You are on page 1of 214

PRIRUČNIK ZA BRZI POČETAK

HARIS HAMIDOVIĆ

WLAN
BEŽIČNE LOKALNE
RAČUNALNE MREŽE
HARIS HAMIDOVIĆ

BEŽIČNE
LOKALNE RAČUNALNE
MREŽE

P R I R U Č N I K Z A B R Z I P O Č E TA K
Recenzent:
Doc. Dr. Nermin Suljanović

Lektor:
Goran Ćaćić

CIP zapis dostupan u računalnom katalogu Nacionalne i


sveučilišne knjižnice u Zagrebu pod brojem 672191

ISBN 978-953-95760-1-9

2
Sadržaj

1. Uvod......................................................................... 5
2. Iskustva korisnika..................................................... 7
3. Kako WLAN funkcionira......................................... 14
4. 802.11 fizički sloj..................................................... 42
5. 802.11 MAC podsloj................................................ 60
6. WLAN ureñaji.......................................................... 66
7. Rješavanje problema u bežičnim LAN-ovima......... 96
8. WLAN sigurnost...................................................... 122
9. Organizacije i standardi........................................... 141
10. Poslovne koristi WLAN rješenja........................... 148
11. Wi-Fi hotspot......................................................... 161
12. Primjer 1 – m0n0wall hotspot rješenje................... 172
13. Primjer 2 – WLAN/ADSL rješenje za kućne
mreže............................................................................. 181
14. Druge bežične tehnologije...................................... 193
Bibliografija............................................................ 210

3
Haris Hamidović: WLAN Bežične lokalne računalne mreže

4
1. Uvod
Pristup Internetu velikim brzinama putem širokopojasnih veza
otvara velike mogućnosti za ispunjavanje obećanja informacij-
skog društva. S druge strane, nedovoljna dostupnost širokopoja-
snog pristupa dovodi do digitalnog jaza (engl. digital divide) što
označava jaz između pojedinaca, tvrtki i zemljopisnih područja u
dostupnosti i iskorištenju razvojnih potencijala informacijsko-ko-
munikacijskih tehnologija.

Razvoj širokopojasnih komunikacija omogućava stvaranje i pri-


mjenu novih zahtjevnih aplikacija i poboljšanje postojećih. On
potiče gospodarski rast kroz stvaranje novih usluga te otvaranje
novih ulaganja i radnih mjesta. Ali, taj razvoj također utječe i
na produktivnost mnogih postojećih procesa, što dovodi do većih
dohodaka i većih investicijskih povrata. Vlade su na svim razi-
nama prepoznale utjecaj širokopojasnih komunikacija na svakod-
nevni život i posvećene su osiguravanju jednakih pogodnosti za
sve segmente stanovništva i gospodarstva.

Dostupnost širokopojasnih usluga jedan je od ključnih elemenata


koji lokalnim samoupravama omogućava i olakšava privlačenje
ulaganja, uvođenje rada na daljinu, zdravstvene pomoći, boljeg
obrazovanja i kvalitetnijih usluga javne uprave.

Internet je glavna pokretačka okosnica informacijskog društva.


Stoga je Europska komisija utvrdila zadatke s ciljem povećanja
korištenja Interneta, od kojih je najvažniji učiniti Internet dostup-

5
Haris Hamidović: WLAN Bežične lokalne računalne mreže

nim svakom građaninu, domu, školi, poduzeću i državnoj upravi


povećanjem širine pojasa pristupa, smanjenjem cijene usluga i
povećanjem sigurnosti na Internetu. Istovremeno je potrebno ra-
diti i na uvođenju novih aplikacija i stvaranju digitalnih sadržaja.
[1]

Dokument Europske komisije „Bridging the Broadband Gap”,


usvojen 20. 3. 2006. godine, namijenjen je poticanju širenja
širokopojasnog pristupa Internetu u Europi, a sastavni je dio nove
europske inicijative „i2010 – a European Information Society for
Growth and Jobs”. Prije toga, Europska komisija je kroz eEuro-
pe program provodila akcije s ciljem povećanja broja korisnika
širokopojasnog pristupa Internetu. Zemlje članice bile su pota-
knute na usvajanje i implementaciju nacionalnih broadband stra-
tegija. [2]

Europska komisija je 20. 3. 2003. usvojila dokument čija je namje-


na poticanje implementacije bežičnih lokalnih računalnih mreža
(engl. Wireless Local Area Network – WLAN) na javnim lokaci-
jama radi omogućavanja širokopojasnog pristupa javnim usluga-
ma. U tom dokumentu se navodi da su bežične lokalne računalne
mreže već pokazale svoju korisnost u privatnim okruženjima za
koja su prvobitno bile razvijene (npr. organizacijski intraneti),
te da imaju veliki potencijal u omogućavanju širokopojasnog
pristupa Internetu na javnim lokacijama kao što su zračne luke,
želježničke stanice i trgovački centri. [3]

U ovoj knjizi ćemo predstaviti tehnologiju bežičnih lokalnih


računalnih mreža zasnovanu na standardu IEEE 802.11.

6
2. Iskustva korisnika

U ovom poglavlju predstavljamo rezultate istraživanja o iskustvi-


ma korisnika bežičnih LAN-ova.

2.1. WLANA istraživanje

WLANA (engl. Wireless LAN Association) je tijekom 2000.


godine obavila detaljno ispitivanje krajnjih korisnika bežičnih lo-
kalnih računalnih mreža s ciljem utvrđivanja ukupnih troškova
posjedovanja tehnologije, te materijalnih i nematerijalnih do-
biti ostvarenih njenim korištenjem. [4] Ispitna skupina imala je
34 korisnika iz različitih oblasti poslovanja: obrazovanje (23%),
zdravstvo (23%), proizvodnja/skladištenje (21%), trgovina (15%),
financijske institucije (18%).

Rezultati ovog istraživanja ukazivali su da bežične mreže nisu bile


zamjena ožičenoj infrastrukturi, već njihova značajna nadopuna.
Škole, proizvodne kompanije, bolnice i uredi nabavljali su susta-
ve za bežične LAN-ove iz dva osnovna razloga: radi povećanja
korisničke produktivnosti i povećanja produktivnosti IT timova.

Rezultati istraživanja ukazivali su da je:


• 89% ispitanih kompanija izvelo uspješnu implementaciju
bežičnih LAN sustava
• 92% ispitanika bilo je uvjereno u sigurne ekonomske i poslov-
ne koristi nakon implementacije

7
Haris Hamidović: WLAN Bežične lokalne računalne mreže

• 92% ispitanika odgovorilo je da će nastaviti sa širenjem bežič-


nih tehnologija u svojim mrežama tijekom tekuće godine, zbog
koristi koje su osjetili krajnji korisnici i/ili IT osoblje
• Povrat uloženih sredstava ostvaren je za manje od godine dana
u svim oblastima poslovanja iz kojih dolaze ispitanici
• 97% ispitanika smatralo je da su WLAN-ovi utjecali na brzinu
kojom su oni završavali zadatke gdje se tražio trenutni ili goto-
vo trenutni pristup informacijama

2.2. NOP World Technology / Cisco Systems


istraživanje

Neovisna istraživačka kompanija NOP World Technology je


2003. godine, u ime Cisco Systems, obavila istraživanje koje je za
cilj imalo analizirati koristi ulaganja u bežične LAN-ove. [5]

Za potrebe studije intervjuirane su osobe iz preko 400 srednje ve-


likih i velikih organizacija iz SAD-a. Intervjui su obavljeni s 403
IT/MIS osobe, kao i s 200 krajnjih korisnika iz ovih organizacija.

Studija je ukazivala na stalan trend povećanja broja implemen-


tiranih bežičnih LAN-ova u određenim oblastima poslovanja. U
proizvodnom sektoru značajno je povećano prihvaćanje tehnolo-
gije bežičnih mreža (23% u odnosu na 10%, koliko su pokazivali
rezultati slične studije iz 2001. godine). U sektoru obrazovanja
i dalje je bilo najveće korištenje WLAN tehnologije (29%). U
zdravstvenom sektoru korištenje WLAN tehnologije bilo je 13%,
a u državnom 12%.

Studija je ukazivala i na gotovo podjednako prihvaćanje tehnolo-


gije u srednje velikim (100-999 uposlenika ) i velikim organizaci-
jama (>1000 uposlenika) od oko 12%.

Prema rezultatima studije:

Pristup bežičnim LAN-ovima omogućavao je korisnicima da bu­


du na mreži u prosjeku oko 3,5 sata više na dan. Dodatno vrijeme

8
veze, ostvareno korištenjem bežičnih LAN-ova omogućilo je kraj-
njim korisnicima oko 27% veću produktivnost.

Bežični LAN-ovi su povećali produktivnost korisnika omoguća-


vanjem korisnicima da obavljaju posao kada i gdje im je pogodno
– na poslu, kod kuće ili na putu. Studija je ukazala na povećanu
poslovnu implementaciju bežičnih mreža u domovima uposle-
nika, kao i značajno korištenje hotspot mreža tijekom putovanja
(u zračnim lukama, kafe barovima i hotelima). Mogućnost da se
posao obavlja kad god to uposlenik zahtijeva i gdje god da se upo-
slenik nalazi utjecala je na povećano vrijeme uštede od gotovo 90
minuta po radnom danu uposlenika.

Nalazi studije također su pokazivali da su organizacije ostvarile


veći financijski povrat ukoliko je tehnologija bežičnih LAN-ova
bila implementirana u većem broju odjela unutar organizacije i
omogućena većem broju korisnika. Porast broja implementacija,
uz dodatnu uštedu vremena, rezultirao je povećanom godišnjom
novčanom uštedom po uposleniku od gotovo 14.000 dolara.

Dodatna korist bežičnih LAN-ova na koju je studija ukazivala bila


je i povećana preciznost u svakodnevnim poslovima. Gotovo dvi-
je trećine krajnjih korisnika odgovorilo je da se njihova preciznost
poboljšala. Prosječno povećanje preciznosti onih koji su izvijestili
o povećanju bilo je 41%. Ispitanici iz sektora zdravstva izvijestili
su o 70-postotnom povećanju preciznosti – „bilo-kada-bilo-gdje”
osobina bežičnih komunikacija pomogla je medicinskom osoblju
da osiguraju zdravstvene usluge pacijentima, pristupe informaci-
jama i naprave zapise na mjestu pružanja zdravstvenih usluga.

Ova studija također ukazuje da je povećano implementiranje i


korištenje bežičnih LAN-ova povezano s korištenjem mobilnih
uređaja. Kako ovi uređaji budu dolazili u sve većem broju s ugra-
đenim WLAN sposobnostima, bit će lakše organizacijama da im-
plementiraju i šire ovu tehnologiju.

9
Haris Hamidović: WLAN Bežične lokalne računalne mreže

2.3. CIO Magazine istraživanje

Tijekom 2003. godine CIO magazine je obavio ispitivanje 250 IT


rukovodilaca s ciljem dobivanja informacija o povratu ulaganja u
bežične tehnologije. [6] Ispitanici su bili iz različitih sektora po-
slovanja: vlada (15%), proizvodnja (13%), IT (13%), zdravstvo
(10%), obrazovanje (10%), financije (7%) i osiguranje/nekretnine/
pravo (8%).

Prema ovom istraživanju, najveće koristi od ulaganja u bežične teh-


nologije predstavljale su: povećana produktivnost (77%), povećano
zadovoljstvo internih korisnika (57%) i veća učinkovitost (40%).

Potpuni povrat sredstava uloženih u bežične tehnologije je 40%


organizacija ostvarilo ili planiralo ostvariti u roku od godine dana,
a 42% u roku od dvije godine.

Tipovi bežičnih aplikacija koje su organizacije podržavale bile


su: e-mail pristup (83%), kalendar/rasporedi (64%), web pristup
(60%), uredske aplikacije za procesiranje teksta, radne stranice,
prezentacijski softver (45%), text messaging (44%), upravljanje in-
venturom u stvarnom vremenu (19%)…

Sigurnost je za 66% ispitanika bila najveći izazov prilikom donoše-


nja odluke o implementiranju bežičnih tehnologija. Drugi izazovi
bili su korisnička podrška (37%), privatnost (32%) i ograničenja
potrošnje/budžeta (29%).

2.4. Cisco Systems interna studija

Cisco Systems je postavio globalnu mrežu WLAN-ova 2000. go-


dine. Globalna mreža postavljena je na 400 lokacija širom svijeta
u četiri mjeseca. Tijekom 18 mjeseci, 27% uposlenika kompanije
koristilo je WLAN kao svoj primarni medij pristupa na mrežu.
Sigurnost se nastavila unapređivati u skladu s industrijskim tren-

10
dovima. U Cisco Systems smatraju da je globalna mreža WLAN-
ova rezultirala stvarnim dobitima u vrijednosti desetak milijuna
dolara uslijed povećanja produktivnosti. Proširene usluge kao što
je prijenos glasa preko WLAN-a i WLAN mreže za goste doprini-
jele su dodatnom uspjehu rješenja. Cisco IT je poduzeo značajan
globalni redizajn WLAN rješenja 2005. godine. [7]

2.4.1. Poslovne koristi rješenja

Cisco IT smatra da je globalno WLAN rješenje osiguralo pozitiv-


nu dobit povećanja produktivnosti u iznosu od 50 milijuna dolara
godišnje. Interna studija koju je proveo Cisco IT odjel pokazala je
prosječnu uštedu produktivnog vremena od 30 minuta dnevno.
No, da bi osigurali prihvatljivije rezultate, u Ciscu su računali s
poslovnom dobiti korištenja WLAN rješenja zasnovanoj na pret-
postavci da 50% korisnika uštedi samo 10 minuta produktivnog
vremena dnevno.

Cisco Systems Inc. je naručio neovisnu studiju WLAN koristi


2003. godine. Na osnovu anketiranja preko 400 organizacija iz
SAD-a koje su imale više od 100 uposlenika, došlo se do zaključka
da WLAN obično osigurava prosječnu dnevnu uštedu vremena (i
stoga produktivnost) od 90 minuta. U slučaju Cisco Systemsa to
iznosi 14.000 dolara po uposleniku godišnje.

Umjesto prihvaćanja ovih rezultata, Cisco IT je prihvatio konzer-


vativniji i financijski prihvatljiviji pristup:

Prvo, Cisco je računao trošak vremena uposlenika na sljedeći način:

• 230 radnih dana u godini


• 96.600 radnih minuta u godini (7 sati na dan)
• Prosječan godišnji trošak po uposleniku od 120.000 USD (plaće,
troškovi resursa radnog prostora itd.)
• 120.000 / 96.600 = 1,2422
• Prosječni trošak po radnoj minuti: 1,24 USD / minuta;

11
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Cisco IT je zatim izračunao koristi koje bi se ostvarile ako bi svaki


uposlenik sačuvao 10 minuta na dan. Ovo je rezultiralo dobiti od
preko 100 milijuna dolara:

• 10 sačuvanih minuta * 1,24 USD * 230 radnih dana = 2852


USD po uposleniku;
• 38.000 uposlenika, poboljšanje produktivnosti = 108.376.000
USD.

Cisco IT je obavio proces normalizacije te smanjio je predviđeno


vrijeme uštede. U Cisco IT su pretpostavili da je samo 50% dnev-
no aktivnih WLAN korisnika sačuvalo 10 minuta produktivnog
vremena dnevno:

• 10 sačuvanih minuta * 1,24 USD* 230 radnih dana = 2852


USD po uposleniku
• 19.000 uposlenika * 2852 USD = 54.188.000

Cisco IT je čak i s ovim konzervativnijim pristupom pokazao da se


globalno WLAN rješenje ne samo isplatilo za šest mjeseci od tre-
nutka implementacije, nego je imalo pozitivnog učinka od deseti-
ne milijuna dolara u prethodnih pet godina. U Cisco IT očekuju
nastavak ovog trenda kako se korisničko oslanjanje na WLAN
bude povećavalo i dodatne usluge budu dodavane rješenju.

2.5. Microsoft interna studija

U kasnim 90-im Microsoft je postao jedna od prvih kompanija


koja je prihvatila WLAN tehnologiju kao odgovor na viziju kom-
panije o povezivosti bilo kada, bilo gdje. Preko 75% uposlenika
kompanije koristi WLAN na neki način tijekom radnog dana, uz
prosječno povećanje produktivnosti od 1,5 do 2,0 sata dnevno.
Napredak u tehnologiji bežičnih lokalnih mreža uzrokovao je zna-
čajno unapređenje u performansama i funkcijama. Nakon 5 go-
dina iskustva s jednom od prvih globalno implementiranih mreža

12
WLAN-ova, Microsoft je nadogradio WLAN infrastrukturu kako
bi podržao nove i povećane zahtjeve. Najveća poslovna korist im-
plementiranog WLAN rješenja je u povećanju mobilnosti i fleksi-
bilnosti uposlenika, vendora i partnera koji koriste mrežu. [8]

2.6. Intel interna studija

2004. godine Intel IT i Intel Finance poduzeli su istraživanje koje


je za cilj imalo identificiranje mjerljivih koristi ostvarenih upo-
rabom bežičnih mreža. [9] Rezultati istraživanja pokazali su zna-
čajne koristi koje uporaba bežičnih mreža donosi u usporedbi s
ožičenim mrežama. Istraživanje je ukazalo na sljedeće koristi koje
je Intel ostvario:

• Uštede prilikom instaliranja bežične mreže u zgradi s 3000 upo-


slenika. Troškovi instaliranja bili su za oko 50% manji u odnosi na
troškove koji bi se pojavili prilikom instaliranja ožičene mreže.
• Uštede vremena od 52 minute po korisniku tjedno zbog moguć-
nosti obavljanja više zadataka tijekom poslovnih sastanaka
• Financijske koristi ostvarene instaliranjem bežične mrežne in-
frastrukture u konferencijskim salama

Intel je procijenio financijski učinak povećanja produktivnosti


uredskog osoblja ostvaren uporabom bežičnih rješenja, razmatra-
jući novčane vrijednosti vremena uposlenika. Prilikom procjene
ovih koristi korištena je sljedeća formula:

Koristi = (Ostvarena ušteda vremena) x (Trošak uposlenika)

Dobitak od 52 minute po tjednu predstavlja povećanje produk-


tivnosti od oko 2,17% ili oko 41,6 sati u godini. Za kompaniju od
25.000 uposlenika i troškom po uposleniku od 50 USD/sat ostva-
rene koristi bi iznosile 52.000.000 USD. Intel je obavio proces nor-
malizacije te uzeo u obzir samo 50% te vrijednosti. Nakon procesa
normalizacije, procijenjena vrijednost financijske dobiti ostvarene
uporabom bežičnih rješenja iznosila je 26.000.000 USD.

13
Haris Hamidović: WLAN Bežične lokalne računalne mreže

3. Kako WLAN funkcionira


WLAN-ovi su fleksibilni komunikacijski sustavi koji koriste elek-
tromagnetske valove za prijenos podataka od jedne točke do dru-
ge. Podaci se dodaju na radio-nositelj na takav način da se mogu s
njega pouzdano uzeti na prijemnom kraju. Ovo se općenito naziva
modulacijom/demodulacijom nositelja podataka. Ako se radio-
valovi prenose različitim frekvencijama, tada više radio-nositelja
može postojati u istom prostoru u isto vrijeme bez međusobne in-
terferencije.

WLAN-ovi se implementiraju kao alternativa ili još češće kao pro-


širenje ožičenim LAN-ovim u zgradama ili manjim područjima.

Tijekom zadnjih godina WLAN-ovi su stekli ogromnu popularnost


u brojnim oblastima: zdravstvo, trgovina, proizvodnja, skladištenje i
obrazovne institucije. U ovim oblastima ostvarene su prednosti kori-
štenjem ručnih i notebook računala sposobnih za bežični prijenos po-
dataka u stvarnom vremenu ka centralnoj lokaciji radi dalje obrade.
I drugi poslovni korisnici sve više uviđaju koristi WLAN-ova.

3.1. Lociranje bežičnih lokalnih računalnih mreža

Nakon što se instalira, konfigurira i konačno pokrene WLAN kli-


jentski uređaj, on će automatski početi „osluškivati” medij oko
sebe, s ciljem lociranja bežičnih lokalnih računalnih mreža koje se
nalaze u blizini. Klijent također nastoji otkriti može li se pridružiti

14
nekoj od lociranih mreža. Ovaj proces osluškivanja naziva se ske-
niranje. Skeniranje se pojavljuje prije bilo kojeg drugog procesa,
s obzirom da skeniranjem klijent nalazi mrežu. Postoje dva tipa
skeniranja: pasivno skeniranje i aktivno skeniranje. U procesu
traženja bežične pristupne točke (engl. Access Point), klijentska
stanica slijedi tragove koje ostavlja pristupna točka. Ovi tragovi
nazivaju se servis set identifikatori (engl. Service Set Identifiers –
SSID) i beacon okviri (engl. Beacon Management Frames). Oni
služe klijentskim stanicama za nalaženje pristupnih točaka.

3.1.1. Servis set identifikator

Servis set identifikator je jedinstvena, znakovno osjetljiva


alfanumerička vrijednost, duljine od 2-32 znaka, koja se koristi od
strane bežičnih lokalnih računalnih mreža kao mrežno ime. SSID
se odašilje u beacon okvirima, zahtjevima za sondiranjem, odgo-
vorima na sondiranje i drugim tipovima okvira. Klijentska stani-
ca mora biti konfigurirana s odgovarajućim SSID-om ako se želi
pridružiti mreži. No, neki klijenti se mogu konfigurirati tako da
koriste bilo koju vrijednost SSID-a. Ako se klijent želi nesmetano
kretati između grupe pristupnih točaka, on i sve pristupne točke
moraju biti konfigurirani s istim SSID-om. Ne treba miješati SSID
(ESSID) s BSSID-om. BSSID (engl. Basic Service Set Identifier)
je 6-bajtni hex broj koji identificira pristupnu točku s koje potječu
ili su proslijeđeni okviri, dok su SSID i ESSID izmjenjivi izrazi koji
označavaju ime mreže.
U infrastrukturnim mrežama, MAC adresa pristupne točke koristi
se kao BSSID, dok u ad hoc mrežama prva stanica u IBSS-u gene-
rira slučajni 48-bitni broj koji se koristi kao BSSID.

3.1.2. Beacon

Beacon okviri su kratki okviri koje šalje pristupna točka stanicama


(u mrežama koje rade u infrastrukturnom modu) ili stanica-sta-
nici (u mrežama koje rade u ad hoc modu) s ciljem organiziranja i

15
Haris Hamidović: WLAN Bežične lokalne računalne mreže

sinkroniziranja bežične komunikacije na bežičnim lokalnim raču-


nalnim mrežama. Beacon okviri imaju više funkcija, uključujući i:
• Sinkronizaciju vremena
• FH ili DS parametre
• Mapu pokazatelja prometa
• Podržane brzine

3.1.2.1. Sinkronizacija vremena

Beacon okviri sinkroniziraju radne sate klijenata koristeći vre-


menske oznake (engl. time-stamp) točnog trenutka slanja. Na-
kon što klijent primi beacon okvir, on podešava vlastiti radni sat
u odnosu na radni sat pristupne točke. Na ovaj se način dva sata
sinkroniziraju. Sinkroniziranjem satova komunikacijskih jedinica
osigurava se da sve vremenski osjetljive funkcije, kao što su sko-
kovi u FHSS sustavima, budu izvedene bez grešaka. Beacon okvir
sadrži informaciju poznatu kao beacon interval, kojom obavještava
stanice o tome koliko često trebaju očekivati beacon okvire.

3.1.2.2. FH ili DS parametri

Beacon okvir sadrži informacije vezane uz određenu tehnologiju


raspršenog spektra (engl. spread spectrum) koja se koristi. Na-
primjer, u FHSS sustavima, hop i dwell vremenski parametri i hop
sekvenca uključeni su u beacon okvir. U DSSS sustavima, beacon
okvir sadrži informacije o kanalima.

3.1.2.3. Mapa pokazatelja prometa

Mapa pokazatelja prometa (engl. Trafic Indication Map – TIM)


koristi se radi obavještavanja stanica koje su u stanju „spavanja”
da li se na pristupnoj točki nalaze paketi namijenjeni njima. Ova
informacija prosljeđuje se u svakom beacon okviru svakoj od aso-
ciranih stanica. Sinkronizirane stanice prekidaju spavanje, uklju-
čuju prijemnike, osluškuju beacon okvire, provjeravaju TIM tabli-
cu te, ako nisu na listi, isključuju prijemnike i nastavljaju spavati.

16
3.1.2.4. Podržane brzine

U bežičnim lokalnim računalnim mrežama postoji više podržanih


brzina prijenosa, ovisno o korištenom standardu. Informacija o
podržanim brzinama od strane pristupne točke šalje se u beacon
okviru.

3.1.3. Pasivno skeniranje

Pasivno skeniranje predstavlja proces osluškivanja i okvira na


svakom kanalu određeno vrijeme, nakon što se stanica inicijali-
zira. Beacon okvire šalju pristupne točke (infrastrukturni mod) ili
klijentske stanice (ad hoc mod). Na osnovu informacija iz beacon
okvira, stanica koja vrši skeniranje pravi katalog sa značajkama
pristupnih točaka ili stanica. Stanica osluškuje beacon okvire te
nakon što čuje i okvir koji oglašava SSID one mreže kojoj se stani-
ca želi pridružiti, ona će se pokušati pridružiti mreži kroz pristupnu
točku koja je poslala taj beacon okvir.

U konfiguracijama u kojima postoji više pristupnih točaka, SSID


one mreže kojoj se stanica želi pridružiti može biti odaslan s više
pristupnih točaka. U ovoj situaciji, stanica će se pokušati pridru-
žiti mreži kroz pristupnu točku s najjačim signalom i najmanjim
odnosom greške (engl. Bit Error Rate – BER).

Stanice nastavljaju pasivno skeniranje čak i nakon pridruživanja


pristupnoj točki. Pasivno skeniranje skraćuje vrijeme potrebno za
ponovno povezivanje ukoliko se stanica iz nekog razloga odspoji
od pristupne točke. Održavanjem liste dostupnih pristupnih to-
čaka i njihovih karakteristika (kanal, jačina signala, SSID itd.),
stanica može brzo locirati najbolju pristupnu točku za ponovno
povezivanje ukoliko se trenutna veza prekine.

Stanica će pomjeriti asociranje s jedne pristupne točke na drugu


nakon što snaga radio-signala pristupne točke, s kojom je stanica

17
Haris Hamidović: WLAN Bežične lokalne računalne mreže

trenutno povezana, padne ispod određene razine. Stanice koriste


informacije dobivene kroz pasivno skeniranje za lociranje sljedeće
najbolje pristupne točke (ili ad hoc mreže) koja bi se mogla koristi-
ti za ponovno povezivanje na mrežu.

Slika 1. Pasivno skeniranje

3.1.4. Aktivno skeniranje

Aktivno skeniranje se sastoji od slanja okvira zahtjeva za son-


diranjem s bežične stanice. Stanice šalju sondirajuće okvire kad
aktivno traže mrežu kojoj se žele pridružiti. Sondirajući okvir će
sadržavati ili SSID mreže kojoj se stanica želi pridružiti ili broad-
cast SSID. Ako je sondirajući zahtjev poslan s određenim SSID-
om, onda će samo pristupne točke koje imaju isti SSID odgovoriti
okvirom sondirajućeg odgovora. Ako je okvir sondirajućeg za-
htjeva poslan s broadcast SSID-om, onda će sve pristupne točke u
području dosezanja odgovoriti okvirom sondirajućeg odgovora.

Cilj aktivnog sondiranja je lociranje pristupnih točaka kroz koje


se stanica može priključiti na mrežu. Nakon što je pristupna točka
s odgovarajućim SSID-om pronađena, stanica poduzima autenti-
kacijske i asocijacijske korake pridruživanja mreži kroz tu pristup­
nu točku.

18
Slika 2. Aktivno skeniranje

Informacija proslijeđena stanici s pristupne točke u okviru sondi-


rajućeg odgovora slična je informaciji iz beacon okvira. Okvir son-
dirajućeg odgovora razlikuje se od beacon okvira samo po tome što
ne sadrži mapu pokazatelja prometa TIM i vremensku oznaku.

Snaga signala sondirajućeg odgovora koju klijent primi pomaže u


određivanju pristupne točke kojoj će se klijent pokušati pridruži-
ti. Stanica izabire pristupnu točku s najjačim signalom i najnižim
odnosom greške BER. BER predstavlja odnos oštećenih paketa
naspram neoštećenih paketa, a obično se određuje i u odnosu si-
gnala i buke (engl. Signal-to-Noise Ratio). Ako je snaga RF signa-
la blizu praga buke, prijemnik može pomiješati signal s bukom.

3.2. Autentikacija i asocijacija

Proces spajanja na bežičnu lokalnu računalnu mrežu sastoji se od


dva odvojena potprocesa. Ovi potprocesi uvijek se pojavljuju u
istom redoslijedu, a nazivaju se autentikacija i asocijacija.

19
Haris Hamidović: WLAN Bežične lokalne računalne mreže

3.2.1. Autentikacija

Prvi korak u spajanju na bežični LAN je autentikacija. Autentikaci-


ja je proces kroz koji se identitet bežičnih čvorova (PC kartica, USB
klijent…) provjerava od strane mreže (obično pristupne točke) na
koju se čvor pokušava povezati. Pristupna točka na koju se klijent
povezuje potvrđuje da je klijent onaj kojim se predstavlja. Pristupna
točka odgovara na klijentski zahtjev za spajanjem provjerom klijen-
tovog identiteta prije bilo kakvog povezivanja. Treba imati na umu
da se autentikacija odnosi na bežični čvor, a ne na korisnika. Pone-
kad je autentikacijski proces nepostojeći (engl. null), što znači da
klijent i pristupna točka moraju proći kroz ovaj korak da bi se pri-
družili, ali u stvarnosti ne postoji određeni identitet klijenta zahtije-
van za asociranje. Autentikacijski proces uglavnom je nepostojeći
u situacijama kad se nove pristupne točke i PC kartice instaliraju u
pretpostavljenoj konfiguraciji.

Klijent počinje autentikacijski proces slanjem okvira zahtjeva za


autentikacijom ka pristupnoj točki (u infrastrukturnom modu).
Pristupna točka će prihvatiti ili odbaciti ovaj zahtjev, obavještava-
jući stanicu o svojoj odluci slanjem okvira autentikacijskog odgo-
vora. Autentikacijski proces može biti obavljen na pristupnoj toč-
ki, ili pristupna točka može proslijediti zahtjev za autentikacijom
autentikacijskom serveru kao što je RADIUS. RADIUS server
će obaviti autentikaciju korištenjem niza kriterija, a zatim vratiti
rezultat pristupnoj točki. Pristupna točka će nakon toga poslati
rezultat klijentskoj stanici.

3.2.2. Asociranje

Nakon što se bežični klijent autenticira, slijedi proces pridruživa-


nja klijenta s pristupnom točkom. Asociranje je stanje u kojem je
klijentu dozvoljeno da šalje podatke kroz pristupnu točku.

Proces pridruživanja odvija se na sljedeći način: klijent koji se želi

20
povezati na mrežu šalje autentikacijski zahtjev pristupnoj točki
nakon čega dobiva autentikacijski odgovor. Ukoliko je autenti-
kacija uspješno završena, stanica šalje pristupnoj točki okvir za-
htjeva za asociranjem. Pristupna točka odgovara na ovaj zahtjev
slanjem okvira pridruženog odgovora, kojim dozvoljava ili ne do-
zvoljava asociranje.

3.2.3. Stanja autentikacije i asocijacije

Tijekom procesa autentikacije i pridruživanja klijent može biti u


jednom od tri stanja:
• Neautenticiran i neasociran
• Autenticiran i neasociran
• Autenticiran i asociran

3.2.3.1. Neautenticiran i neasociran

U ovom stanju bežični čvor je u potpunosti otspojen s mreže i nije


u stanju slati podatke kroz pristupnu točku.
Pristupne točke imaju tabelu u kojoj su navedeni statusi klijentskih
veza. Ova tabela poznata je i kao tabela pridruživanja (engl. asso-
ciation table). Bitno je napomenuti da proizvođači različito ozna-
čavaju neautenticirano i neasocirano stanje na svojim pristupnim
točkama. Obično će u tabeli pridruživanja biti prikazano „neauten-
ticirano” (engl. unauthenticated) stanje za klijenta koji nije završio
autentikacijski proces, ili je pokušao autenticiranje i nije uspio.

3.2.3.2. Autenticiran i neasociran

U ovom stanju bežični klijent je prošao autentikacijski proces, ali


još nije asociran pristupnoj točki. Klijentu nije dozvoljeno da šalje
ili prima podatke kroz pristupnu točku. Tabela pridruživanja pri-
stupne točke obično će prikazivati „autenticirano” (engl. authen-
ticated) stanje. Kako klijent koji je prošao autentikacijsku razinu
smjesta nastavlja s razinom pridruživanja, rijetko ćemo vidjeti

21
Haris Hamidović: WLAN Bežične lokalne računalne mreže

„autenticirano” stanje na pristupnoj točki. Mnogo je vjerojatnije


da ćemo vidjeti „neautenticirano” ili „asocirano” stanje.

3.2.3.3. Autenticiran i asociran

U ovom stanju bežični čvor potpuno je spojen na mrežu i sposoban


je slati i primati podatke kroz pristupnu točku na koju je spojen
(asociran). Za klijenta koji je u ovom stanju najčešće ćemo vidjeti
stanje „asociran” (engl. associated) u tablici asocijacija pristupne
točke, čime je označeno da je klijent potpuno spojen i autoriziran
da šalje podatke kroz pristupnu točku.

3.3. Autentikacijske metode

IEEE 802.11 standard specificira dva metoda autentikacije: auten-


tikacija otvorenog sustava (engl. Open system authentication) i
autentikacija dijeljenog ključa (engl. Shared key authentication).
Jednostavnija, ali i sigurnija, od dvije metode je autentikacija otvo-
renog sustava. Da bi klijent postao autenticiran, on mora proći kroz
niz koraka s pristupnom točkom. Ovaj niz koraka razlikuje se ovisno
o korištenoj autentikacijskoj metodi. U nastavku ćemo predstaviti
autentikacijske metode specificirane 802.11 standardom.

3.3.1. Autentikacija otvorenog sustava

Autentikacija otvorenog sustava metoda je bez autentikacije (engl.


null authentication) i specificirana je od strane 802.11 standar-
da kao pretpostavljena metoda autentikacije u opremi za bežične
LAN-ove. Korištenjem ove metode autentikacije stanica se može
asocirati s bilo kojom pristupnom točkom koja koristi autentikaciju
otvorenog sustava, ukoliko posjeduje pravi servis set identifikator
– SSID. SSID na pristupnoj točki i na klijentu moraju biti jedna-
ki kako bi klijentu bilo dozvoljeno da završi autentikacijski proces.
Autentikacija otvorenog sustava također je učinkovita u okruženji-
ma s povećanim zahtjevima za sigurnošću, a i u onima bez njih.

22
3.3.1.1. Procesi autentikacije otvorenog sustava

Procesi autentikacije otvorenog sustava odvijaju se na sljedeći


na­čin:
1. Bežični klijent pravi zahtjev za asocijacijom s pristupnom toč-
kom.
2. Pristupna točka autenticira klijenta, te mu šalje pozitivan od-
govor. Klijent nakon toga postaje asociran.

Autentikacija otvorenog sustava vrlo je jednostavan proces. Ad-


ministrator bežičnih LAN-ova može koristiti WEP (engl. Wi-
red Equivalent Privacy) enkripciju s autentikacijom otvorenog
sustava. Iako se WEP može koristiti u procesu s autentikacijom
otvorenog sustava, ne postoji zahtjev za verifikacijom WEP ključa
tijekom autentikacije. WEP se koristi samo za enkriptiranje poda-
taka, nakon što je klijent autenticiran i asociran.

Autentikacija otvorenog sustava koristi se u nekoliko scenarija.


Postoje dva osnovna razloga za njeno korištenje. Prvo, autentika-
cija otvorenog sustava smatra se sigurnijom od dvije autentika-
cijske metode. Drugo, autentikacija otvorenog sustava jednostav-
na je za konfiguriranje, jer ne zahtijeva konfiguriranje. Svi 802.11
podržavajući uređaji za bežične LAN-ove su konfigurirani tako da
koriste autentikaciju otvorenog sustava po pretpostavci.

3.3.2. Autentikacija dijeljenog ključa

Procesi autentikacije dijeljenog ključa odvijaju se na sljedeći


način:
1. Klijent zahtijeva asocijaciju s pristupnom točkom. Ovaj korak
je isti kao i u autentikaciji otvorenog sustava.
2. Pristupna točka šalje izazov (engl. challenge) klijentu. Izazov
je nasumce generiran tekst, koji pristupna točka šalje u čistom
obliku.

23
Haris Hamidović: WLAN Bežične lokalne računalne mreže

3. Klijent odgovara na izazov. Klijent odgovara enkriptiranjem


teksta izazova korištenjem klijentskog WEP ključa te ga šalje
natrag ka pristupnoj točki.
4. Pristupna točka odgovara na klijentski odgovor. Pristupna
točka dekriptira klijentski odgovor kako bi provjerila je li tekst
izazova enkriptiran korištenjem podudarnog WEP ključa. Kroz
ovaj proces, pristupna točka može ustanoviti ima li klijent
odgovarajući WEP ključ. Ako klijent posjeduje pravi WEP
ključ, pristupna točka će odgovoriti pozitivno i autenticirati
klijenta. Ako klijentski WEP ključ nije odgovarajući, pristupna
točka će odgovoriti negativno i neće autenticirati klijenta.

Na prvi pogled izgledalo bi da je autentikacija dijeljenog ključa mno-


go sigurnija od autentikacije otvorenog sustava, no to nije točno s
obzirom da je autentikacija dijeljenog ključa ranjivija na napade.
Važno je razumjeti da WEP ključ može biti korišten tijekom pro-
cesa autentikacije dijeljenog ključa radi identificiranja klijenta, ali
isto tako može biti korišten i za enkriptiranje podataka koji se šalju
kroz pristupnu točku.

3.3.3. Autentikacijska sigurnost

Autentikacija dijeljenog ključa ne smatra se sigurnom jer pristup-


na točka šalje tekst izazova u čistom obliku, a nakon toga pri-
ma isti tekst enkriptiran korištenjem WEP ključa. Ovaj scenario
omogućava napadačima da uhvate čist i enkriptirani tekst izazo-
va. Imajući obje ove vrijednosti, napadač može koristiti program
za probijanje enkripcije kako bi dobio WEP ključ. Nakon što do-
bije WEP ključ, napadač može dekriptirati promet. Ovo je razlog
zbog kojeg se autentikacija otvorenog sustava smatra sigurnijom
od autentikacije dijeljenog ključa.
Bitno je razumjeti da ni autentikacija otvorenog sustava a ni
autentikacija dijeljenog ključa nisu dovoljno sigurne, te je sto-
ga potrebno primjenjivati jaču zaštitu od one prvotno propisane
802.11 standardom.

24
3.4. Servis set

Izraz „servis set” koristi se za opisivanje osnovnih komponenti


potpuno operativnih WLAN-ova. Postoje tri načina za konfigu-
riranje WLAN-ova i svaki zahtijeva različiti hardverski set. Tri
načina za konfiguriranje WLAN-ova su: osnovni servis set (engl.
Basic Service Set – BSS), prošireni servis set (engl. Extended Ser-
vice Set – ESS) i nezavisni osnovni servis set (engl. Independent
Basic Service Set – IBSS).

3.4.1. Osnovni servis set

Kada je jedna pristupna točka spojena s ožičenom mrežom i


grupom bežičnih stanica, mrežna konfiguracija se označava kao
osnovni servis set. Osnovni servis set se sastoji od samo jedne pri-
stupne točke i jednog ili više bežičnih klijenata. Osnovni servis
set koristi infrastrukturni mod rada (engl. infrastructure mode)
– mod koji zahtijeva korištenje pristupne točke i u kojem sav pro-
met ide preko nje. Nema izravnog prijenosa klijent-klijent.

Slika 3. Osnovni servis set

25
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Svaki bežični klijent mora koristiti pristupnu točku za komunika-


ciju s bilo kojim drugim bežičnim klijentom ili klijentom na oži-
čenoj mreži. BSS pokriva jednu ćeliju ili RF oblast oko pristupne
točke, s različitim zonama brzina prijenosa podataka (teoretski
koncentrični krugovi). Brzina prijenosa podataka u ovim koncen-
tričnim krugovima će ovisiti od korištene tehnologije. Ako se u
BSS-u koristi npr. 802.11b oprema, koncentrični krugovi će imati
brzine od 11, 5.5, 2 i 1 Mbps. Brzina prijenosa se smanjuje s uda-
ljavanjem od pristupne točke. BSS ima jedinstveni SSID.

3.4.2. Prošireni servis set

Prošireni servis set označava konfiguraciju u kojoj su dva ili više


osnovnih servis setova povezani zajedničkim distributivnim susta-
vom. Distributivni sustav može biti ožičen, bežični, LAN, WAN
ili bilo koja druga metoda mrežnog povezivanja. ESS mora imati
najmanje dvije pristupne točke koje operiraju u infrastrukturnom
modu. Slično kao i kod BSS-a, svi paketi u ESS-u moraju ići pre-
ko jedne od pristupnih točaka. ESS pokriva više ćelija, dozvoljava
(ali ne zahtijeva), mogućnost roaminga. Ne zahtijeva se isti SSID
u oba osnovna servis seta.

Slika 4. Prošireni servis set

26
3.4.3. Neovisni osnovni servis set

Neovisni osnovni servis set poznat je i kao ad hoc mreža. IBSS


nema pristupne točke ili nekog drugog pristupa distributivnom
sustavu. Pokriva jednu ćeliju i ima jedan SSID. Klijenti u IBSS-u
prave izravne veze jedni prema drugima kad šalju podatke, te je
iz tog razloga IBSS često nazivan i peer-to-peer mreža. U slučaju
da postoji potreba za slanjem podataka izvan IBSS-a, jedan od
klijenata u IBSS-u mora djelovati kao gateway.

Slika 5. Neovisni osnovni servis set

3.5. Energetske karakteristike

Bežični klijenti operiraju u jednom od dva energetska moda speci-


ficirana IEEE 802.11 standardom. Ovi energetski modovi su:
• aktivni mod – često se naziva i CAM (engl. Continuous Aware
Mode) mod
• mod štednje – često se naziva i PSP (engl. Power Save Polling)
mod

27
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Štednja energije korištenjem moda štednje naročito je važna kod


mobilnih korisnika čiji laptopi ili PDA uređaji rade na baterije.
Produžavanje života baterija dopušta korisnicima da rade duže bez
ponovnog punjenja baterija. Kartice bežičnih LAN-ova mogu po-
vući značajnu količinu energije iz baterija dok su u CAM modu,
što je razlog zbog kojeg su karakteristike štednje energije uključe-
ne u 802.11 standard.

3.5.1. Aktivni mod

Aktivni energetski mod je postavka tijekom koje bežični klijent


koristi punu snagu tj. ne „spava” i neprestano je u komunikaciji s
pristupnom točkom. Bilo koje računalo koje je stalno priključeno
na izvor naizmjenične energije, kao što su desktop ili server ra-
čunala, trebalo bi biti konfigurirano u CAM modu rada. U ovim
okolnostima nema razloga za štednju energije od strane klijenta.

3.5.2. Mod štednje

Korištenjem moda štednje bežičnim klijentima je dozvoljeno da


„spavaju”. Pod spavanjem se podrazumijeva isključenje potrošnje
energije klijenta na vrlo kratko vrijeme. Ovo omogućava klijentu
da sačuva značajnu količinu energije. Sačuvana energija dozvo-
ljava korisnicima laptopa duži rad korištenjem baterija, čime se
povećava njihova produktivnost.

U PSP modu rada bežični klijent se ponaša različito unutar osnov-


nog servis seta i neovisnog servis seta. Jedina sličnost u ponašanju
pri radu u BSS-u i IBSS-u je slanje i primanje beacon okvira.

3.5.2.1. PSP mod u osnovnom servis setu

Kod korištenja PSP moda u BSS-u, stanice prvo šalju poseban


okvir pristupnoj točki kojom je obavještavaju da će otići na spa-
vanje (privremeno isključiti napajanje). Pristupna točka vodi evi-

28
denciju o spavajućim stanicama. Pristupna točka također čuva
okvire namijenjene spavajućim stanicama. Promet za klijente koji
su zaspali nastavlja stizati na pristupnu točku, ali pristupna točka
ne može proslijediti promet spavajućim klijentima.

