вторник, 13 июня 2017 г.

802.11ac



Very High Trhoughput (VHT). Только 5ГГц. До 6.933Гбит/с (до 1.3.Гбит/с для трех пространственных потоков). Модуляция до 256QAM, ширина канала до 160МГц, только explicit бимформинг, 10 возможных MCS, multiuser MIMO.

Может использоваться как один 160МГц канал, так и два 80МГц канала параллельно.

До восьми пространственных потоков на точку, до 4 на одно устройство.

Dynamic bandwidth: если на точке настроен канал 40МГц и шире, перед тем как передавать она проверяет занятость кажого 20МГц канала, и, если один или более заняты, использует только свободные. Т.о. точки ac могу адаптироваться к условиям среды, используя максимально широкий канал.

QAM256 - различные сочетания 16 сдвигов фаз и 16 сдвигов амплитуды. Каждое сочетание кодирует различные битовые последовательности.

В обозначении модуляций, например QAM256 5/6, вторая часть обозначает уровень кодирования, используемый для исправления ошибок. Первое число - количество бит пользовательских данных относительно числа бит в канале (второе число). Чем больше это отношение, тем выше пропускная способность, и тем меньше избыточности (например, при ширине канала 20МГц, QAM 256 3/4 позволяет добиться битрейта 86.7Мбит/с, а QAM256 5/6 - 96.3Мбис/с).

В ac убрана поддержка unequal modulation. Используется A-MPDU

Точки ac могут использоваться RTS/CTS фреймы для совместной работы в более широкой полосе. В основном (primary) 20МГц канале передается контрольный трафик. Если дополнительные каналы свободны, точка может использовать для передачи дополнительные 20МГц каналы, увеличивая тем самым пропускную способность.

Из соображений энергосбережения, многие мобильные устройства поддерживают только один поток (spatial stream). В связи с этим   MU-MIMO (multiuser) стремится к тому, чтобы передавать максимальное количество потоков, неважно для четрыхе клиентов, поддерживающих один потом, или одного клиента, поддерживающего четыре. Только downstream (от точки к клиенту).

Соответствующим образом работает multiuser бимформинг. Находящиеся поблизостои клиенты могут испытывать проблемы (помехи, создаваемые сигналами, направленными соседним устройствам). После того, как точка передала данные, она по очереди запрашивает у клиентов block ack (отправляя Block Acknowledgement Request).

При переходе на ac следует учитывать, что реальная скорость будет примерно 2/3 от максимально заявленной. Следует учитывать требования к PoE и пропускной способности аплинков. Также следует помнить, что многие устройства не поддерживающие 5ГГц будут неспособны подключиться к новой точке ac. Также следует принимать во внимание:
1. А нужно ли вообще переходить на ac, учитывая то, как ходит трафик в сети? Например, если только предоставляется доступ в интернет клиенстским устройствам, аплинк будет ниже, чем пропускная способность точки доступа
2. Если в сети используются одновременно устройства поддерживающие и не поддерживающие несколько пространстсвенных потоков, велика вероятность что производительность первых будет сильно снижена. Следует оценить а стоит ли полученный прирост пропускной способности затрат на переход.
3. Высокая пропускная способность MU-MIMO недостижима, если клиенты недостаточно разнесены в пространстве.

Обязательные требования Wi-Fi Alliance:
1. Ширина канала 20, 40, 80 МГц
2. MCS 0-7
3. Не менее двух пространственных потоков для точек и не менее одного для клиентов
4. Защитный интервал 800нс (400 - опционально)

Beamforming feedback, STBC, LDPC, MU-MIMO - опциональные требования.


D. Coleman, D. Wescott - Certified Wireless Network Administration Official Study Guide

воскресенье, 11 июня 2017 г.

802.11n

802.11n-2009 описывает HT (high throughput) радио (clause 20), использующее MIMO и OFDM. Повышенные дальность и пропускная способность.
Обратно совместимы с предыдущими версиями. Работают ка в 2.4 (b/g/n) так и в 5 (a/b/g/n)

Требования альянса Wi-Fi к устройствам "n":
-поддержка двух пространственных потоков (точка доступа). Клиенты должны передавать и принимать по крайней мере в одном потоке. Три потока - опционально.
-Поддержка A-MPDU для снижения оверхеда на 2 уровне (аггрегация нескольких Ethernet фреймов в один фрейм 802.11).
-Поддержка Block ACK
-Работа в диапазонах 2.4 и 5 ГГц, втч одновременная (опционально)
-Поддержка каналов 40МГц (channel bonding) - опционально
-Совместное использование каналов 20/40МГц - опционально
-Преамбула Greenfield - повышает эффективность сети, не может быть первана преамбулой более старых устройств - опционально
-Короткие защитные интервалы 400нс вместо 800нс - опционально
-Space-time block codeing (STBC) - улучшает прием путем кодирования данных в виде блоков с использованием нкскольких антенн - опционально
-HT duplicate mode - позволяет точке посылать одни и теж еданные одновременно в 20-мегагерцовых каналах в пределах одного канала 40МГц - опционально
Подробнее: http://www.wi-fi.org/discover-wi-fi/wi-fi-certified-n

MIMO существует на 1 уровне (PHY). Одно из необходимых условий работы - многолучевое распространение. Если сигналы будут приходить на применик в одно и то же время, они будут гасить друг друга и производительность будет такой же как в не-MIMO системах.

Передача нескольких потоков методом пространственного мультиплексирования (spatial multiplexing) позволяет добиться более высокой пропускной способности используя феномен многолучевого распространения.

Существуют различные технологии разнесенной передачи и приема: 1. Передача: STBC (только устройства 802.11n), CDS (как 802.11n nтак и legacy устройства), TxBF 2.Прием: MRC

Чейны (chains).Передача до 802.11n: SISO. В MIMO радио чейнов несколько. Например MIMO 2x3 - 2 чейна на передачу, 3 на прием.
Каждый отдельный поток - spatial stream. Каждый поток имеет свой путь распространения, т.к. антенны разнесены как минимум на половину длины волны.  Каждый уникальный поток передает свои данные. Такая передача называется пространственным мультиплексированием (SM) или мультиплексированием с пространственным разнесением (spatial divesity multiplexing, SDM).

Как правило, при обозначении MIMO систем используется три числа: (количество приемников)x(количество передатчиков):(количество стримов), например 3х3:2 Отдельные потоки могут использовать одинаковые или разные модуляции (equal/unequal modulation).

Maximal Ratio Combining - не-MIMO устройство отправляет данные MIMO устройству. При этом MIMO устройство позволяет использовать для приема несколько антенн, выбирать лучшую копию сигнала и "собирать" таким образом переданные данные. Повышает дальность, снижает количестсво поврежденных данных.

STBC - если количество чейнов превышает количество пространственных потоков, одни и те же данные могут передаваться по нескольким чейнам, что повышает чувствительность.Только устройства 802.11n. SDS - аналог для сетей где есть как MIMO так и legacy устройства.

TxBF - сигналы отправляются таким образом, чтобы усиливать друг друга на принимающем устройстве (т.е. прибывать в одной фазе). Передатчик, использующий бимформинг подстраивает фазу передаваемых сигналов обмениваясь информацией с принимающей стороной (sounding frames). По итогу оценки канала создается т.н. steering matrix, т.е. набор оценочных данных, позволяющих корректировать передачу для достижения наилучших характеристик линка.
Implicit feedback - передающая сторона (beamformer) оценивает канал по принципу радара и на основании этого создает steering matrix. Explicit feedback - steering matrix строится принимающей стороной (beamformee) и передающая сторона корректирует свою работу на основании этих данных.

802.11n также как и 802.11g использует OFDM, но n может использовать больше поднесущих.

Клиенты могут сообщать, что они "Fourty megahertz intolerant" с использование управляющих фреймов. Точка доступа, использующая канал 40МГц, принявшая такие фреймы будет вынуждена сменить канал на 20МГц (т.е. иначе она создает помехи во всех каналах диапазона 2.4).

Для цифровых сигналов, сигнал модулируется для передачи битов или наборов битов, т.н. символов (symbols). Когда радио 802.11a/g передает 54Мбит/с, каждый символ OFDM содержит 288 бит, 216 из них - данные, 72 - биты для коррекции ошибок. При этом используется 48 поднесущих в 20МГц канале (не-HT). В 802.11a/g между символами используются защитные интервалы в 800нс. Защитный интервал требуется для того, чтобы при многопоточном распространении все "запаздывающие" символы были получены раньше, чем будут получен новый символ, другими словами, чтобы избежать межсимвольной интерференции (ISI). Защитный интервал должен быть в 2-4 раза больше задержки распространения (delay spread). Т.о. стандартный защитный интервал составляет 800нс. В 802.11n может быть использован укороченный интервал в 400нс, что позволяет получить прирост пропускной способности примерно на 10% но повышает риск возникновения ISI, следовательно укороченный интервал следует использовать там где многолучевое распространение отсутствует или невелико.

Modulation coding scheme (MCS). не-HT устройства определяют битрейт (data rate) от 6 до 54Мбит/с на основании используемой модуляции и метода кодирования. HT устройства определяют битрейт на основании гораздо большего количества факторов, как то модуляция, метод кодирования, количество пространственных потоков, размер канала, защитный интервал.  Какждая MCS является вариацией этих фаторов. Всего для каналов 20 и 40МГц их 77. Для каналов 20МГц существует 8 обязательных MCS.

Преамбула требуется для синхронизации перадчи на физическом уровне. Заголовок первого уровня содержит информацию о том, сколько времени требуется на передачу фрейма 802.11(MPDU) и какая MCS будет при этом использована.

Существует 3 вида PPDU и три вида преамбул:
1. Non-HT legacy
2. HT-Mixed Cодержит элементы legacy преамбулы для совместимости c legacy устройствами
3. HT Greenfield может быть декодирована только устройствами 802.11n-2009

A-MSDU (aggregated MAC service data unit) - агрегация нескольких Ethernet фреймов в один радио фрейм для уменьшения оверхеда. Все агрегированные фреймы должны принадлежать к одной категории QoS, например в одном фрейме не могут быть агрегированы голосовые данные и best-effort.

A-MPDU (aggregated MAC protocol data unit) - агрегирование нескольких фреймов 802.11, которые имеют одинаковый адрес получателя. data unit) - агрегация нескольких Ethernet фреймов в один радио фрейм для уменьшения оверхеда. Все агрегированные фреймы должны принадлежать к одной категории QoS. Генерирует больше оверхеда, т.к. каждый фрей имеет собственный MAC заголовок и трейлер. При повлении CRC ошибок, повторяется отправка не всего агрегированного фрейма, а только поврежденного, т.о. A-MPDU более устойчив к помехам, чем A-MSDU. Большинство вендоров использует A-MPDU.

