PRIRUČNIK ZA BRZI POČETAK

HARIS HAMIDOVIĆ

WLAN
BEŽIČNE LOKALNE RAČUNALNE MREŽE

HARIS HAMIDOVIĆ

BEŽIČNE LOKALNE RAČUNALNE MREŽE

P R I R U Č N I K Z A B R Z I P O Č E TA K

Recenzent: Doc. Dr. Nermin Suljanović Lektor: Goran Ćaćić CIP zapis dostupan u računalnom katalogu Nacionalne i sveučilišne knjižnice u Zagrebu pod brojem 672191 ISBN 978-953-95760-1-9

2

Sadržaj
1. Uvod......................................................................... 2. Iskustva korisnika..................................................... 3. Kako WLAN funkcionira......................................... 4. 802.11 fizički sloj..................................................... 5. 802.11 MAC podsloj................................................ 6. WLAN ureñaji.......................................................... 7. Rješavanje problema u bežičnim LAN-ovima......... 8. WLAN sigurnost...................................................... 9. Organizacije i standardi........................................... 10. Poslovne koristi WLAN rješenja........................... 11. Wi-Fi hotspot......................................................... 12. Primjer 1 – m0n0wall hotspot rješenje................... 13. Primjer 2 – WLAN/ADSL rješenje za kućne mreže............................................................................. 14. Druge bežične tehnologije...................................... Bibliografija............................................................ 5 7 14 42 60 66 96 122 141 148 161 172 181 193 210

3

Haris Hamidović: WLAN Bežične lokalne računalne mreže 4 .

Stoga je Europska komisija utvrdila zadatke s ciljem povećanja korištenja Interneta. što dovodi do većih dohodaka i većih investicijskih povrata. On potiče gospodarski rast kroz stvaranje novih usluga te otvaranje novih ulaganja i radnih mjesta. Dostupnost širokopojasnih usluga jedan je od ključnih elemenata koji lokalnim samoupravama omogućava i olakšava privlačenje ulaganja. uvođenje rada na daljinu. od kojih je najvažniji učiniti Internet dostup5 . boljeg obrazovanja i kvalitetnijih usluga javne uprave. taj razvoj također utječe i na produktivnost mnogih postojećih procesa. Razvoj širokopojasnih komunikacija omogućava stvaranje i primjenu novih zahtjevnih aplikacija i poboljšanje postojećih. S druge strane. nedovoljna dostupnost širokopojasnog pristupa dovodi do digitalnog jaza (engl.1. Uvod Pristup Internetu velikim brzinama putem širokopojasnih veza otvara velike mogućnosti za ispunjavanje obećanja informacijskog društva. digital divide) što označava jaz između pojedinaca. zdravstvene pomoći. tvrtki i zemljopisnih područja u dostupnosti i iskorištenju razvojnih potencijala informacijsko-komunikacijskih tehnologija. Ali. Vlade su na svim razinama prepoznale utjecaj širokopojasnih komunikacija na svakodnevni život i posvećene su osiguravanju jednakih pogodnosti za sve segmente stanovništva i gospodarstva. Internet je glavna pokretačka okosnica informacijskog društva.

smanjenjem cijene usluga i povećanjem sigurnosti na Internetu. godine. [2] Europska komisija je 20. školi.11. Prije toga. organizacijski intraneti). Europska komisija je kroz eEurope program provodila akcije s ciljem povećanja broja korisnika širokopojasnog pristupa Internetu. poduzeću i državnoj upravi povećanjem širine pojasa pristupa. usvojila dokument čija je namjena poticanje implementacije bežičnih lokalnih računalnih mreža (engl. usvojen 20. [3] U ovoj knjizi ćemo predstaviti tehnologiju bežičnih lokalnih računalnih mreža zasnovanu na standardu IEEE 802. Istovremeno je potrebno raditi i na uvođenju novih aplikacija i stvaranju digitalnih sadržaja. želježničke stanice i trgovački centri. 2003. domu. namijenjen je poticanju širenja širokopojasnog pristupa Internetu u Europi. 6 . 2006. [1] Dokument Europske komisije „Bridging the Broadband Gap”.Haris Hamidović: WLAN Bežične lokalne računalne mreže nim svakom građaninu. te da imaju veliki potencijal u omogućavanju širokopojasnog pristupa Internetu na javnim lokacijama kao što su zračne luke. 3. a sastavni je dio nove europske inicijative „i2010 – a European Information Society for Growth and Jobs”. Wireless Local Area Network – WLAN) na javnim lokacijama radi omogućavanja širokopojasnog pristupa javnim uslugama. Zemlje članice bile su potaknute na usvajanje i implementaciju nacionalnih broadband strategija. 3. U tom dokumentu se navodi da su bežične lokalne računalne mreže već pokazale svoju korisnost u privatnim okruženjima za koja su prvobitno bile razvijene (npr.