Pristupna točka šalje beacon okvire u redovitim vremenskim ra-


azmacima. Klijenti, s obzirom da su vremenski sinkronizirani s
pristupnom točkom, znaju točno kad trebaju primiti beacon okvir.
Klijenti koji spavaju uključuju svoje prijemnike u vrijeme kada
trebaju primiti beacon okvire. Ovi okviri sadrže mapu pokazate-
lja prometa – TIM. Ukoliko se stanica nađe na TIM listi ona će
ostati budna. Stanica šalje okvir pristupnoj točki obavještavajući
je da je budna i spremna za prijem paketa podataka koji čekaju.
Nakon što klijent primi pakete s pristupne točke on šalje poruku
pristupnoj točki kojom je obavještava da ponovo ide na spavanje.
Proces se zatim višestruko ponavlja. Ovaj proces stvara određeno
opterećenje, kojeg ne bi bilo da se PSP ne koristi.

3.5.2.2. PSP u neovisnom servis setu

Proces štednje energije u neovisnom servis setu znatno se razlikuje


u odnosu na proces u osnovnom servis setu. IBSS nema pristupnu
točku, tako da nema uređaja koji bi čuvao neisporučene pakete.
Zbog toga svaka stanica mora čuvati podatke s te stanice nami-
jenjene drugim stanicama u ad hoc mreži. Stanice naizmjenično
šalju beacon okvire na IBSS mreži korištenjem različitih metoda,
ovisno o proizvođaču.

Kad stanice koriste mod štednje energije, postoji vremensko raz-


doblje pod nazivom ATIM prozor, tijekom kojeg je svaka stanica
u potpunosti budna i spremna za prijem okvira podataka. ATIM
(engl. Ad Hoc Traffic Indication Message) okvir je unicast okvir
kojeg stanice koriste kako bi obavijestile druge stanice da imaju
podatke koji su im namijenjeni, te da trebaju ostati budne dovolj-
no dugo da ih prime. ATIM okviri i beacon okviri šalju se tijekom

29
Haris Hamidović: WLAN Bežične lokalne računalne mreže

ATIM prozora. Proces koji slijede stanice s ciljem slanja podataka


drugim stanicama je:
• Stanice se sinkroniziraju korištenjem beacon okvira, te se bude
prije nego ATIM prozor počne
• Nakon što ATIM prozor počne, stanice šalju beacon okvire, a
zatim šalju ATIM okvire obavještavajući druge stanice da po-
stoje podaci njima namijenjeni
• Stanice koje prime ATIM okvire tijekom ATIM prozora ostaju
budne kako bi primile okvire podataka. Ako ATIM okvir nije
primljen, stanice idu natrag na spavanje
• ATIM prozor se zatvara i stanice počinju slanje okvira podata-
ka. Nakon prijema okvira podataka, stanice idu natrag na spa-
vanje čekajući sljedeći ATIM prozor

3.6. 802.11 mehanizam pristupa mediju

Stanice ožičenog Etherneta u stanju su osjetiti koliziju na mediju.


Stanice koje šalju podatke u isto vrijeme povećavaju raznu signala
na žici. Na taj način stanica pošiljatelj može osjetiti da se kolizija
dogodila. 802.11 mreže nemaju tu sposobnost. 802.11 pristupni
mehanizam nastoji izbjeći koliziju. 802.11 bazirane mreže koriste
mehanizam poznat kao CSMA/CA (engl. Carrier Sense Multiple
Access/Collision Avoidance). CSMA/CA bi mogli nazvati i me-
hanizmom „slušaj prije govora”. Stanice koje trebaju poslati po-
datke osluškuju medij i traže noseći signal. One odlažu slanje dok
noseći kanal ne postane slobodan.

3.6.1. CSMA/CA

CSMA/CD mehanizam koji se koristi u Ethernet mrežama mogli


bismo usporediti s telefonskim razgovorom koji ima posebna pra-
vila ponašanja. Svaki učesnik u razgovoru, koji želi govoriti, treba
sačekati da ostali sugovornici prestanu govoriti. Kad linija posta-
ne slobodna, učesnik u razgovoru može pokušati govoriti. Ako
dva učesnika počnu govoriti u isto vrijeme, oba moraju prestati i
pokušati govor ponovo.

30
CSMA/CA je zahtjevniji od CSMA/CD-a. Poslužimo li se slično-
stima s telefonskim razgovorom, pravila ponašanja bi bila:
• Prije govora učesnici u razgovoru moraju istaknuti koliko dugo
planiraju govoriti. Na ovaj način drugi potencijalni govornici
znaju koliko dugo trebaju čekati prije negoli dobiju priliku
govoriti
• Učesnici u razgovoru ne mogu govoriti dok naznačeno trajanje
govora prethodnog govornika ne istekne
• Učesnici u razgovoru ne mogu znati je li druga strana čula
njihov govor, sve dok ne prime potvrdu svoga govora
• Učesnici u razgovoru koji govore u isto vrijeme ne mogu toga
biti svjesni u tom trenutku. To će spoznati tek kada ne prime
potvrdu svoga govora
• Ako nisu primili potvrdu govora, učesnici čekaju slučajno
izabrano vrijeme i pokušavaju ponovo govoriti

Kao što možemo vidjeti, CSMA/CA ima mnogo strožija pravi-


la nego CSMA/CD. Ova pravila pomažu u sprečavanju kolizija.
Sprečavanje je ključno za bežične mreže, jer ne postoji očiti meha-
nizam otkrivanja kolizije. CSMA/CA implicitno otkriva koliziju
ukoliko pošiljatelj ne primi očekivanu potvrdu.

802.11 implementacija CSMA/CA mehanizma ostvarena je pre-


ko DCF-a (engl. Distributed Coordination Function – DCF).

3.6.2. Sposobnost da se osjeti nositelj

Stanica koja želi poslati podatke preko bežičnog medija mora ispita-
ti je li medij slobodan za korištenje. Ukoliko se medij koristi, stanica
mora odgoditi slanje podataka dok medij ne postane slobodan.

Stanica određuje stanje medija korištenjem dvije metode:

• Fizičkom provjerom nositelja


• Virtualnom provjerom nositelja

31
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Fizička provjera nositelja, poznata i kao CCA (engl. Clear Cha-


nnel Assessment), obuhvaća osluškivanje medija i određivanje je
li količina RF energije na mediju veća od neke unaprijed odre-
đene vrijednosti. Sama fizička provjera nositelja nije dovoljna za
izbjegavanje kolizija na mediju, s obzirom da 802.11 standard ne
zahtijeva da se sve stanice u BSS međusobno čuju, već samo da
sve stanice u BSS moraju čuti pristupnu točku.

Virtualna provjera nositelja koristi mjeritelje vremena, poznate


kao NAV (engl. Network Allocation Vector).

Da bi stanica smatrala medij slobodnim, i fizička i virtualna pro-


vjera nositelja moraju izvijestiti da je medij slobodan.

Kako virtualna provjera nositelja funkcionira opisat ćemo primje-


rom sa Slike 6. Pretpostavimo da u infrastrukturnom BSS-u Maja
šalje okvir Sari. Kako je bežični medij broadcast bazirani dijeljeni
medij, Mia također prima okvir. 802.11 okvir sadrži polje trajanja
(engl. Duration). Vrijednost polja trajanja dovoljno je velika da
obuhvati slanje okvira i očekivanu potvrdu prijema. Mia osvježa-
va svoj NAV vrijednošću trajanja iz okvira kojeg je poslala Maja i
ne pokušava slanje dok se NAV ne smanji na 0.

Slika 6. NAV process osvježavanja

32
Stanice osvježavaju svoje NAV vrijednosti samo onda kad je vri-
jednost primljenog polja trajanja veća od vrijednosti trenutno po-
hranjene u njihovim NAV-ovima. Ako pretpostavimo da je NAV
vrijednost Mia stanice NAV=10 ms, ona neće biti osvježena ako
Mia primi okvir čija je vrijednost trajanja 7 ms. Ona će osvježiti
NAV vrijednost ako primi okvir s trajanjem od npr. 25 ms.

3.6.3. DCF

Obavezna pristupna metoda, propisana od strane IEEE (engl. Insti-


tute of Electrical and Electronics Engineers), za 802.11 mreže je DCF.
Ovaj mehanizam pristupa mediju zasniva se na CSMA/CA-u.

U DCF operacijama, stanica koja želi poslati okvir mora čekati


određeno vrijeme nakon što medij postane dostupan. Vrijednost
tog vremena poznata je kao DIFS (engl. DCF Interframe Space).
Kad DIFS interval istekne, medij postaje dostupan i stanice se
natječu za dobijanje pristupa.

Naprimjer, Mia i Sara željele bi poslati okvire nakon što Maja završi
sa slanjem. Obje stanice imaju istu vrijednost NAV-a, i obje će
osjetiti fizički da je medij slobodan. Postoji velika vjerojatnoća da
će obje stanice pokušati slanje okvira u istom trenutku, nakon što
medij postane slobodan. Ovo može uzrokovati koliziju. Da izbjegne
ovu situaciju DCF koristi slučajni backoff mjerač vremena. Backoff
algoritam izabire slučajnu vrijednost između 0-CW (engl. Conten-
tion Window – CW). Pretpostavljena CW vrijednost razlikuje se
ovisno o proizvođaču. CW vrijednost pohranjena je u NIC-u stani-
ce. Stanice izabiru slučajnu vrijednost između 0 i trenutnog CW-a.
Slučajna vrijednost je broj 802.11, slot vremena koje stanica mora
čekati tijekom razdoblja nezauzetosti medija prije pokušaja slanja.
Vrijednost slota vremena ovisi o tipu fizičkog sloja.

Naprimjer, Mia je spremna poslati podatke. Njen NAV mjeritelj


se smanjio na 0, a fizička provjera nositelja ukazuje da je medij

33
Haris Hamidović: WLAN Bežične lokalne računalne mreže

ne-zauzet. Mia izabire slučajnu backoff vrijednost između 0 i CW


(koji je u ovom slučaju 7), i čeka izabrani broj slot vremena prije
slanja, npr. 3.

Medij zauzet (25ms) Maja DCF interval (DIFS) 1 2 3 Mia početak slanja

Slika 7. DIFS

Nakon što tri slot vremena prođu, Mia može početi slati podatke.
No, što ako Sara ima backoff vrijeme koje je dugo 2 vremenska
slota? Nakon što Sara počne sa slanjem okvira, Mia će čuti novu
vrijednost trajanja, te će osvježiti svoj NAV novom vrijednošću.

3.6.4. Okvir potvrde

Prijemnici potvrđuju prijem okvira bez grešaka, slanjem okvira


potvrde pošiljatelju. Kako prijemna stanica ima pristup mediju i
šalje okvir potvrde, moguće je pretpostaviti da može doći do od-
gode slanja okvira potvrde zbog takmičenja za pristup mediju s
drugim stanicama. No, slanje okvira potvrde je poseban slučaj.
Okvirima potvrde dopušteno je da izbjegnu backoff proceduru i da
čekaju kraće vremensko razdoblje nakon prijema okvira. Kratko
razdoblje koje prijemna stanica čeka poznato je i kao SIFS (engl.
Short Interframe Space). SIFS razdoblje kraće je nego DIFS raz-

Slika 8. Slanje okvira i potvrđivanje

34
doblje za dva vremenska slota. On daje prijemnoj stanici veće
šanse za slanje preko medija.

3.6.5. Problem skrivenog čvora i RTS/CTS

Moguće je da klijent ne može pristupiti mediju ako postoji druga


stanica koja je u dosegu pristupne točke, ali izvan dosega njene
stanice. Naprimjer, Mia i Sara su u međusobnom dosegu i dosegu
pristupne točke. No, ni jedno od njih nije u dosegu Maje. Maja
je u dosegu pristupne točke i također pokušava slati okvire preko
bežičnog medija. Ovakva situacija poznata je kao skriveni čvor
problem, jer je Maja skrivena za Miu i Saru.

U ovakvoj situaciji Mia može pokušati rezervirati medij koristeći po-


sebni kontrolni okvir poznat kao RTS (engl. Request to Send) okvir.
RTS okvir se šalje pristupnoj točki. Njime se naznačava pristupnoj
točki, i svim stanicama koje su u dosegu stanice pošiljatelja, oče-
kivano trajanje razmjene okvira. Razmjena okvira uključuje okvire
koji se žele inicijalno poslati, a također i očekivane okvire potvrde.
Pristupna točka prima RTS okvir te odgovara s CTS (engl. Clear to
Send) kontrolnim okvirom. CTS okvir sadrži vrijednost polja traja-
nja dovoljno dugu da dozvoli kompletiranje pošiljateljeve razmjene
okvira. Sve stanice u dohvatu pristupne točke, uključujući Maju i
Saru, primaju CTS okvir i osvježavaju svoje NAV vrijednosti.

Slika 9. Rezerviranje medija korištenjam RTS/CTS-a

35
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Inicijalni RTS okvir kojeg šalje Mia mora proći kroz DCF proces,
kao bilo koji „normalan” okvir. Ali slično okviru potvrde, odgo-
varajući CTS okvir s pristupne točke izbjegava slučajnu backoff
proceduru i samo čeka SIFS interval prije slanja.

RTS/CTS može uzrokovati značajno mrežno preopterećenje.


Iz ovog razloga RTS/CTS je po pretpostavci isključen na veći-
ni bežičnih LAN-ova. Ako se na mreži osjeti neuobičajeno ve-
lika količina kolizija korištenjem RTS/CTS-a, može se povećati
mrežna propusnost smanjivanjem broja kolizija. RTS/CTS treba
biti konfiguriran nakon pažljive procjene. Na većini pristupnih
točaka i čvorova postoje sljedeće tri postavke za RTS/CTS: isklju-
čeno (Off), uključeno (On), uključeno s graničnikom (On with
Threshold). Kad je RTS/CTS uključen, svaki paket koji ide kroz
bežičnu mrežu je najavljen i odobren prije slanja između pošilja-
telja i prijemnika, stvarajući značajno preopterećenje i smanjujući
propusnost. RTS/CTS bi trebao biti korišten samo onda kad je
dijagnosticiran problem ili kad se veliki paketi prenose preko op-
terećene mreže. Postavka „uključeno s graničnikom” omogućuje
administratoru da kontrolira koji paketi (preko određene veličine
– graničnika ili praga) su najavljeni i odobreni prije slanja. Kako
su kolizije češće kod većih paketa, RTS/CTS se može postaviti
samo za čvorove koji žele slati pakete preko određene veličine.
Ove postavke dozvoljavaju prilagođavanje RTS/CTS postavki
mrežnom prometu i optimiziranje propusnosti na bežičnim LAN-
ovima uz sprečavanje problema kao što su skriveni čvorovi.

3.7. CTS-to-Self

Ukoliko se u jednom BSS-u nalaze stanice koje rade i u 802.11b i


802.11g modu, tada 802.11g stanice (i pristupne točke) mogu slati
OFDM modulirane okvire koje 802.11b stanice ne mogu prepozna-
ti. U ovom slučaju, CCA funkcija 802.11b stanica mogla bi izvijesti-
ti da je medij slobodan u trenutku dok traje slanje okvira s 802.11g
stanice. 802.11g zbog toga definira „zaštitni mehanizam” različit od

36
RTS/CTS-a kojeg 802.11g stanice (uključujući i pristupne točke)
mogu koristiti da bi obavijestile 802.11b stanice o slanju okvira.

Prije slanja okvira s podacima, 802.11g stanice korištenjem CTS-


to-Self šalju CTS okvir upućen na njihovu vlastitu MAC adresu.
Ovaj okvir ne zahtijeva prethodni RTS okvir. CTS je moduliran
na način da ga 802.11b stanice mogu razumjeti. Nakon prijema
okvira, 802.11b stanice podešavaju svoj NAV na vrijednost razli-
čitu od 0 (što znači da razumiju da je medij zauzet).

3.8. Dinamičko podešavanje brzina prijenosa

Adaptivna (ili automatska) selekcija brzina (engl. Adaptive, or


Automatic, Rate Selection ARS) ili dinamičko podešavanje brzi-
na prijenosa (engl. Dynamic Rate Shifting – DRS) su dva izraza
koji se koriste radi opisivanja metoda dinamičkog podešavanja br-
zina prijenosa na klijentima bežičnih LAN-ova. Ovo podešavanje
brzine se zbiva kad se rastojanje između klijenta i pristupne točke
povećava ili kad se povećava interferencija.

Slika 10. DRS

37
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Moderni sustavi raspršenog spektra su osmišljeni tako da prave dis-


kretne skokove samo na određene brzine prijenosa kao što su npr. 1,
2, 5,5 i 11 Mbps. Kako se rastojanje između pristupne točke i stani-
ce povećava, snaga signala će se smanjivati do točke gdje trenutna
brzina prijenosa ne može biti održavana. Kad se pojavi ovo sma-
njenje snage signala, jedinica koja šalje podatke će smanjiti brzinu
prijenosa na sljedeću nižu specificiranu brzinu prijenosa, s npr. 11
Mbps na 5,5 Mbps ili s 2 Mbps na 1 Mbps. Sustav bežičnog LAN-a
nikada neće smanjiti brzinu prijenosa s npr. 11 Mbps na 10 Mbps,
jer 10 Mbps nije specificirana brzina prijenosa.

3.9. PCF

PCF (engl. Point Coordination Function) je 802.11 opcijski me-


hanizam pristupa, koji se koristi kao dodatak DCF-u. PCF je me-
hanizam pristupa koji osigurava isporuku okvira bez takmičenja
stanica za pristup mediju. Većina proizvođača ne uključuje podrš-
ku za PCF jer on povećava preopterećenje protokola na BSS-u.
Kao rezultat toga, on nije široko rasprostranjen.

3.9.1. Razdoblje bez takmičenja za pristup

Razdoblje bez takmičenja za pristup (engl. Contention Free Period


– CFP) je vrijeme za PCF operacije. CFP će se izmjenjivati s razdo-
bljem takmičenja za pristup kada DCF kontrolira prijenos okvira.
CFP počinje kao set intervala koji slijede nakon beacon okvira s
DTIM (engl. Delivery Traffic Indication Map) informacijskim ele-
mentom. Frekvencija CFP-a određena je od strane mrežnog admi-
nistratora. Kad počne CFP, pristupna točka preuzima ulogu PC-a
(engl. Point Coordinator – PC). PCF operacije su podržane samo u
infrastrukturnom BSS-u. Svaki 802.11 klijent postavlja svoj NAV
na CFPMaxDuration vrijednost. CFPMaxDuration definira vrije-
me maksimalnog trajanja CFP-a. PC može završiti CFP i prije nego
CFPMaxDuration vrijeme istekne. Pristupna točka šalje i okvire u

38
redovitim vremenskim intervalima. Beacon okviri poslani tijekom
CFP-a sadrže CFPDurRemaining polje koje služi za osvježavanje
klijentskih NAV-ova preostalim vremenom trajanja CFP-a.

Za razliku od DCF operacija, PCF ne dozvoljava stanicama slobo-


dan pristup mediju i slanje podataka. Stanice mogu poslati podat-
ke kad ih PC pozove. PC može poslati okvire stanicama, pozvati
stanice da pošalju podatke, potvrditi okvire koji zahtijevaju potvr-
du MAC razine ili završiti CFP.

PC pokušava pristupiti mediju nakon vremenskog intervala po-


znatog kao PIFS (engl. Priority Interframe Space). PIFS interval je
jedan vremenski slot duži nego SIFS interval, ali jedan vremenski
slot kraći nego DIFS interval. Zbog toga PCF stanice mogu pristu-
piti mediju prije DCF stanica, ali kontrolni okviri (npr. ACK, RTS,
CTS) imaju najveću vjerojatnost dobivanja pristupa mediju.

3.10. Roaming

Pojam roaminga u okruženju lokalnih bežičnih računalnih mre-


ža označava sposobnost bežičnih klijenata da prelaze iz jednog
BSS-a u drugi, u okviru jednog ESS-a, bez gubitka mrežne veze.
Pristupne točke pri tome razmjenjuju podatke o bežičnom klijen-
tu osiguravajući neprekidnu mrežnu povezivost klijenta.

Više pristupnih točaka može biti iskorišteno za implementiranje


roaming zone u zgradama ili manjim područjima. Kad se područja
pokrivanja dvije ili više pristupnih točaka preklapaju, stanica koja
se nađe u području preklapanja može uspostaviti najbolju moguću
vezu s jednom od pristupnih točaka, a pri tome nastaviti s traže-
njem sljedeće najbolje pristupne točke. Nakon što jačina signala
pristupne točke s kojom je trenutno povezan klijent padne ispod
neke određene vrijednosti, stanica može odmah zatražiti reasoci-
jaciju sa sljedećom najboljom pristupnom točkom.

39
Haris Hamidović: WLAN Bežične lokalne računalne mreže

802.11 standard ne definira protokol koji bi trebao biti korišten za


razmjenu podataka između pristupnih točaka kad klijent prelazi s
jedne na drugu pristupnu točku. 802.11 standard definira formate
okvira koji trebaju biti razmijenjeni između klijenta i druge pristu-
pne točke kada klijent prelazi s jedne na drugu pristupnu točku.
Ova nedorečenost 802.11 standarda dovela je do stvaranja većeg
broja vlasničkih protokola koji adresiraju razmjenu podataka iz-
među pristupnih točaka tijekom roaminga. Ovo je, s druge strane,
dovelo do problema u komuniciranju opreme različitih proizvo-
đača. IEEE je pokušao riješiti ovaj problem usvajanjem preporuka
802.11F koje govore o problemu roaminga u 802.11 mrežama defi-
niranjem IAPP protokola (engl. Inter-Access-Point Protocol).

Slika 11. Roaming

3.10.1. Reasocijacija

Reasocijacija je proces tijekom kojeg stanica „pomiče” svoju aso-


cijaciju s jedne na drugu pristupnu točku. Proizvođači bežične
opreme koriste različite elemente na osnovu kojih se određuje
kada reasocijacija treba započeti, no jačina signala, broj stanica
povezanih s pristupnom točkom i propusnost su najčešće glavni
elementi za donošenje odluke o reasocijaciji.

40
Općenito, proces reasocijacije izgleda ovako:

1. Klijent šalje okvir zahtjeva za reasocijacijom pristupnoj točki


na koju želi pomjeriti svoju asocijaciju. Okvir zahtjeva za rea-
socijacijom je poseban upravljački okvir. Zahtjev za reasocija-
cijom uključuje BSSID servis seta s kojim je stanica trenutno
asocirana, što je u stvari MAC adresa pristupne točke s kojom
je stanica asocirana.
2. Nova pristupna točka koristi vlasnički protokol ili IAPP za ko-
munikaciju sa starom pristupnom točkom preko distributivnog
medija. Nova pristupna točka obavještava staru pristupnu toč-
ku da se klijent pokušava s njom asocirati.
3. Stara pristupna točka potvrđuje novu asocijaciju korištenjem
vlasničkog protokola ili IAPP-a.
4. Nova pristupna točka šalje klijentu okvir odgovora na reasoci-
jaciju. Ukoliko je reasocijacija uspješna, asocijacija stanice se
pomjera na novu pristupnu točku.

802.11F preporučuje da nova pristupna točka nakon asocijacije


klijenta, pošalje na distributivni medij poruku kojom obavještava
druge pristupne točke o novoj asocijaciji klijentske stanice s tom
pristupnom točkom. S obzirom da klijent može u jednom trenut-
ku biti asociran samo s jednom pristupnom točkom, pristupne
točke koje u svojim asocijacijskim tablicama imaju zapis o ovom
klijentu, izbrisat će ga nakon primitka ove poruke.

41
Haris Hamidović: WLAN Bežične lokalne računalne mreže

4. 802.11 fizički sloj

4.1. Uvod

Na sličan način kao što je 802.3 Ethernet evoluirao tijekom godi-


na pa danas uključuje 802.3u Fast Ethernet i 802.3z/802.3ab Gi-
gabit Ethernet, i 802.11 „bežični Ethernet” je evoluirao s 802.11b
HR-DSSS, 802.11a OFDM i 802.11g ERP standardima. Fizički
sloj svakog 802.11 tipa je osnova po kojoj se međusobno razlikuju.
802.11 kao standardizacijsko tijelo definira različite tehnologije
fizičkog sloja. Opisujemo ih u nastavku.

4.2. OSI

U ranim osamdesetima, međunarodna organizacija za standardi-


zaciju (engl. International Standards Organization – ISO) uočila
je potrebu za razvojem mrežnog modela koji bi pomogao u realiza-
ciji kompatibilnih proizvoda i rješenja. Kao rezultat predstavljen
je OSI (engl. Open System Interconnection) model.
OSI model je najpoznatiji i najčešće korišten model za slikovi-
tu predstavu umreženih okruženja. Proizvođači ga se pridržavaju
kada projektiraju proizvode za mrežu. Model opisuje način na koji
mrežni hardver i softver zajednički djeluju kako bi se omogući-
la komunikacija. Model također pomaže pri rješavanju problema
tako što nudi referentni okvir koji opisuje kako komponente, za-
cijelo, rade.

42
4.2.1. Arhitektura slojeva

Arhitektura OSI referentnog modela razvrstava mrežne komunika-


cije u sedam slojeva. Svaki sloj pokriva različite mrežne aktivnosti,
opremu ili protokole. Slojevitost označava različite funkcije i usluge
pri prijenosu podataka s jednog na drugo računalo preko mrežne in-
stalacije. OSI model definira kako svaki sloj komunicira i surađuje
sa slojevima koji su neposredno iznad i ispod njega. Naprimjer, sloj
sesije komunicira i surađuje sa slojevima prezentacije i transporta.
Svaki sloj osigurava neke usluge ili postupke koji pripremaju po-
datke za dostavu putem mreže do drugog računala. Slojevi najniže
razine, 1 i 2, definiraju fizički medij mreže i srodne poslove, kao što
je način prosljeđivanja bitova podataka u mrežne kartice i kablo-
ve. Najviši slojevi definiraju kako aplikacije pristupaju komunika-
cijskim uslugama. Što je sloj viši, složeniji su i njegovi poslovi.
Slojevi su međusobno razdvojeni granicama koje se nazivaju
sučelja (engl. interface). Svi zahtjevi jednog sloja od susjednog
sloja prosljeđuju se preko sučelja. Svaki sloj se oslanja na stan-
darde i aktivnosti sloja ispod njega.

7. Sloj aplikacije
6. Sloj prezentacije
5. Sloj sesije
4. Transportni sloj
3. Sloj mreže
2. Sloj veze
1. Fizički sloj

Slika 12. Sedmoslojni OSI model

4.3. Raspršeni spektar

Raspršeni spektar (engl. spread spectrum) je komunikacijska te-


hnologija karakterizirana širokim prijenosnim opsegom i niskom
snagom prijenosa. Komunikacija raspršenog spektra koristi različite

43
Haris Hamidović: WLAN Bežične lokalne računalne mreže

modulacijske tehnike u bežičnim LAN-ovima i posjeduje mnoge


prednosti u odnosu na svog prethodnika, uskopojasnu (engl. nar-
rowband) komunikaciju.

4.3.1. Uskopojasni prijenos

Uskopojasni prijenos je komunikacijska tehnologija koja koristi


samo onoliko frekvencijskog opsega koliko je neophodno za pri-
jenos signala.
Jedna od značajki uskopojasnog prijenosa signala je visoka snaga
prijenosa. Da bi uskopojasni signal na prijemnoj strani bio razu-
mljiv on mora biti znatno iznad općeg praga buke. Visoka snaga
prijenosa osigurava prijem bez grešaka.
Vrlo se lako može dogoditi da uskopojasni signal bude namjerno
ometan ili pod utjecajem interferencije. Namjerno ometanje je
smišljeno pojačavanje snage neželjenog signala u istom opsegu
frekvencija kojeg koristi korisni signal. Kako je opseg uzak, drugi
uskopojasni signali, uključujući i buku, mogu u potpunosti elimi-
nirati korisne podatke pojačavanjem snage prijenosa iznad snage
uskopojasnog prijenosa.

4.3.2. Tehnologija raspršenog spektra

Tehnologija raspršenog spektra koristi znatno širi frekvencijski


opseg negoli je neophodno za prijenos podataka. Korištenjem
šireg frekvencijskog opsega smanjuje se vjerojatnost oštećenja po-
dataka ili namjernog ometanja. Namjerno uskopojasno ometanje
na raspršenom spektru obično utječe samo na malu količinu po-
dataka koja se nalazi u opsegu frekvencije uskopojasnog signala
ometanja. Većina podataka se prima bez grešaka. RF radio-aparati
raspršenog spektra mogu ponovo poslati bilo koju količinu poda-
taka izgubljenu zbog uskopojasne interferencije.
Prijenosni opseg frekvencija raspršenog spektra relativno je širok
a snaga prijenosa signala prilično niska, te većini prijemnika on
izgleda kao signal šuma. I šum je širokog opsega i niske snage,

44
ali on je neželjen. Većina radio prijemnika će promatrati signal
raspršenog spektra kao šum te ga neće pokušati demodulirati ili
prekinuti, omogućujući time znatno sigurniju komunikaciju.

4.4. 802.11 podslojevi fizičkog sloja

802.11 fizički sloj osigurava usluge bežičnog prijenosa MAC pod-


sloju. Svaki 802.11 fizički sloj ima dva podsloja:
• PLCP (engl. Physical Layer Convergence Procedure)
• PMD (engl. Physical Medium Dependant)

LLC podsloj
Sloj veze podataka
MAC podsloj
PLCP podsloj
Fizički sloj
PMD podsloj

Slika 13. 802.11 podslojevi fizičkog sloja

PLCP definira metode mapiranja jedinica podataka MAC pod-


sloja u odgovarajući format okvira pogodan za slanje i primanje
korisničkih podataka i upravljačkih informacija između stanica
korištenjem pridruženog PMD sustava.
PMD sustav definira karakteristike i metode slanja i primanja po-
dataka preko bežičnog medija.

PLCP i PMD podslojevi razlikuju se ovisno o 802.11 tipu. Svaki


PLCP podsloj ima osnovne funkcije koje osiguravaju sučelje za pri-
jenos podataka između MAC i PMD podslojeva. Osim toga on osi-
gurava osnovne funkcije koje na predajnoj strani omogućuju MAC
podsloju da obavijesti fizički sloj kad će početi sa slanjem, te fizički
sloj da obavijesti MAC podsloj kad je slanje završeno. Na prijemnoj
strani, PLCP osigurava osnovne funkcije koje omogućuju fizičkom
sloju da obavijesti MAC podsloj kad je počeo primati podatke s
druge stanice, te da ga obavijesti o završetku prijema. Radi osigu-
ravanja podrške funkciji procjene čistoće kanala (engl. Clear Cha-

45
Haris Hamidović: WLAN Bežične lokalne računalne mreže

nnel Assesment – CCA), svi PLCP podslojevi osiguravaju MAC


podsloju mehanizam za resetiranje CCA stroja, a fizičkom sloju spo-
sobnost izvještavanja o trenutnom stanju bežičnog medija.
Osnovno operativno stanje PLCP podsloja je „otkrivanje nositelja/
procjene čistoće kanala” (engl. Carrier Sense/Clear Channel Asse-
sment – CS/CCA). Ovaj postupak otkriva početak signala s različi-
tih stanica i procjenjuje je li kanal čist za slanje. Nakon prijema „Tx
Start” zahtjeva prelazi se u stanje slanja preklapanjem PMD podsloja
s prijema na slanje i šalje se PLCP jedinica podataka. Zatim se izdaje
„Tx End” zahtjev i vraća se u osnovno CS/CCA stanje. PLCP poziva
stanje prijema kad CS/CCA postupak otkrije PLCP preambulu i va-
ljano PLCP zaglavlje. Ako PLCP uoči grešku, on obavještava MAC
podsloj o grešci i nastavlja s CS/CCA procedurom.

Slika 14. CS/CCA postupak

4.5. 802.11 fizički slojevi

Originalni 802.11 standard definira dvije različite tehnologije


rada na fizičkoj razini bežičnih LAN-ova:
• Raspršeni spektar varirajućih frekvencija (engl. Frequency Hop­
ping Spread Spectrum – FHSS)

46
• Raspršeni spektar izravnog sekvenciranja (engl. Direct Sequen-
ce Spread Spectrum – DSSS).

Obje tehnologije funkcioniraju u 2,4 GHz ISM opsegu. FCC (engl.


Federal Communications Commission) u SAD-u odredio je ovaj
dio frekvencijskog spektra za ISM (engl. Industrial, Scientific and
Medical) bezlicencnu uporabu. Europska komisija je također izdala
odgovarajuću preporuku u cilju usklađivanja javnog korištenja be-
žičnih (radio) LAN-ova u 2,4 GHz i 5 GHz opsezima u zemljama
članicama EU. Svaki od fizičkih slojeva ima jedinstven PLCP i PMD
podsloj. 802.11 standard specificira brzine prijenosa podataka od 1
Mbps i 2 Mbps.

4.5.1. FHSS

Raspršeni spektar varirajućih frekvencija koristi frekvencijsku okret-


nost za raspršivanje podataka preko više od 83 MHz. Frekvencijska
okretnost definira sposobnost radija da naglo mijenja frekvencije
slanja unutar korisnog RF opsega. U slučaju varirajućih („skaču-
ćih”) frekvencija bežičnih LAN-ova korisni dio 2,4 GHz ISM opse-
ga je širok 83,5 MHz prema FCC propisima i 802.11 standardu.

4.5.1.1. Kako FHSS radi?

U sustavima frekvencijskog variranja nositelj mijenja frekvenciju,


ili skače, prema pseudoslučajnoj sekvenci. Pseudoslučajna sekvenca
je lista frekvencija na koje će nositelj skočiti u specificiranim vre-
menskim intervalima. Nositelj će se zadržati na svakoj frekvenciji
određeno vrijeme (engl. dwell time), a zatim tijekom kratkog vre-
mena skoka (engl. hop time) skočiti na sljedeću frekvenciju. Kada
prođe sve frekvencije s liste, predajnik će ponoviti sekvencu. Pos-
tupak ponavljanja niza će se nastaviti do potpune predaje/prijema
informacije.
Prijemni radio je sinkroniziran s predajnim radiom. Predajnik šalje a
prijemnik prima na odgovarajućoj frekvenciji u odgovarajuće vrijeme.
Signal se zatim demodulira i koristi od strane prijemnog računala.

47
Haris Hamidović: WLAN Bežične lokalne računalne mreže

4.5.1.2. Učinci uskopojasne interferencije

Frekvencijsko skakanje je metoda slanja podataka u kojem pre-


dajni i prijemni sustavi skaču prema ponavljajućem uzorku fre-
kvencija. Kao i sve ostale tehnologije raspršenog spektra, sustavi
s frekvencijskim skakanjem su poprilično otporni ali ne i potpuno
imuni na uskopojasnu interferenciju. Naprimjer, ako postoji inter-
ferencija stranog signala s korisnim signalom na 2,453 GHz, onda
će samo taj dio signala raspršenog spektra biti izgubljen. Ostatak
signala raspršenog spektra signala ostat će netaknut, a izgubljeni
podaci bit će ponovo poslani.

4.5.1.3. Kanali

Sustav varirajućih frekvencija će raditi koristeći specificiran uzo-


rak skokova kojeg nazivamo „kanal”. Sustavi varirajućih frekven-
cija koriste od strane standardizacijskih tijela definirane uzorke
skokova ili njihove podsetove. Neki sustavi varirajućih frekvenci-
ja će dozvoliti stvaranje prilagođenog uzorka skokova, a drugi do-
zvoljavaju sinkronizaciju između sustava radi potpunog dokidanja
kolizija u kolociranom okruženju.

4.5.1.4. FHSS PLCP

Nakon što MAC podsloj proslijedi MAC okvir PLCP podsloju,


PLCP dodaje dva polja na početak okvira formirajući PPDU okvir.

PLCP preambula PLCP zaglavlje


Sync SFD PLW PSF HEC MAC okvir
80 bita 16 bita 12 bita 4 bita 16 bita

Slika 15. 802.11 FHSS PLCP format okvira

PLCP preambula se sastoji od dva potpolja:


• Sync potpolje je niz izmjenjivih 1 i 0, koji počinje sa 0, a završa-
va sa 1. Fizički podsloj koristi ovo polje za otkrivanje potenci-
jalnog prijemnog signala, odluke o izboru antene, frekvencijske
korekcije i vremenske sinkronizacije paketa

48
• Potpolje SFD (engl. Start of Frame Delimiter) sastoji se od spe-
cifičnog niza (0000 1100 1011 1101) radi oisguravanja vremen-
skog usaglašavanja okvira s prijemnom stanicom

PLCP zaglavlje se sastoji od tri potpolja:

• PLW (engl. PSDU Length Word) potpolje specificira veličinu


MAC okvira (PSDU) u oktetima
• PSF (engl. PLCP Signaling Field) potpolje označava brzinu pri-
jenosa podataka
• HEC (engl. Header Error Control) je ITU-T CRC-16 vrijed-
nost za polje PLCP zaglavlja. Pošiljalac generira kontrolnu vri-
jednost, a zatim prijemnik koristi tu vrijednost za otkrivanje
grešaka u PLW-u i PSF-u

4.5.1.5. Modulacija

Modulacija je funkcija fizičkog sloja. Modulacija je proces u kojem


radio-pošiljatelj priprema digitalni signal za slanje putem radio-va-
lova. Modulacija je proces u kojem se podaci dodaju nositelju mi-
jenjanjem amplitude, frekvencije ili faze nositelja na kontroliran
način. U bežičnim LAN-ovima koriste se različite modulacije.
U 802.11 FHSS sustavima, PLCP pretvara okvir u tok bitova i
prosljeđuje ovaj tok ka PMD podsloju. FHSS PMD podsloj modu-
lira tok podataka korištenjem GFSK (engl. Gaussian Frequency
Shift Keying) modulacije.

4.5.2. DSSS

DSSS (engl. Direct Sequence Spread Spectrum) je vrlo poznata i


korištena tehnologija raspršenog spektra. DSSS tehnologija je stekla
popularnost zahvaljujući lakoći implementacije i visokim brzinama
prijenosa. DSSS je metoda slanja podataka u kojoj sustavi koji šalju
i primaju rade na setu frekvencija širokom 22 MHz.

49
Haris Hamidović: WLAN Bežične lokalne računalne mreže

4.5.2.1. Kako radi DSSS?

Tehnologija raspršenog spektra izravnog slijeda (sekvenciranja)


primjenjuje modulacijski pristup koji koristi znatno više spektral-
nog opsega negoli je potrebno za prijenos podataka. Svaki bit je
zamijenjen širokopojasnim kodom. Slično kao kod kodiranja, in-
formacija je raspršena u više informacijskih bitova. DSSS ima spo-
sobnost rada u uvjetima niskog odnosa signala/buke uzrokovanog
interferencijom ili niskom snagom pošiljatelja.
WLAN DSSS enkodira podatke uzimajući niz podataka sa sloja
veze podataka i pretvara ih u niz čipova. Sekvenca raspršavanja
(čiping sekvenca ili Barker sekvenca) koja pretvara niz podataka
u čipove je 11-bitna vrijednost. Većina komercijalnih proizvoda
koristi čiping sekvencu manju od 20. Radna grupa IEEE 802.11
postavila je zahtjev za minimalnu čiping sekvencu na 11. U slučaju
operacija od 1 i 2 Mbps, jedan bit podataka je predstavljen 11-bit-
nom vrijednošću. Binarno 1 raspršuje se kao 11111111111, a 0
kao 00000000000. Tako proširen bit podataka se dalje obrađuje.
Visoka čiping sekvenca povećava otpornost signala na interferen-
ciju. Pretpostavimo da je čiping sekvenca poslana preko bežičnog
medija. Tijekom prijenosa pojavljuje se interferencija na nekoliko
frekvencija kanala. Kako je prijenos raspršen preko 22 MHz ši-
rokog kanala, samo bi nekoliko čipova sekvence trebalo biti pod
utjecajem interferencije. Prijemnik je u stanju ponovo izgraditi
izvornu sekvencu koristeći primljene čipove. Ovaj proces možemo
usporediti sa slanjem čistih bitova podataka, koji zbog izgubljenih
podataka tijekom interferencije zahtijevaju ponovno slanje.
DSSS je doživio priličan uspjeh na tržištu zbog svoje otpornosti,
pogotovo u prisustvu interfernecije. Ali on ima isti nedostatak
kao FHSS, kada govorimo o brzini. Ovo ograničenje je otvorilo
vrata za standarde viših brzina 802.11a i 802.11b.

802.11b je predstavio HR-DSSS (engl. High Rate-DSSS) koja


omogućava operacije u WLAN-ovima brzinama prijenosa do
5,5 i 11 Mbps u 2,4 GHz ISM opsegu korištenjem CCK-a (engl.

50
Complementary Code Keying) ili, opcijski, PBCC-a (engl. Packet
Binary Convolutional Coding). HR-DSSS koristi istu shemu ka-
naliziranja kao DSSS sa širinom opsega od 22 MHz i 11 kanala.
Moguće je imati 3 nepreklapajuća kanala u 2,4 GHz ISM opse-
gu.
802.11b uređaji koji rade na 5,5 i 11 Mbps sposobni su komunici-
rati s 802.11 uređajima koji rade na 1 i 2 Mbps jer 802.11b stan-
dard osigurava kompatibilnost unatrag. Korisnici 802.11 uređaja
ne trebaju nadograđivati cijeli bežični LAN sustav da bi koristili
802.11b uređaj na svojoj mreži.

4.5.2.3. Kanali

Za razliku od sustava frekvencijskog skakanja koji koriste sekven-


ce skokova radi definiranja kanala, sustavi izravnog sekvenciranja
koriste uobičajeniju definiciju kanala. Svaki kanal je neprekidan
opseg frekvencija širok 22 MHz, a noseće frekvencije su širine
1 MHz (kao kod FHSS-a). Naprimjer, kanal 1 operira od 2,401
GHz do 2,423 GHz (2,412 GHz +/- 11 MHz); kanal 2 operira od
2,406 GHz do 2,429 GHz (2,417 GHz +/- 11 MHz), itd.
802.11b standard specificira 11 kanala za nelicenciranu uporabu
u SAD-u: 1 – 2,412; 2 – 2,417; 3 – 2,422; 4 – 4,27; 5 – 2,432;
6 – 2,437; 7 – 2,442; 8 – 2,447; 9 – 2,452; 10 – 2,457; 11 – 2,462.
Frekvencije kanala su izražene u GHz. Svaka od navedenih fre-
kvencija je središnja frekvencija. 11 MHz se dodaje i oduzima da
bi se dobio korisni 22 MHz širok kanal. Lako je primijetiti da se
susjedni kanali značajno preklapaju.
Korištenje DSSS sustava s preklapajućim kanalima u istom fizič-
kom prostoru uzrokovat će značajnu interferenciju između sustava.
DSSS sustavi s preklapajućim kanalima ne bi trebali biti kolocirani
jer će gotovo uvijek doći do značajnog ili potpunog umanjivanja
propusnosti. S obzirom na to da su središnje frekvencije udaljene
međusobno 5 MHz i da su kanali široki 22 MHz, kanali bi treba-
li biti kolocirani samo u slučaju da se brojevi kanala međusobno
razlikuju najmanje za vrijednost 5. Naprimjer, kanali 1 i 6 se ne

51
Haris Hamidović: WLAN Bežične lokalne računalne mreže

preklapaju, kanali 2 i 7 se ne preklapaju itd. Postoji maksimum od


tri kolocirana DSSS sustava jer se teoretski samo kanali 1, 6 i 11 ne
preklapaju. Kažemo „teoretski” jer se kanal 6 u stvarnosti preklapa
(ovisno od opreme i rastojanja između sustava) s kanalima 1 i 11,
uzrokujući opadanje kvalitete veze i brzine WLAN-a.

4.5.2.4. Učinci uskopojasne interferencije

Kao i sustavi frekvencijskog skakanja, i DSSS sustavi su otporni


na uskopojasnu interferenciju zbog svojih karakteristika rasprša-
vanja spektra. DSSS signal je osjetljiviji na uskopojasnu interfe-
renciju nego FHSS, jer je DSSS opseg znatno manji i informacija
se prenosi preko cijelog opsega istodobno umjesto jedne po jedne
frekvencije. U FHSS sustavima, frekvencijska okretnost i širok
frekvencijski opseg osiguravaju da interferencija ima utjecaja
samo kratko vrijeme, oštećujući malu količinu podataka.