Block acknowledgement. Подтверждается получение только юникаст фреймов. Использование одного ACK для группы фреймов (frame burst).

Reduced interfame space (RIFS) - уменьшенный временной промежуток между фреймами (2нс), может быть использовать во время frame burst. Можно использовать только в сетях greenfield HT.

Энергосбережение (Power save) - поддерживается как традицонный режим энергосбережения, так и новый SM (spatial multiplexing) power save. В этом режиме MIMO устройство отключает все приемники кроме одного (может работать в статическом или динамическом режиме). Еще одни режим энергосбережения - PSMP (расширение APSD).

Несколько режимов каналов. Режим 20/40 позволяет устройствам n и a/g одновременно работать с одной точкой доступа. Т.е. устройства n полностью обратно совместимы с legacy устройствами.

D. Coleman, D. Wescott - Certified Wireless Network Administration Official Study Guide

вторник, 6 июня 2017 г.

PoE

Прообразом PoE был телефон, получающий питание через телефонную сеть.
В сетях Ethernet 10 и 100 Мбит/с две пары используются для передачи данны, еще две - для подачи питания. Гигабитный Ethernet использует все четыре пары для передачи данных, однако для подачи питания могут использоваться те же пары, которые используются для подачи питания.

Поправка 802.3at включена в IEEE 802.3-2012 (clause 33).

Два вида PoE устройств: 1. Питаемые устройства (powered devices, PD) 2. Питающие устройства (power-sourcing equipment, PSE).

Устройства, способные получать повышенную мощность (802.3at) называют устройствами Тип 2 (Type 2), неспособные получать повышенную мощность (802.3af) - Тип 1(Type 1).

PoE A и PoE B - разные полярности.
PoE A: 1Positive voltage(+),Negative voltage(-) 2+- 3-+ 4  5 6 -+ 7  8 
PoE B: 1  2  3  4+- 5+- 6  7-+ 8-+

PD должно поддерживать принимать до 57 вольт с любой полярностью (как A так и B)
PD должен отправлять PSE т.н. detection signature, сообщая таким образом о готовности получить питание и сообщая о своеей совместимости с 802.3-2012. Если PD определено как несовместимое, питание подаваться не будет.

Если устройство готово получать питание, оно может (опционально) отправлять т.н. classification signature уведомляющее питающее устройство о том, какая требуется мощность.
Устройства Типа 2 путем обмена данными на 2 уровне (т.е. отправки classification signature)  позволяют PSE определить что оно подключено они к устройству Типа  2. Если взаимная идентификация не может быть приозведена, устройство будет работать только как Тип 1.

Различаются 5 классов (от 0 до 4) PD. В зависимости от класса PSE регулирует характеристики питания, что позволяет более эффективно расходовать энергию.
Максимальное энергопотребение устройств 802.3af 12.95Вт, 802.3at - 25.5Вт.
Устройства Типа 2 всегда принадлежат к классу 4.

+++++++++++
Класс 0        14.5 до 20.4В        0 до 4 мА        0.44 до 12.95 Вт
Класс 1        14.5 до 20.4В        9 до 12 мА        0.44 до 3.84 Вт
Класс 2        14.5 до 20.4В        17 до 20 мА        3.84 до 6.49 Вт
Класс 3        14.5 до 20.4В        26 до 30 мА        6.49 до 12.95 Вт
Класс 4        14.5 до 20.4В        36 до 44 мА        12.95 до 25.5 Вт
++++++++++++

Чем ниже качество кабеля, тем больше потери. Т.о. чем выше категория кабеля, тем большую мощность фактически получает PD. С этой точки зрнеия, кабель пятой категории предпочтительнее, например, третьей. Мощность фактически подаваемая PSE будет выше реально нужно PD, чтобы компенсировать потри в кабеле и коннекторах.

Два вида PSE: конечные (endpoint) и промежуточные (midspan). Конечные устройства обеспечивают как подачу питания, так и передачу Ethernet данных. Промежуточноые PSE пропускают через себя данные, добавляя питание - инжекторы. Промежуточные устойства могут быть в том числе многопортовыми (inline power patch panel).

Для того, чтобы проверить достаточно ли мощности PoE коммутатора для подключения устройтсв, следует узнать энергопотребление аналогичного коммутатора без PoE и добавить 15.4 (или 30Вт) на каждое подключаемое устройство.

Некоторые устройства для работы требуют меньше 15Вт, поэтому следует ограничивать мощность в настройках коммутатора, чтобы иметь возможность запитать больше устройств.

Если потребляемая мощность подключенных устройств превосходит мощность PoE коммутатора, это может привести к перезагрузкам устройств.

По умолчанию, PSE не будет подавать питание, если подключенное устройство не определено как PoE-совместимое. Однако если отключить PoE-совместимое устройство, коммутатор продолжит в течении нескольких секунд (5-10) подавать питание. Поэтому если сразу же включить устройство не поддерживающее PoE, можно его повредить.

MIMO точки доступа, как правило, требуют больше 15Вт, поэтому для n и ac точек рекомендуется использовать PoE+ (at).

IEEE планирует выпустить в 2018г новый стандарт 802.11bt стандарт для устройств с повышенным элергопотреблением 60W и более. 

Источник: D. Coleman, D. Wescott - Certified Wireless Network Administration Official Study Guide

пятница, 2 июня 2017 г.

Проектные обследования (site survey)



Перед началом обследования, необходимо провести интервью с клиентом, в процессе которого:
-описать клиенту преимущества и недостатки беспроводных технологий
-объяснить что реальная пропускная способность может составлять всего 50-70 процентов от заявленного производителем оборудования битрейта
-объяслинть, что Wi-Fi - полудуплексная технология
-объяснить зачем требуется обследование
-выяснить какие приложения будут использовать беспроводную сеть
-выяснить кто будет пользоваться беспроводной сетью (роли, сегментация, SSID)
-выяснить какие устройства будут подключаться к сети (будет ли реализован BYOD, нужно ли для этого решение по управлению беспроводными устройствами (MDM), какие требования у этих устройств к задержке и пропускной способности)
-выяснить где требуется покрытие, для каких устройств.
-материал стен, плотность расположения клиентов
-общая емкость беспроводной сети
-количество клиентов на точку (примерный предел для двухдиапазонной точки 802.1n - порядка 50 активных клиентов)
-обследование имеет смысл проводить в рабочее время, когда пользователи присутствуют на рабочих местах, т.к. человеческое тело может поглощать радиосигналы, таким образом, при большом скоплении людей затухание будет больше
-уточнить о периодах пиковой нагрузки
-уточнить насчет существующих беспроводных устройств, а также устройств, способных создавать помехи: микроволновки, беспрводные телефоны/наушники/клавиатуры/мыши, офисная техника с беспроводными интерфейсами и т.п.
-уточнить требуется ли переносимость (portability, возможность возобновить сессию в другой точке с разрывом связи) или мобильность (возможность передвигаться между точками без потери связи).
-уточнить требуется ли обратная совместимость
-получить схему проводной сети
-получить планы помещений

Обследование существующей беспроводной сети:
-Какие проблемы есть у существующей беспроводной сети
-Есть ли известные источники помех?
-Есть ли "мертвые зоны" где отсуствует покрытие
-Есть ли данные с предыдущих обследований?
-Какое оборудование установлено в данный момент

Подключение беспроводных устройств к существующей сетевой инфраструктуре:
-требования к роумингу
-позволяет ли расположение активного существующая сетевая инфраструктура соблюсти требования к длине Ethernet-кабеля?
-получить техусловия на монтаж внешних антенн (если таковые требуются, например, на крыше здания)
-типы и возможности имеющихся коммутаторов
-организация питания точек
-сегментация, адресный план
-именование устройств, маркировка
-управление учетными записями и доступом
-управление клиентскими устройствами (права доступа и т.п.)
-управление точками доступа (протоколы, мониторинг и т.п.)

Обязтельно обговорить требования к безопасности и гостевому доступу.

По окончании обследования клиенту должен быть предоставлен отчет:
-purpose statement - формулировака требований клиента и коммерческое обоснование
-анализ спектра
-анализ покрытия
-размещение и конфигурация оборудования
-анализ емкости и производительности
Дополнительно:
-рекомендации по выбору производителя
-схемы расположения нового оборудования и их интеграция в существующую сеть
-bill of materials (BOM) - спецификация
-оценка сроков и стоимости реализации проекта
-рекомендации по безопасности
-рекомендации по созданию политики управления беспроводной сетью
-рекомендации по обучению администраторов и конечных пользователей

Инструменты:
-анализаторы спектра и анализаторы протоколов (protocol analyzer)
спектроанализатор необходим, так как фоновый шум, даже с низким уровнем сигнала порядка -85dBm может существенно снижить производтиельность беспроводной сети вплоть до того, что устройства, "слышащие" источник сильных помех во время CCA не будут передавать вообще. Возможные источники помех в 2.4: микроволновки, беспроводные телефоны, флюоресцентные лампы, двигатели эскалаторов, ламинаторы, устройства Bluetooth, устройства для плазменной резки металла.

В связи с высокой загруженностью диапазона 2.4 многие компании переходят на n/ac в 5ГГц.
Потенциальные источники помех в диапазоне 5ГГц: беспроводные телефоны, радары, датчики контроля периметра, спутниковые сигналы, уличные беспроводные устройства в диапазоне 5ГГц.

Устройства и ПО для планирования покрытия. Уровень сигнала  при планировании зон покрытия должен быть выше уровня шума на 18 (данные) - 25 (голос) дБ. Разница между сотами в одинаковом канале должна быть не меньше 20дБ. По итогу на план должны быть нанесены зоны покрытия точек, их точное расположение, мощность передатчика на точках в момент проведения измерений.
Следует помнить о том, что в некоторых случаях следует использовать направленные антенны вместо дефолтных омни а также их сочетания. Для хорошего обследования следует иметь такие антенны при себе.

При обследовании рекомендуется использовать те же устройства, которые планируется устанавливать.
Для аутдорных обследований рекомендуется иметь устройства для тестирования ВЧ кабелей, инклинометр для измерения высоты объектов, фотоаппарат, спектроанализатор.

При обследовании рекомендуется проводить как пассивную оценку покрытия (измерение уровня сигнала и соотношения сигнал/шум), так и активную (установить соединение между точкой и клиентом, произвести оценку задержки и количества повторов).

AirMagnet WiFi Analyzer

Predictive survey - программное моделирование покрытия, выполняемое специальным ПО на импортированных в него планах. Не способно полностью заменить реальное обследование.

В настоящее время производители предлагают решения с RRM (radio resource management) которые позволяют точкам динамически менять свои настройки для обеспечения оптимального покрытия в автоматическом режиме. Не может заменить обследования и должен использоваться уже после установки для того, чтобы адаптироваться к изменяющимся условиям.