Rezultati istraživanja ukazivali su da je: • 89% ispitanih kompanija izvelo uspješnu implementaciju bežičnih LAN sustava • 92% ispitanika bilo je uvjereno u sigurne ekonomske i poslovne koristi nakon implementacije 7 . Škole. trgovina (15%). već njihova značajna nadopuna. Rezultati ovog istraživanja ukazivali su da bežične mreže nisu bile zamjena ožičenoj infrastrukturi.2. proizvodne kompanije. godine obavila detaljno ispitivanje krajnjih korisnika bežičnih lokalnih računalnih mreža s ciljem utvrđivanja ukupnih troškova posjedovanja tehnologije. te materijalnih i nematerijalnih dobiti ostvarenih njenim korištenjem. proizvodnja/skladištenje (21%). financijske institucije (18%). WLANA istraživanje WLANA (engl. 2. zdravstvo (23%).1. Wireless LAN Association) je tijekom 2000. [4] Ispitna skupina imala je 34 korisnika iz različitih oblasti poslovanja: obrazovanje (23%). bolnice i uredi nabavljali su sustave za bežične LAN-ove iz dva osnovna razloga: radi povećanja korisničke produktivnosti i povećanja produktivnosti IT timova. Iskustva korisnika U ovom poglavlju predstavljamo rezultate istraživanja o iskustvima korisnika bežičnih LAN-ova.

obavila istraživanje koje je za cilj imalo analizirati koristi ulaganja u bežične LAN-ove. Studija je ukazivala na stalan trend povećanja broja implementiranih bežičnih LAN-ova u određenim oblastima poslovanja. u ime Cisco Systems. U sektoru obrazovanja i dalje je bilo najveće korištenje WLAN tehnologije (29%).2. Studija je ukazivala i na gotovo podjednako prihvaćanje tehnologije u srednje velikim (100-999 uposlenika ) i velikim organizacijama (>1000 uposlenika) od oko 12%. Prema rezultatima studije: Pristup bežičnim LAN-ovima omogućavao je korisnicima da budu na mreži u prosjeku oko 3. kao i s 200 krajnjih korisnika iz ovih organizacija. koliko su pokazivali rezultati slične studije iz 2001.Haris Hamidović: WLAN Bežične lokalne računalne mreže • 92% ispitanika odgovorilo je da će nastaviti sa širenjem bežičnih tehnologija u svojim mrežama tijekom tekuće godine. zbog koristi koje su osjetili krajnji korisnici i/ili IT osoblje • Povrat uloženih sredstava ostvaren je za manje od godine dana u svim oblastima poslovanja iz kojih dolaze ispitanici • 97% ispitanika smatralo je da su WLAN-ovi utjecali na brzinu kojom su oni završavali zadatke gdje se tražio trenutni ili gotovo trenutni pristup informacijama 2. godine). Dodatno vrijeme 8 . U proizvodnom sektoru značajno je povećano prihvaćanje tehnologije bežičnih mreža (23% u odnosu na 10%. [5] Za potrebe studije intervjuirane su osobe iz preko 400 srednje velikih i velikih organizacija iz SAD-a. a u državnom 12%. U zdravstvenom sektoru korištenje WLAN tehnologije bilo je 13%.5 sata više na dan. NOP World Technology / Cisco Systems istraživanje Neovisna istraživačka kompanija NOP World Technology je 2003. Intervjui su obavljeni s 403 IT/MIS osobe. godine.

Kako ovi uređaji budu dolazili u sve većem broju s ugrađenim WLAN sposobnostima. Mogućnost da se posao obavlja kad god to uposlenik zahtijeva i gdje god da se uposlenik nalazi utjecala je na povećano vrijeme uštede od gotovo 90 minuta po radnom danu uposlenika. rezultirao je povećanom godišnjom novčanom uštedom po uposleniku od gotovo 14.veze. ostvareno korištenjem bežičnih LAN-ova omogućilo je krajnjim korisnicima oko 27% veću produktivnost. Ova studija također ukazuje da je povećano implementiranje i korištenje bežičnih LAN-ova povezano s korištenjem mobilnih uređaja. uz dodatnu uštedu vremena. kafe barovima i hotelima). Prosječno povećanje preciznosti onih koji su izvijestili o povećanju bilo je 41%. kao i značajno korištenje hotspot mreža tijekom putovanja (u zračnim lukama.000 dolara. Gotovo dvije trećine krajnjih korisnika odgovorilo je da se njihova preciznost poboljšala. Studija je ukazala na povećanu poslovnu implementaciju bežičnih mreža u domovima uposlenika. Porast broja implementacija. Nalazi studije također su pokazivali da su organizacije ostvarile veći financijski povrat ukoliko je tehnologija bežičnih LAN-ova bila implementirana u većem broju odjela unutar organizacije i omogućena većem broju korisnika. kod kuće ili na putu. pristupe informacijama i naprave zapise na mjestu pružanja zdravstvenih usluga. 9 . Ispitanici iz sektora zdravstva izvijestili su o 70-postotnom povećanju preciznosti – „bilo-kada-bilo-gdje” osobina bežičnih komunikacija pomogla je medicinskom osoblju da osiguraju zdravstvene usluge pacijentima. Dodatna korist bežičnih LAN-ova na koju je studija ukazivala bila je i povećana preciznost u svakodnevnim poslovima. bit će lakše organizacijama da implementiraju i šire ovu tehnologiju. Bežični LAN-ovi su povećali produktivnost korisnika omogućavanjem korisnicima da obavljaju posao kada i gdje im je pogodno – na poslu.