4.5.2.5. Dostupnost i kompatibilnost opreme

Wi-Fi Alliance osigurava testiranje za 802.11b, 802.11a i 802.11g


WLAN opremu radi provjere da li oprema funkcionira u prisus-
tvu ili sa opremom drugih proizvođača. Standard interoperabil-
nosti koji je Wi-Fi Alliance izradila a sada se koristi, naziva se
Wi-Fi (engl. Wireless Fidelity). Uređaji koji prođu testove inte-
roperabilnosti su „Wi-Fi kompatibilni” uređaji. Proizvođačima
takvih uređaja dozvoljeno je da ih označavaju Wi-Fi logom na
pripadajućem marketinškom materijalu i na samim uređajima,
pokazujući time da su uređaji testirani i međusobno operativni s
drugim Wi-Fi kompatibilnim uređajima.

Ne postoji test kompatibilnosti za opremu koja koristi FHSS.


Postoje standardi kao što je 802.11, ali ne postoji organizacija
koja bi provodila slične vrste testova za FHSS. Zahtjevi za FHSS
uređajima vremenom su sve manji.

52
Slika 16. Wi-Fi logo

4.5.2.6. Brzina prijenosa i propusnost

FHSS i DSSS sustavi imaju propusnost (stvarno prenesene po-


datke) od oko 50% brzine prijenosa. Kad se testira propusnost
nove WLAN instalacije, dostizanje 5-6 Mbps sa 11 Mbps DSSS
sustavom ili 1 Mbps sa 2Mbps sustavom je uobičajeno.
Tijekom prijenosa bežičnih okvira postoji pauza između okvira
podataka zbog slanja kontrolnih signala i drugih zadataka. Kod
sustava varirajućih frekvencija ovo međuokvirno vrijeme je duže
nego kod sustava izravnog sekvenciranja, što uzrokuje uspora-
vanje stvarnog prijenosa podataka. Dok su sustavi varirajućih
frekvencija u procesu mijenjanja frekvencije slanja, podaci se ne
šalju. Iako to nije dugo razdoblje ono ipak dovodi do smanjivanja
propusnosti. Neki WLAN sustavi, u svrhu povećanja propusno-
sti, koriste metode koje su specifične za određenog proizvođača.
Ove metode omogućuju povećanje propusnosti i do 80%, ali se
žrtvuje interoperabilnost. Premda neki FHSS sustavi rade na 3
Mbps ili višoj brzini, ovi sustavi nisu podržani 802.11 standardom
i može se dogoditi da ne rade s drugim FHSS sustavima.

4.5.2.7. Sigurnost

Široko je rasprostranjeno mišljenje da su sustavi varirajućih fre-


kvencija prirodno sigurniji od sustava izravnog sekvenciranja.
Prva činjenica koja opovrgava ovaj mit je da samo mali broj pro-
izvođača prizvodi FHSS radio-uređaje. Od ovog malog broja pro-
izvođača svi se, u cilju bolje prodaje, oslanjaju ili na 802.11 ili na
već gotovo napušteni OpenAir standard. Drugo, svaki od proi-
zvođača koristi standardan set sekvenci skokova koji se općenito

53
Haris Hamidović: WLAN Bežične lokalne računalne mreže

poklapa s predodređenim listama propisanim od strane standar-


dizacijskih tijela (IEEE ili WLIF). Ove dvije činjenice čine da je
razbijanje koda sekvenci skokova relativno jednostavno.
Drugi razlozi zbog kojih je nalaženje sekvence skokova relativno
jednostavno je da su brojevi kanala odaslani u čistom obliku u
okviru beacona. MAC adrese pristupne točke pošiljatelja mogu
biti vidljive u svakom beaconu, što ukazuje na proizvođača radio-
uređaja. Neki proizvođači dozvoljavaju administratorima flek-
sibilnost u definiranju prilagođenih uzoraka skokova. Ali čak i
ova mogućnost podešavanja ne donosi veliku razinu sigurnosti,
jer prilično nesofisticirani uređaji, kao što su analizatori spektra i
standardna laptop računala, mogu biti korišteni za praćenje uzor-
ka skokova FHSS radio-uređaja u djelićima sekunde.

4.5.2.8. 802.11 DSSS PLCP

Slično kao kod FHSS sustava, nakon što MAC podsloj proslijedi
MAC okvir PLCP podsloju, PLCP dodaje dva polja na početak
okvira formirajući PPDU okvir.

PLCP preambula PLCP zaglavlje


Sync SFD Signal Service Length CRC MAC okvir
128 bita 16 bita 8 bita 8 bita 16 bita 16 bita

Slika 17. 802.11 DSSS PLCP format okvira

PLCP preambula se sastoji od dva potpolja:


• Sync potpolje je niz binarnih 1 (jedinica). Funkcija polja je da
osigura sinkronizaciju za prijemnu stanicu
• SFD (engl. Start Frame Delimiter) se sastoji od specifičnog niza
bitova korištenog radi osiguravanja vremenskog podešavanja za
prijemnu stanicu

PLCP zaglavlje se sastoji od četiri potpolja:


• Signal potpolje specificira modulaciju i brzinu prijenosa okvira
podataka

54
• Service potpolje rezervirano je potpolje, što znači da je ostav-
ljeno nedefinirano u vrijeme kad je specifikacija pisana, ali je
zadržano kao rezerva za buduće promjene standarda
• Length potpolje sadrži broj mikrosekundi, 16 do 216-1, koji se
zahtijeva za slanje MAC dijela okvira
• CRC potpolje osigurava rezultirajuću vrijednost koja je ista kao
ITU-T CRC-16 korišten u FHSS-u, a koja se primjenjuje na
PLCP zaglavlje potpolju.

PLCP preambula uvijek se šalje brzinom 1 Mbps, za razliku od


MPDU okvira koji se šalje brzinom specificiranom u Signal pot-
polju. PLCP pretvara okvir u niz bitova i prosljeđuje ga PMD
podsloju. PMD podsloj modulira niz bitova korištenjem jedne od
sljedećih modulacijskih tehnika:
• DBPSK (engl. Differential Binary Phase Shift Keying) za ope-
racije na 1 Mbps
• DQPSK (engl. Differential Quadrature Phase Shift Keying) za
operacije na 2 Mbps

4.6. 802.11b HR-DSSS PLCP

PLCP podsloj za HR-DSSS ima dva PPDU tipa okvira: dugi i


kratki. Preambula i zaglavlje u 802.11b HR-DSSS dugom PLCP-u
uvijek se šalju brzinom 1 Mbps radi održavanja kompatibilnosti
unatrag s DSSS-om. HR-DSSS dugi PLCP gotovo je isti kao
DSSS PLCP, s nekim proširenjima radi podrške višim brzinama
prijenosa. Ova proširenja su:
• Signal potpolje ima specificirane dodatne brzine prijenosa (5,5
i 11 Mbps)
• Service potpolje definira prethodno rezervirane bitove
• Length potpolje još uvijek osigurava broj mikrosekundi radi sla-
nja PSDU-a.

Kratki PLCP PPDU osigurava umanjivanje opterećenja te omo-


gućuje pošiljatelju i primatelju da komuniciraju na odgovaraju-

55
Haris Hamidović: WLAN Bežične lokalne računalne mreže

ći način. 802.11b HR-DSSS kratko zaglavlje koristi isti format


preambule, zaglavlja i PSDU. PLCP zaglavlje se šalje brzinom 2
Mbps, za razliku od PSDU-a koji se šalje brzinom 2 ili 5,5 ili 11
Mbps. Dodatno su modificirana sljedeća potpolja:
• Sync potpolje skraćeno je sa 128 bita na 56 bita duljine i niz je
sastavljen od 0
• SFD potpolje ima istu funkciju indiciranja početka okvira, ali
isto tako indicira korištenje kratkog ili dugog zaglavlja. S krat-
kim zaglavljem, 16 bitova se šalju u obrnutom vremenskom re-
dosljedu u odnosu na dugo zaglavlje.

PLCP preambula PLCP zaglavlje


Sync SFD Signal Service Length CRC MAC okvir
56 bita 16 bita 8 bita 8 bita 16 bita 16 bita

Slika 18. 802.11b HR-DSSS PLCP format okvira

PLCP šalje PPDU ka PMD-u. Unutar PMD-a, različita potpo-


lja su poslana odgovarajućim brzinama prijenosa i korištenjem
odgovarajućih modulacijskih tehnika: CCK ili PBCC.

Premda je mehanizam raspršivanja za postizanje 5,5 Mbps i 11


Mbps s CCK-a povezan s tehnikom korištenom u slučaju 1 i 2
Mbps, on je ipak jedinstven. U  oba slučaja se koristi tehnika
raspršivanja ali je, za CCK, kôd širenja 8-kompleksni čip kod. Za
operacije brzinama od 1 i 2 Mbps koristi se 11-bitni kod. Koristi se
DQPSK tehnika modulacije.
HR-DSSS standard definira opcijski PBCC modulacijski mehani-
zam za generiranje 5,5 i 11 Mbps brzina prijenosa.

4.7. 802.11a WLAN

U isto vrijeme kad je 802.11b-1999 nacrt predstavio HR-DSSS


PHY, 802.11a-1999 nacrt je predstavio OFDM (engl. Orthogonal
Frequency Division Multiplexing) za opseg od 5 GHz. 802.11a
osigurava brzine prijenosa od 6, 9, 12, 18, 24, 36, 48 i 54 Mbps

56
(podrška za slanje i primanje brzinama od 6, 12 i 24 Mbps je oba-
vezna) u U-NII (engl. Unlicensed National Information Infras-
tructure) opsezima 5,15-5,25 GHz, 5,25-5,.35 GHz, i 5,725-5,825
GHz. 802.11a koristi 20 MHz kanale i definira 4 kanala u svakom
od tri U-NII opsega.
Sustav koristi 52 podnositelja (engl. subcarrier) koji su modulirani
korištenjem:
BPSK (engl. Binary Phase Shift Keying) – 6 Mbps
BPSK (engl. Binary Phase Shift Keying) – 9 Mbps
QPSK (engl. Quadrature Phase Shift Keying) – 12 Mbps
QPSK (engl. Quadrature Phase Shift Keying) – 18 Mbps
16-QAM (engl. 16-Quadrature Amplitude Modulation) – 24 Mbps
16-QAM (engl. 16-Quadrature Amplitude Modulation) – 36 Mbps
64-QAM (engl. 64-Quadrature Amplitude Modulation) – 48 Mbps
64-QAM (engl. 64-Quadrature Amplitude Modulation) – 54 Mbps

4.7.1. OFDM

OFDM je dio obitelji višekanalnih modulacijskih shema koje su


stvorene radi prijenosa podataka u uvjetima velikih međusim-
bolnih interferencija. Kanal se dijeli na male neovisne, upravne,
transmisijske kanale preko kojih su uskopojasni signali modulirani
i simultano transportirani na različitim frekvencijama.

4.7.2. 802.11a OFDM PLCP

PLCP podsloj za 802.11a PHY ima svoj jedinstveni PPDU format:

OFDM preambula Signal Podaci


Short Sync Long Sync Rate R Length P Tail Service PSDU Tail Pad

Slika 19. 802.11a OFDM PLCP format okvira

Tri osnovna dijela koja čine PPDU su: OFDM preambula, Signal i
Podaci. OFDM preambula se sastoji od Short Sync trening sek­vence
i Long Sync trening simbola. Prijemnik koristi Short Sync za AGC

57
Haris Hamidović: WLAN Bežične lokalne računalne mreže

(engl. Automatic Gain Control), vremensko podešavanje, i inicijal-


nu frekvencijsku offset procjenu. Long Sync se koristi za procjenu
kanala, vremensko podešavanje i finu frekvencijsku offset procjenu.

Signal polje se sastoji od pet potpolja:


• 4-bitno Rate potpolje specificira brzinu prijenosa podataka za
dio okvira s podacima
• R bit je rezerviran za buduće korištenje
• 12-bitno Length potpolje specificira broj okteta u PSDU
• Bit P je odgovarajući parity bit definiran standardom za 17 bito-
va u Rate, R i Length potpoljima
• Tail potpolje sadrži šest 0 bitova

„Podaci polje” se sastoji od četiri potpolja:


• Service potpolje osigurava 7 bitova koji su postavljeni na 0, koje
slijedi 9 rezerviranih bitova trenutno također postavljenih na 0.
Ovo potpolje dozvoljava prijemniku odgovarajuću sinkronizaciju
• PSDU potpolje sadrži bitove stvarnih podataka koji se šalju
• Tail potpolje se koristi za povratak konvolucijskog enkodera u
„stanje nula” i za poboljšanje vjerojatnosti greške konvolucij-
skog dekodera
• Pad potpolje dodaje broj bitova potrebnih za postizanje odgova-
rajućeg broja kodiranih bitova u OFDM simbolu

4.8. 802.11g WLAN

IEEE 802.11g standard, odobren 2003. godine, predstavio je ERP


(engl. Extended Rate PHY) radi osiguravanja podrške za brzine
prijenosa podataka do 54 Mbps u 2,4 GHz ISM opsegu „posuđi-
vanjem” OFDM tehnike predstavljene u 802.11a. Za razliku od
802.11a, 802.11g osigurava kompatibilnost unatrag s 802.11b.
Definirane su tri modulacijske sheme: ERP-OFDM, ERP-PBCC
i DSSS-OFDM. ERP-OFDM osigurava mehanizam za 6, 9, 12,
18, 24, 36, 48, i 54 Mbps. Brzine 6, 12, i 24 Mbps su obavezne, uz
dodatak 1, 2, 5,5, i 11 Mbps. Standard dozvoljava opcijski ERP-

58
PBCC mod s brzinama 22 i 33 Mbps, a također i opcijski DSSS-
OFDM mod s brzinama od 6, 9, 12, 18, 24, 36, 48, i 54 Mbps.

4.8.1. 802.11g PLCP

802.11g standard definira 5 PPDU formata: duga preambula,


kratka preambula, ERP-OFDM preambula, duga DSSS-OFDM
preambula i kratka DSSS-OFDM preambula. Podrška za prva
tri formata je obavezna, dok je podrška za preostala dva opcijska.
Tablica predstavlja zbirne informacije o različitim preambulama i
modulacijskim shemama, te brzinama prijenosa koje ih podržava-
ju ili su s njima operabilne.

Tip preambule Podržane brzine/Interoperabilnost


1, 2, 5,5 i 11 Mbps
Duga DSSS-OFDM na svim OFDM brzinama
ERP-PBCC na svim ERP-PBCC brzinama
2, 5,5 i 11 Mbps
Kratka DSSS-OFDM na svim OFDM brzinama
ERP-PBCC na svim ERP-PBCC brzinama
ERP-OFDM ERP-OFDM na svim brzinama
Dugi DSSS-OFDM DSSS-OFDM na svim brzinama
Kratki DSSS-OFDM DSSS-OFDM na svim brzinma

Tabela 1. 802.11g preambule

Duga preambula koristi istu dugu preambulu definiranu u HR-


DSSS, ali s modificiranim Service poljem.
802.11g proširuje podršku brzinama prijenosa podataka u 2,4
GHz opsegu do 54 Mbps na način da je osigurana kompatibilnost
unatrag sa starijim 802.11b uređajima. U okruženjima u koji-
ma operiraju samo 802.11g uređaji, svi prijenosi se odvijaju na
najvećoj mogućoj brzini. Ali, čim se pojavi 802.11b uređaj, brzina
se spušta na vrijednost koju 802.11b uređaj može razumjeti. Ovo
smanjivanje brzine se zbiva kod svih prijenosa bez obzira da li su
oni između 802.11g ili 802.11b uređaja.

59
Haris Hamidović: WLAN Bežične lokalne računalne mreže

5. 802.11 MAC podsloj


Pravilna implementacija, korištenje i održavanje bežičnih mreža
kratkog dometa izravno su povezani s dobrim poznavanjem teh-
nologije. Bežične lokalne računalne mreže zasnovane na 802.11
standardu podržavaju praktično sve protokole slojeva 3-7: IP,
IPX, NetBEUI, AppleTalk, RIP, DNS, FTP itd. Osnovna razlika
u odnosu na 802.3 Ethernet mreže implementirana je na MAC
podsloju i cijelom fizičkom sloju. U ovom poglavlju predstavljamo
MAC podsloj 802.11 bežičnih lokalnih računalnih mreža.

5.1. 802.11 MAC format okvira

802.11 MAC prihvaća podatke s viših OSI slojeva kao MAC ser-
vis jedinice podataka (engl. MAC service data units –MSDU). On
treba osigurati njihovo pouzdano slanje odgovarajućem sloju druge
bežične stanice. Da bi obavio ovaj zadatak MAC dodaje informaci-
je MSDU-u u obliku zaglavlja (engl. header) i nastavka (engl. trai-
ler) čime se formira MAC protokol jedinica podataka (engl. MAC
protocol data unit – MPDU). MPDU se zatim prosljeđuje fizičkom
sloju radi slanja preko bežičnog medija drugoj stanici.

5.1.1. Glavne osobine

Osnovne komponente svakog 802.11 MAC okvira su: MAC za-


glavlje (engl. MAC header), Tijelo okvira (engl. Frame Body) i
FCS (engl. Frame Check Sequence).

60
MAC zaglavlje se sastoji od sljedećih polja: Kontrola okvira (engl.
Frame Control), Trajanje/ID (engl. Duration/ID), Adrese (engl.
Address) i Kontrola sekvence (engl. Sequence Control).
Tijelo Okvira sadrži informacije specifične za tip okvira. Ovo po-
lje je promjenjive duljine.
FCS sadrži IEEE 32-bitni CRC (engl. Cycle Redundancy Code).
Okvir MAC podsloja opisuje se kao niz polja u određenom redo-
slijedu.

Uopćen izgled 802.11 MAC okvira


MAC zaglavlje
Kontrola Trajanje/ Adresa 1 Adresa 2 Adresa 3 Kontrola Adresa 4 Tijelo FCS
Okvira ID Sekvence Okvira
0-2312
2 bajta 2 bajta 6 bajta 6 bajta 6 bajta 2 bajta 6 bajta bajta 4 bajta

Slika 20. Uopćen izgled 802.11 MAC okvira

5.1.2. Opis polja

U nastavku ćemo opisati polja uopćenog MAC okvira, dok deta-


ljan opis svakog od tipova i podtipova MAC okvira izlazi iz okvira
ove knjige.

5.1.2.1. Kontrola okvira

Polje kontrole okvira je 2-bajtna vrijednost koja se sastoji od 11


potpolja.

Polje kontrole okvira


Ener-
Verzija Više Po- Više Zašti-
Prema Od getsko Pore-
proto- Tip Podtip frag- navlja- poda- ćen
DS-u DS-a uprav- dak
kola menata nje taka okvir
ljanje

Slika 21. Polje kontrole okvira

61
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Polje Verzija protokola (engl. Protocol Version), kao što samo ime
kaže, sadrži vrijednost verzije protokola. Vrijednost polja je nula u
trenutnoj verziji standarda. Sve druge vrijednosti su rezervirane.
Namjena ovog polja je omogućiti stanici koja je primila okvir da
odredi je li okvir formiran u skladu s verzijom protokola kojeg ona
razumije.

Tip (engl. Type) i Podtip (engl. Subtype) polja zajedno definiraju


funkciju okvira. Postoje tri tipa okvira: upravljački okviri, kon-
trolni okviri i okviri podataka. Četvrti tip trenutno je rezerviran.
Za svaki od tipova okvira postoji nekoliko podtipova.

Podtipovi upravljačkih okvira: Association request, Association


response, Reassociation Request, Reassociation response, Probe
request, Probe response, Beacon, Announcement traffic indicati-
on message – ATIM, Disassociation, Authentication, Deauthen-
tication, Action.

Podtipovi kontrolnih okvira: BlockAckReq, BlockAck, Power


Save (PS)-Poll, Request To Send – RTS, Clear To Send – CTS,
Acknowledgment – ACK, Contention-Free (CF) End, CF-End
+ CF-Ack.

Podtipovi okvira podataka: Data, Data + CF-Ack, Data + CF-


Poll, Data + CF-Ack + CF-Poll, Null Function (no data ), CF-
Ack (no data), CF-Poll (no data), CF-Ack + CF-Poll (no data),
QoS Data, QoS Data + CF-ACK, QoS Data + CF-Poll, QoS
Data + CF-ACK + CF-Poll, QoS Null (no data), QoS CF-Poll
(no data), QoS CF-Poll + QoS CF-Poll + CF-ACK (no data)

„Prema DS-u (engl. To DS) polje” označava je li okvir usmjeren


prema distribucijskom sustavu. Vrijednost polja je jedan u okviri-
ma podataka koji se šalju s mobilnih stanica ka pristupnim točka-
ma. Vrijednost polja je nula u svim drugim tipovima okvira.

62
„Od DS (engl. From DS) polje” označava da li okvir potječe iz
distribucijskog sustava. Vrijednost polja je jedan u okvirima poda-
taka koji se šalju s pristupne točke ka mobilnoj stanici. Vrijednost
polja je nula u svim drugim tipovima okvira.

Moguće su četiri kombinacije vrijednosti ova dva potpolja:

Ka DS Od DS
0 0 Izravna komunikacija dvije mobilne stanice
1 0 Okvir se šalje od mobilne stanice ka pristupnoj točki
0 1 Okvir se šalje od pristupne točke ka mobilnoj stanici
1 1 Okvir se šalje između dvije pristupne točke

Tabela 2. Prema DS – Od DS kombinacije

„Više Fragmenata (engl. More Fragments) polje” se koristi kako bi


se naznačilo da okvir nije posljednji fragment okvira, podataka ili
upravljačkog okvira, koji je fragmentiran. Vrijednost potpolja je nula
u posljednjem fragmentu okvira podataka, ili upravljačkog okvira
koji je fragmentiran, u svim kontrolnim okvirima kao i u svim okvi-
rima podataka i upravljačkim okvirima koji nisu fragmentirani.

„Ponavljanje (engl. Retry) polje” se koristi kako bi se naznačilo da


li se okvir podataka ili upravljački okvir šalje prvi put ili je riječ o
ponovljenom slanju. Vrijednost polja je nula kada se okvir šalje
prvi put. Kad je vrijednost polja jedan, riječ je o ponovljenom
slanju. Na osnovu vrijednosti iz ovog polja prijemna stanica može
ukloniti udvostručene okvire.

„Energetsko upravljanje (engl. Power Management) polje” ozna-


čava energetski mod stanice. Stanica može biti u modu očuvanja
energije (engl. power-save mode) ili aktivnom modu (engl. active
mode). Vrijednost polja je nula kada je stanica u aktivnom modu
rada. Stanica koja je u modu očuvanja energije ima vrijednost
polja postavljenu na jedan.

63
Haris Hamidović: WLAN Bežične lokalne računalne mreže

„Više podataka (engl. More Data) polje” se koristi radi obavješta-


vanja stanice u modu očuvanja energije o okvirima koji je čekaju
na pristupnoj točki. Kada je vrijednost polja jedan, na pristupnoj
točki se nalazi barem jedan okvir namijenjen mobilnoj stanici.
Kod stanica koje rade u PCF modu, ovo polje sadrži informaciju
koja se šalje koordinatoru točke (engl. Point Coordinator – PC),
kao odgovor na CF-Poll, o dodatnim okvirima spremnim za slanje
sa stanice. Ovo polje se koristi kod multicast okvira poslanih s pri-
stupne točke radi naznake o postojanju dodatnih multicast okvira
koji trebaju biti poslani.

„Zaštićeni okvir (engl. Protected Frame) polje” označava je li tije-


lo MAC okvira enkriptirano. Ovo polje može imati vrijednost je-
dan samo u slučaju da je riječ o okvirima podataka i upravljačkim
okvirima – podtip autentikacija.

„Poredak (engl. Order) polje” označava da li okvir podataka kori-


sti „StrictlyOrdered” klasu usluga.

5.1.2.2. Trajanje/ID

Ovo polje sadrži vrijednost trajanja potrebnu radi osvježavanja


NAV-a, osim u kontrolnim okvirima podtipa PS-Poll. U tim okviri-
ma, ovo polje u 14 najmanje važnih bitova sadrži AID (engl. Asso-
ciation Identity) stanice koja šalje okvir, dok su najvažnija dva bita
postavljena na 1. Vrijednost AID je u rasponu od 1-2007.

5.1.2.3. Adrese

Postoje četri adresna polja u formatu MAC okvira. Ova polja se ko-
riste radi označavanja BSSID-a, izvorne adrese (engl. Source Ad-
dress – SA), odredišne adrese (engl. Destination Address – DA),
adrese stanice koja šalje (engl. Transmitter Address – TA), adrese
prijemne stanice (engl. Receiver Address – RA). Neki okviri mogu

64
ne sadržavati neka od ovih polja. Adrese 1., 2., 3. i 4. polja se razli-
kuju ovisno o tipu i podtipu okvira. Svako adresno polje sadrži 48-
bitnu adresu. Adrese MAC podsloja spadaju u jedan od dva tipa:
individualne adrese ili grupne adrese. Individualne adrese su aso-
cirane s određenom stanicom na mreži. Grupne adrese (multicast i
broadcast) su asocirane s jednom ili više stanica na mreži.
BSSID polje jedinstveno identificira svaki BSS. Vrijednost ovog
polja u infrastrukturnom BSS-u je MAC adresa pristupne točke.
Vrijednost ovog polja u IBSS-u je lokalno upravljana IEEE MAC
adresa formirana od 46-bitnog slučajno generiranog broja od stra-
ne stanice koja je započela IBSS.

5.1.2.4. Kontrola sekvence

Kontrola sekvence – Ovo polje je sastavljeno od dva potpolja:


broja sekvence i broja fragmenta. Ovo polje se koristi od strane
prijemne stanice za uklanjanje udvostručenih okvira.

5.1.2.5. Tijelo okvira

Tijelo okvira je polje promjenjive duljine koje sadrži informacije


specifične za određeni okvir podataka ili upravljački okvir.

5.1.2.6. FCS

FCS – Ovo polje je 32-bitna CRC (engl. cyclic redundancy check)


vrijednost izračunata preko svih polja MAC zaglavlja i tijela okvi-
ra. Ovo polje sadrži rezultat ITU CRC-32 polinoma primijenjenog
na MAC zaglavlje i tijelo okvira. CRC-32 polinom je predstavljen
sljedećom jednadžbom:

G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7


+ x5 + x4 + x2 + x + 1

65
Haris Hamidović: WLAN Bežične lokalne računalne mreže

6. WLAN uređaji
U ovom ćemo poglavlju govoriti o hardverskim komponentama
koje predstavljaju fizičke građevinske blokove za bežične LAN-
ove. Da bi bili u stanju na najbolji mogući način dizajnirati, imple-
mentirati i koristiti bežične LAN-ove moramo znati karakteristike
opreme koja nam stoji na raspolaganju.

6.1. Pristupne točke

Pristupne točke (engl. Access Point – AP) osiguravaju točku pri-


stupa mreži za bežične klijente. Pristupne točke su poludupleksni
uređaji s inteligencijom sličnom sofisticiranim Ethernet preklop­
nicima.

Slika 22. Pristupna točka na mreži

66
Slika 23. Pristupna točka

6.1.1. Modovi rada pristupnih točaka

Pristupne točke komuniciraju s bežičnim klijentima, ožičenom


mrežom i s drugim pristupnim točkama. One mogu biti konfigu-
rirane za rad u tri različita moda: korijenski mod, most mod ili
ponavljački mod.

IEEE ne definira ni jedan od ovih modova rada. Za standardne


operacije pristupnih točaka mogli bismo reći da rade u korijens-
kom modu, dok su drugi modovi zapravo proširenja funkcional-
nosti pristupnih točaka koje dodaju proizvođači.

6.1.1.1. Korijenski mod rada

Korijenski mod se koristi u slučajevima kad je pristupna točka


povezana s ožičenom mrežnom osnovicom preko svoga žičanog,
obično Ethernet, sučelja. Većina pristupnih točaka je po pretpo-
stavci konfigurirana za rad u korijenskom modu. Pristupne točke
u korijenskome modu rada koje su povezane na isti ožičeni dis-
tribucijski sustav mogu komunicirati međusobno preko ožičenog
segmenta. Pristupne točke komuniciraju međusobno radi koordi-
niranja roaming funkcija, kao što je npr. reasocijacija. Bežični kli-
jenti mogu komunicirati s drugim bežičnim klijentima lociranim
u drugim ćelijama kroz svoje pristupne točake a preko ožičenog
segmenta.

67
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Slika 24. Pristupna točka na u korijenskom modu rada

6.1.1.2. Most mod rada

U most modu rada pristupna točka se ponaša istovjetno bežičnom


mostu. Klijenti se ne asociraju s mostovima već se mostovi koriste
za povezivanje dva ili više segmenata na bežični način.

Slika 25. Pristupna točka u most modu rada

68
6.1.1.3. Ponavljački mod rada

U ponavljačkom modu rada pristupna točka omogućuje produže-


nje bežične veze. Naprimjer, jedna pristupna točka služi kao ko-
rijenska pristupna točka, a druga kao bežični mrežni ponavljač.
Pristupna točka u ponavljačkom modu rada se povezuje s klijen-
tima kao pristupna točka, a s korijenskom pristupnom točkom u
produžetku kao klijent. Korištenje pristupne točke u ponavljač-
kom modu rada nije preporučljivo, osim ako nije apsolutno nuž-
no. Ćelije oko svake pristupne točke u ovom scenariju moraju se
minimalno preklapati oko 50%. Pristupna točka u modu ponav-
ljanja komunicira s klijentima a također i s pristupnom točkom
u produžetku preko bežične veze, čime se smanjuje propusnost i
povećava kašnjenje na bežičnom segmentu.

Slika 26. Pristupna točka u ponavljačkom modu rada

6.1.2. Najčešće opcije

Pristupne točke dozvoljavaju klijentima povezivanje s 802.11 mreže


na 802.3 ili 802.5 mreže. Različite pristupne točke imaju različite
hardverske i softverske opcije. Najčešće od ovih opcija su:

69
Haris Hamidović: WLAN Bežične lokalne računalne mreže

• Fiksirane ili nefiksirane antene


• Napredne sposobnosti filtriranja
• Modularne radio-kartice
• Promjenjiva izlazna snaga
• Različiti tipovi ožičenih veza

6.1.2.1. Fiksirane ili nefiksirane antene

Ovisno o potrebama organizacije potrebno je izabrati između pri-


stupnih točaka s fiksiranim ili nefiksiranim antenama. Pristupne
točke s nefiksiranim antenama omogućuju korištenje različitih
antena i kablova različitih duljina. Naprimjer, ako je potrebno
montirati pristupnu točku unutar objekta a dozvoliti korisniku
koji je van objekta pristup mreži, možemo na pristupnu točku spo-
jiti kabel odgovarajuće duljine i odgovarajuću antenu, te montira-
ti samo antenu izvan objekta.
Pristupne točke mogu biti sa ili bez antenske različitosti. Bežični
LAN antenska različitost predstavlja korištenje višestrukih an-
tena s višestrukim ulazima na jednom prijemniku s ciljem ana-
liziranja signala koji stižu na svaku od antena, te izbora ulaznog
signala s antene koja ima najbolji prijem. Dvije antene mogu
imati različitu razinu prijema signala zbog pojave poznate pod
nazivom višestruke staze.

6.1.2.2. Napredne sposobnosti filtriranja

Pristupne točke mogu imati funkcije MAC ili protokol filtriranja.


Filtriranje se koristi radi odbijanja neovlaštenih korisnika od be-
žičnog LAN-a. Kao osnovnu mjeru sigurnosti, pristupnu točku
možemo konfigurirati za filtriranje uređaja koji nisu navedeni na
MAC filter listi pristupne točke.
Filtriranje protokola dozvoljava izbor i kontrolu protokola koji
mogu biti korišteni preko bežičnih veza.

70
6.1.2.3. Modularne radio-kartice

Neki proizvođači dopuštaju dodavanje radio-uređaja u ugrađene


PCMCIA slotove na pristupnim točkama. Pojedine pristupne toč-
ke imaju dva PCMCIA slota za posebne namjene. Postojanje dva
radio slota u pristupnim točkama omogućuje da jedna radio-kartica
djeluje kao pristupna točka, a druga kao most. Drugi način primje-
ne je korištenje svake od radio-kartica kao neovisne pristupne toč-
ke. Kad se pristupne točke koriste na ovaj način, radio-kartice bi
trebale biti konfigurirane s nepreklapajućim kanalima, npr. 1 i 11.

6.1.2.4. Promjenjiva izlazna snaga

Promjenjiva izlazna snaga omogućuje kontrolu razine snage koju


pristupna točka koristi za slanje podataka. Kontrola snage izlaza
može biti neophodna u situacijama kad udaljeni čvorovi ne mogu
locirati pristupnu točku. Ova opcija nam omogućuje da kontro-
liramo područje pokrivenosti pristupne točke. Ona nam može
pomoći i u povećanju sigurnosti, na način da omogućuje odgo-
varajuće podešavanje veličine RF ćelije tako da se neovlašteni
korisnici izvan objekta ne mogu spojiti na mrežu.

U pristupnim točkama s fiksiranom izlaznom snagom, regulaciju


snage odašiljanja možemo ostvariti korištenjem pojačivača, sma-
njivača, kablova različitih duljina ili visoko dohvatnih antena.
Kontroliranje izlazne snage na pristupnoj točki i na anteni je bitno
i zbog ograničenja koja postavljaju regulatori.

6.1.2.5. Različiti tipovi ožičenih veza

Različite opcije za spajanje pristupnih točaka na ožičenu mrežu


su 10baseTx, 10/100baseTx, 100baseTx, 100baseFx, token ring
i dr. Pravilan mrežni dizajn i metode povezivanja će spriječiti da
pristupna točka postane usko mrežno grlo.

71
Haris Hamidović: WLAN Bežične lokalne računalne mreže

6.1.3. Konfiguracija i upravljanje

Metode za konfiguriranje i upravljanje pristupnim točkama razli-


kuju se ovisno o proizvođaču opreme. Većina proizvođača nudi
konfiguraciju i upravljanje preko konzole, telnet-a, USB-a, ugra-
đenog web servera za pristup preglednikom, a neke pristupne toč-
ke koriste prilagođeni softver za konfiguriranje i upravljanje.
Karakteristike pristupnih točaka razlikuju se ovisno o tipu i proi-
zvođaču. Što je više karakteristika, oprema je skuplja.

6.2. Bežični mostovi

Bežični mostovi omogućuju bežično povezivanje ožičenih LAN


segmenata. Koriste se u točka-točka ili točka-više točaka konfigu-
racijama. Bežični mostovi su poludupleksni uređaji sposobni za
bežično povezivanje na sloju 2.

Slika 27. Točka-točka veza bežičnog mosta

72
6.2.1. Modovi rada bežičnih mostova

Bežični mostovi mogu biti konfigurirani za rad u jednom od četiri


moda: korijenski mod, nekorijenski mod, pristupna točka mod ili
ponavljački mod.

6.2.1.1. Korijenski mod rada

Jedan od mostova u svakoj grupi mostova mora biti konfiguriran


za rad u korijenskom modu rada. Korijenski most može komuni-
cirati s nekorijenskim mostovima i drugim klijentskim uređajima,
ali se ne može asocirati s drugim korijenskim mostom.

6.2.1.2. Nekorijenski mod rada

Mostovi u nekorijenskom modu rada spajaju se bežično na mosto-


ve u korijenskom modu rada. Neki proizvođači bežičnih mostova
podržavaju spajanje klijenata na nekorijenske mostove. Ovo je
poseban mod rada u kojem most djeluje simultano i kao pristupna
točka i kao most.

Slika 28. Komunikacija korijenskog sa nekorijenskim mostovima

73
Haris Hamidović: WLAN Bežične lokalne računalne mreže

6.2.1.3. Pristupna točka mod rada

Neki proizvođači omogućuju klijentima spajanje na most. Na ovaj


način most dobiva funkcionalnost pristupne točke. U nekim slu-
čajevima, most ima mod rada pristupne točke koji u potpunosti
pretvara most u pristupnu točku.

6.2.1.4. Ponavljački mod rada

Mostovi konfigurirani za rad u ponavljačkom modu rada postav-


ljaju se između druga dva mosta s ciljem produžetka segmenta
koji se bežično premošćuje. Korištenje bežičnog mosta u ovakvoj
konfiguraciji ima prednost u produžavanju veze, ali i nedostatak
u vidu umanjene propusnosti zbog potrebe za ponavljanjem svih
okvira. Ponavljački mostovi su nekorijenski mostovi.

Slika 29. Bežični most u ponavljačkom modu

74
6.2.2. Najčešće opcije

Hardverske i softverske opcije za bežične mostove su slične oni-


ma koje nalazimo u pristupnim točkama i umnogome imaju istu
svrhu:

• Fiksirane ili nefiksirane antene


• Napredne sposobnosti filtriranja
• Modularne radio-kartice
• Promjenjiva izlazna snaga
• Različiti tipovi ožičenih veza

6.2.2.1. Fiksirane ili nefiksirane antene

Antene bežičnih mostova mogu biti fiksirane ili nefiksirane, sa ili


bez antenske različitosti. U mnogo slučajeva antenska različitost
se ne razmatra kod konfiguracije bežičnih mostova, jer će mostovi
sa svake strane veze biti statični a okruženje oko bežičnih mostova
neće se mijenjati često. Iz ovih razloga, višestruke staze obično
nisu posebno velik problem, kao u slučajevima s pristupnim toč-
kama i mobilnim klijentima.
Nefiksirane antene omogućuju postavljanje mostova unutar
objekta, te antena spojenih kablom odgovarajuće duljine izvan
objekta. U skoro svim slučajevima polu-direkcijske ili direkcijske
antene se koriste s bežičnim mostovima.

6.2.2.2. Napredne sposobnosti filtriranja

MAC ili protokol filtriranje može biti ugrađeno u bežične mostove.


Kao osnovnu mjeru sigurnosti, bežični mostovi mogu konfigurirati
dozvolu ili zabranu pristupa mreži na temelju MAC adresa uređaja.
Većina bežičnih mostova nudi filtriranje protokola. Filtriranje
protokola koristi protokol filtere slojeva 3-7, dozvoljavajući ili za-
branjujući specifične pakete ili datagrame na temelju sloj 3 proto-
kola, sloj 4 portova ili sloj 7 aplikacija.

75
Haris Hamidović: WLAN Bežične lokalne računalne mreže

6.2.2.3. Modularne radio-kartice

Sposobnost da se formira bežična prenosna osnova korištenjem


jednog od dva radio-slota koji se mogu naći u nekim mostovima
smanjuje broj uređaja potrebnih za implementaciju mrežnog rje-
šenja kad se osigurava klijentska veza i funkcija mosta. Neki be-
žični mostovi obavljaju ove funkcije koristeći jedan radio. Ovakva
konfiguracija donosi manju propusnost u odnosu kada se posebni
setovi radija koriste za funkcije pristupne točke i mosta.

6.2.2.4. Promjenjiva izlazna snaga

Promjenjiva izlazna snaga omogućuje kontroliranje izlazne snage


koju most koristi za slanje RF signala. Ovo je naročito korisno kad
se obavlja vanjska analiza lokacije.

6.2.2.5. Različiti tipovi ožičenih veza

Opcije povezivanja bežičnih mostova s ožičenim mrežama mogu


uključivati 10baseTx, 10/100baseTx, 100baseTx, 100baseFx i dr.
Uvijek treba pokušati uspostaviti punu duplex vezu s ožičenim se-
gmentom, u cilju povećanja propusnosti bežičnog mosta.

6.2.3. Konfiguracija i upravljanje

Bežični mostovi imaju gotovo iste načine za konfiguraciju kao


i pristupne točke: konzola, telnet, HTTP, SNMP ili prilagođeni
softver za konfiguraciju i upravljanje. Mnogi mostovi podržavaju
PoE (Power over Ethernet). Nakon implementacije, propusnost i
stanje veze trebaju se redovito provjeravati.

6.3. Bežični mostovi za radne grupe

Bežični mostovi za radne grupe slični su bežičnim mostovima.


Najveća razlika između mostova i mostova za radne grupe je u

76
tome što su mostovi za radne grupe klijentski uređaji. Bežični mo-
stovi za radne grupe sposobni su za grupiranje više ožičenih LAN
klijentskih uređaja u jedan grupni bežični LAN klijent.
U asocijacijskoj tablici na pristupnoj točki, bežični most za radne
grupe pojavljuje se kao jedan klijentski uređaj. MAC adrese uređaja
iza bežičnog mosta za radne grupe se ne vide na pristupnoj točki.
Bežični mostovi za radne grupe naročito su korisni u okruženjima
s mobilnim učionicama ili mobilnim uredima u kojima male grupe
korisnika trebaju pristup glavnoj mreži. Mostovi mogu biti korišteni
i za ovu svrhu, ali ako je pristupna točka a ne most postavljena na
centralnoj lokaciji, tada nas korištenje bežičnog mosta za radne gru-
pe oslobađa kupovine dodatnog mosta za središnju lokaciju.

Slika 30. Bežični most za radne grupe

6.3.1. Najčešće opcije

Kako su bežični mostovi za radne grupe vrsta mostova, mnoge


od opcija koje možemo naći kod mostova nalazimo i u bežičnim
mostovima za radne grupe: MAC i protokol filtriranje, fiksirane i
nefiksirane antene, promjenjiva izlazna snaga i različiti tipovi oži-
čenih veza.

77
Haris Hamidović: WLAN Bežične lokalne računalne mreže

6.3.2. Konfiguracija i upravljanje

Metode za pristup, konfiguriranje i upravljanje bežičnim mostovi-


ma za radne grupe slične su onima za bežične mostove: konzola,
telnet, HTTP, SNMP podrška, prilagođeni softver za konfiguraci-
ju i upravljanje.

6.4. Bežični LAN klijentski uređaji

WLAN klijentski uređaji su uređaji krajnjih korisnika kao što su


desktop, laptop, PDA, bežični IP telefoni, bežični printer serveri,
bežični prezentacijski gatewayi, bežične IP kamere itd., koji treba-
ju bežičnu vezu do mrežne infrastrukture. Navedeni bežični LAN
klijentski uređaji osiguravaju povezivost za bežične LAN klijente
korištenjem nekog od WLAN radio-uređaja:

• PCMCIA, Compact Flash i Secure Digital kartice


• Ethernet i serijskih konvertora
• USB adaptera
• PCI i ISA adaptera

6.4.1. PCMCIA, Compact Flash i Secure Digital kartice

Najčešća komponenta bilo koje bežične mreže je PCMCIA karti-


ca. Ove kartice poznate su i pod imenom PC kartice. Koriste se u
laptop računalima i PDA uređajima. Bežična PC kartica je kom-
ponenta koja osigurava vezu između klijentskog uređaja i mreže.
Bežične PC kartice služe kao modularni radio-uređaji u pristupnim
točkama, mostovima, mostovima za radne grupe, USB adapteri-
ma, PCI i ISA adapterima ili čak serverskim štampačima.
Antene na PC karticama razlikuju se ovisno od proizvođača.
Neke su male, ravne i fiksirane, dok su druge nefiksirane i spojene
na PC karticu kratkim kablom. Neke PC kartice se isporučuju s
višestrukim antenama.

78
Slika 31. WLAN PC kartica

Compact Flash kartice, poznate i kao CF kartice, vrlo su slične


bežičnim PC karticama u tome da imaju iste funkcije. Bežične CF
kartice znatno su manje, troše malo energije i obično se koriste u
PDA uređajima.

U novije vrijeme proizvođači isporučuju 802.11b kartice i u Secu-


re Digital formatu.

6.4.2. Ethernet i serijski konvertori

Ethernet i serijski konvertori koriste se s uređajima koji imaju Et-


hernet ili 9-pinski serijski port s ciljem pretvorbe ovih mrežnih
konektora u bežični LAN konektore. Bežični Ethernet konvertor
spajamo s uređajem Cat5 kablom.
Serijski konvertori obično se koriste sa starijom opremom, koja
koristi serijski priključak za mrežno povezivanje, kao što su termi-
nali, telemetrijska oprema i serijski štampači.

6.4.3. USB adapteri

USB klijenti vrlo su popularni zbog jednostavnog povezivanja.


USB klijenti podržavaju plug-n-play i ne zahtijevaju dodatnu sna-
gu izuzev one koja je isporučena preko USB porta na računalu.