После установки, необходима тщательная проверка беспроводной сети на соответствие запроектированным параметрам. Можно использовать специализированные устройства (handled RF scanners).

Источник: D. Coleman, D. Wescott - Certified Wireless Network Administration Official Study Guide

вторник, 16 мая 2017 г.

Безопасность в беспроводных сетях

Cipher - алгоритм, используемый для шифрования данных.
Наиболее распространенные: RC4 и AES.
RC4 используется в WEP и TKIP.
AES более надежные чем RC4. Используется в CCMP.


Open system authentication: запрос от клиента - ответ от точки. Аутентифицироваться и получить доступ к сети может любой клиент. Не требуется предоставление каких-либо либо данных (логинов, сертификатов) для аутентификации.

Shared key authentication. Использует WEP. Для аутентификации требуется статический ключ. Четырехфазная аутентификация. Если проходит успешно, тот же статический ключ будет использоваться для шифрования данных. Несмотря на то, что в данном сценарии трафик шифруется, при перехвате сообщений на этапе аутентификации, можно вычислить ключ и дальше расшифровывать данные. Поэтому ни аутентификация открытых систем, ни аут. разделяемого ключа не считается безопасной и не рекомендуется для использования.

WEP позволяет защищать конфиденциальность, целостность данных и осуществлять контроль доступа. В современных условиях может быть взломан меньше, чем за 5 минут.

802.11 не описывает фильтрацию по MAC адресам, и любой такой фильтр является реализацией конкретного вендора.

Современная технология (802.11i): 802.1X/EAP или PSK (для SOHO и домашних пользователей). Шифрование CCMP/AES или TKIP/RC4.

До принятия 802.11i Wi-Fi alliance представил WPA (только  TKIP/RC4). После принятия 802.11i появился WPA2 дополненный поддержкой CCMP/AES.

802.11-2012 описывает т.н. Robust security network (RSN) с динамическими ключами шифрования. Сеть RSN можно идентифицировать по RSN-IE полю в маяках. В такой сети могут сосуществовать legacy и RSN механизмы защиты.


802.11-2012 описывает как аутентификацию, так и управление ключами. Протоколом аутентификации и обмена ключами (AKMP) может быть либо PSK либо EAP (требует RADIUS'а).
WPA/WPA2 использует PSK.
Одна из главные проблем систем с разделяемым ключом в том, что компрометация  одного пользователя ведет к компрометации всей сети.
Некоторое проприетарные реализации PSK позволяют создавать множество отдельных учетных записей с разными ключами для подключения к сети, а также задавать этих учетных записей срок жизни. Может служить альтернативой 802.1X/EAP

802.1X/EAP - авторизационный фреймворк, позволяющий разрешить или запретить прохождение трафика через порт устройства, и, соответственно, доступ к сетевым ресурсам. Состоит из трех основных компонентов:
1. Supplicant - хост, запрашивающий доступ к сетевым ресурсам
2. Authenticator - устройство, блокирующее трафик или пропускающее его через свой порт. Как правило, разрешается только трафик, необходимый для аутентификации, весь остальной трафик блокируется, пока суппликант не получит соотвествующих разрешений.
3. Authentication server (AS). Проверяет данные, предоставленные суппликантом и уведомляет аутентификатора о предоставлении или непредоставлении доступа. Поддерживает внутреннюю базу данных пользователей, или подключается к внешней базе данны, например LDAP.

EAP - протокол аутентификации 2 уровня. Существуют разные реализации протокола EAP. Как приоприетарные, например Cisco LEAP, или открытые, например PEAP. Некоторые поддерживают одностороннюю аутентификацию, некоторые - двустороннюю (подтверждается подлинность также сервера аутентификации, для того, чтобы данные не были отправлены мошеннику). Как правило, для аутентификации используются электронные сертификаты.

В рамках 802.1X/EAP также рекомендуется использовать шифрование (динамические ключи).
До появления WPA некоторые вендоры реализовывали WEP с динамическими ключами. Это решение все равно уязвимо.

TKIP - технология, улучшающая WEP, с целью исправить его недостатки. В WEP основаная проблема не стойкость алгоритма шифрования (RC4) а процесс создания ключей.

CCMP использует AES-128. Вск ключи генерируются динамически.  8-байтная проверка целостность (MIC) считается более надежной, чем в TKIP. Требует определенных вычислительных ресурсах, поэтому не может использоваться на ряде старых устройств.

Обратить внимание: генерация ключей CCMP и TKIP проихсодит на основе информации, которой устройства обмениваются в процессе аутентификации (4-way handshake), соответственно, процессы аутентификации и защиты конфиденциальности данных связаны.

n/ac уже не поддерижвают TKIP.

Еще один способ повышения безопасности - сегментация сети (vlan).

С помощью RADIUS можно назначать разные vlan пользователям в рамках одного SSID.

Role-base access control (RBAC) - поддерживается многими контроллерами. Три основных элемента: пользователи, роли, разрешения. Пользователям назначаются роли, ролям - разрешения (различные филтры доступа от 2 до 7 уровня).

Captive portal - специальная веб-страница, для аутентифиации гостевых пользователей, работающая в связке с брандмауэром.

Сотрудникам следует запретить устанавливать свои точки доступа или ad hoc сети, т.к. это может позволить злоумышленнику получить доступ в сеть.

Многие вендоры реализуют изолящию клиентских устройств, чтобы исключить возможность проникновения с одного устройства внутри локальной сети на другое. Все подобные взаимодействия должны происходить через соответствующее устройство безопасности. Также может называться peer-to-peer blocking или public secure packet forwarding (PSPF)

При использовании WPA/WPA2 personal следует использовать стойкие пароли, не менее 20 символов.

Фильтрация по MAC адресам сама по себе не является надежной защитой, т.к. MAC адрес может быть подменен. Данная технология может применяться только в составет комплексного решения с 802.1X/EAP

Следует защищать также интерфейс управления устройств: использовать только SSH/HTTPS и не использовать дефолтные адреса и пароли.

Для борьбы с атаками типа man-in-the-middle следует использовать взаимную аутентификацию пользователей и точек доступа.

DoS атаки: глушение, подмена фреймов деассоциации/деаутентификации. поправка 802.11w описывает механизмы, позволяющие бороться с некоторыми L2 DoS атаками.

Аудит безопасности Wi-Fi: https://www.wifipineapple.com/

WIDS состоит из сервера, консолей (программных) управления, и сенсоров, которые прослушиваю эфир. Типы WIDS:
-Overlay. WIDS отдельного вендора, реализуемая для мониторинга беспроводной сети. Состоит из сервера и сенсоров, не являющихся частью беспроводной сети, предоставляющей доступ клиентам.
-Integrated. Многие производители беспроводного оборудования встаивают WIDS в свои решения. В роли сервера выступает контроллер или NMS. Точки доступа имеют дополнительный функционал сенсоров.
-Integration enabled. Некоторые производители позволяют интегрировать свои решения со сторонними WIDS системами.

WIPS системы способны не только обнаруживать атаки, но и противодействовать им.
Классификация устройств с точки зрения WIPS:
-Infrastructure device. Клиенская станция или точка доступа, являющаяся авторизованным элементом корпоративной сети.
-Unknown device - все новые устройста, обнаруженные, но не классифицированные
-Known device - идентифицированное устройство. Не является частью корпоративной сети, но не пресдтавляет угрозы.
-Rogue device - устройство создающее помехи и способное представлять опасность.

WISP может применять в качестве контрмер некоторые DoS атаки (например, спуфить deauthentication фреймы для rogue точек и клиентов), либо отключать порты проводных устройств, к которым подключены rogue устройства c помощью SNMP.

Мобильные WIDS - аппаратно-программный комплекс (например, нотбук с установленным на него ПО) который сочетает в себе все элементы WIDS.

Некоторые производители добавляют в свои решения распределенный спектроанализатор (DSAS), которые позваляют распознавать атаки на уровне 1.

Основные элементы общей политики безопасности:
-Statement of authority. Определяет разработчиков политики и ответсвенных за безопасность.
-Applicable audience. К кому применима данная политика (сотрудники, партнеры, посетители...)
-Violation report procedures. Как обеспечивается следование данной политике, включая то, какие и кем должны предприниматься действия.
-Risk assessment and threat analysis. Определяет потенциальные риски и угрозы, оцениват потенциальный ущерб.
-Security auditing. Внутренние процедуры аудита безопасности.

Функциональная (functional) политика безопасности. Определяет технические аспекты безопасности беспроводной сети.
-Policy essentials. Основные процедуры безопасности: пароли, обучение и т.п.
-Baseline practices. Конфигруационные чеклисты, тестирование, установка
-Design and implementation. Реальные решения по шифрованию, сегментации и аутентификации, которые следует внедрить.
-Monitoring and response. Процедуры определения вторжений и реакции на них.

Во многих странах существуют специальные правила по защите данных. Например, FIPS в США. FIPS 140-2 - требования к криптографическим модулям.  Другие нормативные акты:
-HIPAA
-Sarbanes-Oxley act
-GLBA
-PCI (payment card industry) https://www.pcisecuritystandards.org/pdfs/PCI_DSS_Wireless_Guidelines.pdf


Рекомендуемы элементы политики:
-BYOD. Четко определяет то, как личные устройства сотрудников должны интегрироваться в корпоративную сеть.
-Remote-Access WLAN. обязательное использование сотрудниками VPN при подключении к беспроводным сетям вне корпортативной сети.
-Rouge AP policy. Пользователям запрещено устанавливать собственные беспроводные устройства в корпоративной сети.
-AD-Hoc policy. Пользователям запрещено создавать ad-hoc и peer-to-peer сети.
-Wireless LAN proper use policy. Описание реализации беспроводной сети
-IDS Policy.

PS Poll атака (DoS):  точка доступа буферизирует фреймы, предназначенные "спящим" клиентам в режиме энергосбережения. Когда клиент просыпается, он отправляет PS Poll фрейм, чтобы запросить буферизированные данные. На каждый PS Poll точка отвечает фреймом с данными, если остаются данные для передачи, точка сообщает об этом отправкой специального бита. Злоумышленник может спуфить PS Poll, в таком случае буферизированные данные отправляются когда реальный клиент спит, в итоге они теряются.

Источник: D. Coleman, D. Wescott - Certified Wireless Network Administration Official Study Guide

пятница, 12 мая 2017 г.

Траблшутинг беспроводных сетей

Сначала ищем проблемы на уровне 1 и 2.
L2 retransmissions (повторы отправки) - повторная отправка фрейма, если не получен ACK. Latency - время доставки пакета от источника к устройству назначения. Jitter - отклонения задержки (latency variation)от среднего значения.