text messaging (44%). [6] Ispitanici su bili iz različitih sektora poslovanja: vlada (15%). a 42% u roku od dvije godine. kalendar/rasporedi (64%). privatnost (32%) i ograničenja potrošnje/budžeta (29%). upravljanje inventurom u stvarnom vremenu (19%)… Sigurnost je za 66% ispitanika bila najveći izazov prilikom donošenja odluke o implementiranju bežičnih tehnologija. zdravstvo (10%). uredske aplikacije za procesiranje teksta. prezentacijski softver (45%). godine CIO magazine je obavio ispitivanje 250 IT rukovodilaca s ciljem dobivanja informacija o povratu ulaganja u bežične tehnologije. Drugi izazovi bili su korisnička podrška (37%). 2. Sigurnost se nastavila unapređivati u skladu s industrijskim tren10 . 27% uposlenika kompanije koristilo je WLAN kao svoj primarni medij pristupa na mrežu. najveće koristi od ulaganja u bežične tehnologije predstavljale su: povećana produktivnost (77%).3. proizvodnja (13%). radne stranice. Prema ovom istraživanju. obrazovanje (10%). Globalna mreža postavljena je na 400 lokacija širom svijeta u četiri mjeseca. Tijekom 18 mjeseci. financije (7%) i osiguranje/nekretnine/ pravo (8%). Tipovi bežičnih aplikacija koje su organizacije podržavale bile su: e-mail pristup (83%).Haris Hamidović: WLAN Bežične lokalne računalne mreže 2. godine. povećano zadovoljstvo internih korisnika (57%) i veća učinkovitost (40%). web pristup (60%). IT (13%).4. Potpuni povrat sredstava uloženih u bežične tehnologije je 40% organizacija ostvarilo ili planiralo ostvariti u roku od godine dana. Cisco Systems interna studija Cisco Systems je postavio globalnu mrežu WLAN-ova 2000. CIO Magazine istraživanje Tijekom 2003.

24 USD / minuta. 11 . Interna studija koju je proveo Cisco IT odjel pokazala je prosječnu uštedu produktivnog vremena od 30 minuta dnevno. godine.000 dolara po uposleniku godišnje. Na osnovu anketiranja preko 400 organizacija iz SAD-a koje su imale više od 100 uposlenika.4. U slučaju Cisco Systemsa to iznosi 14.1. troškovi resursa radnog prostora itd. je naručio neovisnu studiju WLAN koristi 2003. Cisco IT je prihvatio konzervativniji i financijski prihvatljiviji pristup: Prvo.dovima. Umjesto prihvaćanja ovih rezultata. No.000 / 96. Cisco Systems Inc.600 = 1. došlo se do zaključka da WLAN obično osigurava prosječnu dnevnu uštedu vremena (i stoga produktivnost) od 90 minuta. U Cisco Systems smatraju da je globalna mreža WLANova rezultirala stvarnim dobitima u vrijednosti desetak milijuna dolara uslijed povećanja produktivnosti. u Ciscu su računali s poslovnom dobiti korištenja WLAN rješenja zasnovanoj na pretpostavci da 50% korisnika uštedi samo 10 minuta produktivnog vremena dnevno. Proširene usluge kao što je prijenos glasa preko WLAN-a i WLAN mreže za goste doprinijele su dodatnom uspjehu rješenja.000 USD (plaće.) • 120. Cisco je računao trošak vremena uposlenika na sljedeći način: • 230 radnih dana u godini • 96. da bi osigurali prihvatljivije rezultate.600 radnih minuta u godini (7 sati na dan) • Prosječan godišnji trošak po uposleniku od 120. godine. [7] 2. Poslovne koristi rješenja Cisco IT smatra da je globalno WLAN rješenje osiguralo pozitivnu dobit povećanja produktivnosti u iznosu od 50 milijuna dolara godišnje.2422 • Prosječni trošak po radnoj minuti: 1. Cisco IT je poduzeo značajan globalni redizajn WLAN rješenja 2005.

• 38.188. Ovo je rezultiralo dobiti od preko 100 milijuna dolara: • 10 sačuvanih minuta * 1. nego je imalo pozitivnog učinka od desetine milijuna dolara u prethodnih pet godina.0 sata dnevno. uz prosječno povećanje produktivnosti od 1.000 uposlenika. Cisco IT je obavio proces normalizacije te smanjio je predviđeno vrijeme uštede.000 USD. U Cisco IT očekuju nastavak ovog trenda kako se korisničko oslanjanje na WLAN bude povećavalo i dodatne usluge budu dodavane rješenju. Nakon 5 godina iskustva s jednom od prvih globalno implementiranih mreža 12 .000 uposlenika * 2852 USD = 54. bilo gdje. U Cisco IT su pretpostavili da je samo 50% dnevno aktivnih WLAN korisnika sačuvalo 10 minuta produktivnog vremena dnevno: • 10 sačuvanih minuta * 1. poboljšanje produktivnosti = 108.Haris Hamidović: WLAN Bežične lokalne računalne mreže Cisco IT je zatim izračunao koristi koje bi se ostvarile ako bi svaki uposlenik sačuvao 10 minuta na dan.24 USD* 230 radnih dana = 2852 USD po uposleniku • 19. Napredak u tehnologiji bežičnih lokalnih mreža uzrokovao je značajno unapređenje u performansama i funkcijama.5.5 do 2.24 USD * 230 radnih dana = 2852 USD po uposleniku.376. 2. Microsoft interna studija U kasnim 90-im Microsoft je postao jedna od prvih kompanija koja je prihvatila WLAN tehnologiju kao odgovor na viziju kompanije o povezivosti bilo kada. Preko 75% uposlenika kompanije koristi WLAN na neki način tijekom radnog dana.000 Cisco IT je čak i s ovim konzervativnijim pristupom pokazao da se globalno WLAN rješenje ne samo isplatilo za šest mjeseci od trenutka implementacije.