79
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Slika 32. WLAN USB klijent

6.4.4. PCI i ISA adapteri

Bežični PCI i ISA adapteri instaliraju se unutar desktop ili server-


skog računala. Bežični PCI uređaji su plug-n-play, ali mogu doći i
kao „prazne” PCI kartice i zahtijevati umetanje PC kartice u PCM-
CIA slot prije nego se PCI kartica instalira u računalo. Bežične ISA
kartice najčešće nisu plug-n-play i zahtijevaju ručno konfiguriranje.
Proizvođači obično isporučuju odvojene drajvere za PCI /ISA adap-
tere i PC kartice koje se umeću u njih. Preporučljivo je korištenje
opreme istog proizvođača i za PCI/ISA adaptere i za PC kartice.

6.4.5. Konfiguracija i upravljanje

Instaliranje bežičnih LAN klijentskih uređaja podrazumijeva dva


koraka:
• Instalaciju drajvera
• Instalaciju pomoćnih programa

Neki proizvođači nude potpuni komplet pomoćnih programa dok


drugi nude korisniku samo osnovni set. Neki od elemenata pot-
punog seta su: alati za analizu lokacije, spektralni analizatori, alati
za kontrolu snage i brzine, alati za konfiguraciju profila, monitor
statusa veze s funkcijama za testiranje.
Pomoćni programi proizvođača razlikuju se u funkcionalnosti ali
imaju neke zajedničke paremetere koji se mogu konfigurirati: in-

80
frastrukturni mod / Ad Hoc mod, SSID, kanali, WEP ključevi,
tipovi autentikacije.

6.5. Bežični gatewayi za male tvrtke i kuće

Bežični gatewayi za male tvrtke i kuće su uređaji namijenjeni spa-


janju manjeg broja bežičnih čvorova na jedan uređaj radi povezi-
vanja na Internet ili druge mreže. Proizvođači su počeli s kombini-
ranjem uloga pristupnih točaka i gatewaya u jedan uređaj. Bežični
gatewayi za male tvrtke i kuće obično uključuju ugrađeni hub ili
preklopnik i potpuno podesivu pristupnu točku. WAN port na
bežičnim gatewayima obično je Ethernet port namijenjen vezi s In-
ternetom preko: kablovskog modema, xDSL modema, analognog
modema ili satelitskog modema.

Slika 33. SOHO Gateway

6.5.1. Najčešće opcije

S obzirom da su bežični gatewayi postali popularni u kućama i malim


tvrtkama, proizvođači su počeli s dodavanjem novih karakteristika
ovim uređajima, koji omogućuju povećanje produktivnosti i sigur-
nosti. Najčešće opcije koje većina bežičnih gatewaya za ova okru-
ženja ima jesu: PPPoE (engl. Point-to-Point Protocol over Ether-
net), NAT (engl. Network Address Translation), PAT (engl. Port
Address Translation), virtualni serveri, serveri štampanja, VPN,
DHCP server i klijent, vatrozid.

81
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Različite funkcije omogućuju korisnicima u kućama i malim ure-


dima da u jednom uređaju imaju rješenja koja su lako podesiva i
zadovoljavaju poslovne potrebe.

6.5.2. Konfiguracija i upravljanje

Konfiguracija i instalacija bežičnih gatewaya za male tvrtke i kuće


obično se obavlja preko ugrađenog HTTP servera.

6.6. Korporacijski bežični gateway

Korporacijski bežični gateway je uređaj koji može osigurati specija-


lizirane usluge autentikacije i povezivosti za bežične klijente. Oni
su pogodni za velika okruženja bežičnog LAN-a u kojima omo-
gućuju brojne usluge: od ograničenja brzina, kvaliteta usluge do
upravljanja profilima.
Korporacijski bežični gatewayi moraju imati snažne CPU-ove i
brza sučelja da bi mogli podržavati više pristupnih točaka čiji se
prijenos odvija i preko gatewaya. Korporacijski bežični gatewayi
podržavaju SNMP te dozvoljavaju korporacijsko simultano nado-
građivanje profila. Ovi uređaji mogu biti konfigurirani za zamjene
u radu, RADIUS, LDAP, VPN, Windows autentikaciju…
Pojedini proizvođači ugrađuju podršku i za razne druge funkcije.
Ponekad se preporučuje odgovarajuća obuka prije implementacije
ovih uređaja.

6.6.1. Konfiguracija i upravljanje

Korporacijski bežični gatewayi instaliraju se na glavnoj stazi po-


dataka ožičenog LAN segmenta. Korporacijski bežični gatewayi
mogu se konfigurirati preko porta konzole, telneta, internog
HTTP ili HTTPS servera itd. Centralizirano upravljanje svega
nekoliko uređaja je velika prednost korištenja korporacijskih be-
žičnih gatewaya.

82
6.7. Korporacijski enkripcijski gateway

Korporacijski enkripcijski gatewayi (engl. Enterprise Encryption


Gateways – EEG) obavljaju posao enkripcije sadržaja na bežič-
nom LAN-u. EEG ima enkriptiranu i ne-enkriptiranu stranu.
Ne-enkriptiranu stranu obično predstavlja ožičeni LAN, dok je
enkriptirana strana bežični LAN.

6.8. WLAN preklopnici

Pojedini proizvođači bežične LAN opreme u svojoj ponudi nude


tzv. tanke bežične pristupne točke i WLAN preklopnike. Tan-
ke bežične pristupne točke se spajaju preko Ethernet sučelja na
WLAN preklopnik. Sve funkcije bežičnih pristupnih točaka u
ovakvom sustavu su kontrolirane od strane WLAN preklopnika.

6.9. Računske operacije u bežičnim LAN-ovima

6.9.1. dB

Izražavanje i računske operacije vezane za snagu u bežičnim LAN-


ovima najčešće se obavljaju u decibelima iz sljedećih razloga:
dB vrijednosti su logaritamske vrijednosti, tj. one se povećavaju i
smanjuju ne linearno već logaritamski. Na sličan način se snaga
u bežičnim mrežama povećava ili smanjuje. U bežičnim LAN-
ovima snaga odaslanog signala se s udaljavanjem od predajnika
ne smanjuje linearno s rastojanjem, već obrnuto proporcionalno
kvadratu rastojanja. Naprimjer, ako se rastojanje bežične veze po-
veća dva puta, snaga signala na kraju veze neće imati vrijednost
1/2 prvotne snage već samo 1/4 prvotne snage.
dB vrijednosti pogodne su za predstavljanje vrlo malih razina snage,
kao što su vrijednosti snage na prijemniku u bežičnim LAN-ovima.
Premda su logaritamske, dB vrijednosti mogu biti zbrajane i odu-
zimane korištenjem regularne (linearne) matematike. Naprimjer,
3 dB + 3 dB = 6 dB.

83
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Svaka dB vrijednost predstavlja odnos. Odnos predstavlja uspo-


ređivanje dvije veličine. Kod predstavljanja snage u decibelima,
neka veličina se koristi kao referentna. Najčešća dB referentna
veličina za snagu u bežičnim LAN-ovima je dBm. To je razina
snage za koji je referentna vrijednost Pref = 1 mW. To znači da
razina 0dB odgovara snazi signala od 1 mW. Pozitivne dBm vrijed-
nosti (npr. +30 dBm) ukazuju da je razina snage veća od 1 mW.
Negativne dBm vrijednosti (npr. –20 dBm) ukazuju da je razina
snage manja od 1 mW.

Snagu dohvata ili gubitka izraženu u W preračunavamo u decibe-


le korištenjem sljedeće formule: dB=10 log(P2/P1)

Naprimjer, ako odašiljaču snage 100 mW dodamo pojačivač te


nakon toga na izlazu sustava dobijemo 400 mW, povećanje razine
snage izraženo u decibelima računamo na sljedeći način:
• Početna razina snage (P1) je 100 mW.
• Nova razina snage (P2) je 400 mW.
• Povećanje snage u dB = 10 log (400/100) = 6,02. Ovo je
približno 6 dB. Snaga se povećala (P2>P1), tako da je konačna
vrijednost +6 dB. Ovo ukazuje na povećanje od 4 puta u od-
nosu na početnu vrijednost.

Ako se snaga izlaza istog 100 mW predajnika odjednom smanji


na 25 mW, vrijednost smanjenja snage u decibelima računamo na
sljedeći način:
• Početna razina snage (P1) je 100 mW.
• Nova razina snage (P2) je 25 mW.
• Smanjenje snage u decibelima = 10 log(25/100) = -6,02  .
Ovo je približno –6 dB. Snaga se smanjila (P2<P1), tako da je
konačna vrijednost –6 dB. Ovo ukazuje na smanjenje od 4 puta
u odnosu na početnu vrijednost.

Kad je snagu izraženu u W potrebno pretvoriti u vrijednost snage


u dB koristimo sljedeću formulu:
dBm = 10 log (snaga u W) + 30.

84
Za praktičan i brz izračun možemo koristiti sljedeće referentne
vrijednosti:
-3 dB = pola snage izražene u mW;
+3 dB = dvostruko više snage izražene u mW;
-10 dB = jedna desetina snage izražene u mW;
+10 dB = deset puta više snage izražene u mW.

1 mW = 0 dBm

10 mW + 3 dB je približno 20 mW.
100 mW – 3 dB je približno 50 mW.
10 mW + 10 dB je približno 100 mW.
300 mW – 10 dB je približno 30 mW.

+ 43 dBm = +10 +10 +10 +10 +3


1 mW x 10 = 10 mW
10 mW x 10 = 100 mW
100 mW x 10 = 1000 mW
1000 mW x 10 = 10000 mW
10000 mW x 2 = 20000 mW = 20 W

-26 dBm = -10 –10 – 3 – 3


1 mW / 10 = 0,1 mW
0,1 mW / 10 = 0,01 mW
0,01 mW / 2 = 0,005 mW
0,005 mW / 2 = 0,0025 mW = 2,5 mikro W

6.9.2. dBi

Kod izražavanja dohvata antene, decibelske jedinice često se


predstavljaju s dBi. Oznaka ‘i’ ukazuje na „izotropni”, što znači
da se promjena u snazi izražava u odnosu na izotropni odašiljač.
Izotropni odašiljač je teoretski idealan odašiljač koji zrači u svim
smjerovima podjednako i sa 100-postotnom učinkovitošću. U RF
računicama, dBi se koristi na isti način kao i dB. dBi jedinice su
relativne jedinice mjere.

85
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Naprimjer, ako na 10 dBi antenu dovedemo signal snage 1 W, na


izlazu antenskog elementa dobivamo
1 W + 10 dBi = 10 W.
Antene, osim ako rade nepravilno, ne smanjuju signal te je stoga
dBi vrijednost uvijek pozitivna. Kao i dB, i dBi je relativna jedini-
ca mjere koja može biti dodavana i oduzimana od drugih decibel-
nih vrijednosti. Naprimjer, ako je RF signal oslabljen za 3dB pri
prolasku kroz kabl, a zatim odaslan antenom čiji je dohvat 5 dBi,
ukupni dohvat je +2 dB.

6.10. Antene
Do sada smo razmotrili različite bežične LAN uređaje dostupne na
tržištu za implementaciju jednostavnih i složenih bežičnih LAN-
ova. U nastavku ćemo govoriti o osnovnim elementima uređaja
koji čine da pristupne točke, mostovi, PC kartice i drugi bežični
uređaji mogu komunicirati.
RF antena je uređaj koji se koristi za pretvaranje visoko-frekven-
tnih elektromagnetskih signala s linije prijenosa (kabel ili valni
vodič) u šireće RF valove u zraku i obratno. Antene su najčešće
korištene radi povećanja područja dohvata sustava bežičnih LAN-
ova, ali odgovarajući izbor antena može također povećati sigurnost
bežičnog LAN-a. Antene ne pojačavaju signal nego ga oblikuju.
Dobro izabrana i postavljena antena može umanjiti curenje signala
van radnog prostora i učiniti presretanje signala težim.
Postoje tri glavne kategorije u koje sve bežične LAN antene spa-
daju: omni-direkcijske, semi-direkcijske i direkcijske.
U svaku od glavnih kategorija spada više tipova antena koje ima-
ju različite RF karakteristike i odgovarajuću uporabu. Kako do-
hvat antene raste, oblast pokrivanja se sužava. Postoji više načina
montiranja antena, u skladu s određenim potrebama.

6.10.1. Omni-direkcijske (dipol) antene

Najčešći tip bežičnih LAN antena je dipol antena. One su jed-


nostavne za dizajniranje. Dipol antena je dio standardne opreme
na većini pristupnih točaka. Dipol antena je omni-direkcijska jer

86
zrači energiju gotovo podjednako u svim pravcima oko svoje osi.
Direkcijske antene koncentriraju svoju energiju u užu zraku. Izra-
čena energija dipol antene koncentrirana je u području koje izgle-
da kao krafna s dipol elementom koji prolazi okomito kroz rupu
od krafne. Signal s omni-direkcijske antene zrači u vodoravnoj
zraci od 360 stupnjeva. Antene koje teoretski zrače u svim pravci-
ma podjednako formirajući kuglu nazivaju se izotropni radijatori.
Sunce je dobar primjer izotropnog radijatora. Nije moguće prak-
tično napraviti antenu tipa izotropnog radijatora.
Dipol antene zrače podjednako u svim pravcima oko svoje osi, ali
ne zrače uzduž same žice, zbog čega se dobiva oblik krafne.
Omni-direkcijske antene velikog dohvata nude više vodoravnih
područja pokrivanja, ali okomito pokrivanje područja je smanjeno.

Slika 34. Područje pokrivanja omni-direkcijske antene

6.10.1.1. Korištenje

Omni-direkcijske antene koriste se kad se zahtijeva pokrivenost


u svim pravcima oko vodoravne osi antene. Omni-direkcijske an-
tene najdjelotvornije su kad su potrebne velika područja pokriva-
nja oko središnje točke. Naprimjer, smještanje omni-direkcijske
antene u sredinu velike prostorije osigurat će dobru pokrivenost.
Omni-direkcijske antene često se koriste za dizajn tipa točka-više
točaka sa zvjezdanom topologijom. Kad se koriste vani, omni-di-
rekcijske antene bi trebale biti smještene na vrh građevine, u sre-
dini područja pokrivanja. Omni-direkcijske antene su pogodne
za skladišta i sajmove gdje se zahtijeva područje pokrivanja od
jednog do drugog kraja.

87
Haris Hamidović: WLAN Bežične lokalne računalne mreže

6.10.2. Semi-direkcijske antene

Semi-direkcijske antene se izrađuju u više različitih stilova i oblika.


Neke od najčešće korištenih semi-direkcijskih antenskih tipova u
bežičnim LAN-ovima su Patch, Panel i Yagi antene. Ove antene
mnogo više usmjeruju energiju od predajnika prema jednom određe-
nom smjeru, umjesto gotovo ravnomjerno u svim smjerovima, kao
omni-direkcijske antene.

Slika 35. Područje pokrivanja semi-direkcijske antene

6.10.2.1. Korištenje

Semi-direkcijske antene su idealne za kratke i srednje razdaljine


premošćivanja. Naprimjer, dva ureda u zgradama razdvojenih uli-
com koji trebaju dijeliti mrežnu vezu su idealan scenarij u kojem
se može implementirati semi-direkcijska antena.
U nekim slučajevima semi-direkcijske antene imaju bočne i za-
dnju stranu zračenja.

Slika 36. Uporaba semi-direkcijskih antena u točka-točka vezi

6.10.3. Direkcijske antene

Direkcijskse antene emitiraju najužu zraku signala od svih anten-


skih tipova i imaju najveći dohvat od svih vrsta antena. Ove ante-
ne su idealne za duga rastojanja i točka-točka bežične veze.

88
Slika 37. Područje pokrivanja direkcijske antene

6.10.3.1. Korištenje

Direkcijske antene koriste se za točka-točka komunikacijske veze


i mogu odašiljati na velike razdaljine. Korištenjem direkcijskih
antena mogli bismo bežično povezati dvije zgrade koje su kilo-
metrima udaljene i nemaju prepreka u zračnoj liniji. Direkcijske
antene imaju vrlo usku zraku i moraju biti precizno usmjerene
jedna prema drugoj.

6.10.4. Polarizacija

Radio-valovi sastavljeni su od električnog i magnetskog pol-


ja. Ova dva polja međusobno su upravna. Zajedno se nazivaju
elektromagnetsko polje. Energija oscilira između njih. Površina
paralelna s antenskim elementom označava se kao E-ravnina, a
površina upravna s antenskim elementom označava se kao H-ra-
vnina. Položaj i usmjerenje električnog polja s obzirom na površinu
Zemlje određuje valnu polarizaciju. Antene koje nisu polarizirane
na isti način nisu u mogućnosti međusobno dobro komunicirati.

6.10.5. Širina zrake

Širina zrake antene označava širinu zrake RF signala kojeg antena


odašilje. Postoje dvije veličine koje se razmatraju kod rasprave o širini
zrake antene: okomita i vodoravna. Okomita širina zrake se izražava
u stupnjevima i upravna je s površinom zemlje. Vodoravna širina
zrake izražava se u stupnjevima i paralelna je s površinom zemlje.
Izbor antene odgovarajuće širine zrake bitan je radi osiguravanja
željene pokrivenosti RF signalom.

89
Haris Hamidović: WLAN Bežične lokalne računalne mreže

6.10.6. Usmjerenost

Antene zrače bežičnu energiju, tj. antene prihvaćaju energiju be-


žičnog signala s prijenosne linije spojene na predajnik i odašilju
bežičnu energiju u prostor. Antene osiguravaju usmjeravanje izra-
čene bežične energije. Ovisno o dizajnu, konstrukciji i orijentaciji,
antene fokusiraju i zrače energiju više u jednom određenom smje-
ru. Kod prijema, antene fokusiraju i skupljaju energiju iz određe-
nog smjera, a ignoriraju većinu energije koja stiže iz svih ostalih
smjerova.

6.10.7. Uzorak antenskog zračenja

Antene ostvaruju usmjeravanje zračenjem više energije u jednom


određenom smjeru – smjeru glavnog krila antene. Samo mala ko-
ličina energije zrači se u drugim smjerovima – smjerovima bočnih
krila.
Sve antene osiguravaju istu usmjerenost i za odašiljanje i za pri-
jem. Kad odašilje, antena zrači energiju u određenom smjeru. Kad
prima, antena skuplja signale koji dolaze iz tog smjera.
Kad prima, antenska usmjerenost osigurava ne samo prikupljanje
dolazećih signala iz određenog smjera već također umanjuje buku,
interferenciju i neželjene signale koji dolaze iz drugih smjerova.

6.10.8. Dohvat antene

Mjerenje snage u glavnom krilu antene i uspoređivanje te snage


sa snagom u glavnom krilu referentne antene određuje dohvat
antene. Dohvat antene se izražava u decibelima, u dBi ili dBd.
Ako je referentna antena dipol antena, dohvat antene se izražava
u dBd. ’d’ znači da je dohvat izmjeren relativno u odnosu na doh-
vat dipol referentne antene.
Ako je referentna antena izotropna antena, dohvat antene se
izražava u dBi. ’i’ znači da je dohvat izmjeren relativno u odnosu
na dohvat izotropne referentne antene.

90
6.10.9. Antensko presipanje

Bežična energija nikada se ne zaustavlja točno na zamišljenoj liniji


koja na grafikonima predstavlja granice glavnog i bočnih krila.
Snaga bežičnog signala smanjuje se postupno. I izvan glavnog i
bočnih krila može se nalaziti dio izračene energije.

6.11. PoE

PoE (engl. Power Over Ethernet) tehnologija omogućuje pristupnim


točkama bežičnog LAN-a da budu napajane električnom energi-
jom i da primaju podatke preko istih postojećih LAN kablova, bez
potrebe za modificiranjem postojeće Ethernet infrastrukture.

6.11.1. Što je to PoE?

U telekomunikacijskoj industriji već se dulje vrijeme mogu naći


primjene prijenosa električne energije preko mrežnih veza. Do-
stupnost telefonskih usluga i u slučaju prekida napajanja električ-
nom energijom u domaćinstvu jedan je primjer takve primjene.
Što je to, onda, što PoE čini jedinstvenim?

PoE tehnologija omogućuje integriranje podataka, glasa i energije


preko standardne Ethernet infrastrukture. Ovo je prvi sustav na
tržištu koji osigurava pouzdano, neprekinuto napajanje IP tele-
fonima, pristupnim točkama bežičnog LAN-a i drugim Ethernet
uređajima koji koriste postojeću CAT5 kablovsku infrastrukturu.

Ova tehnologija, korištena u suradnji s centraliziranim sustavom


za neprekidno napajanje (engl. Uninterrupted Power Supply –
UPS), osigurava neprekinuto napajanje tijekom prekida u elek-
tronapojnom sustavu. PoE štedi vrijeme i novac jer nema potrebe
za instaliranjem dodatnih napojnih kablova, napojnih utičnica, a
uklanja se i potreba za UPS uređajima za svaki pojedinačni mrežni
uređaj.

91
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Kada se promatraju osnovna mrežna infrastruktura i specifikaci-


je kablova, ne postoji razlika između standardne 802.3 Ethernet
mreže s CAT5 kablovima i mreže koja zadovoljava IEEE 802.3af
standard. Dvije su osnovne komponente PoE sustava: oprema
koja osigurava energiju (engl. Power Sourcing Equipment – PSE),
te uređaji koji se napajaju (engl. Powered Device – PD). Električ-
na energija se prenosi preko dvije od četiri upredene parice kabla
CAT5. Standard definira dvije mogućnosti za izbor parica za prije-
nos energije. U jednoj metodi energija se prenosi preko nekorište-
nih parica, tj. onih parica koje nisu korištene za prijenos podataka
od strane 10BASE-T-a ili 100BASE-T-a. U drugoj metodi, parice
s podacima su korištene (bez negativnog utjecaja na performanse
prijenosa podataka). PSE može koristiti bilo koju od ovih metoda.
Svi PD-i moraju podržavati obje metode.

Postoje dva tipa PSE uređaja: midspan i endspan. Midspan rješe-


nja, koja su zastupljenija danas, implementiraju tehnologiju izvan
mrežnih preklopnih uređaja. Endspan rješenja integriraju tehno-
logiju unutar preklopnika.

Slika 38. Prijenos energije preko Etherneta korištenjem Endspan rješenja

Komponente postojećih mrežnih infastruktura imaju određena


energetska ograničenja. CAT5 kablovi su sposobni za prijenos
1 do 2 A istosmjerne struje. Da bi se omogućila sigurnost rada,
802.3af specifikacija je predvidjela ograničenje od 350 mA (15,4
W @ 44 VDC do 57 VDC).

Također postoji određeni gubitak vezan uz otpor na kablovima.

92
Slika 39. Prijenos energije preko Etherneta korištenjem Endspan rješenja

Sa CAT5 kablovima najveća snaga dostupna 802.3af kompati-


bilnim uređajima, uz ograničenje rastojanja od 100 m, jest oko
12,95 W. Ovo možda ne izgleda mnogo, ali je iznenađujuće koliko
mnogo uređaja može raditi uz ovo ograničenje. PSE isporučuje
energiju preko parica 1-2, 3-6 ili 4-5, 7-8. PD na mrežnom kraju
mora biti sposoban za prijem energije, bilo preko parica podataka
ili preko nekorištenih parica.

Standard 802.3af uključuje i shemu otkrivanja signala koja treba


osigurati da uređaji koji ne podržavaju PoE ili oni koji ga podrža-
vaju na nestandardan način budu zaštićeni od oštećenja. Otkri-
vanje signala omogućuje da PoE i ne-PoE uređaji budu dio iste
infrastrukture bez potrebe za modifikacijama. IEEE shema detek-
cije poznata je i kao Resistive Power Discovery, i počiva na 25
kΩ otporniku koji je integriran u uređaje koji podržavaju 802.3af.
Prije nego PSE dovede puni 48 V DC na mrežu, on šalje signal
male voltaže da bi izmjerio otpor uređaja priključenog na port.
PSE nakon toga provodi drugi test koristeći nešto veći napon.
Oba napona su dovoljno mala da ne izazovu oštećenje uređaja s
otporom manjim od 25 kΩ. Nakon drugog testa, PSE ima dovolj-
no informacija da dovede punu snagu na port na koji je spojen
uređaj koji podržava 802.3af. PSE ne šalje punu snagu na bilo koji
uređaj koji nije zadovoljio prvi ili drugi test.

93
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Ako PD ne povlači minimalnu količinu energije, jer je iskopčan ili


isključen, PSE isključuje napajanje na toj liniji. U nekim slučajevi-
ma PD može signalizirati PSE-u koliko energije mu je potrebno.

6.11.2. Bežični LAN-ovi i PoE

Pristupne točke obično su instalirane na otvorenim višim točka-


ma, kao što su stropovi u hodnicima, hale i slično. Dodavanje
elektronapojne infrastrukture na takvim mjestima često je skupo
i dugotrajno, te zahtijeva angažiranje električara, mijenjanje pla-
nova zgrade i dobivanje niza odobrenja.

Kada jednom postane operativna, svaka pristupna točka poveza-


na je na elektronapojnu mrežu. U slučaju ispada u elektronapoj-
noj mreži pristupne točke su van funkcije te se pojavljuju rupe u
pokrivenosti signalom.

PoE tehnologija osigurava pristupnim točkama bežičnih LAN-ova


napajanje preko kablovske mrežne infrastrukture. Na ovaj način
nema potrebe za odvojenom napojnom i mrežnom kablovskom
infrastrukturom, te postavljanjem elektroutičnica i angažiranjem
električara.

Instalacija pristupnih točaka na mjestima na kojima bi trebale biti


po proračunu, smanjuje troškove implementacije bežičnih LAN-
ova i povećava upotrebljivost istih.

6.11.2.1. Dodatne koristi PoE u bežičnim LAN-ovima

S vremena na vrijeme potrebno je resetirati pristupne točke.


Pristupna točka koja je prestala funkcionirati treba biti locirana
i resetirana. Korištenjem PoE ovo može biti obavljeno iz ureda,
bez potrebe za fizičkim odlaskom do lokacije na kojoj je smještena
pristupna točka.

94
Promjena lokacije pristupne točke ne zahtijeva više promjene na
elektronapojnim instalacijama. Moguće je eksperimentirati s ra-
znim pozicijama u cilju dobivanja najbolje pokrivenosti.

Osiguranjem alternativnog napajanja korištenjem UPS-a, na jed-


nom mjestu u komunikacijskoj sobi, cijela mreža postaje pouzda-
nija, te nastavlja operaciju i u slučaju prekida elektronapajanja.

Kontrolom stanja na linijama moguće je otkriti nefunkcionirajuće


pristupne točke i druge nepravilnosti i isključiti te linije u cilju
sprečavanja oštećenja druge opreme.

95
Haris Hamidović: WLAN Bežične lokalne računalne mreže

7. Rješavanje problema u bežičnim


LAN-ovima
Kao što se i u tradicionalnim ožičenim mrežama pojavljuju pro-
blemi tijekom instalacije i korištenja, tako isto i bežični LAN-ovi
imaju određeni skup problema koji su većinom povezani s pona-
šanjem radio-frekventnih (RF) signala. U nastavku ćemo opisati
različite tipove ponašanja RF signala pod određenim okolnostima,
a zatim razmotriti najčešće prepreke uspješnoj instalaciji i korište-
nju bežičnih LAN-ova i načine na koje ih možemo riješiti.

7.1. Radio-frekvencija osnove

Razumijevanje ponašanja RF valova je bitno zbog razumijevanja


načina funkcioniranja bežičnih LAN-ova, analize lokacija nami-
jenjenih instalaciji bežičnih LAN-ova i rješavanju problema u be-
žičnim LAN-ovima. RF signali se od predajnika prenose u obliku
visokofrekventnih signala naizmjenične struje uzduž provodnika,
a zatim odašilju u zrak preko antene. Antene pretvaraju električ-
nu energiju u RF valove u slučaju antena odašiljača, ili RF valove
u električnu energiju u slučaju antena prijemnika.

7.1.1. RF ponašanje

RF signali se ponašaju nepravilno i nepostojano pod određenim


okolnostima. Neke sitnice, kao što su nedovoljno pričvršćen ko-
nektor ili mala razlika u otporima na liniji veze, mogu uzrokovati

96
nepravilno ponašanje i neželjene rezultate. U nastavku ćemo opisati
različite tipove ponašanja RF signala pod određenim okolnostima.

7.1.1.1. Pojačavanje

Pojačavanjem opisujemo povećanje snage RF signala. Pojačava-


nje je obično aktivan proces. To znači da se vanjski izvor energije,
kao što je RF pojačivač, koristi za pojačavanje signala ili se antene
visokog dometa koriste za povećanja amplitude signala usmjera-
vanjem i sužavanjem zrake signala.
I pasivni procesi mogu uzrokovati pojačanje. Naprimjer, reflek-
tirani RF signali mogu se kombinirati s glavnim signalom i uzro-
kovati povećanja amplitude glavnog signala. Povećanje snage RF
signala može imati pozitivne ili negativne rezultate. Obično je više
snage bolje, ali postoje slučajevi kada dodatna snaga može biti
ozbiljan problem, npr. odašiljanje predajnika snagom koja je vrlo
blizu zakonom propisanom ograničenju izlazne snage.

Slika 40. RF pojačavanje

7.1.1.2. Gubitak

Gubitkom opisujemo smanjivanje snage signala. Mnogo stvari može


uzrokovati gubitak RF signala. Gubici se mogu pojaviti dok je signal
još u kablu kao visokofrekventni signal naizmjenične struje ili kad
je signal odaslan preko antene u zrak kao radio-val. Otpor u kablo-
vima i konektorima uzrokuje gubitke zbog pretvaranja signala naiz-
mjenične struje u toplotu. Razlike u otpornosti kablova i konektora

97
Haris Hamidović: WLAN Bežične lokalne računalne mreže

mogu uzrokovati vraćanje snage natrag k izvoru, što može dovesti


do degradacije signala. Objekti koji se nalaze na putu širenja odasla-
nog vala mogu apsorbirati, reflektirati, oštetiti ili potpuno anulirati
RF signale. Gubitak može biti i namjerno ubačen u kola korištenjem
preciznih otpornika koji pretvaraju visokofrekventnu naizmjeničnu
struju u toplinu s ciljem smanjivanja amplitude signala.
Pojačavanja i smanjivanja moraju biti mjerljiva da bi mogla biti
iskorištena tijekom implementacije bežičnih LAN-ova. Sposob-
nost mjerenja i kompenzacije gubitaka je važna jer radio uređaji
imaju odgovarajući prag osjetljivosti prijema. Prag osjetljivosti je
definiran kao krajnja točka u kojoj radio može jasno razlikovati
signal od pozadinskog šuma. S obzirom da je osjetljivost konačna,
predajna stanica mora odašiljati signal snagom koja omogućuje
njegovo prepoznavanje na prijemniku.

Slika 41. RF gubitak

7.1.1.3. Refleksija

Refleksija se pojavljuje kad šireći elektromagnetski val udari u


objekt koji ima veoma velike dimenzije u odnosu na valnu du-
ljinu širećeg vala. Refleksija može nastati na površini zemlje, na
zgradama, zidovima i mnogim drugim preprekama. Refleksija RF
signala može uzrokovati značajne probleme u bežičnim LAN-ovi-
ma. Reflektiranje glavnog signala od mnogo objekata u području
odašiljanja označava se kao višestruke staze. Negativni utjecaji vi-
šestrukih staza na bežične LAN-ove mogu se ogledati u smanjiva-
nju ili poništavanju glavnog signala ili stvaranju rupa ili procijepa
u RF području pokrivanja.

98
Slika 42. Refleksija

7.1.1.4. Refrakcija

Refrakcijom opisujemo savijanje radio-vala pri prolasku kroz me-


dije različitih gustoća. Naprimjer, prilikom nailaska radio-vala na
gušći medij dolazi do savijanja vala i promjene njegovog smje-
ra. Pri nailasku radio-vala na takav medij, dio vala se reflektira i
udaljava od namjeravane staze, a dio savija kroz medij u drugom
smjeru. Refrakcija je posebno problematična za dugačke RF veze.
Kad se atmosferske prilike mijenjaju, dolazi do skretanja signala
od namjeravanog cilja.

Slika 43. Refrakcija

99
Haris Hamidović: WLAN Bežične lokalne računalne mreže

7.1.1.5. Difrakcija

Difrakcijom opisujemo zakretanje radio-vala oko zapreke na stazi


između predajnika i prijemnika. Pri visokim frekvencijama, di-
frakcija ovisi o geometriji objekta zakrčenja, amplitudi, fazi i po-
larizaciji vala u točki difrakcije. Difrakcija se često (nepravilno)
poistovjećuje s refrakcijom. Difrakcijom opisujemo val koji se sa-
vija oko zapreke, za razliku od refrakcije kojom opisujemo val koji
se savija kroz medij.

Slika 44. Difrakcija

7.1.1.6. Raspršivanje

Raspršivanjem opisujemo istodobno reflektiranje valova u mno-


go smjerova prilikom udara o neravnu površinu, male objekte ili
druge grube površine koje se nalaze na stazi signala. Raspršivanje
ovog tipa proizvodi mnogo refleksija malih amplituda i oštećuje
glavni RF signal. Degradacija RF signala uslijed raspršivanja može
dovesti do povremenog prekida komunikacije ili potpunog gubit-
ka komunikacije.

100
Slika 45. Raspršivanje

7.1.1.7. Apsorpcija

Apsorpcija se pojavljuje kad RF signal udari u objekt i biva ap-


sorbiran u materijal objekta na način da ne prolazi kroz njega, ne
reflektira se ili se ne savija oko objekta.

Slika 46. Apsorpcija

7.1.2. VSWR

VSWR (engl. Voltage Standing Wave Ratio) pojavljuje se uslijed


razlike u otpornostima uređaja koji se nalaze u RF sustavu. Razlika
podrazumijeva da jedan komad opreme ima veću ili manju otpor-
nost nego komad opreme s kojim je povezan. VSWR je uzrokovan
reflektiranim RF signalom u točki razlike otpornosti na putu signa-

101
Haris Hamidović: WLAN Bežične lokalne računalne mreže

la. VSWR uzrokuje gubitak energije kroz sustav zbog energije koja
se reflektira nazad prema odašiljaču. Kad je dio RF signala reflekti-
ran nazad prema predajniku, razina signala na liniji varira umjesto
da je stabilna. Variranje je pokazatelj VSWR-a. Da bismo izbjegli
negativne učinke VSWR-a, svi kablovi, konektori i uređaji trebali
bi imati otpornosti koje se poklapaju što je više moguće. Naprimjer,
nikada ne treba koristiti 75-omski kabl s 50-omskim uređajem.

7.1.3. Linija pogleda

Linija pogleda (engl. Line of Sight – LOS) vidljive svjetlosti definira se


kao ravna linija od objekta promatranja (predajnik) do promatrače-
vog oka (prijemnik). I svjetlosni i RF valovi su oblici elektromagnet-
skih valova. Premda postoje znatne razlike u veličini valnih duljina
vidljive svjetlosti i RF valova, oni potpadaju pod iste zakone fizike.

7.1.3.1. Fresnel zona

Tijekom planiranja ili rješavanja problema s RF vezama moramo


analizirati utjecaj Fresnel zone. Fresnel zona predstavlja područ-
je oko LOS putanje koja, ukoliko je blokirana, može negativno
utjecati na RF signal. Čistoća Fresnel zone važna je radi održava-
nja stabilnosti RF veze. Objekti u Fresnel zoni, kao što su drveće,
vrhovi brda i zgrade, mogu uzrokovati difrakciju ili reflektiranje
glavnog signala. Ovi objekti mogu apsorbirati ili raspršiti glavni
RF signal uzrokujući degradaciju ili potpun gubitak signala.

7.1.3.2. Prepreke

Tijekom razmatranja čistoće Fresnel zone važno je kvantificirati


stupanj do kojeg Fresnel zona može biti blokirana. U literaturi se
navodi da obično 20-40% blokade Fresnel zone predstavlja malo
do nimalo problema za RF vezu.
U većini unutarnjih instalacija, RF signal prolazi kroz, reflektira se i
refraktira oko zidova, namještaja i drugih prepreka. Većina bežičnih

102
korisnika je mobilna. U mobilnom okruženju Fresnel zona se stalno
mijenja, tako da korisnici obično ne razmišljaju o njoj smatrajući da
je pokrivenost jednostavno loša ondje gdje su oni locirani.

7.1.4. Dohvat antene

Antenski element bez pojačivača i filtera pasivan je uređaj. Nema


podešavanja, pojačavanja ili manipuliranja samim antenskim ele-
mentom. Antena može stvoriti učinak pojačavanja svojim obli-
kom. Antensko pojačavanje rezultat je fokusiranja RF radijacije u
užu zraku. Fokusiranost radijacije izražava se u stupnjevima oko-
mite i vodoravne širine zrake. Snaga radijacije izravno je propor-
cionalna jačini struje, fizičkoj duljini i frekvenciji.

7.1.5. Proračun bežične veze

Izračunavanje proračuna bežične veze obuhvaća zbrajanje dohva-


ta signala, oduzimanje gubitaka signala te razmatranje je li razina
signala koji stiže na prijemnik dovoljno velika da bi veza pouz-
dano radila. Ako izračunom proračuna veze ustanovimo da veza
neće pouzdano raditi, trebamo analizom ustanoviti koji element
treba promijeniti (i koliko) da bi veza pouzdano radila.
Bežične LAN veze operiraju u oba smjera, s prijemnikom i predaj-
nikom na oba kraja. Dvosmjerna bežična veza ima dva proračuna
veze – po jedan u svakom smjeru. Zbog razlike u snazi predajnika
ili osjetljivosti prijemnika, proračun veze u svakom smjeru može
biti različit.
Elementi proračuna veze su:
• Snaga izlaza predajnika
• Gubici u elementima povezivanja na predajnoj strani
• Dohvat predajne antene
• Gubitak u slobodnom prostoru
• Dohvat prijemne antene
• Gubici u elementima povezivanja na prijemnoj strani
• Granica osjetljivosti prijemnika

103
Haris Hamidović: WLAN Bežične lokalne računalne mreže

7.1.5.1. Izlazna snaga predajnika

Energija koju stvara predajnik isporučuje se na izlaznom konekto-


ru. Snaga izlaza se specificira u dBm.

7.1.5.2. G
 ubici u elementima povezivanja na predajnoj
strani

Sustav koaksijalnih kablova prenosi energiju od izlaznog konekto-


ra predajnika do predajne anatene. Dio snage gubi se u kablovima
i konektorima tijekom prijenosa. Što je manji presjek kabla i kraća
valna duljina (viša frekvencija), gubi se više snage. Uvijek bi tre-
balo praviti bežične sustave sa što kraćim kablovima.

7.1.5.3. Dohvat predajne antene

Predajna antena dobiva energiju s predajne linije. Antena fokusi-


ra i zrači energiju prema udaljenom prijemniku. Sposobnost foku-
siranja rezultira djelotvornijim dohvatom u smjeru glavnog krila
antene.

7.1.5.4. Gubitak u slobodnom prostoru

Veći dio bežične energije koja napusti predajnu antenu zauvijek


je izgubljen. Samo mali dio predane energije dolazi do prijemne
antene. Energija koja je izgubljena naziva se gubitak u slobodnom
prostoru. Što je duža bežična staza i kraća valna duljina bežičnog
signala, to je veći gubitak u slobodnom prostoru.

7.1.5.5. Dohvat prijemne antene

Prijemna antena skuplja i koncentrira malu količinu energije koja


dođe do kraja bežične veze. Što je veća prijemna antena, lakše je
uhvatiti dolazni signal, i više signala se može uhvatiti.

104
7.1.5.6. G
 ubici u elementima povezivanja na prijemnoj
strani

Prijenosni sustav prijemne antene prenosi energiju od prijemne


antene do ulaza prijemnika. Slično kao kod prijenosne linije pre-
dajne antene, dio energije se tijekom ovog procesa gubi u kablo-
vima i konektorima.

7.1.5.7. Granica osjetljivosti prijemnika

Svaki prijemnik ima određenu razinu osjetljivosti, tj. minimalnu


razinu signala pri kojem prijemnik počinje operirati. Prijemnik ne
može otkriti signal ispod ove granične vrijednosti. Sustav prije-
mne antene mora prijemniku isporučiti signal koji je na ili iznad
granične vrijednosti. Pri poređenju osjetljivosti dva različita prije-
mnika treba porediti sustave s istim postavkama brzina prijenosa.

7.1.5.8. Margina slabljenja

Izračunavanje proračuna bežične veze obavlja se radi dizajniranja


i izgradnje pouzdane bežične veze. RF signali su u međudjelovanju
s mnogim objektima u svom okruženju. Slabljenje je uobičajeno za
sve RF veze. Da bi se spriječili negativni učinci slabljenja i osigurala
pouzdana usluga, svaka RF veza treba određenu količinu dodat-
nog signala iznad razine minimalne osjetljivosti prijemnika. Ovaj
dodatni signal naziva se margina slabljenja. Izračunavanjem mar-
gine slabljenja možemo predvidjeti pouzdanost bežične veze. Vrlo
je bitno izmjeriti marginu slabljenja za svaku vezu koju instalira-
mo. Čak iako je izračunata margina slabljenja jednaka ili viša od
preporučene, moguće je da instalacijske pogreške ili lokalni šumovi
smanje snagu veze.

7.1.5.9. Povećanje duljine veze

Snaga bežičnog signala opada s kvadratom rastojanja. Naprimjer,


dupliranje duljine bežične veze zahtijeva četiri puta (+6 dB) više
snage.

105
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Nakon što izmjerimo marginu slabljenja veze možemo predvidje-


ti koliko veza može biti produljena. Ako izračunamo ili izmjerimo
marginu slabljenja koja je manja od vrijednosti margine slabljenja
koju proizvođač preporučuje, trebamo povećati snagu ili smanjiti
gubitke na jednom ili više elemenata sustava. Možemo povećati
snagu odašiljanja, smanjiti gubitke na liniji prijenosa, koristiti veće
antene ili koristiti osjetljivije prijemnike. Bilo koje od ovih poboljša-
nja povećat će marginu slabljenja i poboljšati pouzdanost veze.

7.2. Višestruke staze

Kako smo već naveli, postoje dva tipa LOS-a. Prvi je vizualni LOS.
Ako možemo vidjeti RF prijemnik s instalacijske točke RF predajni-
ka, onda imamo vizualni LOS. Drugi, i različit od vizualnog LOS-a,
je RF LOS. RF LOS je ono što RF uređaj može „vidjeti”.
RF signal tijekom širenja može naići na objekte koji mogu uzokovati
refleksiju, difrakciju ili na drugi način interferirati sa signalom. Kad
se RF val reflektira od objekta tijekom kretanja prema prijemni-
ku, stvaraju se višestruki valni frontovi. Sada postoje valovi koji se
kreću u mnogo različitih smjerova, ali mnogi od ovih reflektiranih
valova još uvijek idu prema prijemniku. Ovakvo ponašanje uzroku-
je višestruke staze. Višestruke staze su definirane kao kompozicija
glavnog signala i dupliciranih ili eho valnih frontova uzrokovanih
refleksijom valova od objekta između predajnika i prijemnika.

Slika 47. Višestruke staze

106
7.2.1. Učinci viseštrukih staza

Višestruke staze mogu uzrokovati: smanjenje amplitude signala,


oštećenje signala, anuliranje signala, povećanje amplitude signala.

7.2.1.1. Smanjenje amplitude signala

Uslijed pojave višestrukih staza mnogi reflektirani valovi mogu


stići u isto vrijeme iz različitih smjerova na prijemnik kao i glavni
val. Ovi valovi se kombiniraju s glavnim valom. Ako su pristigli
reflektirani valovi izvan faze s glavnim valom, može doći do sma-
njivanja amplitude signala na prijemniku.

7.2.1.2. Oštećenje signala

Oštećenje signala zbog višestrukih staza pojavljuje se kao rezultat


iste pojave koja uzrokuje smanjenje amplitude, ali u većem stup-
nju. Kad reflektirani valovi stignu na prijemnik izvan faze s glav-
nim valom, oni mogu uzrokovati značajno smanjivanje amplitude
vala. Smanjivanje amplitude može biti takvog obima da prijemnik
ne detektira sve poslane podatke. U takvim slučajevima odnos
signal/šum vrlo je nizak. Prijemnik nije u stanju jasno protumači-
ti razliku između korisnog signala i šuma, što uzrokuje djelimični
prijem podataka. Predajnik mora ponovno slati podatke, čime po-
većava opterećenje i smanjuje propusnost bežičnog LAN-a.

7.2.1.3. Anuliranje signala

Anuliranje signala pojavljuju se kad jedan ili više reflektiranih va-


lova stigne na prijemnik izvan faze s glavnim valom i s takvom
amplitudom da se amplituda glavnog vala poništi. Kod pojave
anuliranja, ponovno slanje podataka ne rješava problem. Predaj-
nik, prijemnik ili objekt refleksije moraju se pomjeriti.