Большинство приложений терпимы к проценту повторов в пределах 10. Для голоса это, как правило, не более 2 процентов.

Помехи.
-Узкополосная (narrowband) помеха. Радиосигнал занимающий узкую полосу частот и не вызывает отказа в обслуживании (DoS) всего диапазона (например, 2.4ГГц). Поиск и устранение источника помехи, либо переход н адругую чатстоту.
-Широкополосная (wideband) помеха - способная нарушить целого диапазона. Может быть создана специальным устройством (jammer).
-Всеполосная (allband) помеха - как правило создается FHSS устройствами, поочередно передающими на разных частотах.

Источники помех: bluetooth, ECT гарнитуры. FHSS 2.4ГГц. Отдельные устройства мало влияют на точки доступа, но большое количество может привести к деградации сервиса, особенно голосового.

Многолучевое распространение. Может вызывать межсимвольную интерференцию. В n/ac является позитивным фактором.

Низкий SNR. Рекомендуемый не менее 20dB

Несоответствие мощности передатчика. Может вызывать ситуацию, когда одно устройство слышит другое, но не наоборот. Рекомендуемый сценарий: мощность на точке выставляется в соответствии с мощностью самомго "слабого" абонента, а область покрытия точки доступа увеличивается не за счет повышения мощности передатчика, а за счет увеличения КУ антенны.

Near/far. Данная проблема возникает в случаях, когда у точки есть несолько клиентов, один из которых находится очень близко, соответственно слышен с высоким уровнем, а другой находится далеко и слышен с низким уровнем. Неспособность точки автоматически контролировать прием поочередно на очень низком и очень выкосоком уровне может вызвать проблемы. Как правило эта проблема не возникаем, если сеть корректо спланирована и обеспечивает покрытие с уровнем сигнала -70дБм или лучше.

Скрытый узел (hidden node). Один из клиентов слышен точке доступа, но не слышен другим клиентам. Может случаться, например, когда клиенты находятся в противоположных концах зоны покрытия точки (например, если область покрытия слишком большая), а также при использовании DAS и Leaky Cable.

Distributed antenna system (DAS) несколько антенн, подключаемых к одной точке доступа для улучшения покрытия.
Leaky cable (radiating cable) - коаксиальный кабель, работающий как одна большая антенна. Часто используется под землей (метро, шахты).

Чем дальше устройство от точки, тем ниже максимальный возможный битрей. Соответственно, Уменьшая минимально допустимый битрейт, можно увеличивать покрытие. В связи с этим часто бывает полезно отключать низшие битрейты (1 и 2 Мб/с). Также это может быть полезно для того, чтобы удаленные абоненты с низкими битрейтами не снижили производительность всех остальных абонентов подключенных к данной точке.

Роуминг (roaming) переключение клиентского устройства от одной точки к другой. Решение о переключении принимается клиентским устройствам на основании заложенного производителем алгоритма. Как правило, происходит оценка уровня сигнала, уровня шума, количества ошибок. Следует понимать, что разные производители закладывают в свои устрйоства разные алгоритмы, и какие-то из них будут переключаться раньше, какие-то наоборот дольше "держаться" за текущую точку.

Обратить внимание: можно избежать того, что устройство "держится" за точку настроив точку таким образом, чтобы она отключала клиента по достижении определенного уровня сигнала.

802.11k описывает т.н. neigbor reports и RRM, которые позволяют улучшить роуминг. 802.11r описывает более быструю и безопасную передачу клиента от одной точки к другой.

Для обеспечения качественного роуминга, следует планировать сеть так, чтобы зоны покрытия точек пересекались на 15-30 процентов. Так как часто зона покрытия точки имеет неправильную форму, данное правило можно сформулировать по другому: в любом месте клиентское устройство должно слышать основную точку с рекомендованным уровнем RSSI (как правило -70dBm) или выше и запасную с таким же уровнем или ниже.
При этом следует понимать, что если клиентское устройство слышит в один момент времени слишком много точек с высоким уровнем сигнала это может привести к деградации сервиса. Т.е. пересечение зон покрытия должно планироваться разумно.

Еще один важные параметр в роуминге это задержка. Каждый раз во время перехода клиента к другой точке, при наличии безопасности 802.1X/EAP требуется реассоция, занимающая 700 милисекунд или дольше,  в то время как, например VoWiFI требует 150мс или менее. Для преодоления этой проблемы требуются специальные механизмы (Fast secure roaming, FSR). FT - стандарт описанный IEEE.

Для траблшутинга проблем с роумингом, связанных с помехами, могут быть полезны анализаторы, работающие одновременно в нескольких каналах (multichannel).

Роуминг на 3 уровне - технология Mobile IP. Туннелирование, позволяющее пакету проходить между разными доменами 3 уровня. Может вести к повышению задержки.

Co-channel interference - деградация сервиса, возникающая в результате работы нескольких соседних точек в одном канале.

При проектировании сот в диапазоне 5ГГц, соты с одинаковыми частотами должны  разделяться по крайней мере двумя сотами с другими частотами, например  149-52-36-149

При проектировании беспроводной сети в здании, необходимо помнить, что точки излучают в трех измерениях.

Single channel architecture (SCA)- все точки работают с одним BSSID в одном канале. С точки зрения клиента - одна большая точка. Требует контроллера. Решение о роуминге принимается конроллером, т.к с точки зрения клиента есть только одна точка. Zero handoff, т.к. не требуется реаутентификация, удобно для VoWiFI. С развитием современных технологий роуминга данная технология стала менее популярна, чаще используется традиционная multiple channel architecture (MCA).

Band steering - когда клиент, способный работать в диапазоне как 5 так и 2.4 отправляет запросы, точка поддерживающая как 5 так и 2.4 будет пытаться направить (steer) клиента на использование диапазона 5.  Разные вендоры используют для этого разные проприетарные технологии. Чаще всего точка пытается добиться нужно результата отвечая только на запросы в диапазоне 5ГГц. При этом, если клиент продолжает попытки подключиться в диапазоне 2.4 подключение будет разрешено.
Предпочтения в плане выбора диапазона (а также их возможность их настройки) также закладываются некоторыми производителями клиентских устройств.
Также эта технология может быть использована для распределения клиентов по разным диапазонам.

Распределение нагрузки (load balancing) - если точка уже перегружена клиентами, она будет отвергать запрос на ассоциацию от нового клиента в надежде на то, что он подключится к соседней точке с меньшим количеством клиентов. Требует наличия контроллера для того, чтобы точки могли обмениваться информацией о количестве клиентов и нагрузке.
Следует помнить, что распределение нагрузки может мешать процессу роуминга.

Для сайтов с большим количеством клиентов:
-использовать точки n или ac
-отключать низкие битрейты (802.11b)
-если возможно, использовать только  клиентские устройства n и ac.
-снижать мощность передатчика на точках для оптимизации размера сот
-для более высокой стабильности следует испльзовать статические настройки каналов и мощности, а не динамические механизмы
-включть распределение нагрузки
-рассмотреть исплолзование направленных антенн, для четкого распределения покрытия по секторам
-всегда внимательно читать гайды по реализации от вендора.

Не следует выставлять максимальную мощность на точках доступа. Слишком большая зона покрытия может привести к ряду проблем, включая проблему со скрытым узлом и недостаточной пропускной способностью. Если необходимо увеличить зону покрытия это следует делать за счет повышения КУ антенны, а не мощности передатчика.

На пропускную способность (а не битрейт) могут влиять:
- CSMA/CD оверхед может занимать от 35 до 40% пропускной способности в сетях n/ac
- Шифрование - разные алгоритмы шифрования добавляют от 8 до 20 байт в каждый фрейм
- Используемые приложения
- Количество клиентов
- Количество повторов на 2 уровне (level 2 retransmissions)

Погодные факторы:
-Грозовые разряды могут повреждать оборудование
-Ветер может сбивать юстировку антенн
-Вода также может повреждать оборудование при попадании внутрь. Требуется надежная герметизация
-Разность температуры воздушных слоев  (air stratification) может вызывать преломление радио-сигналов на длинных линках.
-Ультрафиолетовое излучение и перегрев могут повреждать некачественные кабели.

Также следует помнить о том, что в некоторых случаях проблема может быть на уровне 3 или выше.

Источник: D. Coleman, D. Wescott - Certified Wireless Network Administration Official Study Guide

вторник, 25 апреля 2017 г.

Архитектура беспроводных сетей

Если устройство заргистрировано в FCC, по FCC ID можно найти его характеристики в базе transition.fcc.gov/oet/ea/fccid

Набор объединенных микросхем, которые разработаны для совметной работы часто называют чипсетом.
Чипсеты имею разные характеристики (поддерживаемы стандарты, частотные диапазоны и т.д.). Основные производители: qualcom, broadcom, intel.

Management plane - системы управления и мониторинга, Control plane - управление сигнальной информацией, например, протоколы динамической маршрутизации.  Data plane - непосредственно передача пользовательского трафика, например фреймы 802.3
В настоящее время в беспроводных сетях перечисленные функции деляться между точками доступа, контроллерами и NMS.

Плоскость управления (management plane) включает в себя:
1. Настройку беспроводных сетей (SSID,безопасность, каналы, управление питанием).
2. Мониторинг статистики передачи данных на 2 уровне (ACK, ассоциации, реассоциации), а также мониторинг верхних уровней: IP-связность, задержка и т.п.
3. Управление прошивками точек доступа

Плоскость контроля (control plane) - протоколы, обеспечивающие управление передачей трафика и взаимодействие между устройствами. Примеры:
- Dynamic RF (Radio Resource Management, RRM) - координация настроек каналов и управления мощностью для множества точек доступа.
- Роуминг - передача клиентской сессии от одной точки доступа к другой
- Распределение нагрузки между точками (client load balancing)
- Mesh protocols - передача трафика в mesh-сетях

Плоскость данных (data plane) - непосредственно передача пользовательского трафика.

Три основных вида артихитектуры беспроводных сетей:
-Автономная (autonomous)
-Централизованная (centralized)
-Распределенная (distributed)

Автономная беспроводная сетить.
Долгое время традиционные точки доступа служили порталом и конролировали все три плоскости (управления, контроля и данных). Такие точки называют fat, stadalone или autonomous.
Такая точка хранит всю конфигурацию, выполняет шифрование и дешифрование данных, а также содержит все  DSS и IS.
Как правило, такая точка имеет два интерфейса (радио и Ethernet), а также виртуальный интерфейс BVI, которому назначается IP адрес, обеспечивающий доступ к устройству (фактические, его использую оба интерфейса).

Централизованные системы управления сетью (NMS, WNMS).
Цля централизации управления и мониторинга исопользуется NMS. SNMP или CAPWAP.
Существуют также облачные решения (CEN - data plane локально, все остальное в облаке, CBN - все в облаке.)