Troškovi instaliranja bili su za oko 50% manji u odnosi na troškove koji bi se pojavili prilikom instaliranja ožičene mreže.000 USD. 13 .000 USD.000. Prilikom procjene ovih koristi korištena je sljedeća formula: Koristi = (Ostvarena ušteda vremena) x (Trošak uposlenika) Dobitak od 52 minute po tjednu predstavlja povećanje produktivnosti od oko 2.6. [8] 2. Za kompaniju od 25.000. • Uštede vremena od 52 minute po korisniku tjedno zbog mogućnosti obavljanja više zadataka tijekom poslovnih sastanaka • Financijske koristi ostvarene instaliranjem bežične mrežne infrastrukture u konferencijskim salama Intel je procijenio financijski učinak povećanja produktivnosti uredskog osoblja ostvaren uporabom bežičnih rješenja.000 uposlenika i troškom po uposleniku od 50 USD/sat ostvarene koristi bi iznosile 52. Intel interna studija 2004.6 sati u godini. procijenjena vrijednost financijske dobiti ostvarene uporabom bežičnih rješenja iznosila je 26. godine Intel IT i Intel Finance poduzeli su istraživanje koje je za cilj imalo identificiranje mjerljivih koristi ostvarenih uporabom bežičnih mreža.WLAN-ova. Nakon procesa normalizacije. vendora i partnera koji koriste mrežu. Istraživanje je ukazalo na sljedeće koristi koje je Intel ostvario: • Uštede prilikom instaliranja bežične mreže u zgradi s 3000 uposlenika. Intel je obavio proces normalizacije te uzeo u obzir samo 50% te vrijednosti. razmatrajući novčane vrijednosti vremena uposlenika. Microsoft je nadogradio WLAN infrastrukturu kako bi podržao nove i povećane zahtjeve.17% ili oko 41. [9] Rezultati istraživanja pokazali su značajne koristi koje uporaba bežičnih mreža donosi u usporedbi s ožičenim mrežama. Najveća poslovna korist implementiranog WLAN rješenja je u povećanju mobilnosti i fleksibilnosti uposlenika.

Haris Hamidović: WLAN Bežične lokalne računalne mreže 3. Ovo se općenito naziva modulacijom/demodulacijom nositelja podataka. proizvodnja. Lociranje bežičnih lokalnih računalnih mreža Nakon što se instalira. Tijekom zadnjih godina WLAN-ovi su stekli ogromnu popularnost u brojnim oblastima: zdravstvo. skladištenje i obrazovne institucije. WLAN-ovi se implementiraju kao alternativa ili još češće kao proširenje ožičenim LAN-ovim u zgradama ili manjim područjima. s ciljem lociranja bežičnih lokalnih računalnih mreža koje se nalaze u blizini. on će automatski početi „osluškivati” medij oko sebe. Kako WLAN funkcionira WLAN-ovi su fleksibilni komunikacijski sustavi koji koriste elektromagnetske valove za prijenos podataka od jedne točke do druge. 3. Podaci se dodaju na radio-nositelj na takav način da se mogu s njega pouzdano uzeti na prijemnom kraju. Klijent također nastoji otkriti može li se pridružiti 14 . tada više radio-nositelja može postojati u istom prostoru u isto vrijeme bez međusobne interferencije. U ovim oblastima ostvarene su prednosti korištenjem ručnih i notebook računala sposobnih za bežični prijenos podataka u stvarnom vremenu ka centralnoj lokaciji radi dalje obrade. Ako se radiovalovi prenose različitim frekvencijama. konfigurira i konačno pokrene WLAN klijentski uređaj.1. I drugi poslovni korisnici sve više uviđaju koristi WLAN-ova. trgovina.

on i sve pristupne točke moraju biti konfigurirani s istim SSID-om. koja se koristi od strane bežičnih lokalnih računalnih mreža kao mrežno ime.nekoj od lociranih mreža.1. Ne treba miješati SSID (ESSID) s BSSID-om. dok su SSID i ESSID izmjenjivi izrazi koji označavaju ime mreže. U infrastrukturnim mrežama. 3. Ako se klijent želi nesmetano kretati između grupe pristupnih točaka. Servis set identifikator Servis set identifikator je jedinstvena.1. Postoje dva tipa skeniranja: pasivno skeniranje i aktivno skeniranje. U procesu traženja bežične pristupne točke (engl. Basic Service Set Identifier) je 6-bajtni hex broj koji identificira pristupnu točku s koje potječu ili su proslijeđeni okviri. 3. Ovaj proces osluškivanja naziva se skeniranje. dok u ad hoc mrežama prva stanica u IBSS-u generira slučajni 48-bitni broj koji se koristi kao BSSID. No. BSSID (engl. Beacon Beacon okviri su kratki okviri koje šalje pristupna točka stanicama (u mrežama koje rade u infrastrukturnom modu) ili stanica-stanici (u mrežama koje rade u ad hoc modu) s ciljem organiziranja i 15 . Beacon Management Frames). Access Point).2. Oni služe klijentskim stanicama za nalaženje pristupnih točaka. s obzirom da skeniranjem klijent nalazi mrežu. Ovi tragovi nazivaju se servis set identifikatori (engl. Klijentska stanica mora biti konfigurirana s odgovarajućim SSID-om ako se želi pridružiti mreži. SSID se odašilje u beacon okvirima. znakovno osjetljiva alfanumerička vrijednost. MAC adresa pristupne točke koristi se kao BSSID. odgovorima na sondiranje i drugim tipovima okvira. neki klijenti se mogu konfigurirati tako da koriste bilo koju vrijednost SSID-a. Service Set Identifiers – SSID) i beacon okviri (engl. duljine od 2-32 znaka.1. Skeniranje se pojavljuje prije bilo kojeg drugog procesa. zahtjevima za sondiranjem. klijentska stanica slijedi tragove koje ostavlja pristupna točka.