7.2.1.4. Povećanje amplitude signala

Uslijed pojave višestrukih staza ponekad može doći i do poveća-


nja amplitude prijemnog signala u odnosu na onu koja bi bila bez
postojanja reflektiranih valova. Povećanje amplitude događa se

107
Haris Hamidović: WLAN Bežične lokalne računalne mreže

kad reflektirani valovi stignu na prijemnik u fazi s glavnim signa-


lom. Ovi valovi se dodaju glavnom signalu.

7.2.2. Detektiranje višestrukih staza

S obzirom da ni RF valovi u fazi a ni RF valovi van faze nisu vid-


ljivi, moramo tražiti učinke višestrukih staza da bismo otkrili nji-
hovo prisustvo. Tijekom izrade kalkulacije proračuna veze izraču-
navamo vrijednost izlazne snage koju trebamo za uspješnu vezu.
Ako izračunata izlazna snaga nije dovoljna, možemo posumnjati
na postojanje višestrukih staza. Druga metoda nalaženja višestru-
kih staza je traženje rupa u RF pokrivenosti tijekom analiziranja
lokacije. Ove rupe mogu se stvoriti i zbog nedostatka pokrivenosti
i zbog višestruke staze refleksija koje uzrokuju anuliranje glavnog
signala. Razumijevanje izvora višestrukih staza vrlo je bitno radi
uklanjanja njihovog utjecaja.
Višestruke staze uzrokovane su reflektiranim RF valovima, tako
da bi objekti koji lakše reflektiraju RF valove trebali biti, ako je
moguće, uklonjeni ili izbjegnuti u putanji signala.

7.2.3. Rješenja za višestruke staze

Antenska raličitost predstavlja korištenje višestrukih antena, ula-


za ili prijemnika, s ciljem kompenziranja utjecaja višestrukih staza.
Postoji više tipova prijemne antenske različitosti, od kojih jedan
prevladava u bežičnim LAN-ovima.
Primjer funkcioniranja antenske različitosti:
• Višestruke antene na višestrukim ulazima koriste se radi dovo-
đenja signala prijemniku. Ulazni RF signal prima se preko samo
jedne antene u datom vremenskom trenutku. Prijemni radio cije-
lo vrijeme analizira ulazne signale s obje antene radi određivanja
signala veće kvalitete. Prijemni radio izabire kvalitetniji signal;
• Radio odašilje sljedeći signal preko antene koja je posljednja
korištena za prijem dolaznog signala jer je prijemni signal bio
veće kvalitete nego oni s drugih antena. Ako radio mora pono-

108
vo poslati signal, on će izmjenjivati antene dok prijenos ne bude
uspješno obavljen;
• Svaka antena može biti korištena za slanje ili prijem, ali ne oboje
u isto vrijeme. Samo jedna antena može biti korištena u datom
trenutku, i ta antena može samo slati ili primati, ali ne oboje
istovremeno.

7.3. Skriveni čvor

Problem skrivenog čvora javlja se u bežičnim LAN-ovima kad naj-


manje jedan čvor nije u stanju čuti da su jedan ili više drugih čvo-
rova spojeni na bežičnu mrežu. U ovoj situaciji čvor može vidjeti
pristupnu točku, ali ne može vidjeti druge klijente zbog neke pre-
preke ili većeg rastojanja između čvorova. Ova situacija uzrokuje
povećanje broja kolizija između čvorova. Ove kolizije mogu rezulti-
rati značajnim smanjivanjem propusnosti bežičnih LAN-ova.

Slika 48. Skriveni čvor

7.3.1. Rješavanje problema skrivenog čvora

Osnovni simptom skrivenog čvora je smanjena propusnost bežič-


nog LAN-a. Propusnost se može smanjiti i do 40% zbog problema
skrivenog čvora. S obzirom da bežični LAN-ovi koriste CSMA/

109
Haris Hamidović: WLAN Bežične lokalne računalne mreže

CA protokol, oni već imaju prosječnu propusnost od oko 50%,


ali zbog problema skrivenog čvora može se izgubiti gotovo pola od
preostale propusnosti sustava.
S obzirom da bežični LAN-ovi povećavaju mobilnost korisnika, pro-
blem skrivenog čvora može se pojaviti u svakom trenutku unatoč
dobroj izradi bežičnog LAN-a. Ako korisnik pomjeri svoje računalo
u salu za konferencije ili drugi ured, nova lokacija čvora može poten-
cijalno biti skrivena za ostatak čvorova spojenih na bežični LAN.
Da bi proaktivno rješavali problem skrivenog čvora potrebno je
testirati smanjenje propusnosti te naći potencijalne lokacije za
skrivene čvorove, ukoliko je moguće tijekom inicijalnog i kasnijih
analiza lokacija.

7.3.2. Rješenja za skriveni čvor

Kad se otkrije da postoji problem skrivenog čvora, problematični


čvor treba locirati. Nalaženje čvora/čvorova će uključivati ruč-
no traženje čvorova koji mogu biti van dohvata glavne skupine
čvorova. Kad se čvorovi lociraju, postoji nekoliko rješenja za pro-
blem: korištenje RTS/CTS-a, povećanje snage čvora, pomicanje
prepreke, pomicanje čvora.

7.3.2.1. Korištenje RTS/CTS-a

RTS/CTS ne rješava u potpunosti problem skrivenog čvora. On


smanjuje negativni utjecaj kojeg skriveni čvor ima na mreži. Skrive-
ni čvor uzrokuje značajno povećanje kolizija, čime utječe na smanji-
vanje ukupne propusnosti na mreži. Korištenjem RTS/CTS-a klijent
pokušava rezervirati medij koristeći posebni kontrolni okvir poznat
kao RTS okvir. RTS okvir se šalje pristupnoj točki te naznačuje pri-
stupnoj točki (i svim stanicama koje su u dosegu klijenta) očekiva-
no trajanje klijentove razmjene okvira. Razmjena okvira uključuje
okvire koji se žele inicijalno poslati, a također i očekivane okvire
potvrde. Pristupna točka prima klijentov RTS okvir i odgovara CTS
kontrolnim okvirom. CTS okvir sadrži vrijednost polja trajanja do-

110
voljno dugu da dozvoli kompletiranje klijentove razmjene okvira.
Sve stanice u dohvatu pristupne točke primaju CTS okvir i osvježa-
vaju svoje NAV-ove. Na ovaj način, okolne stanice su obaviještene
da će podaci biti poslani te da trebaju odgoditi svoja slanja.
RTS/CTS može uzrokovati značajno mrežno preopterećenje. Iz
ovog razloga RTS/CTS je, po pretpostavci, isključen na većini be-
žičnih LAN-ova. Ako se na mreži osjeti neuobičajeno velika količi-
na kolizija, korištenjem RTS/CTS-a može se povećati mrežna pro-
pusnost. RTS/CTS treba biti konfiguriran nakon pažljive analize.

7.3.2.2. Povećanje snage čvora

Povećanjem snage čvorova može se riješiti problem skrivenog


čvora na način da se područje djelovanja svakog čvora poveća to-
liko da obuhvaća sve ostale čvorove. Ovakva konfiguracija omo-
gućuje svim čvorovima da čuju skriveni čvor.

7.3.2.3. Pomicanje prepreka

Povećanje snage mobilnog čvora možda neće riješiti problem ako je


razlog zbog kojeg je čvor skriven betonski ili čelični zid koji sprečava
komunikaciju s drugim čvorovima. Pomicanje prepreke rješenje je
problema skrivenog čvora ako je moguće pomaći prepreku. Treba
obratiti pažnju na ovu vrstu prepreka tijekom analize lokacije.

7.3.2.4. Pomicanje čvora

Druga metoda rješavanja problema skrivenog čvora je pomicanje


čvora, tako da se svi čvorovi mogu međusobno čuti. Alternativa
ovome je proširenje bežičnog LAN-a dodavanjem odgovarajuće
pokrivenosti skrivenog područja korištenjem npr. dodatnih pri-
stupnih točaka.

7.4. Blizu/daleko
Problem tipa blizu/daleko kod implementacija bežičnih LAN-ova
nastaje u situacijama kad postoje brojni klijentski čvorovi koji
su vrlo blizu pristupne točke i imaju visoke energetske postavke
te najmanje jedan klijent koji je mnogo dalje od pristupne toč-

111
Haris Hamidović: WLAN Bežične lokalne računalne mreže

ke nego prethodno spomenuti klijentski čvorovi, te koji koristi


znatno manje snage odašiljanja nego drugi klijentski čvorovi. U
ovakvim situacijama, klijenti koji su udaljeniji od pristupne točke
i koriste manje snage jednostavno se ne mogu čuti od prometa
kojeg stvaraju bliži i energetski jači klijenti.

Slika 49. Problem tipa blizu/daleko

7.4.1. Rješavanje problema tipa blizu/daleko

Rješavanje problema tipa blizu/daleko obuhvaća detaljno anali-


ziranje mrežnog dizajna, lokaciju stanica na bežičnoj mreži i pri-
jenosne snage svakog čvora. S obzirom da problem blizu/daleko
uzrokuje nemogućnost čvorova da komuniciraju, administrator bi
trebao prvo ustanoviti da li stanice imaju odgovarajuće drajvere
za bežične radio-kartice te jesu li stanice asocirane s pristupnom
točkom.
Sljedeći korak u rješavanju problema blizu/daleko je analiziranje
bežičnog mrežnog prometa korištenjem odgovarajućih alata. Ovi
alati će analizirati prijenos sa svih stanica koje se čuju. Jednostav-
na metoda nalaženja čvorova čiji signal se ne čuje od strane pri-
stupne točke je kretanje naokolo po mreži i traženje stanica koje

112
imaju slab signal. Vrijeme potrebno za lociranje takvog čvora će
ovisiti o veličini mreže i složenosti strukture građevine. Locira-
njem ovog čvora i uspoređivanjem snage signala s čvorovima u
blizini pristupne točke možemo problem blizu/daleko brzo riješiti.

7.4.2. Rješenja za blizu/daleko

Blizu/daleko je problem koji se može riješiti relativno lako u veći-


ni situacija. CSMA/CA protokol rješava većinu problema blizu/
daleko bez intervencije administratora. Ako čvor može čuti slanje
okvira s drugog čvora on će prestati sa slanjem prilagođavajući se
pravilima pristupa dijeljenom mediju koje postavlja CSMA/CA.
Ako CSMA/CA ne riješi problem blizu/daleko, moguće je koristi-
ti i sljedeća rješenja:
• Povećanje snage udaljenog čvora (onoga koji je prigušen)
• Smanjivanje snage lokalnog čvora (onoga koji je blizu, glasnoga)
• Pomicanje udaljenog čvora bliže pristupnoj točki

Drugo rješenje je pomicanje pristupne točke s kojom je udaljeni čvor


asociran. Ovo rješenje treba promatrati kao posljednju opciju. Potre-
ba za pomicanjem pristupne točke najčešće otkriva loše obavljenu
analizu lokacije ili loš mrežni dizajn, što je znatno veći problem.

7.5. Sistemska propusnost

Propusnost bežičnih LAN-ova ovisna je o mnogo elemenata. Na-


primjer, veličina i vrsta interferencije mogu utjecati na količinu
podataka koji se mogu uspješno prenijeti.
Implementacija dodatnih sigurnosnih rješenja unosi dodatno op-
terećenje enkriptiranja i dekriptiranja podataka, čime utječe na
smanjivanje propusnosti.
Veća rastojanja između predajnika i prijemnika također će uzro-
kovati smanjenje propusnosti.
I hardverska ograničenja diktiraju brzinu prijenosa. Ako IEEE
802.11 uređaj komunicira s IEEE 802.11b uređajem, brzina prijeno-

113
Haris Hamidović: WLAN Bežične lokalne računalne mreže

sa ne može biti veća od 2 Mbps unatoč sposobnosti 802.11b uređa-


ja da komunicira na 11 Mbps. Kod razmatranja hardvera bežičnih
LAN-ova treba uzeti u obzir i CPU snagu pristupne točke. Tip kori-
štene tehnologije raspršenog spektra također utječe na propusnost.
Na propusnost bežičnih LAN-ova utječu i vlasnički protokoli slo-
ja veze, korištenje fragmentacije i veličina paketa.
RTS/CTS protokol korišten u nekim implementacijama bežičnih
LAN-ova će značajno povećati preopterećenje.
Povećenje broja korisnika koji istovremeno pokušavaju pristupiti
mediju će smanjiti propusnost.
Korištenjem PCF moda rada na pristupnoj točki dolazi do manje
propusnosti zbog dodatnog preopterećenja mehanizma prozivanja
i obaveznog odgovora s bežičnih stanica čak i kada s ovih stanica
ne trebaju biti poslani nikakvi podaci.

7.5.1. Kolokacija

Kolokacija je česta implementacijska tehnika u bežičnim LAN-


ovima, koja se koristi radi osiguravanja veće propusnosti korisni-
cima u nekom području. FCC propisi u SAD-u omogućuju najviše
tri nepreklapajuća RF kanala. Ova tri kanala mogu biti korištena
radi kolokacije 3 pristupne točke u okviru istog fizičkog područja
korištenjem 802.11b/g opreme.
Kad se kolociraju višestruke pristupne točke preporučuje se:
• Korištenje iste tehnologije raspršenog spektra za sve pristupne
točke
• Korištenje opreme istog proizvođača za sve pristupne točke

7.5.1.1. Teorija – Šta bi se trebalo dogoditi

Radi jednostavnijeg objašnjenja, pretpostavimo da se u ovom sce-


nariju koriste 802.11b 11 Mbps pristupne točke. Prilikom kori-
štenja jedne pristupne točke u jednostavnom bežičnom LAN-u
trebali bismo osjetiti propusnost između 4,5 Mbps i 5,5 Mbps.
Nikada nećemo osjetiti punu 11 Mbps brzinu zbog poluduplek-

114
sne prirode RF radija i zahtjeva preopterećenja koje postavljaju
bežični protokoli kao što je CSMA/CA.
RF teorija o tri nepreklapajuća kanala trebala bi dozvoliti korište-
nje jedne pristupne točke na kanalu 1, jedne pristupne točke na
kanalu 6 i jedne pristupne točke na kanalu 11 bez preklapanja RF
opsega pristupnih točaka. Trebali bi osjetiti propusnost od oko 5
Mbps na svim kolociranim pristupnim točkama.

Slika 50. Kolokacija

7.5.1.2. Stvarnost – Što se događa

U stvarnosti, kanali 1 i 6 imaju malu količinu preklapanja, kao i


kanali 6 i 11. Na sve tri pristupne točke stoga dolazi do umanji-
vanja propusnosti. Propusnost može biti umanjena i do 4 Mbps ili
čak i manje na sve tri pristupne točke ili može biti neravnomjerno
raspoređena. Osjetit ćemo smanjenu propusnost koja je značajno
manja od očekivane propusnosti od 5 Mbps po pristupnoj točki
osim ako ne vodimo računa da je izlazna snaga smanjena i pristu-
pne točke raspoređene preko većeg fizičkog prostora.

115
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Susjedni kanali (npr. 1, 2, 3, 4 i 5) imaju značajno preklapanje


do razine kad korištenje pristupne točke na, recimo, kanalu 1 i
pristupne točke na kanalu 3 može rezultirati čak i manjom propu-
snošću (2 Mbps ili manje) na obje pristupne točke.

7.5.2. Rješenja kolokacijskih problema s propusnošću

Možemo prihvatiti smanjenu propusnost ili pokušati naći neko


drugo rješenje. Prihvaćanjem činjenice da korisnici neće imati 5
Mbps stvarne propusnosti na mrežnoj osnovici svake pristupne
točke može biti prihvatljiv scenarij. U ovom slučaju moramo biti
sigurni da korisnici koji se spajaju na mrežu mogu i dalje biti pro-
duktivni te da ne trebaju potpunu propusnost od 5 Mbps. Druge
opcije administratora opisujemo u nastavku.

7.5.2.1. Korištenje dvije pristupne točke

Najlakša opcija je korištenje kanala 1 i 11 sa samo dvije pristupne


točke. Korištenja samo ova dva kanala će osigurati da nema pre-
klapanja između kanala bez obzira na udaljenosti između sustava
te stoga nema ni narušavajućeg utjecaja na propusnost svake od
pristupnih točaka.

7.5.2.2. Korištenje 802.11a opreme

Kao drugu opciju možemo koristiti 802.11a kompatibilnu opre-


mu koja radi u 5 GHz UNII opsegu. 5 GHz UNII opseg ima tri
opsega dostupna za korištenje, od kojih svaki opseg dozvoljava
četiri nepreklapajuća kanala. Korištenjem kombinacije 802.11b/g
i 802.11a opreme, više sustava može biti kolocirano u istom pro-
storu bez bojazni od interferencije između sustava. 802.11a uređa-
ji i 802.11b/g uređaji nisu kompatibilni. Ovi uređaji se ne vide, ne
čuju i ne komuniciraju međusobno jer koriste različite frekvencij-
ske opsege i različite modulacijske tehnike.

116
7.6. Tipovi interferencije

Tijekom implementacije i upravljanja bežičnim LAN-ovima tre-


bamo uzeti u obzir različite vrste RF interferencija. Najčešći tipovi
interferencija koji se pojavljuju tijekom implementacije bežičnih
LAN-ova su uskopojasna, širokopojasna, susjedne i kokanalne
interferencije.

7.6.1 Uskopojasna interferencija

Strani uskopojasni signali, ovisno o izlaznoj snazi, širini frekvencij-


skog spektra i učestalosti, mogu privremeno prekinuti ili čak pot-
puno narušiti korisni RF signal. Uskopojasni signali ne narušavaju
RF signal preko cijelog RF opsega. Vrlo je vjerojatno da će samo
mali dio kanala biti narušen uskopojasnom interferencijom. Ako
se pojavi ovaj vid interferencije, tehnologija raspršenog spektra
će najvjerojatnije naći načina da riješi ovaj problem bez dodatne
administracije ili konfiguracije.
U cilju rješavanja problema s uskopojasnom RF interferencijom
prvo moramo korištenjem spektralnog analizatora naći odakle in-
terferencija potječe. Izvor interefencije možemo ukloniti, izolirati
ili konfigurirati bežični LAN za učinkovit rad s uskopojasnom in-
terferencijom.

7.6.2 Širokopojasna interferencija

Širokopojasna interferencija je uzrokovana signalima koji interferi-


raju s korisnim RF signalom preko cijelog opsega kojeg pokušavamo
koristiti bez obzira na frekvenciju. Naprimjer, tehnologija kao što je
Bluetooth (koja skače preko cijelog 2,4 GHz opsega mnogo puta u
sekundi) može značajno interferirati s 802.11 RF signalima.
Mogući izvor širokopojasne interferencije možemo naći u kućama
i uredima u vidu mikrovalnih pećnica. Starije mikrovalne pećnice
velike snage mogu odašiljati i do 1 W snage u RF spektrum. 1 W
curenja nije mnogo za 1000-vatnu mikrovalnu pećnicu, ali je mno-
go puta više od snage koju emitira tipična pristupna točka.

117
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Ako je širokopojasna interferencija prisutna, najbolje rješenje je


promjena tehnologije, naprimjer izmjena s 802.11b/g (koji koristi
2,4 GHz opseg) na 802.11a (koji koristi 5 GHz opseg). Ako izmje-
na tehnologije nije moguća zbog troškova ili implementacijskih
problema, sljedeće rješenje bi bilo nalaženje izvora širokopojasne
interferencije i, ako je moguće, njegovo uklanjanje. Nalaženje
izvora širokopojasne interferencije mnogo je složenije od nalaže-
nja izvora uskopojasne interferencije jer ne tražimo jedan signal
već opseg različitih frekvencija.

7.6.3. Interferencija susjednih kanala

Susjedni kanali su oni kanali u okviru RF opsega koji se nalaze je-


dan pored drugoga. Naprimjer, kanal 1 je susjedan kanalu 2, koji
je susjedan kanalu 3 itd.. Susjedni kanali se preklapaju jer je svaki
kanal širine 22 MHz, a njihove centralne frekvencije udaljene su
samo 5 MHz. Interferencija susjednih kanala se događa kad dvije ili
više pristupnih točaka koriste preklapajuće kanale a pristupne toč-
ke se ne nalaze dovoljno daleko jedna od druge, tako da se njihova
područja djelovanja fizički preklapaju. Interferencija susjednih ka-
nala može značajno smanjiti propusnost u bežičnim LAN-ovima.
Postoje dva rješenja problema interferencije susjednih kanala.
Prvo je da pomjerimo pristupne točke koje koriste susjedne ka-
nale dovoljno daleko jedne od drugih tako da se njihove ćelije ne
preklapaju ili da smanjimo snagu svake pristupne točke do razine
kad se ćelije ne preklapaju. Drugo rješenje je da koristimo samo
kanale koji se ne preklapaju. Naprimjer, korištenjem kanala 1 i 11
u DSSS sustavima riješit ćemo ovaj problem.

7.6.4. Kokanalna interferencija

Da ilustriramo kokanalnu interferenciju zamislimo 3-katnu zgradu


s bežičnim LAN-om na svakom katu. Svaki bežični LAN koristi
kanal 1. Dohvati signala s pristupnih točaka u ovoj će se situaciji
najvjerojatnije preklapati. Kako je svaka pristupna točka na istom
kanalu, one će međusobno interferirati. Ovaj tip interferencije

118
poznat je kao kokanalna interferencija.
Postoje dva rješenja za kokanalnu interferenciju. Prvo rješenje je
korištenje različitih ne-preklapajućih kanala za svaki od bežičnih
LAN-ova, dok je drugo rješenje pomicanje bežičnih LAN-ova
međusobno dovoljno daleko ili smanjenje snage odašiljanja tako
da se ćelije pristupnih točaka ne preklapaju. Ova rješenja su ista
kao i rješenja za interferenciju susjednih kanala.

7.7. Vrijeme

Zemljina atmosfera dinamično je okruženje koje se sastoji od po-


dručja stalno promjenjive temperature, tlaka, vodene pare i vje-
tra. Ove promjene utječu na prolazak i širenje RF valova. Premda
RF signale ne možemo vidjeti oni su u međudjelovanju sa svime
pored čega ili kroz što prolaze. Što bolje poznajemo ove utjecaje,
lakše i uspješnije ćemo biti u stanju postaviti i održavati pouzdane
bežične LAN-ove.

7.7.1. Kiša, snijeg, grad

Valna duljina bežičnog signala frekvencije 2,45 GHz je oko 12 cm,


a valna duljina bežičnog signala frekvencije 5,7 GHz je oko 5 cm.
Bežični signali su znatno veći čak i od velikih kišnih kapi tijekom
pljuskova. Kišne kapi ne umanjuju značajno ove signale. Na vi-
šim bežičnim frekvencijama (10 GHz i više) gdje se valna duljina
signala smanjuje na manje od 3cm, kiša, susnježica i grad počinju
uzrokovati značajnije smanjivanje bežičnih signala.
Kiša može imati i druge negativne utjecaje na rad bežičnih susta-
va. Ukoliko bilo gdje u antenskom sustavu postoji mala rupica,
kiša je obično pronalazi i prodire u sustav. Nakon što kiša nađe
put unutar sustava, voda uzrokuje smanjenje performansi sustava.
Može se dogoditi da sustav potpuno padne i da se antenski kablo-
vi moraju zamijeniti. Kiša također može učiniti površine zgrada ili
lišće reflektivnijima, povećavajući slabljenje signala uslijed pojave
višestrukih staza.

119
Haris Hamidović: WLAN Bežične lokalne računalne mreže

7.7.2. Led

Nakupine leda na antenskim sustavima utječu na rad bežičnih


LAN-ova na dva različita načina: smanjujući performanse susta-
va i fizički oštećujući antenski sustav.
Debele nakupine leda na antenama mijenjaju performanse ante-
ne pa performanse bežične veze opadaju.
Nakupine leda predstavljaju dodatni teret na antenama, čime se
povećava mogućnost pada antene, naročito tijekom vjetrovitih
dana. Antene se mogu saviti pod utjecajem dodatne težine ili mogu
čak i pasti s antenskog postolja. Led također može pasti s viših ante-
na na niže, oštećujući niže antene i antenske kablove.
U krajevima s dosta snijega i leda antene se često zaštićuju po-
sebnim kućištima. Neka od kućišta imaju i grijače radi topljenja
nakupina leda.

7.7.3. Vjetar

Vjetar može imati značajnog utjecaja na pouzdanost operacija be-


žičnih LAN-ova. Pod utjecajem snažanog vjetra koji djeluje na
antenu ili antenski stup može se dogoditi sljedeće:
• Antena se može okrenuti na stupu, uzrokujući promjenu usmje-
renja antene i slabljenje signala veze
• Stup se može saviti mijenjajući usmjerenje antene, čime se sma-
njuje razina signala veze ili on varira
• Antena ili stup koji nije dobro izrađen, instaliran, učvršćen i
održavan može pasti pod utjecajem jakog vjetra, uzrokujući fi-
zičke povrede i materijalne gubitke

120
Slika 51. Utjecaj vjetra

7.7.4. Uslojavanje

Kod pojave vrlo guste magle ili smoga, zrak unutar magle počinje se
dijeliti u slojeve. Uslojavanje zraka unutar magle uzrokuje difrakciju
RF signala. Kad RF signal ide kroz ove slojeve on se savija.

7.7.5. Munja

Munja može utjecati na bežične LAN-ove na dva načina. Prvo,


munja može pogoditi ili komponente bežičnog LAN-a kao što je
antena ili može pogoditi obližnji objekt. Udar munje u obližnji
objekt također može oštetiti komponente bežičnog LAN-a. Drugi
način na koji grom može utjecati na bežične LAN-ove je elek-
trično nabijanje zraka kroz koji RF valovi moraju putovati, nakon
udara munje u objekt koji leži između predajnika i prijemnika.

121
Haris Hamidović: WLAN Bežične lokalne računalne mreže

8. WLAN sigurnost
Prijetnje bežičnoj sigurnosti su brojne. Mnogi korisnici bežičnih
mreža nisu svjesni prijetnji kojima se izlažu jednostavnim spa-
janjem bežične pristupne točke na mrežu. Educiranje onih koji
implementiraju, održavaju i koriste bežične LAN-ove ključno je
u stvaranju i održavanju sigurnih bežičnih LAN-ova. U ovom
poglavlju predstavljene su slabosti bežičnih LAN-ova i dostupna
rješenja za ove slabosti.

8.1. Uvod

Zamislite dug Ethernet kabl postavljen od vaše kompanijske ra-


čunalne mreže do parking prostora. Svatko tko bi želio koristiti
usluge vaše mreže mogao bi to učiniti jednostavnim spajanjem
tim mrežnim kablom. Spajanje neosiguranog bežičnog LAN-a na
kompanijsku mrežu može imati sličan učinak.

Bežične tehnologije zadnjih godina zauzimaju sve više mjesta u


svakodnevnom životu i radu. Ustanove, poduzeća i pojedinci koji
koriste bežične uređaje trebali bi se upoznati sa sigurnosnim rizici-
ma koje ta tehnologija nosi. Bežične tehnologije se brzo mijenja-
ju. Novi proizvodi i svojstva uvode se neprekidno. Mnogi od tih
proizvoda posjeduju sigurnosna svojstva osmišljena za rješavanje
postojećih nedostataka. Ali, s novim mogućnostima pojavljuju se
nove prijetnje i ranjivosti. Zbog brzog razvoja bežičnih tehnologija

122
bitno je pratiti trendove u tehnologiji i sigurnosti tih tehnologija.
Edukacija o osnovnim i naprednim sigurnosnim procedurama za
bežične LAN-ove ključna je za sprečavanje sigurnosnih upada u
bežične LAN-ove.

8.2. Ugrađeni sigurnosni mehanizmi 802.11


standarda

IEEE 802.11 standard sadrži nekoliko sigurnosnih mehanizama.


Ugrađeni sigurnosni mehanizmi 802.11 standarda su:
Servis set identifikator (engl. Service Set Identifier – SSID)
Autentikacija otvorenog sustava i dijeljeni ključ autentikacija
Statički WEP ključevi

U nastavku ćemo predstaviti svaki od ovih mehanizama.

8.2.1. SSID

Servis set identifikator je jedinstvena, znakovno osjetljiva, alfanu-


merička vrijednost koja se koristi od strane bežičnih LAN-ova kao
mrežno ime. Imenovanje se koristi u svrhu segmentiranja mreža,
kao najjednostavnija sigurnosna mjera te u procesu pridruživanja
mreži.

SSID filtriranje bi trebalo biti korišteno samo za najosnovniju


kontrolu pristupa. Da bi se klijent mogao autenticirati i asocirati
sa servis setom, SSID bežične stanice mora se poklapati sa SSID-
om pristupne točke (infrastrukturni mod) ili SSID-om drugih sta-
nica (ad hoc mod). S obzirom da se SSID odašilje u čistom obliku
u svakom beaconu, kojeg pristupna točka (ili set stanica) odašilje,
vrlo je jednostavno korištenjem snifera naći SSID mreže. Pristu-
pne točke nekih proizvođača imaju sposobnost ukloniti SSID iz
beacona ili odgovora na sondiranje. U ovom slučaju stanica mora
imati ručno konfiguriran SSID da bi se mogla pridružiti servis setu.
Sustav konfiguriran na ovaj način naziva se zatvoreni sustav.

123
Haris Hamidović: WLAN Bežične lokalne računalne mreže

SSID filtriranje ne smatra se pouzdanom sigurnosnom metodom.


Neke od najčešćih grešaka vezanih uz korištenje SSID-a u bežič-
nim LAN-ovima su:
Korištenje pretpostavljenog SSID-a. Na bežičnim LAN-ovima
korištenjem snifera se vrlo lako mogu naći MAC adrese pristu-
pnih točaka. OUI (engl. Organizationally Unique Identifier)
tablica, koja sadrži jedinstvene identifikatore MAC adresa dodi-
jeljene svakom proizvođaču, javno je dostupna. Pretraživanjem
tablice napadač može naći informaciju o proizvođaču pristupne
točke. Svaki proizvođač opreme za bežične LAN-ove koristi vla-
stite pretpostavljene SSID-ove. Oni se obično mogu naći na web
lokaciji proizvođača. Postoje aplikacije koje ovaj zadatak izvode
automatski;
Korištenje SSID imena povezanog s podacima o kompaniji.
Ovaj tip postavki predstavlja sigurnosni rizik, jer napadaču pojed-
nostavljuje nalaženje fizičke lokacije kompanije. Čak i nakon de-
tektiranja bežičnog LAN-a, korištenjem alata kao što je Netstum-
bler, nalaženje izvora signala u mnogo slučajeva može zahtijevati
dosta vremena i napora. Uvijek treba koristiti SSID ime nevezano
uz podatke o kompaniji;
Korištenje SSID-a kao jedine sigurnosne mjere u bežičnoj
mreži. Ova je vrlo loša praksa, s obzirom da korisnik samo treba
izmijeniti SSID u konfiguracijskim postavkama svoje radne stani-
ce da bi se mogao pridružiti mreži. SSID bi trebao biti korišten za
segmentiranje mreže, a ne kao jedina sigurnosna mjera;
Nepotrebno odašiljanje SSID-a. Ako je pristupna točka sposob-
na ukloniti SSID iz beacona i odgovora sondiranja potrebno je ko-
ristiti tu njenu karakteristiku. Ovakva konfiguracija pomaže u od-
vraćanju slučajnih prisluškivača od upada u bežične LAN-ove.

8.2.2. Autentikacija

Prvi korak pri spajanju na bežični LAN je autentikacija. Autentikaci-


ja je proces kroz koji se identitet bežičnih čvorova verificira od strane
mreže na koju se čvor pokušava povezati. Pristupna točka na koju

124
se klijent povezuje verificira da je klijent onaj kojim se predstavlja.
Ponekad je autentikacijski proces nepostojeći (null), što znači da ne
postoji posebni identitet zahtijevan za odobrenje asocijacije.

8.2.2.1. Autentikacija otvorenog sustava

802.11 standard specificira autentikaciju otvorenog sustava kao


pretpostavljenu u postavkama opreme za bežične LAN-ove. Au-
tentikacija otvorenog sustava vrlo je jednostavan proces. Korište-
njem ove autentikacijske metode, stanica se može asocirati s bilo
kojom pristupnom točkom koja koristi autentikaciju otvorenog
sustava, ukoliko posjeduje pravi servis set identifikator. SSID-i
pristupne točke i klijenta moraju se poklapati prije nego što kli-
jentu bude dozvoljeno da završi autentikacijski proces.
WEP (engl. Wired Equivalent Privacy) enkripcija može biti ko-
rištena u autentikaciji otvorenog sustava. U situacijama kad se
WEP koristi u autentikaciji otvorenog sustava, WEP ključ se ne
verificira tijekom autentikacije. WEP se koristi samo za enkripti-
ranje podataka, nakon što je klijent autenticiran i asociran.

8.2.2.1.1. Ranjivosti autentikacije otvorenog sustava

Autentikacija otvorenog sustava ne osigurava način na koji pri-


stupna točka može odrediti je li klijent valjan. Ovaj nedostatak je
posebna sigurnosna ranjivost ukoliko WEP enkripcija nije imple-
mentirana na bežičnom LAN-u. Čak i s implementiranim statič-
kim WEP-om, na klijentu i pristupnoj točki, autentikacija otvo-
renog sustava ne osigurava način za provjeru korisnika WLAN
uređaja. U ovom slučaju, autorizirani uređaj u rukama neautorizi-
ranog korisnika predstavlja sigurnosnu prijetnju.

8.2.2.2. Autentikacija dijeljenog ključa

Procesi autentikacije dijeljenog ključa su:


1. Klijent zahtijeva asocijaciju s pristupnom točkom – ovaj korak

125
Haris Hamidović: WLAN Bežične lokalne računalne mreže

je isti kao i u autentikaciji otvorenog sustava;


2. Pristupna točka šalje izazov (engl. challenge) klijentu – izazov
je nasumce generirani tekst, kojeg pristupna točka šalje u či-
stom obliku;
3. Klijent odgovara na izazov – klijent enkriptira tekst izazova,
korištenjem klijentskog WEP ključa, i šalje ga natrag pristupnoj
točki;
4. Pristupna točka odgovara na klijentski odgovor – pristupna
točka dekriptira enkriptirani klijentski odgovor. Na ovaj na-
čin pristupna točka može ustanoviti ima li klijent odgovarajući
WEP ključ. Ako je klijentski WEP ključ odgovarajući, pristu-
pna točka će odgovoriti pozitivno i autenticirati klijenta. Ako
klijentski WEP ključ nije odgovarajući, pristupna točka će od-
govoriti negativno i neće autenticirati klijenta, te klijent ostaje
neautenticiran i neasociran.

8.2.2.2.1. Ranjivosti autentikacije dijeljenog ključa

Proces razmjene teksta izazova u čistom i enkriptiranom obliku


odvija se preko bežične veze i može biti uhvaćen od strane napa-
dača. Ranjivost autentikacije dijeljenog ključa proizlazi iz korište-
nja određene matematičke operacije u procesu enkripcije. Proces
enkripcije se, u ovom slučaju, definira kao kombiniranje čistog
teksta sa sekvencom ključeva u cilju dobivanja enkriptiranog
teksta. Operacija kombiniranja je binarna matematička funkci-
ja, poznata kao XOR (exclusive OR). Jednostavnim propuštanjem
vrijednosti čistog teksta izazova i enkriptiranog teksta odgovora
kroz XOR funkciju, prisluskivač može dobiti sekvencu ključeva.
Napadač može koristiti sekvencu ključeva za dekriptiranje odre-
đenih okvira.

Kao i kod autentikacije otvorenog sustava, autentikacija dijelje-


nog ključa ne osigurava način za provjeru korisnika WLAN ure-
đaja. Autorizirani uređaj u rukama neautoriziranog korisnika je
sigurnosna prijetnja i kod ovog tipa autentikacije.

126
8.2.3. WEP

U 802.11 standardu se navodi da je svrha WEP algoritama omo-


gućavanje sigurnosti prijenosa podataka preko bežičnih LAN-
ova, s jednakom sigurnosti prijenosa osiguranoj fizičkim sigurno-
snim elementima u uobičajenim ožičenim medijima. U početku
je WEP često bio spominjan kao potpuno sigurnosno rješenje za
bežične LAN-ove, ali tijekom vremena otkriveni su nedostaci u
njegovoj izradi. Da bismo lakše razumjeli WEP i njegov utjecaj na
sigurnost mreža, na početku ćemo predstaviti njegove osnove a
zatim ukazati na njegove nedostatke.

8.2.3.1. WEP teorija operacija

Proces prikrivanja podataka, s ciljem sakrivanja informacijskog sa-


držaja, naziva se enkripcija (engl. Encryption, označit ćemo je sa
E). Podaci koji nisu enkriptirani nazivaju se otvoreni tekst (engl.
Plaintext, označit ćemo ga sa P). Podaci koji su enkriptirani naziva-
ju se enkriptirani ili šifrirani tekst (engl. Ciphertext, označit ćemo
ga sa C). Proces pretvorbe enkriptiranog teksta natrag u otvore-
ni tekst naziva se dekripcija (engl. Decryption, označit ćemo je sa
D). Kriptografski algoritam je matematička funkcija koja se koristi
za enkriptiranje ili dekriptiranje podataka. Određeni kriptografski
algoritmi koriste sekvencu ključeva (engl. Key sequence, označit
ćemo je sa k), radi modificiranja ulaznih podataka.

Enkripcijska funkcija E obrađuje P i proizvodi C: Ek(P) = C.

U obrnutom procesu, dekripcijska funkcija D obrađuje C i proi-


zvodi P: Dk(C) = P.

Ako isti ključ može biti korišten za enkripciju i dekripciju, onda


je Dk(Ek(P)) = P.

127
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Slika 52. Povjerljivi kanal podataka

Enkriptiranje započinje distribucijom tajnog ključa stanicama.


WEP je simetrični algoritam u kojem se isti ključ koristi za en-
kriptiranje i dekriptiranje.
Tajni ključ se spaja s inicijalizacijskim vektorom (engl. Initializa-
tion Vector – IV). Vrijednost koju dobijemo kao rezultat te rad-
nje, tzv. sjeme (engl. seed), ubacuje se u pseudoslučajni generator
brojeva (engl. Pseudo-Random Number Generator – PRNG).
WEP koristi RSA Data Security, Inc. RC4 PRNG algoritam. Izla-
zna vrijednost PRNG-a je sekvenca „k” ključa, koja se sastoji od
pseudoslučajnih okteta, čija je dužina jednaka broju okteta po-
dataka plus ICV. Vrijednost provjere integriteta (engl. Integrity
Check Value – ICV) dobiva se iz algoritama integriteta, koji se
izvodi nad otvorenim tekstom. ICV se koristi za zaštitu od nea-
utorizirane modifikacije podataka. Enkriptiranje se zatim obavlja
matematičkim kombiniranjem (XOR funkcija) sekvence ključeva
i otvorenog teksta spojenog s ICV-om. Konačni izlaz procesa je
poruka koja sadrži IV i enkriptirani tekst.

128
Sekvenca Enkripti- Sekvenca
Podaci Podaci
ključeva rani tekst ključeva
0 1 1 1 0
1 1 0 1 1
0 1 1 1 0
1 0 1 0 1
1 XOR 0 1 XOR 0 1
0 1 1 1 0
0 0 0 0 0
0 1 1 1 0
1 0 1 0 1

Slika 53. XOR operacije

WEP PRNG je kritična komponenta ovog procesa, jer on tran-


sformira relativno kratak tajni ključ u odgovarajuće dugu sekven-
cu ključeva. Ovo uveliko pojednostavljuje zadatak distribucije
ključa, jer samo tajni ključ treba biti komuniciran između stanica.
IV proširuje korisni životni vijek tajnog ključa i osigurava samo-
sinkronizirajuću osobinu algoritma. Tajni ključ ostaje nepromije-
njen, dok se IV mijenja periodično. Svaki novi IV rezultira novim
sjemenom i sekvencom ključeva, te stoga postoji odnos jedan
na jedan između IV i k. IV se može mijenjati sa svakim okvirom

Slika 54. Blok dijagram WEP enkriptiranja

129
Haris Hamidović: WLAN Bežične lokalne računalne mreže

podataka. Budući da on putuje zajedno s porukom, prijemnik će


uvijek biti u stanju dekriptirati poruke. IV se šalje u čistom obliku,
s obzirom da on ne osigurava napadaču informaciju o tajnom klju-
ču i s obzirom da njegova vrijednost mora biti poznata prijemniku
da bi mogao obaviti dekriptiranje

Prilikom izbora učestalosti promjene IV vrijednosti trebali bismo


uzeti u obzir činjenicu da su sadržaj nekih polja u zaglavljima pro-
tokola viših slojeva, a također i određene druge informacije viših
slojeva, nepromjenjivi ili visoko predvidivi. Kad se takva infor-
macija šalje enkriptirana, korištenjem određenog ključa i IV-a,
prisluškivač može lako odrediti sekvencu ključeva. Ako bi se isti
par ključ/IV koristio za naredne okvire podataka, moglo bi doći
do značajnog smanjenja razine privatnosti osiguranog WEP algo-
ritmom. Prisluškivač može obnoviti dio korisničkih podataka bez
poznavanja tajnog ključa. Mijenjanje IV-a nakon svakog okvira
podataka jednostavna je metoda očuvanja učinkovitosti WEP-a
u ovoj situaciji. Ovaj trio (IV, podaci, ICV) formira stvarni okvir
podataka koji se šalje.

Slika 55. WEP format okvira

Dekriptiranje započinje prijemom poruke. IV dolazne poruke ko-


risti se za generiranje sekvence ključeva, potrebne za dekriptiranje
dolazne poruke. Kombiniranjem enkriptiranog teksta s odgova-
rajućom sekvencom ključa dobivamo originalni čisti tekst i ICV.
Nad obnovljenim čistim tekstom se nakon toga izvodi algoritam

130
provjere integriteta, i njegov rezultat se uspoređuje s ICV-om pre-
nesenim u poruci. Ako ova dva ICV-a nisu jednaka, došlo je do
greške u prijenosu i pokazatelj greške se šalje MAC upravljaču.

Slika 56. WEP dešifriranje

802.11 standard podržava WEP kriptografske ključeve od 40 bita,


ali neki proizvođači opreme implementiraju proizvode sa 104-bit-
nim i 128-bitnim ključevima. U dobro dizajniranim kriptografskim
sustavima, dodatna sigurnost postiže se korištenjem dužih ključeva.
Svaki dodatni bit povećava broj potencijalnih ključeva i teoretski
povećava vrijeme potrebno za uspješan napad. Dužina RC4 ključa
dobiva se zbrajanjem dužina tajnog ključa i 24-bitnog IV-a. Neki
proizvođači nazivaju 128-bitne RC4 ključeve „128-bitni WEP klju-
čevi”, mada je WEP tajni ključ dug samo 104 bita. WEP ključevi
duljine 128 bita tvore RC4 ključ duljine 152 bita (128 + 24).

Za zaštitu prometa od napada dekriptiranja korištenjem sile, WEP


koristi skup od četiri inicijalna ključa. Zaglavlje okvira sadrži iden-
tifikator tajnog ključa. Identifikator je duljine dva bita, te je zbog
toga moguće koristiti četiri različita tajna ključa. Ukoliko se u

131
Haris Hamidović: WLAN Bežične lokalne računalne mreže

mreži koristi više ključeva bitno je da na svim uređajima isti tajni


ključevi budu pridruženi istim identifikatorima. Mogu se upotri-
jebiti i ključevi parova, poznati i kao mapirani ključevi, kad je ta
opcija omogućena. Inicijalni ključevi se dijele između svih stanica
u podmreži. Nakon što stanica dobije inicijalni ključ za svoju pod-
mrežu ona može početi komunicirati koristeći WEP.