Централизованная беспроводная сеть.
Использует контроллер для централизации управления. Точки, использующие контроллер называются lighweight или thin.
Функции контроллера:
1. Управление точками (настройки мощности, каналов, битрейтов), обновление прошивок, хранение и распространение конфигураций.
2. Туннелирование трафика 802.11 (фреймы 802.11 упаковываются в GRE либо CAPWAP туннель)
Как правило, контроллер подключается к ядру сети, и трафик пришедший с точек в фиде фреймов 802.11 транслируется в Ethernet и отпрвляется по назначению в беспроводной сети. Также может подключаться и на уровне доступа/распределения в зависимости от замысла вендора или топологии сети. Могут также использоваться варианты с несколькими контроллерами на разных уровнях.
Позволяет создавать множественные SSID и L2/L3 домены.
Другие функции:
-VLAN
-Управление пользователями (втч. role-based access RBAC)
-Безопасность (шифрование, RADIUS, LDAP)
-VPN концентратор
-Портал для гостевого доступа (captive portal)
-Резервирование и балансировка
-обнаружение вторжений
-управление радио-ресурсами (RRM)

Split MAC - тип архитектуры беспроводных сетей, когда часть функционала MAC уровня реализуется на контроллере (например, DSS, IS, QoS), часть на точке доступа (например, шифрование).

Точки доступа могут передавать данные централизованно (т.е. весь трафик идет с точек на контроллер и далее по назначению, centralized data forwarding), либо распределенно (т.е. трафик передается локально точкой без предварительной отправки на контроллер, distributed forwarding. В такой модели контроллер отвечает только за управление и контроль). Т.к. некоторые функции доступны только в централизованной модели, вопрос выбора сводится к тому, чтобы понять есть ли необходимость пропускать трафик через контроллер для получения необходимого функционала или использовать распределенную модель для уменьшения нагрузки на сеть.

Существует практика интерграции функции контроллера в другие сетевые устройства, например коммутаторы.

Специальные беспроводные устройства:
-Workgroup Bridge (WGB) устройство, подключающееся к точке доступа как клиент и позволяющее получить доступ к беспроводной сети находящимся за ним проводным устройствам.
-Wireless bridge - устройства позволяющие соединить по радио 2 или более проводные сети.
Одна из возможных проблем линков вне помещений - задержка получения ACK, поэтому на многих устройствах данный параметр настраивается.
-Mesh точки доступа. Образуют mesh сети с помощью проприетарных протоколов.
-WLAN array. Технология предложена компанией Xirrus. Несколько радиомодулей и направленных антенн в одном корпусе, с покрытием 360 градусов. Аналог аутдорного сектора.
-Virtula AP. Несколько точек с одинаковым виртуальным BSSID, обеспечивает т.н. zero handoff т.е. максимально эффективный роуминг.
-Real time location. Некотороые вендоры позволяют отслеживать перемещение устройств или RF тегов. Для большинства систем это near-time отслеживание, т.е. с точностью до 7-8м. Отдельные системы позволяют производить точное real-time отслеживание.
-VoWiFi - телефоны работающие по радио вместо проводов.

Источник: D. Coleman, D. Wescott - Certified Wireless Network Administration Official Study Guide

суббота, 8 апреля 2017 г.

Архитектура 802.11 MAC


Data-Link уровень делится на 2 подуровня: LLC и MAC. Внутри фреймов 802.11 передаются MSDU (MAC service data units), т.е. информация переданная с верхних уровней модели OSI (IP пакет+данные LLC). Максимальный размер MSDU 2,304 байта.
Поправкой 802.11n-2009 были введены т.н. A-MSDU с размером до 7935 байт.

MSDU инкапсулируется в MPDU (фрейм 802.11). Основные компоенеты: Заголовок (MAC Header), тело фрейма (Frame Body),  FSC (frame check sequence).

Физический уровень делится на 2 подуровня: PLCP (physical layer convergence procedure), PMD (physical medium dependent). PLCP готовит фрейм к передаче создавая PPDU. PMD модулирует и передает данные в виде битов.

PSDU = MPDU разница только на каком уровне рассматривается этот PDU.

На уровне PLCP к фрейму добавляется преамбула (используется для синхронизии приемника и передатчика) и PHY заголовок.

Типы MAC адресов: индивидуальный (unicast), групповой (multicast или broadcast).
Фреймы 802.11 могут содержать до 4 адресов (см. выше)

Типы фреймов 802.11: управление (management), контроль (control), данные (data).

Управление. Данные фреймы используются устройствами, чтобы приосединяться (join) и покидать BSS (leave) BSS.  Также называются MMPDU. Не содержат информации с верхних уровней модели OSI. 14 подтипов.

Контроль. Помогают в доставке данных. Также используются для особождения канала, получения канала, получения подтверждений (Ack) о получении юникаст фреймов. 9 подтипов.

Данные. Передача данных, полученных от протоколов верхних уровней. MSDU payload шифруется. Непосредственно данные передаются в Simple Data Frame.

Beacon management frame (маяк). Один из самых важных фреймов управления. Точки доступа в BSS рассылают маяки, в ожидании которых прослушивают эфир клиентские станции. Клиентские станции отправляют маяки только в IBSS (ad hoc).  Каждый маяк содержит отметку времени (stamp), которые позволяют клиентским станциям синхоризировать часы с точкой доступа. Маяки отправляются примерно 10 раз в секунду. Этот интервал можно настроить на некоторых точках, но нельзя отключить.

Для поиска точки доступа клиент может использовать активное или пассивное сканирование (могут сосуществовать в беспроводной сети). Пассивное сканирование - прослушивание эфира на предмет маяков.
Активное сканирование - клиентские станции рассылают зонды (probe requests), которые могут содержать SSID сети, к которой хочет подключиться клиент (directed probe request). Также поле SSID может быть пустым. Это значит, что клиент ищет любую сеть (null probe request).

Если точка получившая направленный зонд поддерживает указанный в нем SSID, она должна отправить ответный зонд (probe response), содержащий информацию, аналогичную маяку, за исключением traffic indication map (TIM).
Любая точка, получиившая нулевой зонд должна отправить в ответ probe response.

Недостаток пассивного сканирования в том, что маяки рассылаются только в том канале, в котором работает точка, в то время как клиентские станции рассылают зонды во всех доступных каналах. Если ответный зонд получен от нескольких точек, клиент оценивает силу и качество сигнала, чтобы выбать лучшую точку для подключения.
Даже будучи подклчюченным (associated) к точке, клиент будет периодически рассылать зонды в доступных каналах, чтобы поддерживать список доступных точек в актуальном состоянии для повышеня скорости и качества роуминга. Частота рассылки зондов для такого сканирования зависит от производителя радиомодуля.

Аутентификация.
Первая из двух стадий, необходимая для подключения к BSS.  Установка базового соединения между точкой и клиентом (аналогично подключению кабеля для 802.2). Изначально 802.11 описывал аутентификацию открытых систем (open system authentication), и аутентификацию разделяемого ключа (shared key). Аутентификация разделяемого ключа больше не используется, но аутентификация открытых систем еще используется для обратной совместимости.
Аутентификация открытых сисем по сути свдится к обмену hello  фреймами. Может использоваться совместно с WEP, но WEP шифрует только информацию верхних уровней и только после того, как завершен процесс аутентификации и ассоциации, поэтому используются более совершенные механизмы, такие как 802.1X/EAP, PSK.

Аутентификация разделяемого ключа использует WEP и требует статического ключа, одинакового с обеих сторон. Схож с аутентификацией открытых систем, но дополнительно использует запрос/ответ между точкой доступа и клиентской станцией. Если аутентификация прошла успешно, тот же статические ключ будет использоваться для шифрования информации.

Ассоциация (association). Следующий шаг после аутентификации. После ассоциации клиент становится участником BSS. Означает, что клиент может отправлять трафик через точку доступа в DSM.  Клиент отправляет запрос ассоциации и получает ответ от точки, позволяющий или запрещающий ассоциацию.  В теле фрейма ассоциации идентификатор ассоциации (AID), уникальный номер, выдаваемый каждому клиенту.
Каждая точка доступа отслеживает состояние клиентов. Три возможных состояний: 1. не аутентифицирован и не ассоциироаван 2. аутентифицирован но не ассоциирован 3. аутентифицрован и ассоциирован. 802.11-2012 добавил еще одно состояние: аутентифицирован и ассоциирован + завершена процедура безопасности PSK или 802.1X.

На точках доступа можно настраивать конкретные битрейты (802.11-2012 определяет их как basic rates). Для того, чтобы успешно ассоциироваться с точкой, клиент должен поддерживать настроенные на точке битрейты.  Помимо базовых битрейтов, настраиваются также поддерживаемые (supported rates). Это битрейты, которые точка предлагает клиентам, но которые им не обязательно поддерживать.

Роуминг (roaming). Переключение между точками без потери связи для приложение верхних уровней. Решение о переключении принимается клиентом на основании параметров, заложенных производителем, как правило мощности сигнала, уровне шума и количестве ошибок. Клиент может быть аутентифицирован с многими точками, но ассоциирован только с одной.

Реассоциация (reassociation) - когда клиентская станция принимает решение о роуминге она отправляет новой точке доступа reassociation фрейм. Процесс называется реассоциацией так как клиентская станция заново ассоцируется с SSID сети.

Дизассоциация (disassociation) - это уведомление, а не запрос. Отправляется в случаях, когда клиент хочет деассоциироваться со станцией или станция хочет деассоциироваться со своими клиентами.

Деаутентификация (deauthentication) - уведомление о деаутентификации, автоматические влечер дизассоциацию.

802.11-2012 позволяет фрагментировать фреймы, разбивая их отельные части и добавляя к этим частям заголовки. Была полезна в 802.11b/g но больше не нужна в 802.11n/ac, который поддерживает агрегацию фреймов. Также может быть полезна при наличии помехи, т.к. повторная передача мелких фреймов занимает меньше времени.

Protection mechanism - позволяет устройствам 802.11g работать с  legacy устройствами. Из-за того, что генерируется большой объем overhead трафика, пропускная способность может упасть до 9-14Мб/с
На устройствах 802.11n/ac совместимость с более старыми устройствами так же реализована, но падение пропускной способности при совмещении устройств разных поколений редко бывает заметно.

RTS/CTS - механизм используется при существовании т.н. скрытого узла (hidden node), т.к. клиента, который не слышит других клиентов, подключенный к данной точке доступа, либо как защитный механизм в сети где сосуществуют разные технологии (802.11b/g/n).

CTS-to-self используется исключительно как защитный механизм для смешанных сетей. Имеет преимущество перед RTS/CTS, т.к. отправляется меньше фрагментов, следовательно, повышается пропускная способность.