3.2. Ova informacija prosljeđuje se u svakom beacon okviru svakoj od asociranih stanica. budu izvedene bez grešaka. Mapa pokazatelja prometa Mapa pokazatelja prometa (engl. kao što su skokovi u FHSS sustavima. 3. u FHSS sustavima.1. hop i dwell vremenski parametri i hop sekvenca uključeni su u beacon okvir.1.1. Trafic Indication Map – TIM) koristi se radi obavještavanja stanica koje su u stanju „spavanja” da li se na pristupnoj točki nalaze paketi namijenjeni njima. Sinkronizirane stanice prekidaju spavanje. 16 . uključujući i: • Sinkronizaciju vremena • FH ili DS parametre • Mapu pokazatelja prometa • Podržane brzine 3. Naprimjer. provjeravaju TIM tablicu te. Nakon što klijent primi beacon okvir. 3. U DSSS sustavima.2. Sinkronizacija vremena Beacon okviri sinkroniziraju radne sate klijenata koristeći vremenske oznake (engl. Sinkroniziranjem satova komunikacijskih jedinica osigurava se da sve vremenski osjetljive funkcije. Na ovaj se način dva sata sinkroniziraju. Beacon okvir sadrži informaciju poznatu kao beacon interval. FH ili DS parametri Beacon okvir sadrži informacije vezane uz određenu tehnologiju raspršenog spektra (engl. on podešava vlastiti radni sat u odnosu na radni sat pristupne točke.1. uključuju prijemnike.2. kojom obavještava stanice o tome koliko često trebaju očekivati beacon okvire. Beacon okviri imaju više funkcija. time-stamp) točnog trenutka slanja. osluškuju beacon okvire.2. isključuju prijemnike i nastavljaju spavati. beacon okvir sadrži informacije o kanalima. spread spectrum) koja se koristi.Haris Hamidović: WLAN Bežične lokalne računalne mreže sinkroniziranja bežične komunikacije na bežičnim lokalnim računalnim mrežama. ako nisu na listi.

nakon što se stanica inicijalizira.1. SSID itd.).2. 3. stanica koja vrši skeniranje pravi katalog sa značajkama pristupnih točaka ili stanica. stanica može brzo locirati najbolju pristupnu točku za ponovno povezivanje ukoliko se trenutna veza prekine. Pasivno skeniranje skraćuje vrijeme potrebno za ponovno povezivanje ukoliko se stanica iz nekog razloga odspoji od pristupne točke. s kojom je stanica 17 . Održavanjem liste dostupnih pristupnih točaka i njihovih karakteristika (kanal. Podržane brzine U bežičnim lokalnim računalnim mrežama postoji više podržanih brzina prijenosa. Beacon okvire šalju pristupne točke (infrastrukturni mod) ili klijentske stanice (ad hoc mod).4.3. stanica će se pokušati pridružiti mreži kroz pristupnu točku s najjačim signalom i najmanjim odnosom greške (engl. U ovoj situaciji. Stanice nastavljaju pasivno skeniranje čak i nakon pridruživanja pristupnoj točki. Stanica osluškuje beacon okvire te nakon što čuje i okvir koji oglašava SSID one mreže kojoj se stanica želi pridružiti. jačina signala. SSID one mreže kojoj se stanica želi pridružiti može biti odaslan s više pristupnih točaka. ona će se pokušati pridružiti mreži kroz pristupnu točku koja je poslala taj beacon okvir.1. Informacija o podržanim brzinama od strane pristupne točke šalje se u beacon okviru. Stanica će pomjeriti asociranje s jedne pristupne točke na drugu nakon što snaga radio-signala pristupne točke. Na osnovu informacija iz beacon okvira. U konfiguracijama u kojima postoji više pristupnih točaka. Bit Error Rate – BER). Pasivno skeniranje Pasivno skeniranje predstavlja proces osluškivanja i okvira na svakom kanalu određeno vrijeme. ovisno o korištenom standardu.3.

18 .1. padne ispod određene razine. Aktivno skeniranje Aktivno skeniranje se sastoji od slanja okvira zahtjeva za sondiranjem s bežične stanice.Haris Hamidović: WLAN Bežične lokalne računalne mreže trenutno povezana. Nakon što je pristupna točka s odgovarajućim SSID-om pronađena. Ako je sondirajući zahtjev poslan s određenim SSIDom. Slika 1. Ako je okvir sondirajućeg zahtjeva poslan s broadcast SSID-om. onda će samo pristupne točke koje imaju isti SSID odgovoriti okvirom sondirajućeg odgovora. Stanice koriste informacije dobivene kroz pasivno skeniranje za lociranje sljedeće najbolje pristupne točke (ili ad hoc mreže) koja bi se mogla koristiti za ponovno povezivanje na mrežu. onda će sve pristupne točke u području dosezanja odgovoriti okvirom sondirajućeg odgovora. Sondirajući okvir će sadržavati ili SSID mreže kojoj se stanica želi pridružiti ili broadcast SSID. Pasivno skeniranje 3. Cilj aktivnog sondiranja je lociranje pristupnih točaka kroz koje se stanica može priključiti na mrežu. Stanice šalju sondirajuće okvire kad aktivno traže mrežu kojoj se žele pridružiti. stanica poduzima autentikacijske i asocijacijske korake pridruživanja mreži kroz tu pristupnu točku.4.