8.2.3.2. Ranjivosti WEP enkripcije

8.2.3.2.1. Distribucija ključa

Kao i mnogi drugi kriptografski protokoli simetričnog ključa,


WEP ima slabu točku povezanu s distribucijom ključeva. WEP
ključevi moraju biti distribuirani svim stanicama, koje su uklju-
čene u 802.11 servis set osiguran WEP-om. 802.11 standard ne
specificira mehanizam za distribuciju ključeva. Obično je potre-
ban ručni unos ključeva u klijentske uređaje i pristupne točke.
Nažalost, ručna konfiguracija od strane sistemskog administratora
nije najučinkovitije rješenje.
U nastavku ćemo navesti neke od poteškoća povezanih s ručnom
distribucijom ključeva:
• 802.11 autentikacija autenticira uređaj, a ne korisnika uređaja.
Gubitak ili krađa bežičnog adaptera predstavlja sigurnosni pro-
blem na mreži. Problem postavlja pred administratore mreža te-
žak zadatak ponovnog ručnog unosa ključeva na svim bežičnim
uređajima na mreži. Rizik može biti prihvatljiv za mala mrežna
okruženja, kad je upravljanje korisničkim uređajima jednosta-
van zadatak. Ovo nije pogodno za srednja i velika mrežna okru-
ženja, u kojima broj bežičnih korisnika može porasti i do 1000;
• WEP ne može biti zaštita od autoriziranih korisnika, s malici-
oznim namjerama, koji također imaju ključ. Poznavanje WEP
ključa dozvoljava korisniku da pasivno motri i dekriptira en-
kriptirani promet na mreži;
• Organizacije s velikim brojem autoriziranih korisnika imaju naj-
više problema s očuvanjem tajnosti ključa, tijekom distribucije
ključeva do svih korisnika.

132
8.2.3.2.2. Implementacijske ranjivosti

Kriptografi su identificirali mnoge slabe točke WEP algoritma.


Osim toga, napadači nisu ograničeni samo na frontalni napad na
kriptografski algoritam, već mogu napasti bilo koju njegovu slabu
točku. Naprimjer, jedan proizvođač je isporučivao pristupne točke
koje su izlagale WEP ključeve preko SNMP-a. To je omogućavalo
napadačima da jednostavno pitaju za ključ.

8.2.3.2.3. Ranjivosti uzrokovane WEP dizajnom

Tekuće šifiriranje, u koje spada i WEP, ranjivo je na napade analizi-


ranjem prometa u situacijama kad se sekvence ključeva korištene za
enkriptiranje ponavljaju. Ranjivost WEP-a potječe od malog broja
različitih 24-bitnih inicijalizacijskih vektora. 16.777.216 različitih
vrijednosti IV-a je mali broj različitih vrijednosti u kriptografiji. Mali
broj različitih IV-a može uzrokovati ponavljanje vrijednosti IV-a, te
stoga i ponavljanje sekvenci ključeva. Slabost predstavlja i to što
sve vrijednosti IV-a, od ovih oko 16 milijuna mogućih vrijednosti,
nisu podjednako dobre. Sve ovo daje napadačima mogućnosti za
napad. S obzirom da se i 64-bitna i 128-bitna enkripcija zasnivaju
na istom 24-bitnom IV-u, možemo reći da ranjivosti povezane s IV-
om čine oba tipa enkripcije podjednako ranjivima.
Problem postaje još i veći u slučaju loše implementacije. Napri-
mjer, tijekom jedne analize koju je obavila ISAAC grupa s Kalifor-
nijskog sveučilišta u Berkeleyju, identificirana je implementacija
koja je započinjala mijenjanje IV-a od 0, a zatim jednostavno po-
većavala vrijednost IV-a za po jedan za svaki okvir.
Kako je ukupan broj mogućih IV-ova mali, ponavljanja na mrežama
s puno prometa su zajamčena. Rijetke izmjene ključeva dozvolja-
vaju napadačima sakupljanje tzv. dekripcijskih riječnika, tj. velikih
kolekcija okvira enkriptiranih s istom sekvencom ključeva.
U kolovozu 2001. godine Scott Fluhrer, Itsik Mantin i Adi Shamir
objavili su rad pod nazivom „Weaknesses in the Key Scheduling
Algorithm of RC4”, u kojem su objasnili slabosti RC4 algoritma

133
Haris Hamidović: WLAN Bežične lokalne računalne mreže

na kojem se zasniva WEP. Na kraju rada su opisali i teoretske mo-


gućnosti napada na WEP. Bit napada je u iskorištavanju slabosti
načina na koji RC4 generira sekvencu ključeva.
Koristeći se ovim radom, Adam Stubblefield, John Ioannidis i Avi
Rubin su pripremili eksperimentalni napad. Trebalo im je manje
od tjedan dana za pripremu izvođenja napada. Vrlo lako su izveli
uspješan napad.
Završni udarac WEP-u zadalo je pojavljivanje AirSnorta, javno
dostupnog alata, s kojim se može probiti WEP ključ.

8.2.4. Autentikacija MAC adrese

Autentikacija MAC adrese nije specificirana 802.11 standardom,


ali je podržana od strane mnogih proizvođača. Autentikacija MAC
adrese verificira klijentske MAC adrese u odnosu na lokalno kon-
figuriranu listu dozvoljenih adresa ili u odnosu na vanjski autenti-
kacijski server. Autentikacija MAC adrese proširuje autentikaciju
otvorenog sustava i autentikaciju dijeljenog ključa. Ona potencijal-
no smanjuje vjerojatnost da neautorizirani uređaji pristupe mreži.
Naprimjer, mrežni administrator želi ograničiti pristup određenoj
pristupnoj točki na samo tri specifična uređaja. Ako sve stanice i
pristupna točka u BSS-i imaju iste WEP ključeve teško je korište-
njem otvorene autentikacije ili one dijeljenog ključa omogućiti ovaj
scenarij. Administrator može, u ovom slučaju, konfigurirati auten-
tikaciju MAC adrese radi proširenja 802.11 autentikacije.

8.2.4.1. Ranjivosti autentikacije MAC adrese

MAC adrese se šalju nekriptane u svim 802.11 okvirima, čak


i kada je WEP implementiran. Napadači koji osluškuju mrežni
promet mogu brzo naći većinu MAC adresa koje su dozvoljene
na mreži. Iz tog razloga autentikacija MAC adrese je ranjiva na
napad lažiranjem valjanih MAC adresa. Neke bežične PC kartice
dozvoljavaju softversku izmjenu MAC adresa. Jednom kad napa-
dač posjeduje listu dozvoljenih MAC adresa, on može izmijeniti

134
MAC adresu svoje PC kartice tako da se poklapa s jednom od
dozvoljenih MAC adresa na mreži, te tako dobiti pristup bežič-
nom LAN-u. S obzirom da dvije stanice s istim MAC adresama
ne mogu miroljubivo koegzistirati u LAN-u, napadač mora naći
MAC adresu mobilne stanice koja se ne nalazi na mreži nekoliko
dana. Tijekom tog vremena napadač može dobiti pristup mreži.
MAC filteri trebaju biti korišteni kad je to praktično, ali ne kao
jedini sigurnosni mehanizam na bežičnoj mreži.
Sigurnosnu prijetnju i u slučaju autentikacije MAC adrese pred-
stavlja mogućnost da se autorizirani uređaj nađe u rukama neau-
toriziranog korisnika.

8.3. Sigurni 802.11 WLAN-ovi

WLAN industrija priznaje postojanje slabosti u 802.11 autentikaciji


i privatnosti podataka. Da bi osigurao korisnicima sigurna WLAN
rješenja, koja su nadogradiva i upravljiva, IEEE je razvio poboljšanja
u 802.11 autentikaciji i enkripciji. Promjene su uključene u 802.11i
standard. 802.11i standard je usvojen 2004. godine. Wi-Fi alijan-
sa je predložila, do usvajanja standarda, korištenje podseta kom-
ponenti 802.11i standarda, zvanog WPA (engl. Wi-Fi Protected
Access). Wi-Fi Alliance obavlja certificiranje proizvoda koji
koriste novi sigurnosni standard, Wi-Fi Protected Access 2
(WPA2). WPA2 uključuje AES (engl. Advanced Encryption
Standard), a nudi i 128-bitne, 192-bitne i 256-bitne ključeve
za enkripciju. Novi standard je kompatibilan unatrag s WPA.
Dijelovi WPA2 su uključeni u 802.11i standard. U nastavku
predstavljamo i objašnjavamo 802.11i i WPA komponente.

8.3.1. Autentikacijski okvir

802.11 nedostaju neke ključne komponente potrebne za osigura-


nje sigurne autentikacije:
• Centaralizirana, korisnički bazirana autentikacija
• Dinamički enkripcijski ključevi

135
Haris Hamidović: WLAN Bežične lokalne računalne mreže

• Upravljanje enkripcijskim ključevima


• Obostrana autentikacija

Korisnički bazirana autentikacija ključna je za mrežnu sigurnost.


Na uređaj bazirana autentikacija, kao što je autentikacija otvore-
nog sustava ili autentikacija dijeljenog ključa, ne sprečava neau-
toriziranog korisnika od korištenja autoriziranog uređaja na mreži.
Centralizirano, korisnički bazirano upravljanje preko AAA (engl.
Authentication, Authorization and Accounting) servera, kao što
je RADIUS, omogućuje da dozvole ili zabrane dodjeljujemo kori-
snicima, bez obzira na specifični uređaj kojeg koriste.
Zahtjev za korisnički baziranom autentikacijom ima pozitivan
učinak i u stvaranju korisnički specifičnih enkripcijskih ključeva.
Autentikacijski tip koji podržava stvaranje dinamičkih enkripcij-
skih ključeva uklapa se dobro u WLAN sigurnosni i upravljački
model. Dinamički ključevi oslobađaju mrežnog administratora
od teškog statičkog upravljanja ključevima. Enkripcijski ključevi
dinamički se dodjeljuju i povlače kako se korisnici autenticiraju
i odlaze s mreže. Ako je potrebno ukloniti korisnika s mreže, do-
voljno je samo onemogućiti njegov račun, radi zabrane pristupa.
Obostrana autentikacija je dvosmjerna autentikacija, što znači da
mreža autenticira klijenta ali i klijent autenticira mrežu. U 802.11
mrežama ne postoji definiran mehanizam koji bi omogućio kli-
jentu da autenticira mrežu. Klijent ne zna je li pristupna točka ili
mreža valjana. Kao rezultat toga uljezi na pristupnoj točki mogu
se lažno predstaviti i narušiti sigurnost klijenta.

8.3.2. 802.1x/EAP

IEEE je adresirala nedostatke 802.11 autentikacije uključivanjem


802.1x autentikacijskog okvira. 802.1x je IEEE standard koji adre-
sira sigurnost na razini porta. Namjena ovog standarda je prvobitno
bila u standardizaciji sigurnosti na ožičenim mrežnim portovima, ali
došlo se do spoznaje da je on primjenjiv i na bežično umrežavanje.
EAP (engl. Extensible Authentication Protocol) je sloj 2 sigurnosni

136
protokol koji se koristi u autentikacijskoj fazi sigurnosnog procesa.
802.11i uključuje 802.1x autentikacijski okvir i zahtijeva njegovo
korištenje za korisnički baziranu autentikaciju.

802.1x autentikacija zahtijeva postojanje tri entiteta:


• Molitelj (engl. Supplicant) – nalazi se na WLAN klijentu
• Autentikator (engl. Authenticator) – nalazi se na pristupnoj
točki
• Autentikacijski server (engl. Authentication server) – nalazi se
na RADIUS serveru

Ovi entiteti su logičke softverske komponente na mrežnim ure-


đajima. Autentikator stvara logički port po klijentskom uređaju.
Svaki ovaj logički port ima dvije staze podataka: nekontroliranu
i kontroliranu. Nekontrolirana staza podataka dozvoljava sav
802.1x autentikacijski promet preko mreže. Kontrolirana staza
podataka blokira normalni mrežni promet, dok se ne obavi uspješ-
na autentikacija klijenta.

802.1x razmjena poruka se razlikuje ovisno o autentikacijskom


algoritmu, ali razmjena podataka uglavnom izgleda ovako:
• Klijent molitelj postaje aktivan na mediju i šalje zahtjev za
asocijacijom pristupnoj točki autentikatoru;
• Autentikator detektira klijentski zahtjev za asocijacijom i
omogućava moliteljev port. On postavlja port u neautorizi-
rano stanje, tako da se samo 802.1x promet prosljeđuje. Sav
drugi promet je blokiran;
• Klijent može poslati EAP-Start poruku, premda klijentska
inicijacija nije zahtijevana;
• Autentikator odgovara s EAP-Request Identity porukom na-
zad ka molitelju, tražeći podatke o klijentovom identitetu;
• EAP-Response paket dobiven od molitelja, koji sadrži podat-
ke o klijentovom identitetu, prosljeđuje se autentikacijskom
serveru;
• Autentikacijski server je konfiguriran za autenticiranje klijenta
sa specifičnim autentikacijskim algoritmom. 802.1x za 802.11
LAN-ove ne propisuje korištenje određenog algoritma;

137
Haris Hamidović: WLAN Bežične lokalne računalne mreže

• Ovisno o EAP autentikacijski algoritam specifičnim akrediti-


vima tijekom razmjene, posljednja 802.1x specifična poruka
je RADIUS-ACCEPT ili RADIUS-REJECT paket poslan od
strane autentikacijskog servera ka pristupnoj točki;
• Nakon prijema ACCEPT paketa, autentikator prebacuje
klijentski port u autorizirano stanje i promet može biti pro-
slijeđen.

Ni 802.11i ni WPA ne uslovljavaju korištenje određenog autenti-


kacijskog algoritma, ali oba preporučuju korištenje algoritma koji
podržava obostranu autentikaciju, dinamičko stvaranje enkripcij-
skih ključeva i korištenje korisnički bazirane autentikacije.

Najčešće korištene EAP metode su:


EAP-MD5
EAP-Cisco Wireless (poznat i kao LEAP)
EAP-TLS
EAP-TTLS
PEAP

8.3.3. Privatnost podataka

Enkripcijske ranjivosti otkrivene u WEP-u postavile su pred IEEE


i 802.11 proizvođače zadatak poboljšanja 802.11 enkripcije, uz
mogućnost iskorištenja dijela postojećeg hardvera pristupnih to-
čaka i klijentskih NIC-ova.
IEEE je odgovorio na ovaj zadatak predstavljanjem TKIP protokola
(engl. Temporal Key Integrity Protocol). Ovaj protokol uključen je
u 802.11i standard. TKIP koristi mnoge ključne funkcije WEP-a s
ciljem iskorištavanja postojećih ulaganja klijenata u 802.11 opremu
i infrastrukturu. On popravlja neke od nedostataka WEP-a, čime
osigurava djelotvornu enkripciju okvira podataka.
Ključna proširenja sadržana u TKIP-u su:
Izmjena ključeva za svaki okvir – WEP ključ se mijenja sa svakim
okvirom

138
MIC (engl. Message Integrity Check) – osigurava učinkovite kon-
trole integriteta okvira podataka, radi sprečavanja neovlaštene iz-
mjene i ponavljanja okvira

Rad Fluhrera, Mantina i Shamira opisuje RC4 ranjivosti WEP-a.


Napadi koji iskorištavaju slabe IV-ove, kao što je AirSnort napad,
zasnivaju se na sakupljanju određenog broja okvira podataka koji
su enkriptirani korištenjem slabih IV-ova. Najlakši način za izbje-
gavanje ovih napada je izmjena ključa, korištenog između klijenta
i pristupne točke, prije nego napadač sakupi dovoljno okvira za
probitačan napad.
IEEE je prihvatio shemu poznatu kao izmjena ključeva za svaki
okvir (engl. per-frame keying). Zamisao ove sheme je da se IV,
pošiljateljeva MAC adresa i WEP ključ obrađuju zajedno kroz
dvofaznu funkciju miješanja. Izlazna funkcija odgovara standar-
dnom 104-bitnom WEP ključu i 24-bitnom IV-u. IEEE je također
predložio povećanje s 24-bitnog IV-a na 48-bitni IV.
Ovaj algoritam donosi poboljšanja u WEP-u do razine na kojoj je
većina poznatih napada izbjegnuta, a bez potrebe za zamjenom
postojećeg hardvera. Važno je uočiti da je ovaj algoritam (i TKIP
u cjelini) zamišljen s ciljem krpanja rupa u WEP-u i 802.11 au-
tentikaciji. Nove generacije 802.11 opreme trebale bi podržavati
TKIP. WEP/TKIP bi trebao biti zamijenjen u korist algoritama s
višim razinama kriptografske snage, kao što je AES.

U nekim radovima navodi se teoretska mogućnost napada iskori-


štavanjem slabosti ICV-a. Kod ove vrste napada koristi se poznati
otvoreni tekst i odgovarajući enkriptirani tekst, da bi se dobila
sekvenca ključeva. U bežičnim LAN-ovima u kojima se ne ko-
risti autentikacija dijeljenog ključa, ova vrsta napada dozvoljava
napadačima da u kratkom vremenu skupe veliki broj sekvenci
ključeva.

MIC se koristi za popravku neučinkovitog ICV-a. MIC rješava


ranjivosti kao što su neovlaštena izmjena okvira (napad tipa pre-

139
Haris Hamidović: WLAN Bežične lokalne računalne mreže

mještanja bitova). IEEE je predložio specifični algoritam poznat


kao Michael radi proširenja ICV funkcije.

8.3.4. AES enkripcija

WEP enkripcija i 802.11 autentikacija imaju slabosti. IEEE i


WPA su poboljšali WEP sa TKIP-om, te osigurali robusnu au-
tentikacijsku opciju s 802.11x radi povećanja sigurnosti 802.11
baziranih LAN-ova. IEEE je tražio i snažniji enkripcijski mehani-
zam. IEEE je prihvatio AES enkripciju za privatnost podataka u
802.11i standardu.
AES je sljedeća generacija enkripcijskih funkcija odobrena od
NIST-a (engl. National Institute of Standards and Technology).
NIST je tražio od kriptografske zajednice novi enkripcijski algo-
ritam. Algoritam je morao biti potpuno otvoren i slobodan za ko-
rištenje. Kandidati su ocjenjivani ne samo po kriptografskoj snazi
već i po praktičnosti implementacije. Prihvaćeni model je poznat
i kao Rijndael algoritam.

140
9. Organizacije i standardi
S ogromnim rastom broja bežičnih tehnologija, proizvođača i ure-
đaja, uloga organizacija koje propisuju pravila i standarde vrlo je
bitna u omogućavanju međusobne komunikacije svih ovih ure-
đaja. Standardi omogućuju proizvodima različitih proizvođača
međusobno komuniciranje. U ovom ćemo poglavlju dati pregled
najznačajnijih organizacija i standarda iz svijeta bežičnih mreža.

9.1. IEEE 802.11

IEEE (engl. Institute of Electrical and Electronic Engineers) ra-


zvio je najznačajnije standarde za bežične LAN operacije. Naj-
značajnija četiri IEEE standarda za bežične LAN-ove su: 802.11,
802.11b, 802.11a, 802.11g.

9.1.1. 802.11

802.11 standard bio je prvi standard koji je opisivao operacije


bežičnih LAN-ova. Ovaj standard je uključivao sve postojeće
transmisijske tehnologije uključujući DSSS (engl. Direct Sequ-
ence Spread Spectrum), FSSS (engl. Frequency Hopping Spre-
ad Spectrum) i infracrvenu tehnologiju. 802.11 standard opisuje
DSSS i FSSS sustave koji operiraju brzinama prijenosa od 1 Mbps
i 2 Mbps. 802.11 proizvodi operiraju striktno u 2,4 GHz ISM fre-
kvencijskom opsegu između 2,4000 i 2,4835 GHz. Infracrveni su-
stavi, obuhvaćeni ovim standardom, koriste svjetlosno baziranu
tehnologiju i ne spadaju u frekvencijski opseg od 2,4 GHz.

141
Haris Hamidović: WLAN Bežične lokalne računalne mreže

9.1.2. 802.11b

Premda je 802.11 standard bio uspješan, ukoliko govorimo o


DSSS i FSSS sustavima, razvoj tehnologije ga je prerastao. Usko-
ro nakon implementacije 802.11 standarda, DSSS bežični LAN-
ovi su razmjenjivali podatke brzinama i do 11 Mbps. Bez standar-
da koji bi služio kao vodič za izradu ovakvih uređaja problemi su
se pojavili u interoperabilnosti i implementaciji. Proizvođači su
razriješili većinu implementacijskih problema, te je posao IEEE-a
bio relativno jednostavan: stvaranje standarda koji bi pokrivao
općenito prihvaćene operacije u bežičnom svijetu prisutne na tr-
žištu. Nije neuobičajeno da standard slijedi tehnologiju u ovom
smislu, pogotovo kada je riječ o brzo razvijajućoj tehnologiji. IEEE
802.11b specificira DSSS sustave koji operiraju na 1, 2, 5,5 i 11
Mbps. 802.11b standard ne predstavlja FSSS sustave. 802.11b su-
stavi su kompatibilni unatrag s 802.11 sustavima koji operiraju
na 1 i 2 Mbps. 802.11b proizvodi operiraju samo u 2,4 GHz ISM
frekvencijskom opsegu između 2,4000 i 2,4835 GHz.

9.1.3. 802.11a

802.11a standard predstavlja bežične LAN uređaje koji operiraju u


5 GHz UNII frekvencijskom opsegu. Operacije u UNII frekvencij-
skom opsegu automatski čine 802.11a uređaje nekompatibilnim sa
svim ostalim uređajima koji zadovoljavaju druge 802.11 standarde.
Razlog nekompatibilnosti je jednostavan: sustavi koji koriste 5 GHz
frekvencije neće moći komunicirati sa sustavima koji koriste 2,4
GHz. Korištenjem UNII opsega većina uređaja može postići brzine
prijenosa od 6, 9, 12, 18, 24, 36, 48 i 54 Mbps. Neki uređaji koji
koriste UNII opseg sposobni su za postizanje i većih brzina prijenosa
podataka (108 Mbps), no oni uglavnom mogu komunicirati samo s
uređajima istog prozvođača. Najveća brzina prijenosa specificirana
802.11a standardom je 54 Mbps. 802.11a oprema je dosta popular-
na u Americi i u nekim dijelovima Azije, no u Europi se ne koristi
mnogo. Razlog za to je vrlo jednostavan: 802.11a tehnologija radi

142
na frekvencijskom opsegu od 5 GHz kojeg u nekim europskim ze-
mljama koriste vojska i neki operateri satelitske televizije. Ovo je
europske regulatore nagnalo da zabrane 802.11a standard dok se
ne obave potrebna ispitivanja i utvrdi stvarna opasnost od interfe-
rencije s postojećim mrežama. U nekim europskim državama ispiti-
vanje je privedeno kraju te je dozvoljena uporaba 802.11a opreme
pod uvjetom da se ne koriste neki od 5 GHz kanala.

9.1.4. 802.11g

802.11g omogućuje maksimalnu brzinu prijenosa jednaku onoj kod


802.11a, uz kompatibilnost unatrag s 802.11b uređajima. Ova kom-
patibilnost unatrag čini nadogradnju bežičnih mreža jednostavnijom
i jeftinijom. 802.11g specificira operacije u 2,4 GHz ISM opsegu. Do-
stizanje viših brzina prijenosa jednakih onima kod 802.11a uređaja,
802.11g uređaji postižu korištenjem OFDM-a (engl. Orthogonal
Frequency Division Multiplexing) modulacijske tehnologije.

9.1.5. 802.11F

Preporučena praksa kod 802.11F-a rješava problem roaminga u


802.11 mrežama definiranjem IAPP protokola (engl. Inter-Acce-
ss-Point Protocol). Koriste se preporučene metode koje:
a) omogućuju pristupnim točkama da se međusobno otkriju;
b) razmjenjuju informacije o klijentima koji prelaze sa jedne
točke na drugu, a klijenti bi trebali biti u mogućnosti obaviti
roaming između pristupnih točaka, koje podržavaju 802.11F,
bez gubitka veze.

802.11F je ratificiran 2003. godine i danas se na tržištu mogu naći


uređaji koji podržavaju preporučene prakse. No, rješenje proble-
ma roaminga primjenom 802.11F preporučenih praksi, zbog svoje
„sporosti” u razmjeni podataka između pristupnih točaka nije steklo
veliku popularnost u okruženjima koja koriste vremenski osjetljive
aplikacije kao što je prijenos glasa preko WLAN-a (VoWLAN).

143
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Zbog toga su u ovakvim okruženjima u primjeni znatno brža vla-


snička rješenja, što, s druge strane, stvara probleme u komunikaciji
uređaja različitih proizvođača.

9.1.6. 802.11e

802.11e definira set QoS (engl. Quality of Service) proširenja


802.11 MAC podsloja, koji su dizajnirani na način da osiguravaju
višu kvalitetu i postojanije prenošenje audio i video signala preko
bežičnih računalnih mreža.
Wi-Fi Alliance obavlja opcijsko certificiranje uređaja usklađenih
sa standardom 802.11e. Prije usvajanja standarda 802.11e, Wi-Fi
Alliance je započela s certificiranjem uređaja usklađenih s nacr-
tom ovog standarda – tzv. WMM (engl. Wi-Fi Multimedia) certi-
fikacijskim programom.

9.1.7. 802.11d

802.11d modificira 802.11 MAC podsloj kako bi omogućio stani-


cama fino podešavanje parametara s ciljem usklađivanja s pravili-
ma zemlje u kojoj se koriste.

9.1.8. 802.11s

802.11s u nacrtu definira standard za automatsko formiranje mesh


mreža s bežičnim pristupnim točkama.

Na tržištu je već sada moguće naći proizvode koji omogućuju stva-


ranje bežičnih mesh mreža preko širih područja, npr. cijelih grado-
va, no ovi WLAN mesh usmjerivači koriste vlasničke protokole za
usmjeravanje prometa podataka između mesh usmjerivača.

9.1.9. 802.11h

802.11h standard omogućuje 802.11a uređajima usklađivanje s


regulatornim ograničenjima 5 GHz opsega u Evropi.

144
9.1.10. 802.11j

802.11j standard odobren 2004. godine omogućuje 802.11 mreža-


ma usklađivanje s regulatornim ograničenjima u 4,9 GHz i 5 GHz
opsezima u Japanu.

9.1.11. 802.11i

802.11i standard usvojen 2004. godine definira sigurnosna po-


boljšanja u 802.11 autentikaciji i enkripciji.

9.1.12. 802.11n

U ožujku 2007. godine, IEEE 802.11n radna skupina usvojila je


nacrt standarda pod nazivom 802.11n 2.0. Standard IEEE 802.11n
zasniva se na principu MIMO (Multiple input – multiple output).
Takav sustav karakterizira korištenje više antena kod prijemnika i
predajnika kako bi se poboljšala pouzdanost i brzina prijenosa.

Prema IEEE nacrtu standarda 802.11n, uređaji bi trebali podr-


žavati brzine prijenosa od 100+ Mbps. No, već sada „draft 1” ili
„pre-11n” uređaji koji se nalaze na tržištu podržavaju brzine prije-
nosa od 140-160 Mbps. U okviru radne skupine bilo je i prijedloga
o dizajnu koji bi podržavao brzine prijenosa od 540 Mbps.

U svibnju 2007. godine Wi-Fi Alliance je najavila početak certifi-


ciranja uređaja usklađenih s nacrtom standarda 802.11n 2.0.

9.2. Wi-Fi Alliance

Wi-Fi Alliance promiče i testira na interoperabilnost bežične


LAN uređaje koji zadovoljavaju 802.11b/g i 802.11a standarde.
Misija Wi-Fi Alliance-a je da certificira interoperabilnost Wi-Fi
(802.11) proizvoda i promiče Wi-Fi kao globalni standard za be-
žične LAN-ove na svim segmentima tržista. Administratori be-

145
Haris Hamidović: WLAN Bežične lokalne računalne mreže

žičnih mreža moraju riješiti konflikte koji postoje između bežičnih


uređaja a tiču se interferencije, nekompatibilnosti ili drugih pro-
blema. Kada proizvod ispuni zahtjeve postavljene Wi-Fi Alliance
testnom matricom, Wi-Fi Alliance dodjeljuje proizvodu certifikat
interoperabilnosti, koji dozvoljava proizvođaču korištenje Wi-Fi
loga. Ovaj logo bi trebao biti jamstvo sposobnosti uređaja da ko-
municira s drugim Wi-Fi uređajima.

9.3. FCC

FCC (engl. Federal Communications Commision) je agencija vlade


SAD-a. FCC je u SAD-u uspostavio pravila koja definiraju koje
se frekvencije bežične mreže smiju koristiti, te izlaznu snagu na
svakom od ovih frekvencijskih opsega. FCC je specificirao da be-
žični LAN-ovi mogu koristiti ISM (engl. Industrial, Scientific, and
Medical) frekvencijske opsege, koji su slobodni od plaćanja licenci.
ISM opsezi su locirani počevši od 902 MHz, 2,4 GHz i 5,8 GHz, te
širina od 26 MHz do 150 MHz. Uz ISM opsege, FCC specificira tri
UNII (engl. Unlicensed National Information Infrastructure) opse-
ga. Svaki od njih je u 5 GHz opsegu i širine 100 MHz.

9.4. ETSI

ETSI (engl. European Telecommunication Standard Institute)


ima ulogu donošenja komunikacijskih standarda u Europi. Na-
primjer, standard HiperLAN/2 kojeg je uspostavio ETSI ima slič-
nu namjenu kao standard 802.11a kojeg je donio IEEE. Postoje
intenzivni razgovori o usklađivanju standarda iz oblasti bežičnih
tehnologija između IEEE-a i ETSI-a. Ovo je polučilo i rad na
„5UP” inicijativi za 5 GHz unificirani protokol. IEEE standard
802.11h je namijenjen interoperabilnosti s ETSI HiperLAN/2
standardom. Originalni ETSI HiperLAN standard za bežične
mreže, HiperLAN/1, podržavao je brzine prijenosa do 24 Mbps
koristeći DSSS tehnologiju s dohvatom od oko 46 m. HiperLAN/1
koristi donje i srednje UNII opsege, kao i HiperLAN/2, 802.11a i

146
802.11h. HiperLAN/2 standard podržava brzine prijenosa do 54
Mbps na sva tri UNII opsega.

9.5. WLANA

Misija WLANA-e (engl. Wireless LAN Association) je da edu-


cira i promiče bežične LAN tehnologije i bežičnu industriju op-
ćenito. WLANA je edukacijski izvor za sve one koji o bežičnim
LAN-ovima žele naučiti više. WLANA također može pomoći
u traženju određenog proizvoda ili servisa za bežične LAN-ove.
WLANA ima mnogo partnera u industriji koji doprinose nado-
gradnji WLANA direktorija informacija.

147
Haris Hamidović: WLAN Bežične lokalne računalne mreže

10. Poslovne koristi WLAN rješenja

10.1. Uvod

Svaka organizacija ima za cilj stvaranje neke dobiti. Proces stva-


ranja dobiti može imati različite oblike. Naprimjer, u proizvodnim
djelatnostima dobit se stvara proizvodnjom dobara i materijala, u
zdravstvenoj industriji brigom o pacijentima, u obrazovanju pre-
nošenjem znanja itd.

Da bi bile učinkovite u stvaranju dobiti, organizacije moraju ula-


gati u alate koji izravno ili posredno podržavaju proces stvaranja
dobiti. IT infrastrukturna dobra jesu takva vrsta alata.

Tijekom zadnjih godina sve veći broj organizacija razmišlja o iz-


gradnji lokalne IT mrežne infrastrukture djelomično ili u potpu-
nosti zasnovane na WLAN tehnologiji.

Utvrđivanje i razumijevanje kvantitativnih i kvalitativnih koristi


ulaganja ključan je preduvjet za odluku o ulaganju. Ovo je točno
bez obzira o kojoj se vrsti ulaganja radi. Ista logika vrijedi i za ula-
ganje u WLAN.

U ovom ćemo poglavlju govoriti o načinima na koje organizacije


mogu procijeniti poslovne koristi ulaganja u WLAN tehnologiju.

148
10.2. Razmatranja uvođenja WLAN rješenja

Prilikom razmatranja uvođenja WLAN rješenja u organizaciji,


ključno pitanje na koje treba odgovoriti je: Na koji način WLAN
može pomoći organizaciji u procesu stvaranja dobiti?

Da bi se dao pravi odgovor na ovo pitanje potrebno je, kao prvo,


u potpunosti razumjeti ekonomsko okruženje organizacije. Nakon
toga potrebno je definirati problem kojeg se želi riješiti uporabom
WLAN rješenja, te definirati WLAN omogućeno rješenje.

Naprimjer, u ljeto 2001. godine je Starbucks Corporation, kompa-


nija poznata širom svijeta po usluzi posluživanja kave u Starbucks
kafićima, odlučila implementirati WLAN u svojim maloprodajnim
objektima. Omogućivši klijentima lak pristup Internetu u svojim
maloprodajnim objektima, Starbucks se nadao povećanju zado-
voljstva klijenata s jasnim ciljem serviranja više kave. Vrijednost
instaliranja WLAN rješenja za Starbucks se ogledala u povećanju
prihoda: postavši zadovoljniji, klijenti bi se vraćali Starbucksu i
duže bi ostajali tj. više bi naručivali. Problem kojeg je Starbucks
Corporation željela riješiti primje-
nom WLAN rješenja bio je: Kako
Starbucks može povećati zadovolj-
stvo korisnika svojih usluga a da bi
se ovi što više vraćali i konzumirali
više Starbucks proizvoda?

Slika 57. Starbucks klijent pretražuje


Internet korištenjem Starbucks WLAN
rješenja

10.3. Ukupna cijena vlasništva

Prilikom razmatranja ulaganja u IT, često korišteni izraz je ukupna


cijena vlasništva (eng. Total Cost of Ownership – TCO) IT doba-

149
Haris Hamidović: WLAN Bežične lokalne računalne mreže

ra. Ukupna cijena vlasništva predstavlja vrijednost svih troškova


nekog IT dobra tijekom njegovog životnog vijeka.

Tehnološki životni ciklus WLAN rješenja sastoji se od sljedećih


faza: priprema, planiranje, dizajn, implementacija, operacija i op-
timizacija.

Neki od WLAN troškovnih elemenata navedeni su u nastavku.


Zbroj ovih elemenata čini WLAN TCO.

a) Hardverski elementi:
Pristupna točka
LAN preklopnik
Upravljačke konzole
WLAN NIC
Kablovi za napajanje
Kablovi
Autentikacijski server
Alati za mrežnu administraciju/sigurnost …

b) Softverski elementi:
AP softverske licence
LAN preklopnik OS licence
Licence upravljačke konzole
Korisničke licence
WLAN upravljački alati
Softver autentikacijskog servera …

c) Troškovi ljudskih resursa angažiranih tijekom pripreme, plani-


ranja, dizajna, implementacije, operacije i optimizacije WLAN
rješenja.

d) Troškovi povezani s analizom lokacije WLAN rješenja.

e) Troškovi obuke krajnjih korisnika i osoblja koje je zaduženo za


održavanje WLAN rješenja.

150
f) Troškovi nadogradnji itd.

Prema nekim analizama, trenutno je TCO po korisniku WLAN


rješenja veći u odnosu na TCO po korisniku odgovarajućeg ožiče-
nog rješenja. Razlika se pojavljuje zbog operativnih i administra-
tivnih troškova WLAN rješenja, koji su obično dva do tri puta
veći kod WLAN rješenja u odnosu na odgovarajuće ožičeno rje-
šenje. Tijekom vremena ova razlika bi se trebala smanjiti. Zbog
trenutno veće vrijednosti TCO WLAN rješenja iznimno je važno
da se utvrde koristi koje WLAN rješenje može donijeti.

Prilikom utvrđivanja koristi koje organizacija može imati od im-


plementacije WLAN rješenja treba pokušati dati odgovor na slje-
deća pitanja:

Gdje u organizacijskom sustavu WLAN rješenje može imati po-


zitivnog učinka?
Na koji način će WLAN rješenje pozitivno utjecati na utvrđena
područja organizacijskog sustava?

10.4. Poslovne koristi

Utvrđivanje i razumijevanje kvantitativnih i kvalitativnih koristi


ulaganja je ključni preduvjet za odluku o nekom ulaganju. Ovo je
točno bez obzira o kojoj se vrsti ulaganja radi. Ista logika vrijedi i
za WLAN. Prilikom izrade poslovnog slučaja za WLAN potrebno
je razmotriti sljedeće:

Kvantitative koristi
Kvalitativne koristi

10.4.1. Kvantitativne koristi

Kvantitativne koristi se ponekad označavaju kao čvrste, opipljive


ili mjerljive koristi koje relativno lako mogu biti prevedene u nov-

151
Haris Hamidović: WLAN Bežične lokalne računalne mreže

čanu vrijednost. Financijske koristi ostvaruju se smanjivanjem


izravnih troškova, neizravnim izbjegavanjem troškova i poveća-
njem produktivnosti krajnjih korisnika. Primjeri kvantitativnih
koristi uključuju:

• Smanjivanje troškova opreme zbog zamjene preklopnika


pristupnim točkama
• Smanjivanje troškova kabeliranja
• Smanjivanje troškova korištenjem WLAN mostova za
povezivanje zgrada
• Koristi povezane s povećanjem produktivnosti uposlenika,
jer pristup mreži slijedi korisnika a ne obrnuto
• Koristi povezane s mogućnošću povezivanja na javnu
WLAN infrastrukturu (kafići, hoteli, zračne luke …)

Kao što smo već napomenuli, trenutno je TCO po korisniku WLAN


ili hibridnog rješenja obično dva do tri puta veći od odgovaraju-
ćeg isključivo ožičenog rješenja. No, u situacijama kada spajanje
na mrežu treba biti osigurano u povremeno korištenim područji-
ma, kao što su sale za sastanke, privremene lokacije, ili lokacije na
kojima je velik stupanj izmjene broja korisnika, trošak po krajnjem
korisniku uporabom WLAN rješenja može biti niži od rješenja koja
su izgrađena korištenjem tradicionalnih LAN preklopnika.

Osim toga, WLAN omogućuje smanjivanje troškova kabeliranja


na privremenim lokacijama na kojima se kabeliranje ne može
isplatiti tijekom vremena korištenja lokacije. U ovim situacijama
WLAN osigurava troškovno učinkovito rješenje za umrežavanje,
čak i ako su troškovi povezani s operacijom i upravljanjem WLAN
rješenjem veći. Isto vrijedi za okruženja koja su posebno teška za
implementiranje kablovskog rješenja.

Korištenje direkcijskih antena omogućuje izgradnju WLAN mo-


stova između zgrada. Ovim se rješenjem možemo poslužiti kada
želimo relativno jeftino povezati zgrade koje su razdvojene jav-

152
nom infrastrukturom, i čije bi povezivanje u suprotnom zahtijeva-
lo plaćanje skupih usluga telekom operaterima.

Mobilnost osoblja i povećanje produktivnosti najveće su dobiti


povezane s WLAN rješenjima. Mogućnost da se ostane povezan
na mrežu neovisno od fizičke lokacije korisnika smanjuje troškove
izgubljenih prilika tj. nemogućnosti da se pristupi online aplikaci-
jama i informacijama. Ovo rezultira povećanjem obima produk-
tivnog rada koje korisnik može obaviti, te omogućuje veću brzinu
odgovora na izazove koje korisnik može imati u poslovanju.

10.4.1.1. Povećanje produktivnosti uredskog osoblja

Da bi procijenili ukupne kvantitativne koristi povećanja produk-


tivnosti koje su omogućene WLAN rješenjima, možemo koristiti
sljedeći pristup:

Prvo je potrebno utvrditi ukupnu korisničku bazu na koju se ko-


risti mogu odnositi. Nakon toga uspostavljamo monetarnu vri-
jednost koristi za svakog krajnjeg korisnika. Množenjem ova dva
elementa dobivamo ukupnu korist povećanja produktivnosti pro-
isteklu korištenjem WLAN rješenja u organizaciji.

Ukupan broj korisnika koji mogu imati koristi od povećanja pro-


duktivnosti zbog korištenja WLAN rješenja dobijamo iz sljedećih
elemenata:

• Ukupan broj uposlenika


• Postotak uposlenika koji koriste računala
• Postotak računala koja su mobilna
• Postotak mobilnih uređaja koji su WLAN omogućeni

Množenjem ovih elemenata dobivamo ukupan broj korisnika


koji imaju mogućnost korištenja WLAN rješenja, te potencijal-
no mogu imati povećanu produktivnost povezanu s korištenjem
WLAN rješenja.

153
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Ukupan broj uposlenika koji mogu imati koristi od korištenja


WLAN rješenja treba se odnositi samo na one korisnike koji stvar-
no budu u mogućnosti koristiti WLAN. Naprimjer, ukoliko WLAN
bude dostupan na lokaciji A, ali se svi potencijalni korisnici nalaze
na lokaciji B, tada neće biti moguće ostvariti bilo kakve koristi.

Sljedeći korak je određivanje novčane vrijednosti povećanja pro-


duktivnosti. Ova vrijednost je određena ukupnim troškovima
prosječnog korisnika koji koristi WLAN i utvrđuje koliko je vre-
mena pretvoreno iz neproduktivnog (uzrokovano nedostupnošću
mreže) u produktivno (uzrokovano dostupnošću mreže). Ova
računica pretpostavlja da je nedostupnost pristupa mreži uzrok
neproduktivnosti korisnika.

Određivanje novčanih koristi zasniva se na sljedećem: ukoliko


pretpostavimo da krajnji korisnik zahtijeva pristup online infor-
macijama da bi obavljao svoje poslovne zadatke, tada je vrijeme
tijekom kojeg su ove informacije nedostupne uzrok gubitaka – tj.
tijekom ovog vremena krajnji korisnik ne doprinosi stvaranju do-
biti za svoju organizaciju.

Određivanje novčanih koristi povećanja produktivnosti po jednom


WLAN korisniku možemo dobiti na osnovu sljedećih elemenata:

• Ukupni godišnji troškovi WLAN korisnika (Troškovi uposleni-


ka – TU)
• Broj radnih dana u godini – BRDG
• Broj radnih sati u radnom danu – BRSRD
• Broj minuta u satu – BMS
• Broj minuta pretvoren iz neproduktivnog u produktivno radno
vrijeme (Broj pretvorenih minuta – BKM)

Dnevni trošak po uposleniku koji je izbjegnut pretvorbom nepro-


duktivnog vremena u produktivno vrijeme dobiva se množenjem
ovih elemenata:

154
U ukupne godišnje troškove WLAN korisnika spadaju plaća, do-
daci, namještaj i oprema potrebna za rad itd.

Broj radnih dana u godini razlikuje se od mjesta do mjesta, kao i


broj radnih sati u radnom danu.

Broj minuta pretvoren iz neproduktivnog u produktivno kao re-


zultat korištenja WLAN rješenja tijekom radnog dana kranjeg
korsnika je najteži element za procjenu. Ovaj element može imati
najveća kolebanja te stoga i najveći utjecaj na krajnji rezultat.

Nakon što smo odredili broj korisnika koji mogu imati koristi usli-
jed povećanja produktivnosti zbog korištenja WLAN rješenja i
dnevnu korist po korisniku uslijed pretvorbe neproduktivnog u
produktivno vrijeme, ukupna dnevna korist uslijed povećanja
produktivnosti zbog korištenja WLAN rješenja dobiva se množe-
njem ova dva elementa:

Dnevna korist organizacije zbog korištenja WLAN rješenja =


(Ukupan broj korisnika koji mogu imati koristi od povećanja pro-
duktivnosti) x (Ukupna dnevna korist od povećanja produktiv-
nosti korisnika)

Godišnja dobit može se izračunati množenjem dnevne koristi s


brojem radnih dana u godini.

10.4.1.2. Povećanje produktivnosti putujućeg osoblja

Neizravne materijalne koristi mogu se ostvariti omogućavanjem


povezivanja korisnika na javnu WLAN infrastrukturu. Ove mreže
mogu se naći na velikom broju javnih lokacija u razvijenim zemlja-
ma, npr. u kafićima, zračnim lukama, hotelima ili čak i avionima.

155
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Poslovni ljudi koji često putuju mogu se spojiti na kompanijski in-


tranet preko javne infrastrukture ukoliko posjeduju odgovarajuće
alate. Virtualne privatne mreže (engl. Virtual Private Networks
– VPN) omogućuju stvaranje sigurnog tunela preko Interneta. E-
mail, intranet web stranice i online aplikacije na ovaj način postaju
dostupni poslovnim korisnicima tijekom putovanja.

Slika 58. Spajanje korisnika na kompanijski intranet preko javne


infrastrukture

Povećanje dobiti zbog korištenja WLAN rješenja moguće je ostva-


riti i u ovom slučaju. Vrijeme koje bi inače bilo potrošeno nepro-
duktivno tijekom putovanja sada se može pretvoriti u vrijeme po-
trošeno na primarne i sekundarne aktivnosti poslovnih korisnika.