Фреймы данных (Data frames), наиболее простой из 15 подтипов фреймов данный - простой фрейм данных (simple data frame). Т.н. null function frame связан с управлением питанием и энергосбережением.

Энергосбережение:
-Active mode (continous aware mode) - устройтсво всегда готов передавать или принимать данные. Нет энергосбережения. Устройства, постоянно подключенные к источнику питания следует использовать в данном режиме.
-Power save mode - в этом режиме устройство на некоторое время отключает отдельные компоненты радиомодуля, чтобы уменьшить расход энергии.
Точки доступа добавляют данные, предназначенные станциям, находящимся в режиме сохренения энергии в буфер. Когда это происходит, точка передает маяк (beacon) TIM (traffic indication map), в котором содержится список станций, для которых имеются недоставленные данные. Станции в режиме сохранения энегрии периодически "просыпаются", чтобы прослушать маяки. Если станция получает уведомление о наличии предназначенных ей данных, она будет получать эти данные до тех пор, пока точка доступа не уведоми ее о том, что данных больше нет, после чего станция снова "засыпает".
Для доставки мультикаст и широковещательного трафика станциям в режиме сохранения энегрии используются специальные тим TIM - DTIM. DTIM интервал - настройка на точка доступа, определеяющая какое количество TIM будут DTIM (например, DTIM интервал 3 означает один из трех).

В IBSS, где нет центральной точки доступа, все станции просыпаются в одно время, и рассылают уведомления, у наличии у одной станции буфеизированных данных для другой станции (ATIM).

Обратить внимение: ATIM - фрейм в IBSS, TIM - бит в маяках.

Automatic power save delivery (S-APSD и U-APSD) - новые механизмы, описанные 802.11e. U-APSD и основанный на нем механизм WMM-PS альянса Wi-Fi направлены на то, чтобы клиентские устройство проводили как можно больше времени в спящем режиме, а также на то, чтобы уменьшить задержку для чувствительных к ней приложений. В отличии от более ранних механизмов, клиенты не ждут маяка с TIM, а отправляют специальный trigger frame точке доступа (это может быть также и обычный фрейм данных), сообщающий, что станция проснулась и готова принимать данные. ТОчка отправляет в ответ ACK и отправляет последовательность фреймов (frame burst) в следующий TXOP.
Преимущества:
-приложения контролируют режим сохранения энергии. Например, беспроводные телефоны будут чаще отправлять тригеры, в то время как, например, радио подсистема ноутбука будет дольше проводить в спящем режиме.
-не требуются отдельные PS-Poll фреймы
-клиент может запросить загрузку буфферизированного трафика и не должен ждать маяка
-downlink трафик отправляется в более быстром frame burst во время TXOP.

Для того, чтобы данный механизм работал и клиент и точка доступа должны поддерживать WMM-PS.

802.11n-2009 определяет еще 2 механизма сохранения энергии. SM-power save позволяет MIMO устройствам отключать все чейны кроме одного в спящем режиме. PSMP - расширение APSD.

Источник: D. Coleman, D. Wescott - Certified Wireless Network Administration Official Study Guide

четверг, 9 февраля 2017 г.

Доступ к среде

Контроль доступа к серед (Medium Access Control, MAC) - общий термин, обозначающий концепции доступа. Наиболее часто используемы в соверменности технологии - CSMA/CA и CSMA/CD.

CSMA/CD используется в Ethernet.  В радио сетях используется CSMA/CA. Основная разница в том, что радиоустройства не способны передавать и принимать одновременно, следовательно не могут обнаружвать коллизии. Устройство 802.11 перед началом передачи убеждается, что другие устройства в данный момент не передают,  выбирает случайный промежуток времени, ожидает, и, затем начинает передачу. Данный механизм не гарантирует отсутствие коллизий, поэтому 802.11 предусматривает функцию DCF (Distributed Coordination Function), предусматривающую многочисленные проверки, призванные минимизировать коллизии. 802.11-2012 также определяет механизм PCF (point coordination function) позволяющий точке доступа опрашивать клиентов определяя таким образом, нужно ли им передавать данные, а также HCF - механизм, описывающий продвинутые  функции QoS.

Carrier sense - определяет занята ли среда Multiplea access - позволяет каждому беспроводному устройству получить достаточное время для передачи Collision avoidance - только одно устройство получает доступ к среде в каждый момент времени.

Каждый раз, когда радио передает юникаст-фрейм, принимающее устройство подтверждает получение путем отправки ACK фрейма. 802.11n и 802.11ac устройства используют агрегацию фреймов, т.е. несколько юникаст фреймов отправляются как одна группа и их получение подтверждается т.н. block ACK.
Получение большинства юникаст фреймов требует подтверждения. Получение мультикаст и широковещательных фреймов подтверждения не требует. Если какая-либо часть юникаст фрейма повреждена, он не пройдет проверку CRC и принимающее устройство не отправит ACK фрейм. Если отправляющее устройство не получает ACK фрейм, изначально переданный фрейм будет отправлен повторно. Это не способ обнаружения коллизий, это только способ подтверждения доставки.

DCF (distributed coordination function) - базовый метод доступа в сетях 802.11. Основные компоненеты:
-Межкадровый интервал (interframe space)
-Duration ID (ID field)
-Carrier sense
-Random backoff timer


Interframe space (IFS). Период времени между передачей фреймов в беспроводных сетях. Существует шесть типов таких интервалов:
RIFS (reduced interfame space) - highest priority
SIFS (Short interfame space) - seconf highest priority
PCF int. space (PIFS) - middle priority
DCF int. space (DIFS) - lowest priority
Arbitration int. space (AIFS) - используется станциями QoS
Extended interfame space (EIFS) - используется после получения поврежденных фре

Реальная длина каждого интервала зависит от скорости передачи данных в сети. Межкадровые интервалы это один из "механизмов защиты" от коллизий. Например, за интервалом SIFS могут слелдовать только ACK, block ACK, фреймы данных и CTS фреймы. Наиболее распространенные интервалы - SIFS и DIFS.

Поле Duration/ID - одно из полей заголовка фрейма 802.11. Содержит значение от 0 до 32767. При передаче данных устройство вычисляет скольо времени в секундах понадобится, чтобы получить ACK фрейм и добавляет это значение в заголовок, чтобы другие устройства в это время не передавали.

Carrier sense - проверка занятости среды передачи.
Virtual Carrier Sense использует механизм под названием Network Allocation Vector (NAV), позволяющих "предсказывать" передачу трафика в среде на основании значений Duration в заголовках ранее переданных фреймов. Устройство начент конкурировать за среду передачи только в том случае, если NAV таймер равен 0.

Physical carrier sense - означает, что устройство прослушивает канал, чтобы определить передают ли в данных момент другие устройства. Данный механизм работает всегда, когда устройство не занято приемом или передачей данных. Две основных цели: 1. определить предназначены ли данные передаваемые другими устройствами данному устройству 2. определить занята ли среда передачи (CCA, Clear channel assessment).

Physical и virtual carrier sense работают одновременно.

Random backoff timer. Устройство 802.11 может конкурировать за среду передачи в течении временного промежутка, называемого backoff time. Устройство выбирает случайную величину из диапазона, называемого conention window (CW). После того как величина выбрана, она умножается на т.н. slot time value (зависит от используемой PHY: DSSS, OFDM...). Таким образом запускается random backoff timer. Это финальный таймер, который должен истечь, перед тем как устройство начнет передавать. Когда он становится равен 0, устройство может получить доступ к среде, и, если она не занята, начать передавать.
Если во время работы данного таймера physical или virtual carrier sense обнаруживают, что среда занята, отсчет приостанвливается, до тех пор, пока среда не будет совободна в течении DIFS, AIFS или EIFS. Неудачные попытки передачи влекут увеличение CW вполоть до максимального значения.

Пример: устройство OFDM выбирает число из CW от 0 до 15 (4)
4 умножается на time slot  9наносекунд
random backoff timer принимает значение 36 наносекунд (4 слота)
за каждую длину слота, когда среда свободна, таймер уменьшается на длину слота до тех пор, пока не станет равен 0
если среда свободна, станция начинает передачу

Если станция не получает ACK, процесс carrier sense запускается заново.

Point coordination function (PCF) - добавлен в 802.11-2012. Разновидность поллинга. Точка доступа выполняет функцию точки-координатора (point coordinator) и управляет досупом к среде, т.о. данный механизм работает только в BSS. Должен поддерживаться как точкой доступа так и клиентскими устройствам.
Точки доступа используют PCF и DCF поочередно. Период когда точка доступа работает в режиме PCF называется contention-free period (PCF), в это время точка опрашивает клиентов в режиме PCF узнавая таким образом об их потребности передавать данные. Это метод приоритизации клиентов.
Период, когда точка доступа работает в режиме DCF называется contention period (CP).


Hybrid coordination function (HCE) - описан в 802.11e (qos amendment). Объединяет функционал DCF и PCF, в итоге получаюся два механизма доступа к среде: EDCA (Enhanced Distributed Channel Access) и HCF controlled channel access (HCCA). HCF описывает возможность отправки множества фреймов (frame burst) на протяжении определенного промежутка времени (transmit opportunity,  TXOP)  с SIFS (данный интервал используется чтобы другие станции в это время не передавали).


EDCA - метод доступа к среде для беспроводных устройств, который направляет трафик в 4 очереди QoS (QoS priority queues). Расширение (extension) DCF. Используются теги приоритетов аналогичные 802.1D (QoS на втором уровне).  EDCA определяет 4 категории доступа, для каждой из них расширенная версия DCF (EDCAF) используется для распределения TXOP. Фреймы с более высокой категорией имеют меньший backoff, соответственно более высокий шанс получить TXOP.

HCF controlled channel access (HCCA) - использует цетрализованный координатор HC, встроенный в точку доступа и имеет высокий приоритет при доступе к среде. Используя данный высокий приоритет, он назначает TXOP себе и клиентским станциям. Таким образом создается ограниченная по времени фаза контроля доступа (controlled access phase, CAP) для свободной передачи данных QoS.

Block acknowledgement (BA) - объединение нескольких ACK в один Block ACK. Существует два типа: немедленный (immediate) для трафика, требующего низкой задержки и отложенный (delayed), более подходящий для трафика не требующего низкой задержки.
Block ACK показывает состояние каждого принятого фрейма, т.е. если поврежден только один фрейм, повторно будет передан только он, а не вся группа.

Мультимедийный трафик в беспроводных сетях. Wi-Fi Multimedia (WMM) - сертификация, принятая Wi-Fi альянсом, частично отражающая 802.11e.
8 категорий: 1. голос (7,6) 2. видео (5,4) 3. best effort (не чувствителен к задержкам, но ощущает влияние сшишком больших задержек) (0,3) 4. background priority (2,1) - не имеет строгих требований к задержке и пропускной способности (например, передача файлов, задания печати).