19 . Snaga signala sondirajućeg odgovora koju klijent primi pomaže u određivanju pristupne točke kojoj će se klijent pokušati pridružiti. Okvir sondirajućeg odgovora razlikuje se od beacon okvira samo po tome što ne sadrži mapu pokazatelja prometa TIM i vremensku oznaku. prijemnik može pomiješati signal s bukom. a obično se određuje i u odnosu signala i buke (engl. Ovi potprocesi uvijek se pojavljuju u istom redoslijedu. Ako je snaga RF signala blizu praga buke. Aktivno skeniranje Informacija proslijeđena stanici s pristupne točke u okviru sondirajućeg odgovora slična je informaciji iz beacon okvira. Stanica izabire pristupnu točku s najjačim signalom i najnižim odnosom greške BER. a nazivaju se autentikacija i asocijacija. BER predstavlja odnos oštećenih paketa naspram neoštećenih paketa.Slika 2. Autentikacija i asocijacija Proces spajanja na bežičnu lokalnu računalnu mrežu sastoji se od dva odvojena potprocesa. Signal-to-Noise Ratio). 3.2.

USB klijent…) provjerava od strane mreže (obično pristupne točke) na koju se čvor pokušava povezati. Pristupna točka na koju se klijent povezuje potvrđuje da je klijent onaj kojim se predstavlja. Pristupna točka odgovara na klijentski zahtjev za spajanjem provjerom klijentovog identiteta prije bilo kakvog povezivanja. a ne na korisnika. slijedi proces pridruživanja klijenta s pristupnom točkom. RADIUS server će obaviti autentikaciju korištenjem niza kriterija.2. Proces pridruživanja odvija se na sljedeći način: klijent koji se želi 20 . a zatim vratiti rezultat pristupnoj točki. Asociranje Nakon što se bežični klijent autenticira. Autentikacija je proces kroz koji se identitet bežičnih čvorova (PC kartica. obavještavajući stanicu o svojoj odluci slanjem okvira autentikacijskog odgovora. null). Pristupna točka će nakon toga poslati rezultat klijentskoj stanici.2. Treba imati na umu da se autentikacija odnosi na bežični čvor. Autentikacijski proces može biti obavljen na pristupnoj točki. Ponekad je autentikacijski proces nepostojeći (engl. Asociranje je stanje u kojem je klijentu dozvoljeno da šalje podatke kroz pristupnu točku. Pristupna točka će prihvatiti ili odbaciti ovaj zahtjev. što znači da klijent i pristupna točka moraju proći kroz ovaj korak da bi se pridružili.Haris Hamidović: WLAN Bežične lokalne računalne mreže 3. Autentikacija Prvi korak u spajanju na bežični LAN je autentikacija. 3. Autentikacijski proces uglavnom je nepostojeći u situacijama kad se nove pristupne točke i PC kartice instaliraju u pretpostavljenoj konfiguraciji. Klijent počinje autentikacijski proces slanjem okvira zahtjeva za autentikacijom ka pristupnoj točki (u infrastrukturnom modu).1. ili pristupna točka može proslijediti zahtjev za autentikacijom autentikacijskom serveru kao što je RADIUS.2. ali u stvarnosti ne postoji određeni identitet klijenta zahtijevan za asociranje.

3. Klijentu nije dozvoljeno da šalje ili prima podatke kroz pristupnu točku. Neautenticiran i neasociran U ovom stanju bežični čvor je u potpunosti otspojen s mreže i nije u stanju slati podatke kroz pristupnu točku. ili je pokušao autenticiranje i nije uspio. Stanja autentikacije i asocijacije Tijekom procesa autentikacije i pridruživanja klijent može biti u jednom od tri stanja: • Neautenticiran i neasociran • Autenticiran i neasociran • Autenticiran i asociran 3.povezati na mrežu šalje autentikacijski zahtjev pristupnoj točki nakon čega dobiva autentikacijski odgovor. stanica šalje pristupnoj točki okvir zahtjeva za asociranjem. Pristupna točka odgovara na ovaj zahtjev slanjem okvira pridruženog odgovora. Kako klijent koji je prošao autentikacijsku razinu smjesta nastavlja s razinom pridruživanja.2. authenticated) stanje. Bitno je napomenuti da proizvođači različito označavaju neautenticirano i neasocirano stanje na svojim pristupnim točkama.3. rijetko ćemo vidjeti 21 .3.2. Obično će u tabeli pridruživanja biti prikazano „neautenticirano” (engl. unauthenticated) stanje za klijenta koji nije završio autentikacijski proces. 3.2. Pristupne točke imaju tabelu u kojoj su navedeni statusi klijentskih veza. Tabela pridruživanja pristupne točke obično će prikazivati „autenticirano” (engl. ali još nije asociran pristupnoj točki. Ukoliko je autentikacija uspješno završena. kojim dozvoljava ili ne dozvoljava asociranje.1. Autenticiran i neasociran U ovom stanju bežični klijent je prošao autentikacijski proces. association table). 3. Ova tabela poznata je i kao tabela pridruživanja (engl.2.