Naprimjer, tijekom čekanja na polazak aviona, poslovni korisnici u


čekaonici zračne luke mogu provjeravati i odgovarati na poslovne
e-mail poruke. Ili, prije početka sastanka u obližnjem kafiću, poslov-
ni korisnik može provjeriti stanje na tržištu i stanje odnosa s konku-
rencijom koje je postavljeno na lokalnoj intranet web stranici.

156
Prethodno navedeni algoritam može biti iskorišten i u ovom slu-
čaju za kvantificiranje dobiti zbog povećanja produktivnosti. Prvi
korak je određivanje broja korisnika koji imaju roaming profil. Na-
kon toga je potrebno odrediti koristi po korisniku. Radi lakšeg
izračunavanja predlaže se određivanje ove vrijednosti po mjesecu
i njena pretvorba u godišnju vrijednost, jer je prilično teško odre-
diti broj minuta u danu koji može biti pretvoren iz neproduktiv-
nog u produktivno vrijeme korištenjem javnih WLAN rješenja.
Utvrđivanje broja minuta po mjesecu bi trebalo biti lakše.

Ukoliko smo izvršili procjenu broja mjesečno pretvorenih minu-


ta iz neproduktivnog u produktivno vrijeme spajanjem na javne
WLAN-ove, dnevna vrijednost sačuvanog vremena može se do-
biti na sljedeći način:

Formule koje se koriste u ovoj računici gotovo su istovjetne onima


koje su korištene za izračunavanje koristi „neputujućih” korisnika.
Dodatni element koji treba biti korišten je broj WLAN korisnika
koji putuju. Na ovaj način dobivamo formulu za izračunavanje
ukupnog broja uposlenika koji putuju, a koji mogu imati koristi od
korištenja WLAN rješenja tijekom putovanja:

(Ukupan broj korisnika koji mogu imati koristi od WLAN rješe-


nja tijekom putovanja) = (Ukupno uposlenika) x (Broj računala)
x (Broj mobilnih računala) x (WLAN mobilnih računala) x (Broj
WLAN korisnika koji putuju)

Novčana korist WLAN putujućih korisnika može biti izražena


kao:

157
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Gdje su:

Tršokovi uposlenika – TU
Broj radnih sati u radnom danu – BRSRD
Broj radnih dana u godini – BRDG
Broj pretvorenih minuta – BKM

Ukupne dnevne koristi organizacije zbog pretvaranja neproduk-


tivnog vremena u produktivno vrijeme su:

Dnevne koristi putujućih korisnika = (Ukupan broj WLAN kori-


snika koji mogu osjetiti koristi) x (Koristi putujućih korisnika)

Nakon određivanja svih elemenata koji utječu na novčane koristi,


jednostavnim zbrajanjem dobivamo ukupne godišnje koristi koje
se mogu dobiti korištenjem WLAN rješenja. Ukupne koristi su:

Smanjivanje troškova opreme


Smanjivanje troškova kabeliranja
Izbjegavanje telekom troškova
+
Koristi povećane produktivnosti uredskog osoblja
Koristi povećane produktivnosti putujućeg osoblja
Ukupno

10.4.2. Kvalitativne koristi

Kvalitativne koristi često se označavaju kao nematerijalne dobiti.


Čak i uz činjenicu da je vrlo teško izraziti ove koristi novčanom
vrijednošću, one su od vrlo velikog značaja za organizaciju.

Ranije smo naveli primjer Starbucks kompanije, koja je odluči-


la omogućiti WLAN rješenje u svojim kafe-barovima. Razlog za
pokretanje ovog projekta bilo je povećanje zadovoljstva klijenata
uslugom u Starbucksovim kafićima. Na ovaj način povećana je

158
lojalnost klijenata, što je rezultiralo ponovnim dolascima klijena-
ta u Starbucks kafe-barove. Omogućavanjem Internet pristupa
klijentima, prosječno zadržavanje klijenata postalo je dulje, i po-
tencijalno je rezultiralo većim brojem narudžbi.

Kvalitativne tj. nematerijalne koristi trebaju uvijek biti analizira-


ne, dokumentirane i uključene u WLAN poslovni plan.

10.5. ROI

Prilikom razmatranja neke investicije gotovo uvijek se govori o


ROI. No, šta je to ROI? ROI je ključni pokazatelj vrijednosti ula-
ganja. On izražava ukupnu relativnu dobit projekta u usporedbi
s ukupnim troškovima. Njegovo izračunavanje je jednostavno i
obavlja se dijeljenjem ukupne očekivane koristi s ukupnim troš-
kovima tijekom analiziranog razdoblja WLAN projekta.

Izračunavanje ROI ćemo pokazati na sljedećem primjeru nekog


5-godišnjeg WLAN projekta:

Godina Godina Godina Godina Godina Godina Ukupno


  0. 1. 2. 3. 4. 5.
Ukupni 500 $ 200 $ 200 $ 200 $ 200 $ 200 $ 1500 $
troškovi
Ukupne 0$ 400 $ 400 $ 400 $ 400 $ 400 $ 2000 $
koristi
Neto -500 $ 200 $ 200 $ 200 $ 200 $ 200 $ 500 $
koristi

Tabela 3. Primjer protoka novca u 5-godišnjem WLAN projektu

ROI formula je:

ROI = Ukupne koristi / Ukupni troškovi

Formula izražava neto povrat svake potrošene novčane jedinice.


Za primjer iz tablice ROI je:

159
Haris Hamidović: WLAN Bežične lokalne računalne mreže

ROI = 2000 $ / 1500 $ = 133 % . Drugim riječima, za svaki po-


trošeni dolar postoji neto povrat od 1,33 $.

Jednostavnost izračunavanja ROI je njegova prednost. ROI od-


nos je jednostavan za razumjeti. ROI osigurava zadovoljavajuću
metodu za procjenu ulaganja u kraćem razdoblju. No on ima i
neke nedostatke. ROI ne uzima u obzir vremensku dimenziju vri-
jednosti novca. Zlatno pravilo ekonomije kaže da je dolar danas
vredniji od dolara sutra. Drugi nedostatak ROI je relativna vri-
jednost ukupnog protoka novca. Investicija od 100.000 USD koja
vraća 133.000 USD ima ROI 133%. Usporedimo to s investicijom
od 100.000.000 USD koja vraća monetarnu dobit od 133.000.000
USD. Opet nalazimo da je ROI 133%, no jasno je da se ova dva
slučaja značajno razlikuju.

10.6. Potencijalni rizici

Da bi se pravilno vrednovale poslovne koristi za poduzeće koje


uvodi WLAN potrebno je spomenuti i potencijalne rizike, što se
prvenstveno odnosi na sigurnost. 802.11 autentikacija i enkripcija
definirane 802.11 standardom duboko su narušene. TKIP pred-
stavlja kratkoročno rješenje sigurnosnih problema s WEP-om i au-
tentikacijom. 802.1x i AES bi trebali biti dugoročnija rješenja za
bežičnu sigurnost. Zbog brzog razvoja bežičnih tehnologija bitno je
pratiti trendove u tehnologiji i sigurnosti tih tehnologija. Edukaci-
ja o osnovnim i naprednim sigurnosnim procedurama za bežične
LAN-ove ključna je za sprečavanje sigurnosnih upada u bežične
LAN-ove.

Da bi WLAN rješenje donijelo poslovne dobiti poduzeću potrebno


je prilikom razmatranja uporabe WLAN-ova uzeti u obzir moguć-
nosti i ograničenja WLAN tehnologije, te dobro procijeniti tekuće i
buduće potrebe poduzeća koje se žele namiriti ovim rješenjima.

160
11. Wi-Fi hotspot
Suvremeni korisnici koji sve više vremena provode izvan ureda,
putuju poslovno ili privatno zahvaljujući Wi-Fi hotspot lokacija-
ma, mogu jednostavnije digitalno komunicirati. Na sve brojnijim
hotspot lokacijama (u marinama, zračnim lukama, hotelima…)
korisnici mogu spojiti ugodno s korisnim te pristupiti Internetu
i kompanijskoj mreži jednostavno, pouzdano i bez žice. U ovom
poglavlju vas upoznajemo s Wi-Fi hotspot rješenjima.

11.1. Što je to Wi-Fi hotspot?

Wi-Fi hotspot je naziv za bežične lokalne računalne mreže po-


stavljene na javnim lokacijama, putem kojih korisnici mogu pri-
stupati Internetu koristeći Wi-Fi laptop računala ili druge uređaje
s Wi-Fi mogućnostima. Wi-Fi hotspot lokacije najčešće se nalaze
u kafićima, hotelima, zračnim lukama, marinama, željezničkim
stanicama, kongresnim centrima i drugim javnim mjestima. Po-
duzeća i sveučilišta često uvode Wi-Fi hotspot uslugu kako bi
svojim posjetiteljima i gostima ponudili bežični pristup Internetu.
Ovakve usluge su ponekad dostupne i u avionima, vlakovima i
brodovima.
Sam izraz Wi-Fi u opticaj je uvela Wi-Fi Alliance, da bi opisala
proizvode za lokalne bežične računalne mreže koji su zasnovani
na IEEE 802.11 standardima.

161
Haris Hamidović: WLAN Bežične lokalne računalne mreže

11.2. Brzina pristupa


Brzina pristupa Internetu putem Wi-Fi hotspota znatno je veća
od brzine tradicionalnog dial-up Internet pristupa koji se ostvaruje
korištenjem telefonskog modema. No, brzina pristupa Internetu
koju korisnik osjeća dok je spojen na Wi-Fi hotspot se mijenja.
Ona ovisi o mnogo elemenata, uključujući:

• Veličinu i konfiguraciju hotspota


• Broj korisnika koji istovremeno pristupaju Wi-Fi hotspotu
• Aktivnosti koje korisnici obavljaju na mreži

Naprimjer, brzina pristupa Internetu pojedinačnog korisnika hots-


pota znatno je veća ukoliko mali broj korisnika hotspota sinkro-
nizira e-mail, u odnosu na slučaj kada veliki broj korisnika skida
velike datoteke ili gleda streaming video s neke web lokacije.

11.3. Tipovi Wi-Fi hotspot mreža


Pristup na hotspot može biti besplatan ili uz naplatu. Na hotspot
mrežama s besplatnim pristupom ponekad se od korisnika zahtije-
va registracija i pregledavanje reklamnih poruka prije odobrava-
nja Internet pristupa. Hotspotovi na kojima se naplaćuje usluga
pristupa Internetu zahtijevaju od korisnika da se registriraju i pla-
te vrijeme pristupa.

Wi-Fi hotspot može biti zaseban ili kao dio mreže.

11.4. Uobičajene Wi-Fi hotspot lokacije


Wi-Fi hotspot lokacije mogu se naći na mnogim javnim mjestima
u tehnološki razvijenim zemljama. Navodimo nekoliko tipičnih
mjesta gdje se mogu naći Wi-Fi hotspot mreže:

• Kafići, restorani i barovi


• Hoteli, moteli i gostionice
• Knjižare i knjižnice
• Prijemni holovi
• Zračne luke

162
• Marine
• Avioni
• Klubovi i organizacije

Primjeri organizacija koje svojim klijentima omogućuju pristup


Internetu putem Wi-Fi hotspot lokacija navedeni su u Tabeli 4.

Kompanija Vrsta Hotspot mreža

Starbucks kafe-barovi Uz naplatu T-Mobile

McDonald’s restorani Uz naplatu Wayport (U.S.)

Panera Bread kafe-barovi Besplatno —

Marriot hoteli Uz naplatu Boingo

Tabela 4. Primjeri kompanija koje omogućuju pristup Internetu putem


Wi-Fi hotspota

11.5. Wi-Fi aktivne zone

Wi-Fi aktivne zone (engl. Wi-Fi hot zones) omogućuju javni In-
ternet pristup, slično kao i Wi-Fi hotspot lokacije, ali one pokriva-
ju znatno šira područja. Wi-Fi aktivne zone mogu pokriti gradske
četvrti, cijele gradove ili čak cijelu zemlju.

Prilikom stvaranja Wi-Fi aktivnih zona koristi se tehnologija pozna-


ta kao mesh umrežavanje, za razliku od tradicionalne bežične LAN
infrastrukture koja se koristi u izgradnji Wi-Fi hotspot lokacija.

11.6. Kako naći hotspot

Korisnici mogu naći hotspot lokacije na različite načine:

• Online direktoriji
• Softverski direktoriji
• Vidljive oznake

163
Haris Hamidović: WLAN Bežične lokalne računalne mreže

• Wi-Fi tragači
• Korištenje laptopa ili PDA uređaja

Korisnici koji žele imati Internet pristup tijekom putovanja, mogu


naći hotspot lokacije u određenom području pretraživanjem on-
line direktorija. U ovim direktorijima mogu se naći detaljnije in-
formacije o dostupnim hotspot mrežama, kao što su SSID bežične
mreže, te je li mreža besplatna ili uz naplatu.

Mnoge od velikih hotspot mreža i online direktorija nude besplat-


ne softverske programe koji se mogu preuzeti s njihovih web loka-
cija te instalirati na računalo korisnika. Ovi programi omogućuju
putnicima brzo nalaženje hotspot lokacija u nekom području i bez
uspostavljene Internet veze – offline pretraživanje.

Neke organizacije postavljaju oznake koje ukazuju na postojanje


javne hotspot mreže na njihovoj lokaciji. Ove oznake mogu biti
jednostavnog tipa kao npr. „Wi-Fi Hotspot Here” ili „Wireless In-
ternet Access Available”.

Nalaženje dostupnih Wi-Fi hotspot mreža na nekoj lokaciji moguće


je obaviti i korištenjem uređaja poznatih kao Wi-Fi tragači. Ovi ure-
đaji obavještavaju korisnika o prisutnosti bežične mreže. Napredniji
tipovi ove vrste uređaja daju korisnicima više detalja o nađenim Wi-
Fi mrežama, kao što su SSID, sigurnosna razina i jačina signala.
Treba imati na umu da Wi-Fi tragači obavještavaju korisnika o
svakoj nađenoj bežičnoj mreži u blizini, bilo da je riječ o privatnoj
ili javnoj hotspot mreži. Iako je pristup neosiguranim privatnim
mrežama moguć, on nije zakonit.

Wi-Fi hotspot mreže mogu se tražiti


i pomoću Wi-Fi laptop računala ili
PDA uređaja s Wi-Fi mogućnostima
i odgovarajućim softverom. I na ovaj

Slika 59. Wi-Fi tragač

164
način moguće je detektirati osim javnih mreža i privatne mreže čije
korištenje nije zakonski dozvoljeno. Korisnici bi trebali pristupati
samo onim mrežama koje su jasno označene kao javne.

11.7. Koristi od postavljanja Wi-Fi hotspot mreža


Osnovni cilj postavljanja Wi-Fi hotspot mreže na nekoj lokaciji
je omogućavanje brzog pristupa Internetu na toj lokaciji. Uz za-
dovoljavanje potreba klijenata i posjetitelja za Internet vezom, i
uposlenici organizacije kojoj pripada Wi-Fi hotspot mogu koristiti
prednosti lako dostupnog Internet pristupa.

Dodatne koristi od postavljanja Wi-Fi hotspot mreže na nekoj lo-


kaciji su:

• Privlačenje novih posjetitelja na lokaciju


• Stvaranje dodatnih prihoda
• Stvaranje privatne mreže za potrebe organizacije

11.7.1. Privlačenje novih posjetitelja na lokaciju

Postavljanje Wi-Fi hotspot mreže na nekoj lokaciji trebalo bi pri-


vući nove posjetitelje, te utjecati da se oni vraćaju i ostaju duže.
Za maloprodajne objekte kao što su kafići ili restorani, ova vrsta
usluge može pomoći da se popune prazne stolice. Za neke hotele
postojanje Wi-Fi Internet pristupa za goste može biti od presud-
nog utjecaja za sprečavanje gubitka potencijalnih klijenata.

11.7.2. Stvaranje dodatnih prihoda

Uz pružanje usluge Internet pristupa klijentima i posjetiteljima, vla-


snici hotspot lokacija mogu ostvariti dodatne prihode i putem:

• Neizravne prodaje proizvoda ili usluga


• Prihoda od članstva u hotspot mrežama
• Prihoda od naplate korištenja hotspot usluge
• Prihoda od reklamiranja

165
Haris Hamidović: WLAN Bežične lokalne računalne mreže

11.7.2.1. Neizravna prodaja proizvoda i usluga

Kao što je spomenuto ranije, postavljanje Wi-Fi hotspot mreže na


nekoj lokaciji bi trebalo privući nove posjetitelje, te utjecati da se
oni vraćaju i ostaju duže. Više ljudi u prodavaonici i njihovo duže
zadržavanje obično znači i veću prodaju proizvoda ili usluga.

Procjenjivanje ove potencijalne neizravne dobiti je složeno, za


bilo koju organizaciju. Prije započinjanja Wi-Fi hotspot biznisa
treba razmotriti sljedeće:

• Jesu li trenutni klijenti ili posjetitelji tip ljudi koji bi sjedio na


lokaciji organizacije s laptopom i provjeravao e-mail ili pretraži-
vao Internet?
• Koliko mnogo ljudi bi hotspot mogao privući?
• Hoće li korisnici hotspot usluge kupovati proizvode ili usluge?
• Koliko će se povećati prihodi zbog postavljanja hotspota?

11.7.2.2. Prihodi od članstva u hotspot mrežama

Postavljanjem hotspot mreža uz naplatu, organizacije imaju više


šansi ostvariti izravne dobiti od hotspot mreža, nego kada pružaju
besplatan pristup. Ukoliko se vlasnik hotspota udruži s nekom od
hotspot mreža, kao što je Boingo, primat će naknadu koja proi-
stječe od članstva u mreži. Treba imati na umu i to da će hotspot
čije se usluge naplaćuju imati manje korisnika nego u slučaju kada
bi pristup hotspotu bio besplatan. Kada vlasnik hotspota ostvari
suradnju s nekom od hotspot mreža, ona preuzima brigu o naplati
usluga od strane korinika i prati sve ostalo.

11.7.2.3. Prihodi od neovisnih hotspot lokacija

Vlasnici hotspot lokacija koji žele naplaćivati usluge pristupa, bez


pomoći hotspot mreže kao što je Boingo, trebaju formirati vlastite
cijene usluga i uvjete korištenja. Traba imati na umu da korisnici
neovisnih hotspotova neće uživati iste pogodnosti kao korisnici

166
mreža hotspotova. Velike hotspot mreže imaju više lokacija na ko-
jima korisnici mogu ostvariti vezu koristeći istu pretplatu.

11.7.2.4. Prihodi od oglašavanja

Izravni prihodi od postavljanja hotspota s besplatnim pristupom


mogu se ostvariti prodajom oglasnog prostora. Oglasi mogu biti
smješteni na splash screen web stranici, koju korisnik mora vidje-
ti kada se prvi put spaja u nekoj sesiji. Ukoliko vlasnik hotspota
planira prihvaćati ponude za oglašavanjem treba formirati cijene
oglašavanja i uvjete korištenja.

11.7.3. Mogućnost stvaranja privatne mreže

Nakon uspostavljanja Wi-Fi hotspota, organizacije mogu, ukoli-


ko već nemaju izgrađenu, izgraditi privatnu ožičenu ili bežičnu
mrežu koja može dijeliti isti Internet priključak s javnom hotspot
mrežom. Ukoliko su pravilno postavljene, privatna i javna mreža
bit će neovisne jedna od druge, i privatna će mreža biti sigurna od
neovlaštenog pristupa.

11.8. Hotspot rješenja

Postoji mnogo različitih hotspot rješenja. U nastavku ćemo pred-


staviti neka od njih.

11.8.1. Jednostavni hotspot

Najjednostavnije i najjeftinije hotspot rješenje može se izgraditi


korištenjem iste vrste opreme koja se koristi u kućnim bežičnim
mrežama. Ovo rješenje u stvarnosti i nema prave hotspot zna-
čajke, kao što su kontrola korisnika i upravljanje. Ovo rješenje
je dobro ukoliko nema potrebe da se zna kada i koji korisnici se
logiraju, te nema potrebe za prikazivanjem uvodnog splash scree-
na. Sa ovim rješenjem, korisnicima se omogućuje jednostavan i
besplatan bežični Internet pristup.

167
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Slika 60. Jednostavni hotspot

11.8.2. Softversko hotspot rješenje

Korištenjem jeftinih bežičnih rutera i softverskih programa koji dje-


luju kao bežični kontroleri ili hotspot gatewayi moguće je izgraditi
jednostavno i jeftino hotspot rješenje. ZoneCD je primjer softver-
skog paketa koji omogućuje brzu izgradnju hotspota za pružanje
usluga besplatnog pristupa Internetu, ali koje ima fine hotspot ka-
rakteristike. Za ovo rješenje potrebno je imati poseban PC. Softver
koji obavlja posao besplatan je za korištenje. Korištenje osnovnih
karakteristika ZoneCD softverskog hotspot rješenja je besplatno, u
što spada splash screen i filtriranje sadržaja, dok se je za premium ili
napredne hotspot karakteristike potrebno pretplatiti za service plan.

11.8.3. Hotspot mreža

Vlasnici hotspot lokacija koji žele biti dio velike mreže i omoguća-
vati pristup uz naplatu mogu se priključiti hotspot mreži tipa Bo-
ingo. Boingo je jedna od najvećih hotspot mreža, koja omogućuje
pristup tisućama korisnika širom svijeta u zračnim lukama, kafi-
ćima, hotelima, maloprodajnim objektima i drugdje. Postavljanje
opreme prilično je jednostavno i ne zahtijeva mnogo tehničkog
znanja. Rješenje se može izgraditi korištenjem uobičajenih komer-
cijalnih proizvoda.

168
Slika 61. Softversko hotspot rješenje

11.8.4. Hotspot gateway rješenje

Ovo rješenje je najskuplje, no ono omogućuje učinkovito dijelje-


nje istog Internet priključka od strane hotspot mreže i privatne
mreže organizacije. Korištenjem hotspot gateway rješenja, korisni-
cima se može pružati besplatni pristup ili pristup uz naplatu. Hots-
pot gateway rješenja omogućuju korištenje hotspot ticket printera
koji pojednostavljuju naplatu usluga. Hotspot gateway rješenja
omogućuju plug-and-play instalaciju i obično su pogodniji za veli-
ka organizacijska okruženja.

Korištenjem open source firmwarea (npr. DD-WRT ili Sveasoft) u


pojedinim jeftinim bežičnim ruterima s izmjenjivim firmwareima,

169
Haris Hamidović: WLAN Bežične lokalne računalne mreže

mogu se dobiti, besplatno ili uz vrlo malu cijenu, uređaji s velikim


brojem korisnih značajki, kao što su splash screen (poznat i kao
captive portal), višestruki SSID, VLAN, i repeater mod.

Slika 62. Hotspot gateway rješenje

11.9. Sigurnost
Prijetnje bežičnim računalnim mrežama su brojne. S obzirom da je
korištenje jednostavno i da se na hotspot mrežama ne koriste en-
kripcijske metode, sve osobe u dometu Wi-Fi hotspota potencijalno
mogu uhvatiti osjetljive podatke koje se prenose preko ove mreže.

Jedna od osnovnih koristi umrežavanja je mogućnost dijeljenja


datoteka između korisnika na mreži. No, ovo nije poželjna karak-
teristika na javnim mrežama, jer korisnici vjerojatno ne žele da
svako pretražuje njihove datoteke.

Hotspot administratori ili vlasnici moraju obavijestiti korisnike o


rizicima povezanima s korištenjem neosiguranih bežičnih mreža
kao što je hotspot. Neki od rizika su:

• Internet aktivnost može biti praćena


• Informacije o logiranju na neosigurane Internet servise i web
stranice mogu se presresti
• Sve dijeljene datoteke su dostupne svima na mreži

170
Neki od sigurnosnih mehanizama koji mogu povećati sigurnost
korisnika na hotspot mrežama su:

• Prilikom spajanja na kompanijske mreže posredstvom hotspota


potrebno je uspostaviti VPN veze
• Koristiti web stranice osigurane SSL-om
• Onemogućiti dijeljenje datoteka
• Koristiti osobni vatrozid softver

171
Haris Hamidović: WLAN Bežične lokalne računalne mreže

12. Primjer 1. – m0n0wall hotspot rješenje


U ovom poglavlju opisujemo kako se korištenjem m0n0wall open
source rješenja, izgrađenog na FreeBSD platformi, može napraviti
Wi-Fi hotspot captive portal koji od klijenata koji žele pristupiti
Internetu putem Wi-Fi hotspota zahtijeva prethodnu autorizaciju
kroz web preglednik.

12.1. Što je to m0n0wall?

m0n0wall je projekt čija je namjena stvaranje potpuno ugrađe-


nog vatrozid softverskog paketa koji posjeduje sve bitne osobine
komercijalnih vatrozid paketa, a uz to je i besplatan. m0n0wall je
izgrađen na pojednostavljenoj verziji FreeBSD-a.

Jedna od funkcija m0n0wall softverskog paketa je i tzv. captive


portal, koji od klijenata koji žele pristupiti Internetu putem Wi-
Fi hotspota osiguranog m0n0wall rješenjem, zahtijeva prethodnu
autorizaciju kroz web preglednik.

12.2. Potrebni uređaji

Za implementiranje Wi-Fi hotspot captive portal rješenja zasnova-


nog na m0n0wallu potrebni su nam sljedeći uređaji:

• ADSL priključak
• Usmjerivač

172
• Računalo sljedećih karakteristika:
• Intel kompatibilni procesor (minimalno klase 486)
• Minimalno 64 MB RAM-a
• Boot-abilni CD-ROM uređaj
• Floppy uređaj
• Dvije mrežne kartice
• Bežična pristupna točka
• CD verzija m0n0wall distribucije, koja se može naći na web
lokaciji m0n0wall projekta

ADSL priključak dobivamo od davatelja Internet usluga.

Za usmjerivač i bežičnu pristpnu točku ne postoje neki posebni


uvjeti.

Na Slici 63. predstavljen je način spajanja uređaja u Wi-Fi hots-


pot rješenju zasnovanom na m0n0wallu.

Slika 63. Wi-Fi hotspot m0n0wall rješenje

173
Haris Hamidović: WLAN Bežične lokalne računalne mreže

12.3. Podešavanje m0n0wall servera

Nakon podizanja serverskog sistema s boot-abilne verzije


m0n0walla, pojavljuje se m0n0wall konzola:

*** This is m0n0wall, version 1.2


built on Sun Aug 22 11:41:15 CEST 2004 for WRAP
Copyright (C) 2002-2005 by Manuel Kasper. All
rights reserved.
Visit http://m0n0.ch/wall for updates.

LAN IP address: 192.168.1.1

Port configuration:

LAN -> sis0


WAN -> sis1

m0n0wall console setup


**********************
1) Interfaces: assign network ports
2) Set up LAN IP address
3) Reset webGUI password
4) Reset to factory defaults
5) Reboot system

Izbor opcije 1 omogućuje nam da dodijelimo mrežna sučelja za


LAN i WAN.

Enter a number: 1

Valid interfaces are:

sis0 00:0c:29:96:5e:de
sis1 00:0c:29:96:53:e8

Do you want to set up VLANs first?


If you‘re not going to use VLANs, or only for
optional interfaces, you
should say no here and use the webGUI to configure

174
VLANs later, if required.

Do you want to set up VLANs now? (y/n)

U našem testnom primjeru nećemo konfigurirati VLAN, te ćemo


stoga izabrati opciju „n”

If you don‘t know the names of your interfaces, you


may choose to use
auto-detection. In that case, disconnect all
interfaces before you begin,
and reconnect each one when prompted to do so.

Enter the LAN interface name or ‘a’ for auto-


detection:

Sada ćemo unijeti ime željenog LAN sučelja (sis0 ili sis1) a zatim
pritisnuti Enter, ili možemo unijeti „a” te slijediti upute za auto-
detekciju sučelja.

Enter the WAN interface name or ‘a’ for auto-


detection
(or nothing if finished):

Nakon toga ćemo unijeti naziv preostalog sučelja i pritisnuti Enter.

U našem testnom primjeru nećemo dodijeljivati opcijsko sučelje,


te ćemo nakon pojavljivanja naredne obavijesti samo pritisnuti
Enter.

Enter the Optional 1 interface name or ‘a’ for auto-


detection
(or nothing if finished):

Sada možemo vidjeti kako su sučelja konfigurirana:

The interfaces will be assigned as follows:

LAN -> sis1

175
Haris Hamidović: WLAN Bežične lokalne računalne mreže

WAN -> sis0

The firewall will reboot after saving the changes.

Do you want to proceed? (y/n)

Unesimo „y”, te pritisnimo Enter kako bi restartali vatrozid s no-


vim postavkama.

12.4. Podešavanje captive portala

Uz pretpostavku da je m0n0wall na odgovarajući način prepo-


znao mrežne kartice na našem stroju, spremni smo za podešavanje
captive portala. Podešavanje ćemo obaviti preko web korisničkog
sučelja, na sljedeći način:
Spojimo klijentski PC na usmjerivač putem mrežnog ethernet kab­
la. PC bi trebao biti omogućen za DHCP;
Otvorimo web preglednik te unesimo kao URL LAN IP adresu.
U našem testnom primjeru to je bila http://192.168.1.1. (Adresa
koju trebamo pojavljuje se kod startanja m0n0walla);
Nakon što dobijemo upit o korisničkom imenu i lozinci, unijet
ćemo pretpostavlje-
ne vrijed­no­sti admin
i mono.

Nakon unošenja
koris­nič­kog imena
i lozinke ulazimo u
grafički mod za konfi-
guriranje m0n0walla.

Slika 64.
Logiranje na m0n0wall

176
Slika 65.
m0n0wall
grafički mod za
konfiguriranje

Izborom stavke „General setup” otvara se prozor u kome je mogu-


će izvršiti izmjenu zaporke, što je za prvo logiranje preporučljivo iz
sigurnosnih razloga.

Slika 66.
Izmjena zaporke

177
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Izborom stav-
ke „Captive
portal” otvara
se prozor za
podešavanje
captive portala.

Slika 67.
Podešavanje
Captive portala

Izborom stavki „Portal page contents” i „Authentication error


page contents” podešavamo izgled stranice na koju će korisnici
biti usmjereni kad se prvi put probaju spojiti na Internet putem
našeg hotspota, odnosno izgled stranice koju će vidjeti ukoliko ne
unesu odgovarajuće korisničko ime i zaporku.

U našem testnom primjeru koristit ćemo:

<body>
<center>
Welcome to the Caffe Tuzla Hotspot<br>
Please enter your username and password. Visit the
front desk to obtain this info.
<form method=“post“ action=“$PORTAL_ACTION$“>
Username: <input name=“auth_user“ type=“text“><br>
Password: <input name=“auth_pass“
type=“password“><br>
<input name=“redirurl“ type=“hidden“
value=“$PORTAL_REDIRURL$“>
<input name=“accept“ type=“submit“ value=“Submit“>

178
</form>
</center>
</body>

Odnosno:

<body>
<center>
The username and password you provided are invalid.
Please use the back button to try again.<br>
<a href=“javascript:history.go(-1)“
onMouseOver=“self.status=document.referrer;return
true“>Go Back</a>
</center>
</body>

Izborom stavke „Users” otvara se prozor za unos podataka o auto-


riziranim korisnicima.

Slika 68.
Unos podataka
o autoriziranim
korisnicima

Naše hotspot rješenje zasnovano na m0n0wallu sada je spremno


za korištenje.

179
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Slika 69. Wi-Fi hotspot m0n0wall rješenje u pogonu

Nakon što klijent, koji je korištenjem svog laptopa ili PDA ure-
đaja našao naš Wi-Fi hotspot, pokuša otvoriti neku stranicu na
Internetu bit će preusmjeren na stranicu za autorizaciju.

Slika 70. Stranica za autorizaciju

Ukoliko nije unio ispravno korisničko ime ili zaporku, m0n0wall


mu neće dozvoliti pristup Internetu.

Slika 71. Pogrešno korisničko ime ili zaporka

180
13. Primjer 2 – WLAN/ADSL
rješenje za kućne mreže
Velika brzina i stalna veza na Internet do sada su uglavnom bile
privilegija srednjih i velikih poduzeća. Sa ADSL-om, i mala po-
duzeća, profesionalci i zahtjevni kućni korisnici imaju se priliku
povezati na Internet stalnom vezom velike brzine i tako uživa-
ti u svim prednostima tzv. širokopojasnog pristupa. Korištenjem
bežičnih računalnih mreža i ADSL-a korisnici mogu pretraživati
Internet putem širokopojasne veze, ispisivati dokumente i zajed-
nički koristiti datoteke s bilo kojeg računala u kućnoj mreži, bez
obzira je li ono u istoj prostoriji ili na nekom drugom katu. Žice,
postavljanje kablova i bušenje rupa u zidovima nisu neophodni da
bi korisnici bili online bilo gdje u svojem domu.

Slika 72. Bežična kućna mreža sa širokopojasnim pristupom na Internet

181
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Ovo poglavlje ima za cilj upoznati vas s mogućnostima koje


WLAN/ADSL rješenje nudi kućnim korisnicima. WLAN/ADSL
rješenje, osim za izgradnju kućnih mreža, može biti prihvatljivo
rješenje i za male urede.

13.1. ADSL

Velika brzina i stalna veza na Internet do sada su uglavnom bile


privilegija srednjih i velikih poduzeća. Sa ADSL-om, i mala po-
duzeća, profesionalci i zahtjevni kućni korisnici imaju priliku po-
vezati se na Internet stalnom vezom velike brzine i tako uživati u
svim prednostima tzv. širokopojasnog pristupa.

13.1.1. ADSL osnove

Standardna telefonska instalacija sastoji se od para bakrenih žica


koje telefonska kompanija dovodi do lokacije korisnika. Bakrene
žice mogu prenositi mnogo veći opseg frekvencija od onog koji se
zahtjeva za telefonski promet. ADSL koristi višak ovog kapaciteta
za prijenos informacija preko žice bez ometanja telefonskog razgo-
vora. Čitav mehanizam zasnovan je na tome da se odgovarajuće
frekvencije koriste za određene zadatke.

ADSL tehnologija dijeli raspoloživi frekvencijski opseg obične


bakrene parice na tri dijela. Govorna signalizacija zahtijeva ogra-
ničen propusni opseg, jer ljudsko uho može registrirati jedino zvu-
kove u opsegu koji predstavlja samo jedan dio raspoloživog propu-
snog opsega bakrene parice.

Osnovni opseg predviđen za telefonski promet posebnim je fil-


terom odvojen od ostalih opsega metodom koja omogućuje da
se telefonski razgovor odvija i u slučaju da ADSL zakaže. Drugi
opseg frekvencija prenosi signal podataka koji šalje informacije od
korisnika. Treći propusni opseg je veza velike brzine ka korisniku.

182
13.1.2. DSL mrežna oprema

Postojeća telefonska infrastruktura stvorena je prvenstveno za


prijenos glasa, tako da ova mreža nije izvorno prilagođena za pri-
jenos podataka velikom brzinom.

Da bi se ostvarila mreža za brzi prijenos podataka baziran na


DSL-u, potrebno je imati nekoliko vrsta mrežne opreme.

DSLAM (engl. Digital Subscriber Line Access Multiplexer) je


uređaj na strani davatelja usluge čija je uloga da više DSL kori-
sničkih linija povezuje na mrežu ISP-a preko jako brzih veza.

Splitter je uređaj koji se veže na oba kraja telefonske linije i služi za


razdvajanje DSL signala od signala klasične telefonije ili ISDN-a.
On omogućuje da bakrena parica bude istovremeno upotrebljena
i za prijenos podataka velikim brzinama i za razgovor putem tele-
fonske linije.

DSL terminalni uređaj (DSL Modem / DSL Router) koji se spa-


ja na računalo i na DSL liniju, odnosno splitter, služi za prijenos
podataka.

13.1.3. Podjela signala

Postoje dva konkurentska i nekompatibilna standarda za ADSL.


Službeni ANSI standard za ADSL je sustav koji se zove DMT
(eng. Discrete Multitone). Većina današnje instalirane ADSL
opreme koristi DMT. Raniji standard zvao se CAP (Carrierless
Amplitude/Phase) sustav, i koristio se na mnogim ranim instala-
cijama ADSL-a.

13.2. NAT

Prilikom spajanja računala na Internet pomoću ADSL modema,


davatelj Internet usluge dodjeljuje tom računalu jedinstvenu IP
adresu. Ta adresa je jedinstvena jer pripada samo tom računalu.
Preko te IP adrese računalo može biti dostupno svim drugim raču-

183
Haris Hamidović: WLAN Bežične lokalne računalne mreže

nalima na Internetu i on može s njima komunicirati korištenjem


TCP/IP protokola. Ta adresa je globalna, jer bilo koje računalo u
svijetu može komunicirati s našim računalom preko nje. No, kako
korištenjem samo jedne javne IP adrese spojiti na Internet sva ra-
čunala iz naše kućne mreže ili one iz malog ureda? Korištenje ADSL
usmjerivača ili gatewaya s podrškom za NAT rješava ovaj problem.

NAT (engl. Network Address Translation) prvotno je osmišljen


kao prijelazno rješenje za problem nestajanja IPv4 adresa, dozvolja-
vajući globalno registriranim IP adresama da budu korištene pono-
vo ili dijeljene između nekoliko čvorova. „Klasični” NAT, definiran
s RFC 1631, mapira IP adrese iz jednog područja u drugo. Prem-
da može biti korišten za prevođenje između dva adresna područja,
NAT se znatno češće koristi za mapiranje IP adresa iz neusmjerava-
jućeg privatnog adresnog prostora definiranog s RFC 1918:

10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255

Ove adrese su određene za korištenje u privatnim mrežama koje ne


zahtijevaju vanjski pristup ili zahtijevaju ograničen pristup vanjskim
servisima. Organizacije mogu slobodno koristiti ove adrese kako bi
izbjegle zahtjeve za registriranim globalnim adresama. No, s obzi-
rom da privatne adrese mogu biti korištene od strane mnogih, unu-
tar njihovih vlastitih područja, one nisu usmjerive preko zajedničke
globalne infrastrukture. Kada je potrebna komunikacija između
privatno adresiranih čvorova i javne mreže (kao što je Internet),
zahtijeva se prevođenje adresa. Ovdje se primjenjuje NAT.

13.2.1. Statički NAT

NAT radi na način da stvara veze između adresa. U najedno-


stavnijem slučaju jedan-na-jedan, mapiranje može biti definirano
između javnih i privatnih adresa. Ova vrsta prevođenja adresa

184
poznata je i kao statički NAT. Ona se može realizirati i na način
prevođenja samo mrežnog dijela adrese, a ostavljanjem host dijela
adrese nepromijenog.

13.2.2. Dinamički NAT

Znatno češće, skup javnih adresa se dijeli od strane cijele privatne


IP podmreže (dinamički NAT). Rubni uređaji koji izvršavaju di-
namički NAT, stvaraju veze „u letu”, gradeći NAT tablicu. Veza-
ma iniciranim od strane privatnog čvora, dodjeljuje se javna adre-
sa iz skupa javnih adresa. Nakon što se veza prekine (ili istekne),
adresa se vraća u skup adresa za ponovno korištenje. Dinamički
NAT je složeniji jer se stanje mora održavati, i povezivanje mora
biti odbijeno u slučaju da su sve adrese iz skupa adresa zauzete.
No, za razliku od statičkog NAT-a, dinamički NAT omogućuje
ponovno korištenje adresa, smanjujući potrebu za legalno registri-
ranim globalnim adresama.

13.2.3. PAT

Posebna vrsta dinamičkog NAT-a, poznata i kao NAPT (engl.


Network Address Port Translation) ili PAT (engl. Port Addre-
ss Translation), može biti korištena kako bi se dozvolilo da više
čvorova dijeli jednu IP adresu, uz pravljenje razlike na osnovu
korištenog TCP/UDP broja porta. Naprimjer, pretpostavimo da
privatni čvorovi 192.168.0.2 i 192.168.0.3 šalju pakete s izvornog
porta 1108. PAT usmjerivač bi mogao prevesti ovo u jedinstvenu
IP adresu 206.245.160.1 i dva različita broja izvornog porta npr.
61001 i 61002. Promet odgovora primljen za port 61001 usmje-
rava se natrag ka 192.168.0.2:1108, dok se promet za port 61002
usmjerava natrag na 192.168.0.3:1108.

PAT se često implementira u kućnim i malim uredskim (engl. Small


Office/ Home Office – SOHO) usmjerivačima kako bi se omogućio
dijeljeni pristup Internetu za cijeli LAN preko jedne javne adrese.

185
Haris Hamidović: WLAN Bežične lokalne računalne mreže

S obzirom da PAT mapira individualne portove nije moguće „re-


verzno mapiranje” dolazećih veza za druge portove izuzev ako nije
konfigurirana druga tablica.

U nekim slučajevima, statički NAT, dinamički NAT i PAT mogu


biti korišteni zajedno.

Prilikom razmatranja korištenja NAT-a treba voditi računa o NAT


osjetljivim protokolima.

13.3. Implementacija kućnih bežičnih mreža


spojenih na Internet

U nastavku ćemo predstaviti implementaciju jedne kućne bežič-


ne mreže spojene na Internet putem ADSL-a.

13.3.1. Potrebni uređaji

Za implementiranje kućne bežične mreže spojene na Internet po-


treban nam je ADSL priključak, središnja bežična pristupna jedi-
nica, bežični adapter, te desktop ili prijenosno računalo.

13.3.1.1. ADSL priključak

ADSL priključak dobivamo od davatelja Internet usluga.

13.3.1.2. Središnja bežična pristupna jedinica

Kao središnju bežičnu pristupnu jedinicu u testnom primjeru


ćemo koristiti Siemens Gigaset SE505 dsl/cable (Na tržištu postoji
i bogat izbor opreme drugih proizvođača, istih ili sličnih značajki).
Ovaj uređaj se može koristiti samo s ADSL modemom koji ima
Ethernet priključak. Gigaset SE505 dsl/cable obavlja funkciju be-
žične pristupne točke i usmjerivača.

186
13.3.1.3. Bežični adapter

Za svako računalo potreban je jedan bežični adapter. U našem pri-


mjeru ćemo koristiti Siemens Gigaset PC Card 54. Ovisno o vrsti
računala koje želite bežično umrežiti, možete koristiti i Gigaset
USB Adapter. Ukoliko se radi o desktop računalu, preporučuje
se Gigaset USB Adapter. Gigaset PC Card 54 je namijenjen raču-
nalima s PCMCIA utorom koji ima većina prijenosnih računala.
(Na tržištu postoji i bogat izbor opreme drugih proizvođača, istih
ili sličnih značajki).

U testnom primjeru korišten je operativni sustav Windows XP SP2.

13.3.2. IP adresni plan mreže

Računala u lokalnoj mreži mogu za međusobnu komunikaciju kori-


stiti privatne IP adrese. Računala ne mogu koristiti privatne IP adre-
se za komunikaciju s računalima koji se nalaze izvan lokalne mreže tj.
na Internetu. Privatne IP adrese se zamjenjuju, korištenjem PAT-a,
javnom IP adresom dobivenom od davatelja Internet usluga, a zatim
se javna IP adresa koristi za daljnju komunikaciju.

Prije nego što počnemo s instalacijom mrežne opreme, dobro je


utrošiti malo vremena na planiranje raspodjele adresa. Ukoliko bi
se kućna ili poslovna mreža vremenom širila, dobro bi bilo da sva-
ki novi uređaj lako dobije svoje mjesto u adresnom planu. Jednom
postavljene adrese rijetko se mijenjaju, pa je preporučljivo da se
stvari postave na zdrave temelje od početka.

13.3.3. Podešavanje sigurnosnih postavki bežične mreže

Za rad na bežičnoj mreži potrebno je podesiti istovjetne sigurno-


sne postavke na središnjoj bežičnoj pristupnoj jedinici kao i na
svim bežičnim mrežnim adapterima.

187
Haris Hamidović: WLAN Bežične lokalne računalne mreže

U području sigurnosne postavke (engl. Security Setup) Gigaset


SE505 dsl/cablea mogu se konfigurirati sljedeće postavke koje po-
boljšavaju sigurnost bežične mreže:

Dodjeljivanje zaporke za konfiguriranje usmjerivača


Promjena predefiniranog SSID-a
Podešavanje enkripcije radio-prometa
MAC kontrola pristupa

Prilikom izbora oprema drugih proizvođača potrebno je voditi ra-


čuna da su, kao minimum, sve prethodno navedene sigurnosne
mjere podržane.