Еще одна сертификация Wi-Fi альянса - WMM-Admission Control, определяющий возможность использования управляющих фреймов для сигналиации между точкой и клиентом, чтобы клиенты могли запрашивать разрешение на отправку потока трафика (TS, traffic stream) определенной категории WMM
Точка оценивает запрос и разрешает либо не разрешает передачу потока. Если клиент не получил разрешения, он может задержать отправку, подключиться к другой точке, либо отправить трафик как best effort. Улучшает надеждность работающих приложений за счет предотвращения переподписки.

Устройства 802.11 могут рабоать на разных битрейтах, что обеспечивает совместимость со старыми устройствами. При этом, когда устройство передает на высоком битрейте, передача данных занимает мало времени, если же в сети есть устройство работающее на низких битрейтах, передача занимает много времени, и все устройства должны ждать, пока устройство с низким битрейтом закончит передачу, т.о. общая производительность снижается. По умолчанию, устройствам с более высоким биртрейтом не дается преимущества, соответственно оба устройства закончат передачу одного и того же объема данных за одинаковое время.
Airtime fairness заключается в том, что устройства с более высоким битрейтом получают преимущество и могут завершить передачу быстрее, без необходимости долгое время бездействовать, т.е. устройство получают одинаковое время для передачи, а не одинаковую возможность. 

Источник: D. Coleman, D. Wescott - Certified Wireless Network Administration Official Study Guide

вторник, 31 января 2017 г.

Топологии беспроводных сетей

-Wireless wide area network (WWAN) Покрытие больших областей (GPRS, LTE, GSM)
-Wireless metropolitan area network (WMAN) Покрытие городских и пригородных территорий (WiMAX)
-Wireless personal area network (WPAN) соединение устройств в непосредственной близости от пользователя (напр. ноутбука игровых устройств, смартфонов, планшетов.) Bluetooth
-Wireless local area network (WLAN) Сети в пределах здания или кампуса.

Топологии 802.11
Основной компоненет сети 802.11 это радио, которое стандарт обозначает как станцю (station, STA). Также стандартом выделяются 4 основные топологии (service set), описывающие каким образом эти радио могут общаться между собой:
-BSS basic service set
-ESS extended service set
-IBSS Inependent basic service set
-MBSS Mesh basic service set

Типы обмена данными:
-Симплекс (simplex) одно устройство может только передавать, второе только принимать. Например, FM радио.
-Полудуплекс (half-duplex) оба устройства могут как передавать так и принимать, но в один момент времени передавать может только одно из них. Все устройства 802.11
-Полный дуплекс (full-dulex) оба устройства могут передавать и принимать одновременно. Например, телефонный разговор.

Точка доступа (AP, access point) по сути является хабом (hub) и работает в полудуплексном режиме. Большинство современных точек имеют функционал коммутатора (switch like intelligence), в частности поддерживают таблицу MAC адресов и направляют трафик второго уровня в соответствии с этой таблицей.
Также точка доступа или контроллер может отправлять трафик в бэкбон или обратно в беспроводной сегмент. В заголовке 802.11 как правило содержится 3 MAC адреса (может быть до 4). Информация в заголовке 2 уровня используется для принятия решения о направлении информации уровней 3-7. Информация верхних уровней в теле фрейма 802.11 называется MAC Service Data Unit (MSDU). Передача MSDU и есть функционал коммутатора, как в отдельно стоящих (standalone) точках доступа, так и в контроллерах.  Также многие точки доступа поддерживают VLAN.

Любое радио, не используемое как точка доступа, обычно называют клиентской станцией (client station). Когда клиентская станция имеет связь на 2 уровне с точкой доступа, ее называют ассоциированной (associated).

Integration Service (IS) - передача MSDU между distribution system (DS) и не-IEEE-802.11 LAN посредством т.н. портала (точки доступа или WLAN контроллера), например из 802.11 в 802.3 (Ethernet).

Distribution system (DS) используется для соединения несколько BSS для создания ESS. Состоит из 1. DSM (distribution system media) - логичесекая и физическая среда, служащая для соединения точек доступа (например Ehternet).

2. DSS (Distribution System Services) - системные сервисы, встроенные в точку доступа, как правило в виде ПО. DSS обеспечивает switch-like intelligence. Данные сервисы используются для управления ассоциацими клиентских станций и передачи MSDU.

WDS (wireless distribution system) стандартом определяется механизм для беспроводной связи, использующий 4 MAC адрес. Данный механизм известен как WDS. Примером реализации могут служить mesh-сети и мосты между репитерами (bridging repeaters). Еще один пример - настройка точек таким образом, что они предоставляют как покрытие определенной площади для подключение клиентских станции, так и магистраль (backhaul), т.е. дополнительно соединяются между собой (так точки с 2 радио модулями могут использовать диапазон 2.4 для подключения клиентов и 5 для формирования магистрали).

Предпочтительной всегда является проводная DSS.

Другой пример - беспроводные репитеры, которые обеспечивают покрытие в местах, куда нет возможности проложить Ethernet кабель. В схеме с репитером, репитер и точка доступа будут работать в одном и том же канале (т.е. он только расширяет зону покрытия). При передаче данных от клиента, подключенного к репитеру до сервера, подключенного к проводному сегменту за точкой доступа будет использоваться 4 MAC адреса: DA (destination address) , SA (source address), TA (transmit address, repeater), RA (receiver address, access point).

Обратить внимание: при добавлении в топологию репитера, зоны покрытия точки доступа и репитера должны пересекаться по крайней мере на 50%.
При использовании репитеров пересылка фреймов по радио происходит дважды, что уменьшает пропускную способность и повышает задержку. Для того, чтобы решить эту проблему большинство производителей выпускает репитеры с 2 радиомодулями (1 для подключения клиентов и 1 для формирования магистрали).

SSID (service set identifier) - логическое имя, используемое для идентификации беспроводной сети 802.11. 32 символа, чувствительно к регистру. SSID можно скрывать, но данная меря не предоставляет сколько-нибудь надежной гарантии безопасности.

BSS - точка доступа с одним клиентом или более. Клиентские станции присоединяются к точке доступа и взаимодействуют друг с другом через эту точку. Как правило, точка подключается к среде распределения (DS), и служит порталом (portal, обеспечивает доступ из проводного в беспроводной сегмент). Подключение к DS не является обязательным для BSS. Клиенты могут взаимодействовать друг с другом напрямую, если поддерживают Wi-Fi Direct. 

Состоящий из 48 бит (6 октетов) MAC адрес точки доступаназывается BSSID (basic service set identifier). BSSID - идентефицирует каждый BSS на 2 уровне модели OSI (чаще всего это MAC-адрес радио интерфейса точки доступа). Например, если 2 точки доступа анонсируют один и тот же SSID клиентские станции используют BSSID для того, чтобы их идетифицировать. Стоит обратить внимание на то, что некоторые вендоры предлагаю возможность анонсирования нескольких SSID а также виртуальных BSSID.

Физическая зона покрытия, которую обеспечивает точка доступа BSS называется BSA (basic service area). Перемещаяся в пределах BSA клиенты могут менять битрейты  (dynamic data rate switching).
Размер и форма BSA зависят от ряда факторов, включая КУ антенн, мощность передатчика, физические свойства окружающих объектов. В теории BSA изображается в виде круга, но в реальности она может иметь самые разнообразные формы.

ESS - два или более BSS, соединенных средой распределения (DS). Как правило, это набор точек доступа и подключенных к ним клиентов, объедиенных одной средой распределения (чаще всего Ethernet). Наиболее распространенная реализация ESS - с частично перекрывающимися зонами покрытия точек доступа для обеспечени бесшовного (seamless) роуминга клиентов.
ESS не всегда характериуются бесшовным роумингом. Иногда зоны покрытия точек не перекрываются, в таких случаях, клиентское устройство, покинув зону покрытия одной точки теряет связь с сетью и восстанавливает ее только при попадании в зону покрытия другой точки. Это называется nomadic roaming.
Еще один вариант - colocation, когда зоны покрытия точек доступа перекрываются, чтобы обеспечить подключение большего количества клиентов.

ESSID (логическое имя ESS) - синоним SSID.

IBSS. Только клиентские станции без точек доступа. При этом фреймы передаются только напрямую.
Единовременно передавать может только одно устройство. IBSS часто называют peer-to-peer или ad-hoc сетью. Первое устройство, начачинающее передачу создает виртуальный BSSID.

Стандарт 802.11-2012 дополнительно описывет mesh топологию (MBSS). В этой топологии одна или более точек доступа подключется к проводной инфратсруктуре. Такие точки называют mesh point portal или mesh root. Остальные точки доступа к проводной инфраструктуре не подключаются и формируют беспроводную магистраль до mesh point portal. Такие точки называют mesh point.

Работа узлов в mesh сети во многом похожа на работу маршрутизаторов: их цель обнаружить соседние mesh-станции, выбрать возможные и лучшие соединения и распространить информацию о соседях. В качестве протокола для выбора пути (path selection protocol) стандартом определен HWMP (hybrid wireless mesh protocol). Обмен информацие между точками происходит на втором уровне. Многие вендоры используют собственные проприетарные протоколы.

При построении беспроводной инфраструктуры рекомендуется испольовать точки одного производителя.

Режимы работы точек доступа:
По умолчанию используется режим root (root mode, AP mode, access mode) точка работает как distribution portal передвая данные из беспроводного сегмента в DS.
-Мост (bridge)  - устройство обучается и поддерживает таблицу MAC адресов.
-Мост рабочей группы (workgroup bridge) - устройство обеспечивает подключение к беспроводной магистрали проводных 802.3 клиентов.
- Повторитель (repeater) - точка расширяет область действия другой точки в том же канале.
-Mesh - точка работает для формирования беспроводной магистрали для mesh-сети. В зависимости от производителя может одновременно предоставлять доступ клиентам.
-Режим сканирования (scanner mode) - точка доступа работает в режиме сканирования, позволяя точке интергироваться в WIDS (wireless intrusion detection). В режиме сканирования точка только "слушает" постоянно меняя каналы.

Данные режимы не описаны в 802.11, поэтому у разных вендоров могут встречаться разные режимы.

Режимы работы клиентских станций:
-Infrastructure mode - подключение к точке доступа, работа в BSS или ESS.
-Ad hoc (peer-to-peer) mode - работа в IBSS без точки доступа.

Источник: D. Coleman, D. Wescott - Certified Wireless Network Administratio Official Study Guide 

понедельник, 16 января 2017 г.