Haris Hamidović: WLAN Bežične lokalne računalne mreže „autenticirano” stanje na pristupnoj točki. null authentication) i specificirana je od strane 802.2. Korištenjem ove metode autentikacije stanica se može asocirati s bilo kojom pristupnom točkom koja koristi autentikaciju otvorenog sustava. 3. 22 .11 standard specificira dva metoda autentikacije: autentikacija otvorenog sustava (engl. 3. on mora proći kroz niz koraka s pristupnom točkom.11 standarda kao pretpostavljena metoda autentikacije u opremi za bežične LAN-ove. U nastavku ćemo predstaviti autentikacijske metode specificirane 802. Za klijenta koji je u ovom stanju najčešće ćemo vidjeti stanje „asociran” (engl. Mnogo je vjerojatnije da ćemo vidjeti „neautenticirano” ili „asocirano” stanje. ali i sigurnija. Da bi klijent postao autenticiran. Autenticiran i asociran U ovom stanju bežični čvor potpuno je spojen na mrežu i sposoban je slati i primati podatke kroz pristupnu točku na koju je spojen (asociran). od dvije metode je autentikacija otvorenog sustava. Shared key authentication).1.3. Ovaj niz koraka razlikuje se ovisno o korištenoj autentikacijskoj metodi. Jednostavnija. Autentikacija otvorenog sustava također je učinkovita u okruženjima s povećanim zahtjevima za sigurnošću. 3. ukoliko posjeduje pravi servis set identifikator – SSID. čime je označeno da je klijent potpuno spojen i autoriziran da šalje podatke kroz pristupnu točku.3.3. Autentikacija otvorenog sustava Autentikacija otvorenog sustava metoda je bez autentikacije (engl.3. a i u onima bez njih. SSID na pristupnoj točki i na klijentu moraju biti jednaki kako bi klijentu bilo dozvoljeno da završi autentikacijski proces. Autentikacijske metode IEEE 802. associated) u tablici asocijacija pristupne točke. Open system authentication) i autentikacija dijeljenog ključa (engl.11 standardom.

3.3. Iako se WEP može koristiti u procesu s autentikacijom otvorenog sustava. jer ne zahtijeva konfiguriranje. Drugo. Bežični klijent pravi zahtjev za asocijacijom s pristupnom točkom. Administrator bežičnih LAN-ova može koristiti WEP (engl.2. nakon što je klijent autenticiran i asociran. Autentikacija otvorenog sustava vrlo je jednostavan proces. Wired Equivalent Privacy) enkripciju s autentikacijom otvorenog sustava. Postoje dva osnovna razloga za njeno korištenje.1. challenge) klijentu. Ovaj korak je isti kao i u autentikaciji otvorenog sustava.3. autentikacija otvorenog sustava jednostavna je za konfiguriranje. Procesi autentikacije otvorenog sustava Procesi autentikacije otvorenog sustava odvijaju se na sljedeći način: 1. Svi 802. Prvo. Izazov je nasumce generiran tekst. Autentikacija dijeljenog ključa Procesi autentikacije dijeljenog ključa odvijaju se na sljedeći način: 1. 2. Pristupna točka šalje izazov (engl. Klijent zahtijeva asocijaciju s pristupnom točkom. 23 . koji pristupna točka šalje u čistom obliku. Autentikacija otvorenog sustava koristi se u nekoliko scenarija.1. Pristupna točka autenticira klijenta.3. 2. WEP se koristi samo za enkriptiranje podataka. autentikacija otvorenog sustava smatra se sigurnijom od dvije autentikacijske metode.11 podržavajući uređaji za bežične LAN-ove su konfigurirani tako da koriste autentikaciju otvorenog sustava po pretpostavci. Klijent nakon toga postaje asociran. te mu šalje pozitivan odgovor. ne postoji zahtjev za verifikacijom WEP ključa tijekom autentikacije.

Pristupna točka dekriptira klijentski odgovor kako bi provjerila je li tekst izazova enkriptiran korištenjem podudarnog WEP ključa. Nakon što dobije WEP ključ. 3. Bitno je razumjeti da ni autentikacija otvorenog sustava a ni autentikacija dijeljenog ključa nisu dovoljno sigurne. pristupna točka će odgovoriti negativno i neće autenticirati klijenta. Kroz ovaj proces. Ovo je razlog zbog kojeg se autentikacija otvorenog sustava smatra sigurnijom od autentikacije dijeljenog ključa. 24 . Važno je razumjeti da WEP ključ može biti korišten tijekom procesa autentikacije dijeljenog ključa radi identificiranja klijenta. Klijent odgovara enkriptiranjem teksta izazova korištenjem klijentskog WEP ključa te ga šalje natrag ka pristupnoj točki.11 standardom. no to nije točno s obzirom da je autentikacija dijeljenog ključa ranjivija na napade. Pristupna točka odgovara na klijentski odgovor. Autentikacijska sigurnost Autentikacija dijeljenog ključa ne smatra se sigurnom jer pristupna točka šalje tekst izazova u čistom obliku. napadač može dekriptirati promet. napadač može koristiti program za probijanje enkripcije kako bi dobio WEP ključ. pristupna točka može ustanoviti ima li klijent odgovarajući WEP ključ. a nakon toga prima isti tekst enkriptiran korištenjem WEP ključa. Imajući obje ove vrijednosti. ali isto tako može biti korišten i za enkriptiranje podataka koji se šalju kroz pristupnu točku.3. Klijent odgovara na izazov.Haris Hamidović: WLAN Bežične lokalne računalne mreže 3.3. Ako klijent posjeduje pravi WEP ključ. pristupna točka će odgovoriti pozitivno i autenticirati klijenta. te je stoga potrebno primjenjivati jaču zaštitu od one prvotno propisane 802. Ako klijentski WEP ključ nije odgovarajući. Ovaj scenario omogućava napadačima da uhvate čist i enkriptirani tekst izazova. Na prvi pogled izgledalo bi da je autentikacija dijeljenog ključa mnogo sigurnija od autentikacije otvorenog sustava. 4.