13.3.3.1. Dodjela zaporke za konfiguriranje usmjerivača

Nakon instalacije, konfiguracija usmjerivača nije standardno za-


štićena zaporkom. Kako bismo onemogućili da netko neovlašteno
izvrši promjene na konfiguraciji, iznimno je važno da postavimo
zaporku i tu zaporku povremeno mijenjamo. Na Slici 73. je prika-
zano dodjeljivanje zaporke za konfiguriranje Gigaset SE505 dsl/
cable usmjerivača.

Slika 73.
Dodjeljivanje
zaporke za
konfiguriranje
Gigaset SE505
dsl/cable
usmjerivača

188
13.3.3.2. Promjena predefiniranog SSID-a

Bežična mreža definira se tako da se svim komponentama dodijeli


isti SSID. Kod novih uređaja, Gigaset SE505 dsl/cable SSID je
ConnectionPoint. Da se netko ne bi mogao neprimjetno prijaviti
u mrežu, treba promijeniti SSID. Također je preporučljivo sprije-
čiti da SSID bude uključen u pakete koji se šalju putem mrežnog
sustava. U suprotnom bi druge osobe mogle prisluškivati promet
podataka i omogućiti si pristup bežičnoj mreži. Potrebno je izbje-
gavati vlastita imena ili previše očigledne pojmove. Poželjno je
kombiniranje slova i brojeva. Na Slici 74. prikazana je promjena
predefiniranog SSID Gigaset SE505 dsl/cable usmjerivača.

Slika 74.
Promjena prede-
finiranog SSID-a

13.3.3.3. Podešavanje enkripcije radio prometa

Bežične mreže su u većoj opasnosti od prisluškivanja nego ožičene


mreže. Uzevši u obzir tipični domet bežičnih mrežnih adaptera,
osobi koja provaljuje u sustav potrebno je samo prijenosno raču-
nalo ili PDA s odgovarajuće konfiguriranom bežičnom mrežnom
karticom kako bi mogla prisluškivati svaku komunikaciju na ob­
liž­njoj bežičnoj mreži.

189
Haris Hamidović: WLAN Bežične lokalne računalne mreže

13.3.3.4. WEP enkripcija

Kako bi se zatvorila sigurnosna rupa, IEEE 802.11 WLAN stan-


dard specificirao je takozvani enkripcijski mehanizam WEP (engl.
Wired Equivalent Privacy) za enkripciju podataka i identifikaciju
uređaja na baznoj stanici.
Potrebno je aktivirati barem WEP enkripciju na bežičnim mrež-
nim komponentama.

Da bismo aktivirali WEP enkripciju na svojim bežičnim mrežnim


komponentama moramo
izvršiti sljedeće korake:
• Aktivirati WEP enkripciju na Gigaset SE505 dsl/cable i generi-
rati jedan 64-bitni ili 128-bitni ključ
• Aktivirati WEP enkripciju na bežičnim mrežnim adapterima i
unijeti ondje isti generirani 64-bitni ili 128-bitni ključ

S WEP-om se osiguravaju podaci, koji se prenose između bežičnih


stanica. WEP ne štiti prijenose u ožičenoj mreži i na Internetu.

13.3.3.5. WPA enkripcija

WPA enkripcija je mnogo bolji način zaštite od WEP enkripcije.


No, da bismo je koristili, trebamo imati i središnju bežičnu pristu-
pnu jedinicu i bežični mrežni adapter koji je podržavaju.

Da bi koristili WPA s Gigaset PC Card 54, moraju biti ispunjeni


sljedeći uvjeti:

• Koristiti minimalno 1.11.00 verziju drajvera za PC Card 54


• Potrebno je imati minimalno Windows XP sa Service Pack 1 i
odgovarajuću zakrpu za WPA

Na Slici 75. prikazano je podešavanje WPA enkripcije radio-pro-


meta Gigaset SE505 dsl/cable usmjerivača.

190
Slika 75.
Podešavanje
WPA enkripcije

13.3.3.6. MAC kontrola pristupa

MAC kontrola pristupa vrši se putem MAC adresa računala.


Standardno je kontrola pristupa deaktivirana. To znači da se sva
računala koja koriste ispravni SSID mogu spojiti na bežičnu mre-
žu. Preporučeno je aktiviranje MAC kontrole pristupa.
Na Slici 76. prikazano je podešavanje MAC kontrola pristupa Gi-
gaset SE505 dsl/cable usmjerivača.

Slika 76.
Podešavanje
MAC kontrole
pristupa

191
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Na Slici 77. prikazano je podešavanje Gigaset PC Card 54 bežič-


nog adaptera.

Slika 77.
Podešavanje Gigaset
PC Card 54 bežičnog
adaptera

13.4. Osnovna upustva za zaštitu računala

Prethodno navedene sigurnosne mjere štite podatke tijekom prije-


nosa između bežičnih stanica, no ne štite podatke na računalima.
Da bismo osigurali podatke na računalima, potrebno je poduzeti
barem ove sigurnosne mjere:

• Koristiti vatrozid
• Ažurirati računalo
• Koristiti ažuran antivirusni softver
• Voditi računa o sigurnosti prilikom pretraživanja i preuzimanja
s Interneta

192
14. Druge bežične tehnologije

14.1. WiMAX

Standard 802.16, razvijen od strane IEEE (engl. Institute of Elec-


trical and Electronical Engineers), predstavlja bežičnu tehnologiju
dizajniranu i optimiziranu za tzv. gradske računalne mreže (engl.
Metropolitan Area Networks – MAN). 802.16 tehnologija je kom-
plementarna s bežičnom 802.11 tehnologijom dizajniranom i opti-
miziranom za lokalne računalne mreže (engl. Local Area Networks
– LAN). 802.16 omogućuje isporuku širokopojasnog pristupa tzv.
„posljednjeg kilometra”, te predstavlja alternativu kablovskom i
DSL širokopojasnom pristupu. U područjima gdje je gradnja žičane
infrastrukture teška ili neisplativa, 802.16 je i jedino isplativo rje-
šenje za širokopojasni pristup. U nastavku predstavljamo ukratko
802.16 standard koji omogućuje širokopojasni bežični pristup.

14.1.1. Razvoj standarda

IEEE je 2001. odobrio 802.16 standard, koji definira radio sustave


u točka-više točaka (engl. point-to-multipoint) arhitekturi, koji
operiraju u frekvencijskom opsegu 10 – 66 GHz, te koji zahtijeva
postojanje linije vidljivosti (engl. line-of-sight) između pošiljatelja
i primatelja podataka.

802.16a standard, odobren u siječnju 2003. godine, obuhvatio je i


radio sustave u licenciranom i nelicenciranom opsegu frekvencija
od 2 do 11 GHz. Frekvencije ispod 11 GHz omogućuju veze i bez

193
Haris Hamidović: WLAN Bežične lokalne računalne mreže

postojanja linije vidljivosti, što je često zahtijevano u gradskim ili


ruralnim mrežama.

Ubrzo nakon ratifikacije 802.16a standarda uspostavljen je Wi-


MAX (engl. Worldwide Interoperability for Microwave Access)
Forum čija je funkcija promicanje 802.16 porodice standarda i
omogućavanje certifikacijske procedure za osiguranje interopera-
bilnosti između opreme različitih proizvođača. Funkcija WiMAX
Foruma za 802.16 porodicu standarda slična je funkciji Wi-Fi
Alliance za 802.11 porodicu standarda. U literaturi se izraz Wi-
MAX često koristi kao sinonim za 802.16 standard.

802.16-2001, 802.16a-2003 i 802.16c-2003 specifikacije standar-


da su kombinirane u specifikaciju standarda 802.16REVd koja se
sada zove 802.16-2004. Taj 802.16-2004 standard namijenjen je
nepokretnim bežičnim servisima, kao što je npr. širokopojasni pri-
stup za kućne korisnike.

Novousvojena specifikacija standarda 802.16e omogućuje mobil-


ni širokopojasni pristup.

14.1.2. Fizički sloj

802.16-2004 standard podržava tri moda fizičkog sloja:

* 256 FFT OFDM (engl. Orthogonal Frequency Division


Multiplexing)
* SC (engl. Single Carrier)
* 2048 OFDMA (engl. Orthogonal Frequency Division Multiple
Access)

Europski standard ETSI HiperMAN definira jedan mod fizičkog


sloja koji je istovjetan 256 OFDM modu 802.16-2004 standarda.

Cilj WiMAX Foruma je promicanje interoperabilnosti opreme te-


meljene na oba ova standarda.

194
14.1.3. Licenirane frekvencije

Licencirane frekvencije su važne za pružatelje usluga koji žele po-


nuditi 802.16 usluge poslovnim korisnicima, jer samo u licencira-
nom frekventnom opsegu kvalitet usluga (engl. Quality of Services
– QoS) može biti planiran i kontroliran. U lipnju 2004. godine Wi-
Max Forum je uspostavio regulatornu radnu grupu za koordinaciju
rada na međunarodnom usaglašavanju licenciranih i nelicenciranih
frekventnih opsega za širokopojasni bežični pristup.

14.1.4. Sigurnost

802.16 podržava AES (engl. Advanced Encryption Standard) i


3DES (engl. Triple Data Encryption Standard) za siguran prijenos
podataka.

14.1.5. QoS

Širina 802.16 kanala nalazi se u rasponu 1,5 – 20 MHz, te stoga


802.16 mreže imaju fleksibilnost u podržavanju različitih brzina pri-
jenosa podataka, npr. 802.16 podržava brzine prijenosa podataka
klase T1 (1,5 Mbps) kao i više brzine prijenosa podataka od preko
70 Mbps. Ova fleksibilnost dozvoljava WiMAX-u da se prilagođava
dostupnom spektru i širini kanala u različitim državama ili licenca-
ma dodijeljenima različitim pružateljima usluga.

Vrlo bitno je i to da QoS karakteristike osiguravaju visoke perfor-


mance za prijenos glasa i videa. Nekoliko karakteristika WiMAX
protokola osigurava dobru zaštitu kvalitete usluga za servise kao
što su audio i video. Korisnici WiMAX mreža dijele mrežne resur-
se, no WiMAX QoS karakteristike omogućuju pružateljima uslu-
ga da upravljaju prometom na temelju ugovora o uslugama koje
je svaki korisnik potpisao.

WiMAX omogućuje optimizaciju brzine prijenosa podataka sva-


kog korisnika dozvoljavajući baznim stanicama da postave mo-

195
Haris Hamidović: WLAN Bežične lokalne računalne mreže

dulacijske sheme za svaki link posebno. Stanica korisnika koji je


bliži baznoj stanici može npr. koristiti 64QAM modulaciju, dok
slabiji signal od udaljenog korisnika može dozvoliti korištenje
samo 16QAM ili QPSK. 802.16 MAC može čak koristiti različite
modulacijske metode za downlink i uplink svakog korisnika.

14.2. Bluetooth

Bluetooth bežična tehnologija prvotno je razvijena kao tehnolo-


gija za bežično povezivanje mobilnih aparata i njihovih ekstenzija.
Danas se ova tehnologija koristi i kao zamjena za kabel, stvaranje
privatnih ad hoc mreža te ostvarivanje pristupnih točaka za pove-
zivanje korisničkih terminala na postojeće mreže za prijenos go-
vora i podataka. Osnovne značajke ove tehnologije su robusnost
te značajna troškovna učinkovitost i ekonomičnost u potrošnji
energije. U nastavku opisujemo Bluetooth bežičnu tehnologiju.

14.2.1. Razvoj

Razvoj Bluetooth tehnologije započela je tvrtka Ericsson 1994.


godine istraživanjima koja su imala za cilj realizirati troškovno i
tehnološki učinkovito radio-sučelje, male potrošnje za mobilne
uređaje namijenjeno radu na malim udaljenostima.

Naziv Bluetooth dat je prema imenu danskoga kralja Haralda


Bluetootha (940. – 986.). Povijesno je poznat po tome što je uje-
dinio Dansku i Norvešku.

Godine 1998. formirana je posebna grupa SIG (engl. Special Inte-


rest Group) za razvoj i standardizaciju Bluetooth sučelja. Ta grupa
danas ima više od 4000 članova, a predvode je kompanije Eri-
csson, Nokia, Toshiba, Intel i IBM. Specifikacija Bluetooth teh-
nologije objavljena je 1999. godine.

2002. godine IEEE (engl. Institute of Electrical and Electronics


Engineers) usvojio je IEEE Std 802.15.1-2002 standard za bežične

196
privatne mreže WPAN (engl. Wireless Personal Area Network
standard) zasnovan na Bluetooth v1.1 specifikaciji.

Revizija Bluetooth specifikacije Bluetooth v1.2 prihvaćena je


2003. godine. Bluetooth v1.2 uređaji kompatibilni su s Bluetooth
v1.1 uređajima. Osnovna poboljšanja ove specifikacije su:

• Adaptivna tehnologija frekvencijskoga preskakivanja (engl.


Adaptive Frequency Hopping – AFH), koja poboljšava otpor-
nost na greške radio sučelja, izbjegavanjem emitiranja na više-
struko zauzetim frekvencijskim kanalima;
• Kvalitetniji prijenos glasa dobiven je boljim procesiranjem si-
gnala i uporabom različitih metoda kodiranja;
• Vrijeme potrebno za pronalaženje Bluetooth uređaja i usposta-
ve veze je smanjeno.

Grupa zadužena za razvoj Bluetooth specifikacije predstavila je


2004. godine novu reviziju Bluetooth specifikacije: Bluetooth
v2.0 + EDR (engl. Enhanced Data Rate). Osnovna poboljšanja
koja uvodi verzija 2.0 + EDR Bluetooth standarda su:

• Tri puta veća brzina prijenosa podataka


• Manja potrošnja energije
• Poboljšanje kvalitete prijenosa podataka

Uz postojeća poboljšanja, zadržana je i kompatibilnost s Bluetooth


uređajima temeljenima na verzijama specifikacije 1.1 i 1.2.

Bluetooth Special Interest Group (SIG) je 2007. predstavila novu


verziju Bluetooth specifikacije. Najvažnije novosti u Bluetooth
Core Specification 2.1 + Enhanced Data Rate vezane su uz po-
jednostavljeni proces sparivanja dvaju uređaja kroz smanjenje
broja potrebnih koraka, smanjenje potrošnje energije do pet puta,
te poboljšanu sigurnost.

197
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Uređaji koji će imati implementiranu novu verziju specifikacija


unazad su kompatibilni sa starijim verzijama specifikacija, a u Blu-
etooth SIG-u naglašavaju i da surađuju s WiMedia Allianceom u
razvoju tehnologije ultrawideband koja bi trebala biti uključena u
novu veliku reviziju specifikacije Bluetootha, omogućujući znat-
no veće brzine prijenosa podataka.

14.2.2. Način rada

Bluetooth uređaji rade u frekvencijskom pojasu od 2,4 GHz do


2,4835 GHz, tj. u tzv. industrijsko-znanstveno-medicinskom, ISM
(engl. Industrial-Scientific-Medicine) pojasu. Kako je ISM pojas
slobodan za korištenje, radio sustavi koji rade u ovom frekvencij-
skom pojasu moraju biti tako projektirani da se mogu uspješno no-
siti s problemima interferencije i fedinga (promjena jačine signa-
la). Ovi su problemi riješeni uporabom tehnologije frekvencijskog
preskakivanja s raspršenim spektrom (engl. Frequency Hopping
Spread Spectrum – FHSS). Primjenom Bluetooth tehnologije di-
jeli se raspoloživi spektar (83,5 MHz) u 79 komunikacijskih ka-
nala širine 1 MHz. Tijekom komunikacije, radio-primopredajnici
preskaču s kanala na kanal na pseudo-slučajni način.
Drugim riječima, u Bluetooth kanalima se primjenjuju sheme
frekvencijskoga preskakivanja i dvosmjernoga prijenosa s vre-
menskom raspodjelom. Kanal je podijeljen u vremenske odsječke
trajanja 625 ms, a za svaki pojedini odsječak određuje se drukčija
frekvencija preskakivanja. To rezultira nominalnom frekvencijom
od 1600 preskoka u sekundi.

Bluetooth uređaji mogu prenositi podatke brzinama 1 Mbps ili 3


Mbps. Ova dva načina rada su poznati kao osnovna brzina (engl.
Basic Rate) i unaprijeđena brzina (engl. Enhanced Data Rate).

Standardom su definirane dvije vrste fizičkih veza koje podržavaju


prijenos govora i podataka:

198
• Sinkrona veza orijentirana na spajanje (engl. Synchronous
Connection Oriented link – SCO link)
• Asinkrona veza bez spajanja (engl. Asynchronous Connection-
less Link – ACL)

Bluetooth poznaje tri klase uređaja različite snage i dometa:

Maksimalna dozvo- Maksimalna dozvo-


Klasa Domet
ljena snaga (mW) ljena snaga (dBm)

Klasa 1 100 mW 20 dBm ~100 meters

Klasa 2 2,5 mW 4 dBm ~10 meters

Klasa 3 1 mW 0 dBm ~1 meter

Tabela 5. Bluetooth klase uređaja

14.2.3. Umrežavanje

Dvije ili više jedinica koje dijele isti kanal tvore mrežu, nazva-
nu piconet. U njoj se jedna jedinica ponaša kao nadređena (engl.
master), kontrolirajući promet u piconet mreži. Ostale su jedinice
podređene (engl. slave). Da bi uređaji mogli komunicirati moraju
raditi sinkrono i upotrebljavati istu sekvencu preskakivanja. Blu-
etooth uređaji u piconet mreži usklađuju svoj takt s generatorom
takta nadređene jedinice. Sekvencu preskakivanja također odre-
đuje nadređena jedinica. U svakom vremenskom odsječku mogu-
ća je razmjena paketa između nadređene i podređenih jedinica.

Svi korisnici unutar jedne piconet mreže dijele isti kanal, pa porastom
broja uređaja u toj mreži propusnost po korisniku brzo pada. Nekoli-
ko piconet mreža, koje nisu međusobno sinkronizirane, čine scaternet
mrežu. Veza između piconet mreža ostvaruje se uporabom jednog od
Bluetooth uređaja uključenog u dvije ili više piconet mreža. Mak-
simalni broj piconet mreža koje mogu tvoriti scaternet mrežu je 10.
Važno je napomenuti da bilo koji uređaj može postati nadređenim.
Uređaj koji uspostavlja vezu, prema definiciji, preuzima tu funkciju.

199
Haris Hamidović: WLAN Bežične lokalne računalne mreže

14.3. ZigBee

Od studenog 2006. godine na tržištu je moguće naći ZigBee certi-


ficirane proizvode. Proizvodi kompanija MaxStream, NEC Engi-
neering, S3C i Software Technologies Group postali su prvi proi-
zvodi certificirani po ZigBee specifikaciji. ZigBee Alliance obavila
je testiranje u labaratorijama National Technical Systems (NTS)
i TUV Rheinland Group. No, što je to ZigBee i gdje ova nova
tehnologija može naći svoju primjenu? U nastavku dajemo kratak
pregled ZigBee tehnologije.

14.3.1. Razvoj

U travnju 2003. godine, IEEE (engl. Institute of Electrical and


Electronics Engineers) odobrio je IEEE 802.15.4 standard, nami-
jenjen za stvaranje bežičnih privatnih mreža s malom propusnošću
LR-WPAN (engl. Low Rate Wireless Personal Area Networks).
Ovaj standard ne određuje samo malu propusnost mreže, već i
malu potrošnju energije te malu složenost. IEEE 802.15.4 stan-
dard specificira DSSS (engl. Direct Sequence Spread Spectrum)
rješenje, sa CSMA/CA (engl. Carrier Sense Multiple Access/Co-
llision Avoidance) radi izbjegavanja kolizija. S obzirom da IEEE
802.15.4 standard specificira operacije na MAC i fizičkom slo-
ju, formiran je konzorcijum kompanija koji za cilj ima proširenje
IEEE 802.15.4 standarda na više slojeve OSI sustava. Naprimjer,
802.15.4 specificira 128-bit AES enkripciju, dok ZigBee specifici-
ra na koji način treba obavljati razmjenu enkripcijskih ključeva.
ZigBee kompatibilni uređaji se na fizičkom sloju pridržavaju u pot-
punosti IEEE 802.15.4 bežičnog standarda.

ZigBee operacije odvijaju se u nelicenciranom opsegu frekvencija:


2,4 GHz (globalno), 915 MHz (Amerika) i 868 MHz (Europa). Pri-
jenos podataka brzinama od 250 Kbs može se ostvariti na 2,4GHz
(16 kanala), 40 Kbs na 915 MHz (10 kanala) i 20 Kbs na 868 MHz
(1 kanal). ZigBee proizvodi mogu koristiti do 16 različitih kanala ši-

200
rine 5 MHz u 2,4 GHz opsegu frekvencija. Nekoliko od ovih kanala
se ne preklapa s američkim i europskim verzijama IEEE 802.11 stan-
darda. Razdaljina na koju se podaci mogu prenijeti kreće se od 1 do
100 metara, ovisno o izlaznoj snazi i okolišnim karakteristikama.

Porijeklo imena nove bežične mrežne specifikacije potječe od en-


gleskog naziva „ZigBee principle” kojim se označava tehnika koju
rabe pčele kako bi obavijestile druge članove zajednice o novim
izvorima hrane.

14.3.2. Primjena

Mogućnosti uporabe ZigBeeja su brojne: automatizacija zgrada,


sigurnosni sustavi u kućama, senzorske mreže, industrijske mreže,
daljinska mjerenja te povezivanje raznih periferija na osobna ra-
čunala su samo neke od njih.

14.3.3. Kako ZigBee radi?

Na fizičkom su sloju definirana dva tipa uređaja: FFD (engl. Full


Function Device) i RFD (engl. Reduced Function Device). Tipič-
na ZigBee mreža sastoji se od tri vrste uređaja: ZigBee koordina-
tor ZC (engl. ZigBee Coordinator), ZigBee ruter ZR (engl. ZigBee
Router) i ZigBee krajnji uređaj ZED (engl. ZigBee End Device).
ZigBee koordinator i ZigBee ruter moraju biti FFD uređaji, dok su
krajnji uređaji obično RFD tipovi uređaja. Uređaji u mreži mogu
imati ulogu „roditelja” ili „djeteta”, ovisno o tome da li se drugi
uređaji spajaju na njih. ZC formira mrežu i djeluje kao koordina-
tor za ZR i ZED. ZC može biti u ulozi rutera nakon što je mreža
formirana. ZR usmjerava ZigBee poruke ka drugim ZR i ZED ure-
đajima. ZED ne učestvuje u usmjeravanju poruka ili asocijaciji, ali
može primiti i djelovati u skladu s primljenim ZigBee porukama.

U ZigBee mrežama postoje dva komunikacijska mehanizma: „be-


acon” i „non-beacon”.

201
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Peer-to-peer mreže mogu biti formirane ukoliko ne postoji ZigBee


koordinator. ZigBee mreže mogu se sastojati od zvijezda i peer-to-
peer mreža. ZigBee rješenja mogu biti formirana i u obliku klaste-
ra. Klaster mreže mogu biti vrlo velike. One se mogu sastojati od
maksimalno 255 klastera s 254 čvora po klasteru, što čini ukupno
64.770 čvorova.

Iako je teoretski ZigBee adresna shema sposobna podržavati pre-


ko 64.000 čvorova, stvarna veličina ZigBee mreže će ovisiti o
frekventnom opsegu na kojem se odvijaju operacije, frekvenciji
komuniciranja između čvorova na mreži, te o stupnju tolerancije
aplikacija na izgubljene podatke i ponovno slanje podataka.

14.4. IrDA

U suvremenim se domovima infracrvena tehnologija koristi


gotovo svakodnevno. Daljinski upravljači, koje osim za uprav-
ljanje televizorima, koristimo i za upravljanje čitavim nizom drugih
elektroničkih uređaja, uglavnom šalju signale putem infracrvene
svjetlosti. No, osim za upravljanje televizorima, DVD playerima,
TV tunerima i drugim elektroničkim uređajima, infracrvena svje-
tlost može se koristiti i za bežično povezivanje računala.

14.4.1. Otkriće infracrvenog zračenja

Za otkriće infracrvenog zračenja zaslužan je fizičar William Hers-


chel (1738. – 1822.). Herschel je zapazio kako svjetlo koje prolazi
kroz različito obojene filtere različito zagrijava stvari, pa je odlučio
napraviti eksperiment kako bi testirao svoje zapažanje. Upotrijebio
je prizmu da razluči bijelu svjetlost u boje spektra. Termometar je
stavio na jednu od razlučenih boja spektra, dok su ostali termometri
bili bez utjecaja svjetla. Oni su mu služili kao kontrolori eksperi-
menta. Mjereno u jednakim vremenskim intervalima, primijetio je
da su dobivene vrijednosti sve veće kako ide prema crvenoj svje-
tlosti, npr. zelena svjetlost činila je termometar toplijim nego plava

202
svjetlost, žuta svjetlost činila je termometar toplijim nego zelena
svjetlost, dok je crvena svjetlost učinila termometar najtoplijim. Po-
nukan tim rezultatom, odlučio je postaviti termometar izvan razlu-
čenog spektra odmah uz crvenu boju. Postavljeni termometar po-
stigao je maksimalnu vrijednost, a Herschel je zaključio da postoji
još neko zračenje izvan oku vidljivog spektra, čija su narav i svojstva
istovjetni svjetlosnima, i nazvao ga infracrveno zračenje.

14.4.2. Primjena infracrvenog zračenja

U današnje doba infracrveno zračenje ima brojne praktične pri-


mjene u svakodnevnom životu. U nastavku navodimo primjenu u
domovima i vatrogastvu.

Robert Adler je 1956. godine razvio Zenith Space Command, prvi


moderni bežični upravljač. Bio je mehanički i koristio je ultrazvuk
kako bi promijenio kanal i jačinu zvuka na televizoru. Izum tranzi-
stora omogućio je jeftinije elektroničke daljinske upravljače s pie-
zoelektričnim kristalom koji se „hranio” oscilirajućom električnom
strujom pri frekvenciji blizu ili iznad gornje granice ljudskog sluha,
ali još čujnu psima. Prijemnik je sadržavao mikrofon spojen na krug
koje je bio podešen na istu frekvenciju. Problem je bio u tome što
je prijemnik mogao biti aktiviran nekim prirodno pojavljivanim
zvukovima. U 1980-ima, kada su razvijeni poluvodiči za emitiranje
i primanje infracrvene svjetlosti, daljinski upravljači su postupno
prešli na tu tehnologiju koja je još i danas u širokoj uporabi. Daljin-
ski upravljači koji koriste radio-tehnologije također postoje.
Toplozor ili infra-crvena kamera je uređaj koji toplinsku (infracr-
venu) sliku naše okoline, nevidljivu ljudskom oku, uz pomoć sofi-
sticirane tehnike pretvara u vidljivu sliku, koju u pravilu prikazuje
na malom ekranu ili na drugi oku pogodan način. Toplozor zapravo
nije kamera, jer sliku ne snima i ne bilježi. Po funkciji više sliči na
dvogled. Kao što dvogled (teleskop) golom oku nevidljivu, udalje-
nu sliku, „približava” odnosno povećava, tako i toplozor našem oku
potpuno nevidljivu „toplinsku” sliku pretvara u vidljivu. Daleko

203
Haris Hamidović: WLAN Bežične lokalne računalne mreže

najvažniji razlog primjene infracrvene tehnologije u vatrogastvu je


taj što ona čovjeku omogućuje gledanje u dimu, problem koji se
danas ni na koji drugi način ne može zadovoljavajuće riješiti.

14.4.3. IrDA

Godine 1994. formirana je asocijacija IrDA (engl. Infrared Data


Association) s ciljem razvoja globalno prihvaćenih specifikacija za
infracrveno bežično komuniciranje. Danas asocijacija ima neko-
liko stotina članova.

U sklopu IrDA asocijacije djeluju posebne grupe (engl. Special


Interest Groups – SIG), koje su odgovorne za razvoj protokola
korištenih za definiranje načina na koje uređaji s podrškom za
IrDA otkrivaju, pregovaraju i šalju podatke. Danas postoje SIG
grupe koje razvijaju specifikacije za sigurno obavljanje plaćanja na
POS terminalima putem bežične infracrvene veze (IrFM), rade
na definiranju tehničkih i marketinških zahtjeva za komunicira-
nje brzinama koje prelaze 100 Mbit/s (UFIR), rade na definiranju
specifikacije za prijenos digitalnog sadržaja brzinama 100 Mbps ili
više (IrBurst), rade na definiranju zajedničkog standarda sa susta-
vima za naplatu putarine (IrTM) itd.

14.4.4. IrDA operacije

IrDA uređaji koriste RF spektar koji obuhvaća elektromagnetsko


zračenje s valnim duljinama većim od valne duljine vidljive crvene
svjetlosti, a manjim od valne duljine radio-valova. To je raspon od
približno 750 nm do 1 mm. IrDA uređaji komuniciraju u point-to-
point konfiguraciji na rastojanjima manjim od dva metra. Najbo-
lja povezivost se ostvaruje na rastojanjima do jednog metra. IrDA
tehnologija se obično koristi za sinkronizaciju podataka ili prijenos
datoteka, ali nove IrDA specifikacije omogućuju i siguran prijenos
financijskih informacija (IrFM). IrDA komunikacija je poluduplek-
sna, tj. u istom trenutku samo jedan uređaj može „govoriti”.

204
IrDA uređaji moraju biti na vidiku od 15 stupnjeva jedan od dru-
gog kako bi mogli uspješno komunicirati.

Interferenciju tijekom IrDA komunikacije može izazvati izravna


izloženost sunčevoj svjetlosti, fluorescentna svjetlost ili drugi IR
uređaji koji odašilju signale. Kolizija tijekom prijenosa podataka
mora biti otkrivena i riješena softverski.

Prilikom povezivanja, IrDA uređaji uspostavljaju primarno-se-


kundarni odnos. Primarna stanica je odgovorna za iniciranje veze
i uspostavljanje prijenosa putem komandnih okvira. Primarna sta-
nica osim toga uspostavlja tijek podataka i rješava greške u vezi.
Sekundarna stanica u osnovi čini što joj se kaže. Ona šalje okvire
odgovora kojima ukazuje je li zadatak završen. Primarni uređaji
mogu biti računala, PDA uređaji, kamere … Sekundarni uređaji
su štampači ili drugi uređaji ograničenih resursa.

Tijekom IrDA komunikacijske sesije jedan uređaj je primarni dok


je drugi sekundarni, čak i ako je taj uređaj sposoban da obavlja
funkciju primarnog uređaja. Jedan uređaj „govori” maksimal-
no 500 ms prije negoli se drugom dozvoli da odgovori. Početna
komunikacija se uspostavlja brzinom 9600 bps. Nakon što je po-
četno pregovaranje završeno uređaji usklađuju brzinu kojom će
nastaviti komunicirati.

14.4.5. IrDA protokol stog

Osnovna tri sloja IrDA protokola stoga su IrPHY (engl. Infrared


Phycal Layer), IrLAP (engl. Infrared Link Access Protocol) i
IrLMP (engl. Infrared Link Management Protocol). Oni čine
sâmo srce IrDA arhitekture, i svi su neophodni za njeno isprav-
no funkcioniranje. Kao dodatak ovih osnovnih slojeva defini-
rani su i dodatni, opcijski, slojevi: TinyTP, IrCOMM, IrOBEX,
IrLAN…

205
Haris Hamidović: WLAN Bežične lokalne računalne mreže

IrDA je definirala 5 tipova infracrvenih veza koje odlikuje različi-


ta brzina prijenosa podataka:

• SIR (engl. Serial Infrared) brzine do 9,6 – 152,2 Kbps


• MIR (engl. Medium Infrared) brzine 576 do 1,152 Mbps
• FIR (engl. Fast Infrared) brzine do 4 Mbps
• VFIR (engl. Very Fast Infrared) brzine do 16 Mbps
• UFIR (engl. Ultra Fast Infrared) brzine do 100 Mbps – trenutno
u razvoju

14.5. RFID

RFID je kratica od Radio Frequency Identification, odnodno pre-


poznavanje pomoću radio-valova. RFID se danas upotrebljava
u kontroli pristupa, evidenciji prisutnosti, evidenciji masovnih
prolazaka (autoceste, skijališta), evidenciji životinja, a sve veću
primjenu nalazi u proizvodnji i skladištenju roba.

Prema predviđanjima stručnjaka kompanije Research and Mar-


kets, do 2015. godine bi 900 milijardi prehrambenih proizvoda
i više od 800 milijardi komada žive stoke trebalo biti označeno
odgovarajućim RFID identifikacijskim čipovima.

14.5.1. Elementi RFID sustava

Osnovni RFID sustav se sastoji od tagova, čitača tagova i softvera


za procesiranje. Podaci koje tag može slati o objektu na kojem se
nalazi mogu biti beskonačne raznolikosti npr. cijena, boja, datum
proizvodnje, datum kada proizvodi ističe rok trajanja itd.

Zavisno o napajanju, RFID tagovi se mogu podijeliti na:


• pasivne
• polupasivne
• aktivne

206
Pasivni tagovi ne trebaju nikakav izvor energije za funkcioniranje.
Kada antena na pasivnom tagu primi signal od čitača koji traži od
taga povratnu informaciju, primi i dovoljnu količinu energije za
slanje povratnog signala s informacijom. Zbog toga što ne trebaju
izvor energije, čipovi mogu biti vrlo mali i praktički mogu trajati
vrlo dugo.

Polupasivni tagovi su slični pasivnim, s razlikom da posjeduju


malu bateriju. Baterija se koristi za napajanje čipa energijom, dok
se RF energija koja se dobije iz signala čitača koristi za odašiljanje.
Doseg signala polupasivnog taga nešto je veći od dometa pasivnih
tagova, s obzirom da ne moraju trošiti RF energiju za operacije
čipa. U isto vrijeme, baterije polupasivnih tagova traju duže u od-
nosu na baterije u aktivnim tagovima.

Aktivni tagovi posjeduju svoj interni izvor energije i u stanju su


sami generirati izlazni signal. Zbog toga su pouzdaniji nego pasivni
i polupasivni i mogu slati mnogo jači signal.

Informacije dobivene s taga RFID čitač može obrađivati interno


ili ih slati središnjem uređaju na daljnju obradu.

14.5.2. Frekvencijska područja rada

Općenito, RFID sustavi se grupiraju u tri frekvencijska područja


rada:

Low Frequency (LF): 125 – 134 KHz


High Frequency (HF): 13,56 MHz
Ultra High Frequency (UHF): 902 – 928 MHz (SAD) ili 865,6 –
867,6 MHz (Europa)

Neki sustavi rade i u opsegu od 2,4 GHz.

207
Haris Hamidović: WLAN Bežične lokalne računalne mreže

14.5.3. RFID i bar-kod sustavi

Neke od prednosti korištenja RFID sustava u odnosu na bar-kod


sustave su:
primjena u vlažnoj, prašnoj, prljavoj okolini
za očitavanje nije potrebna izravna optička vidljivost između či-
tača i taga
čitanje i pisanje podataka bez ikakvog kontakta s objektom
tag može imati veliki kapacitet memorije za pohranu podataka

Bez obzira na te značajke, RFID nije nužno „bolja” tehnologija


od bar-koda. Ako za aplikaciju nijedna od specifičnih značajki
RFID-a nije presudna, primjena bar-koda je logičan izbor. Bar-kod
naljepnica je jeftinija, a općeprihvaćeni standardi na tom područ-
ju čine je globalno upotrebljivom.

Razvoj RFID tehnologije rezultira sve jeftinijom proizvodnjom


opreme (tagova, čitača), sve većom memorijom, širim dome-
tom prijenosa signala i bržom obradom. Ipak, nije vjerojatno da
će RFID u skorije vrijeme posve zamijeniti bar-kod. Svakako, uz
uspješnu standardizaciju koja bi omogućila kompatibilnost RFID
opreme različitih proizvođača i pad cijena, moglo bi se očekivati
njegovo veliko širenje.

U nastavku ćemo predstaviti dvije bežične tehnologije koje se više


ne razvijaju, no još je uvijek u praksi moguće naići i na dolje na-
vedene uređaje.

14.6. HomeRF

HomeRF operira u 2,4 GHz frekvencijskom opsegu i koristi tehno-


logiju preskakanja frekvencija. HomeRF uređaji obavljaju oko 50
skokova u sekundi, što je oko 5 do 20 puta brže od većine 802.11
FSSS uređaja. Ograničenje koje je postavljeno pred HomeRF ure-

208
đaje u pogledu izlazne snage ograničava domet ovakvim mrežama
od 46 do 92 m. Ovo ga čini pogodnim uglavnom za SOHO okru-
ženja. HomeRF jedinice koriste Shared Wireless Access Protocol
(SWAP), koji je kombinacija CSMA (korištenog u lokalnim raču-
nalnim mrežama) i TDMA (korištenog u mobilnim telefonima)
protokola. SWAP je hibrid između 802.11 i DECT standarda i
razvijen je od strane HomeRF radne grupe. HomeRF uređaji se
smatraju sigurnijima od 802.11 uređaja koji koriste WEP. Neke
od osobina HomeRF 2.0 su: 50 skokova u sekundi, 2,4GHz ISM
opseg, brzina prijenosa do 10 Mbps, kompatibilnost unatrag s
OpenAir standardom, simultana host/client i peer/peer topologija,
ugrađene sigurnosne mjere protiv prisluškivanja i onemogućava-
nja servisa. Radna skupina zadužena za razvoj HomeRF specifika-
cije prestala je s radom 2003. godine.

14.7. OpenAir

OpenAir standard osmišljen od strane Wireless LAN Interope-


rability Forum (WLIF) foruma. Mnogi bežični sustavi izrađeni su
s podrškom za ovaj standard kao alternativa 802.11 standardu.
OpenAir je specificirao dvije brzine: 800 kbps i 1,6 Mbps. Ope-
nAir i 802.11 sustavi nisu kompatibilni. U uporabi je još uvijek
moguće naći uređaje koji zadovoljavaju ovaj standard, no oni
nestaju sa scene. OpenAir je bio prvi pokušaj za stadardizaciju i
interoperabilnost u svijetu bežičnih LAN-ova. OpenAir je bio fo-
kusiran na FSSS uređaje koji rade na dvije brzine. Wireless LAN
Interoperability Forum je prestao s radom 2001.godine.

209
Haris Hamidović: WLAN Bežične lokalne računalne mreže

Bibliografija
[1] Strategija razvoja širokopojasnog pristupa u Republici Hrvatskoj
do 2008. godine, Republika Hrvatska, Ministarstvo mora,
turizma, prometa i razvitka, Zagreb, 2006.
[2] Bridging the Broadband Gap, European Commision, 20. 03. 2006.
[3] IP/03/418, European Commission, 20. 03. 2003.
[4] Wireless LAN ROI, The Wireless LAN Association, 2001.
[5] 2003 Wireless LAN Benefits Study, Conducted by NOP World
Technology on Behalf of Cisco Systems, 2003.
[6] CIO Magazine Research Report „The Payoff of Wireless IT
Investments”, CIO Magazine, 2004.
[7] The Business Case for Enterprise-Class Wireless LANs (Network
Business), David Castaneda, Oisin Mac Alasdair, Christopher
Vinckier, Cisco Press, 2006.
[8] Improving the Wireless Network Infrastructure at Microsoft,
Technical Case Study, Microsoft Corporation, 2005.
[9] Business Benefits of Wireless Computing, Intel Information
Technology, 2004.
[10] IEEE Standard, IEEE 802.11, 1999 Edition
[11] IEEE Standard, IEEE Std 802.11b-1999
[12] IEEE Standard, IEEE Std 802.11g-2003
[13] IEEE Standard, IEEE Std 802.11a-1999
[14] IEEE Standard, IEEE Std 802.11d-2001
[15] 802.11 Wireless LAN Fundamentals, Pejman Roshan, Jonathan
Leary, Cisco Press, 2003.
[16] CWNA Certified Wireless Network Administrator Official
Study Guide (Exam PW0-100), Third Edition, Planet3 Wireless,
McGraw-Hill Osborne Media, 2005.
[17] CWSP Certified Wireless Security Professional Official Study
Guide (Exam PW0-200), 1 edition, Planet3 Wireless, McGraw-
Hill Osborne Media, 2003.
[18] MCSE Training Kit: Networking Essentials Plus, Third Edition
(IT Professional), Microsoft Corporation, Microsoft Press, 1999.
[19] 802.11 Wireless Networks: The Definitive Guide (O’Reilly
Networking) 1 edition, Matthew Gast, O’Reilly, 2002.
[20] Network Security First-Step, Thomas M. Thomas, Cisco Press,
2004.

210
[21] IEEE 802.11 Handbook – A Designer’s Companion Second
Edition, Bob O’Hara and Al Petrick, IEEE Press, 2005.
[22] The Business Case for Enterprise-Class Wireless LANs (Network
Business), David Castaneda, Oisin Mac Alasdair, Christopher
Vinckier, Cisco Press, 2006.
[23] Improving the Wireless Network Infrastructure at Microsoft,
Technical Case Study, Microsoft Corporation, 2005.
[24] Business Benefits of Wireless Computing, Intel Information
Technology, 2004.
[25] Wi-Fi Hotspots, Eric Geier, Cisco Press, 2006.
[26] RFC 1918 – Address Allocation for Private Internets
[27] RFC 1631 – The IP Network Address Translator (NAT)
[28] Siemens Gigaset SE505 dsl/cable: Practical Tips and
Configuration Examples Manual Siemens
[29] Siemens Gigaset PC Card 54 Manual, Siemens
[30] WiMAX – Unwiring the Last Mile, Siemens AG, 2004.
[31] WiMAX Technology and Deployment for Last-Mile Wireless
Broadband and Backhaul Applications, Fujitsu Microelectronics
America, Inc., 2004.
[32] Understanding Wi-Fi and WiMAX as Metro-Access Solutions,
Intel Corporation, 2004.
[33] Can WiMAX AddressYour Applications?, WiMAX Forum, 2005.
[34] Introducing WiMAX: The Next Broadband Wireless Revolution,
Alvarion, 2004.
[35] How Bluetooth Technology Works, Bluetooth SIG, Inc., 2007.
[36] Bluetooth bežična tehnologija i njezine primjene, A. Restović, I.
Stojan, I. Ćubić, Ericsson Nikola Tesla REVIJA 18, 2005.
[37] Wireless# Mega Guide, Joel Barrett, Jimmy Donahue, PrepLogic,
Inc, 2006.

211
Haris Hamidović: WLAN Bežične lokalne računalne mreže

212
Bilješka o autoru:

Haris Hamidović, diplomirani inženjer elektrotehni-


ke, certificirani stručnjak najprestižnijih IT kompanija
i organizacija, Microsoft, Cisco, CompTIA, EXIN i SANS
Institute. U dosadašnjem profesionalnom angažma-
nu bio je uspješan voditelj više projekata iz oblasti in-
formacijskih tehnologija u domaćim i međunarodnim
kompanijama. Certificirani je ITIL konzultant. Suradnik je globalne analitičke kuće IDC
u BiH. Stalno je angažiran kao stručnjak za informacijsku sigurnost u oblasti financija.

Autor je više stručnih radova iz oblasti informacijskih tehnologija i upravljanja pro-


jektima objavljenih u stručnim časopisima u zemlji i inozemstvu. Autor je knjiga
„Zašto propadaju IT projekti (uzroci i rješenja)“ i “Standardi informacijske sigurnosti
- Priručnik za brzi početak”.

Član je međunarodne udruge stručnjaka za reviziju, kontrolu i sigurnost informacij-


skih sustava ISACA.

Recenzija:

Autor Haris Hamidović, u svojoj knjizi Bežične lokalne računarske mreže, daje opsežan pre-
gled, kako načina i prednosti upotrebe, tako i tehničkih rješenja implementacije bežičnih
računarskih mreža. U knjizi su uvedeni osnovni pojmovi neophodni za razumijevanje ove
sve popularnije tehnologije, ali i tehnički opisi funkcioniranja ovih mreža koje je autor pre-
uzeo iz relevantne literature.

Istovremeno, knjiga opisuje i glavne probleme bežičnih mreža kao što su sigurnost i inter-
ferencija, za naprednije korisnike ali, također, daje i osnovna uputstva za postavljanje kuć-
nih bežičnih mreža.

U vrijeme kada su mobilni telefoni postali dio bežičnih mreža, kada veliki broj korisnika
u svojim uredima i domovima ima širokopojasni pristup a nove generacije kreiraju svoje
identitete na Internetu, sigurno je da će ova knjiga biti dobar vodič za korištenje bežičnih
mreža i usluga koje s njima dolaze.

dr. sc. Nermin Suljanović, docent


Fakultet elektrotehnike Univerziteta u Tuzli

You might also like