Технологии расширенного спектра (spread sprectrum)


Диаапазон частот от 2.4ГГц до 2.4835ГГц входит в Industrial Scientific and medical bands (ISM). Другие ISM диапазоны: 900МГц - 928МГ, 2.4ГГц - 2.5ГГЦ, 5.725ГГц - 5.875ГГц

900МГц редко используется в беспроводных сетях, т.к предпочтительны более высокие частоты, позволяющие достичь более высокой пропускной способности. Тем не менее применяются в домашней технике (беспроводные телефоны, беспроводные наушники). Существуют не-802.11 устройства, позволяющие организовывать сети на данной частоте.

2.4ГГц - самый распространенный ISM диапазон. В этом диапазоне работают радиомодули 802.11 (FHSS, DSSS), 802.11b (HR-DSSS), 802.11g (ERP), 802.11n (HT). Также используется микроволновками, беспроводными телефонами, радионянями, т.е. существует много потенциальных причин возникновения помех.

5.8ГГц 5.725ГГц - 5.875ГГц - ISM диапазон (не путать с U-NII-3 5.725 - 5.85 ГГЦ).

U-NII 3 5гигагерцовых диапазона по четыре канала каждый. В данных диапазонах работают радиомодули 802.11a (OFDM), 802.11n (HT),802.11a/n 802.11ac (VHT).

3.6ГГц. 802.11y.

Существует два основных метода передачи радиосигнала: узкая полоса пропускания (narrowband) и расширенный спектр (spread spectrum). Технология узкой полосы пропускания использует высокую мощность и одну частоту (или очень узкий диапазон частот). Технология расширенного спектра использует низкую, по сравнению с технологией узкой полосы пропускания мощность и широкий частотный диапазон. Так как технология расширенного спектра использует широйкий частотный диапазон, она менее подвержена целенаправленному глушению или помехам а также негативным эффектам многолучевого распространения. Технологию узкой полосы пропускания используют, например, AM и FM радиостанции.

802.11 (DSSS), 802.11b (HR-DSSS), 802.11g (ERP) устойчивы к мгноголучевому распространению до определенного предела. HR-DSSS, например, устойчив к задержке распространения до 500 наносекунд. Однако, чем чем задержка распространения ниже, тем выше производительность. Так передатчик 802.11b переходит на более низкий битрейт при высокоой задержке распространения.

FHSS (frequency hopping spread spectrum) - изначальный стандарт 802.11 позволят получить битрейт 1 и 2 Мбит/с в ISM диапазоне 2.4ГГц. Приницип действия: данные передаются на определенной частоте в рамках заданного диапазона в течении определенного периода времени (dwell time), когда данный период истекает, система переключается на другую частоту и передает на ней в течении такого же периода. Каждый раз когда истекает заданный временной промежуток, частота меняется. FHSS использует заранее определенную последовательность прыжков (hop sequence), состоящую из набора несущих частот (carrier frequncies) или прыжков (hops). Т.о. передатчик, использующий FHSS передает данные на одной из этих частот, периодически переключаясь между ними. Каждый раз когда последовательность прыжков завершена, она повторяется. Для успешной передачи данных, все передатчики и приемники должны менять частоту в одно и то же время.
Как правило период времени, который FHSS-устройство передает на одной частоте ограничивается регуляторами.
Время прыжка (hop time) - не заранее определенный промежуток, а измеренное время, нужное передатчику для смены частоты. Как правило это 200-300 микросекунд. Каким бы коротким не был этот промежуток, на всем его протяжении передача данных не осущствляется, следовательно это время теряеся. Т.о. чем выше dwell time тем реже меняются частоты, тем выше пропускная способность.
FHSS использует GFSK (gaussian frequency shift, гауссова частотная манипуляция) для кодирования данных. 2GFSK (two-level GFSK) использует 2 частоты для кодирования 0 и 1. 4GFSK использует 4 частоты для кодирования 2 бит (00,01,10,11).
Уменьшение dwell time может уменьшить влияние помех.
В данный момент FHSS не используется в беспроводных сетях, однако другие технологии, например Bluetooth до сих пор используют именно эту технологию.

DSSS (Direct sequence spread spectrum). Изначально определен в стандарте 802.11 и позволят получить битрейт 1 и 2 Мбит/с в ISM диапазоне 2.4ГГц. Обновленная реализация DSSS - HR(High-Rate)-DSSS (802.11b) позволяет получить битрейт 5 и 11 Мбит/с в ISM диапазоне 2.4ГГц. Устройства HR-DSSS обратно совместимы с DSSS, но несовсместимы с FHSS.
Так как радиосигнал подвержен помехам и искажениям, чтобы избежать их влияния, каждый бит данных кодируется и передается в виде нескольких бит. Добавление избыточной информации называется processing gain (выигрыш при обработке?). Система преобразует 1 бит данных в серию  бит, которые называют чипами (chips) путем выполнения булевой операции XOR и использования псевдослучайного числового кода битовой последовательности фиксированной длиы (fixed length bit sequence pseudorandom number (PN) code), известный как код Баркера (Barker code). Чипы для двоичных 0 и 1 выглядят следующим образом:
binary 1 = 10110111000
binary 0 = 01001000111
Эта последовательность чипов распределяется по разным частотам, и, если для того, чтобы передать 1 бит данных требуется 2 МГц частотного диапазона, 11 чипов требуют 22МГц. Процесс преобразования отдельного бита в последовательность называется spreading или chipping. Приемник осуществляет обратный процесс (de-spreading). Если данные передаются в виде чипов и некоторые из них не приняты должным образом, устройство все равно сможет интерпретировать полученные данные, используя неповрежденные чипы. При использовании кода Баркера, 9 из 11 чипов могут быть повреждены, но система все равно сможет интерпретировать данные. В HR-DSSS используется более сложный код CCK, который может кодировать 8 бит даных 8 чипами (11Мбит/с).

Модуляция. После того, как данные закодированы в виде чипов, передатчику требуется модулировать сигнал, чтобы создать сигнал несущей (carrier signal -  Сигнал с фиксированной частотой, который может быть модулирован для передачи данных) содержащий эти чипы. Модуляция DBPSK использует два сдвига по фазе (phase shifts), один представляет чип 1, другой - чип 0. Для повышеия пропусной способности DQPSK испольузует 4 сдвига по фазе, позволяя модулировать чипы 00, 01, 10 и 11.

PBCC - технология модуляции, поддерживающия битрейты 5.5, 11, 22 и 33 Мбит/с.

OFDM - одна из самых популярных технологий, используемая как в проводных так и в беспроводных технологиях. В соответствии с 802.11-2012 в частотном диапазоне 5ГГц используется OFDM,  в частотном диапазоне 2ГГц используется ERP-OFDM.
OFDM не является технологие расширенного спектра, хотя и имеет схожие свойства, такие как низкая мощность передачи и использование полосы более широкой, чем необходимо для передачи данных.  OFDM передает на 52 отдельных четко разделенных частотах, называемых поднесущими (subcarriers). Ширина каждой поднесущей 312.5KHz. У каждой поднесущей невысокий битрейт, но за счет большого их количества, в общем битрейт гораздо выше. Также благодаря низким битрейтам поднесущих снижается вероятность межсимвольной интерференции (ISI). 52 поднесущие нумеруются от -26 до +26. 48 из них используются для передачи данных. Другие 4 называются пилотными несущими (pilot carriers)  и используются демодулятором для синхронизации.

Для повышения устойчивости  OFDM к узкополосным (narrowband) помехам используется т.н. свёрточное кодирование (convolutional coding), позволяющее принимающей системе обнаруживать и исправлять поврежденные биты (Forward Error Correction, FEC).
Существует много уровней сверточного кодирования. Уровень определяется соотношением переданных и закодированный битов. Чем ниже соотношение, тем ниже устойчивость к помехам и выше битрейт.
Так напримем, при модуляции 64-QAM и коэффициенте кодирования (coding rate) 2/3 можно получить битрейт 48 Мбит/с, при той же модуляции, но с коэффициентом кодирования 3/4 - 54 Мбит/с

OFDM использует BPSK и QPSK для низких битрейтов, 256-QAM, 64-QAM и 16-QAM для высоких.
Сигнальное созвездие (constellation diagram) - двухмерная диаграмма, часто используемая для представления модуляции QAM. На этой диаграмме по горизонтальной оси откладываются сдвиги по амплитуде, по вертикальной - сдвиги по фазе. Различные сочетания сдвигов по фазе и амплитуде кодируют различные последовательности бит. Например, модуляция 16-QAM использует 16 таких сочетаний для кодирования 16 разлчных последовательностей, состоящих из четырех бит (0000, 0001 и т.д.).

Маска сигнала (spectrum  mask) - в реальности, помимо сигнала на несущей частоте передатчик генерирут сгнал и на смежных частотах . IEEE определено, что первая боковая частота (sidebar frequncy, от -11 МГц до -22 МГц от несущей и от +11 до +22 МГц от несущей) должна иметь мощность меньше по крайней мере на 30 дБ, все последующие боковые частоты - как минимум на 50Дб меньше. Данная маска определяется, чтобы минимизировать взаимное влияние устройств на назных частотах.
Помимо частотного разнесения, также важно разностить точки доступа в пространстве (1.5 до 3 м)

Аггрегированная пропускная способность беспроводной сети (aggregate througput) составляет примерно 50% процентов битрейта для 802.11a/b/g и 60-70% битрейта для 802.11n/ac (помним о том, что беспроводные коммуникации по природе своей half-duplex, плюс существует т.н. medium contention overhead, т.е. накладные расходы создаваемые CSMA/CA). Также следует помнить о том, что радио среда является раздеяемой, т.е. при большом количестве клиентов пропускная способность (throughput) будет делиться примерно поровну между всеми клиентами.

Все упомянутые выше технологии так или иначе повышают устойчивость соединения к помехам.

● ISM 902 – 928 MHz—industrial
● ISM 2.4 – 2.5 GHz—scientific
● ISM 5.725 – 5.875 GHz—medical
● U-NII-1 5.150 – 5.250 GHz—lower
● U-NII-2 5.250 – 5.350 GHz—middle (also known as U-NII-2A in the proposed frequency updates)
● U-NII-2 extended 5.470 – 5.725 GHz—Extended (also known as U-NII-2C in the proposed frequency updates)
● U-NII-3 5.725 – 5.85 GHz—upper
● Proposed U-NII-2B 5.35 – 5.47 GHz
● Proposed U-NII-4 5.85 – 5.925 GHz
In addition to the ISM and U-NII bands, the following bands were discussed:
● 4.94–4.99 GHz—US public safety
● 4.9–5.091 GHz—Japan
● 60 GHz
● < 1 GHz—White-Fi

Источник: D. Coleman, D. Wescott - Certified Wireless Network Administratio Official Study Guide