Slika 3. prošireni servis set (engl.4. 3.1. Tri načina za konfiguriranje WLAN-ova su: osnovni servis set (engl. mrežna konfiguracija se označava kao osnovni servis set. Osnovni servis set Kada je jedna pristupna točka spojena s ožičenom mrežom i grupom bežičnih stanica. Nema izravnog prijenosa klijent-klijent.4. Basic Service Set – BSS). Extended Service Set – ESS) i nezavisni osnovni servis set (engl. Postoje tri načina za konfiguriranje WLAN-ova i svaki zahtijeva različiti hardverski set. Osnovni servis set 25 . Osnovni servis set koristi infrastrukturni mod rada (engl. Servis set Izraz „servis set” koristi se za opisivanje osnovnih komponenti potpuno operativnih WLAN-ova. infrastructure mode) – mod koji zahtijeva korištenje pristupne točke i u kojem sav promet ide preko nje.3. Independent Basic Service Set – IBSS). Osnovni servis set se sastoji od samo jedne pristupne točke i jednog ili više bežičnih klijenata.

svi paketi u ESS-u moraju ići preko jedne od pristupnih točaka. mogućnost roaminga. koncentrični krugovi će imati brzine od 11. bežični. dozvoljava (ali ne zahtijeva). BSS pokriva jednu ćeliju ili RF oblast oko pristupne točke. Ne zahtijeva se isti SSID u oba osnovna servis seta. 802.5. 5. Ako se u BSS-u koristi npr. Prošireni servis set 26 .2. WAN ili bilo koja druga metoda mrežnog povezivanja. BSS ima jedinstveni SSID. s različitim zonama brzina prijenosa podataka (teoretski koncentrični krugovi).Haris Hamidović: WLAN Bežične lokalne računalne mreže Svaki bežični klijent mora koristiti pristupnu točku za komunikaciju s bilo kojim drugim bežičnim klijentom ili klijentom na ožičenoj mreži.4. LAN. 3. Slično kao i kod BSS-a. Brzina prijenosa podataka u ovim koncentričnim krugovima će ovisiti od korištene tehnologije.11b oprema. Brzina prijenosa se smanjuje s udaljavanjem od pristupne točke. ESS pokriva više ćelija. Prošireni servis set Prošireni servis set označava konfiguraciju u kojoj su dva ili više osnovnih servis setova povezani zajedničkim distributivnim sustavom. Slika 4. Distributivni sustav može biti ožičen. ESS mora imati najmanje dvije pristupne točke koje operiraju u infrastrukturnom modu. 2 i 1 Mbps.

3. IBSS nema pristupne točke ili nekog drugog pristupa distributivnom sustavu. Continuous Aware Mode) mod • mod štednje – često se naziva i PSP (engl. Ovi energetski modovi su: • aktivni mod – često se naziva i CAM (engl. Slika 5. Neovisni osnovni servis set Neovisni osnovni servis set poznat je i kao ad hoc mreža.5. Pokriva jednu ćeliju i ima jedan SSID. Power Save Polling) mod 27 . jedan od klijenata u IBSS-u mora djelovati kao gateway. U slučaju da postoji potreba za slanjem podataka izvan IBSS-a.3. Neovisni osnovni servis set 3.11 standardom. te je iz tog razloga IBSS često nazivan i peer-to-peer mreža. Energetske karakteristike Bežični klijenti operiraju u jednom od dva energetska moda specificirana IEEE 802. Klijenti u IBSS-u prave izravne veze jedni prema drugima kad šalju podatke.4.

Produžavanje života baterija dopušta korisnicima da rade duže bez ponovnog punjenja baterija. Mod štednje Korištenjem moda štednje bežičnim klijentima je dozvoljeno da „spavaju”. Ovo omogućava klijentu da sačuva značajnu količinu energije. U ovim okolnostima nema razloga za štednju energije od strane klijenta.1. kao što su desktop ili server računala. Pristupna točka vodi evi28 .5.Haris Hamidović: WLAN Bežične lokalne računalne mreže Štednja energije korištenjem moda štednje naročito je važna kod mobilnih korisnika čiji laptopi ili PDA uređaji rade na baterije. Pod spavanjem se podrazumijeva isključenje potrošnje energije klijenta na vrlo kratko vrijeme. što je razlog zbog kojeg su karakteristike štednje energije uključene u 802. 3. PSP mod u osnovnom servis setu Kod korištenja PSP moda u BSS-u. 3. Kartice bežičnih LAN-ova mogu povući značajnu količinu energije iz baterija dok su u CAM modu.2.5. ne „spava” i neprestano je u komunikaciji s pristupnom točkom. Aktivni mod Aktivni energetski mod je postavka tijekom koje bežični klijent koristi punu snagu tj.2.1. 3.11 standard. Jedina sličnost u ponašanju pri radu u BSS-u i IBSS-u je slanje i primanje beacon okvira. Sačuvana energija dozvoljava korisnicima laptopa duži rad korištenjem baterija.5. Bilo koje računalo koje je stalno priključeno na izvor naizmjenične energije. stanice prvo šalju poseban okvir pristupnoj točki kojom je obavještavaju da će otići na spavanje (privremeno isključiti napajanje). čime se povećava njihova produktivnost. trebalo bi biti konfigurirano u CAM modu rada. U PSP modu rada bežični klijent se ponaša različito unutar osnovnog servis seta i neovisnog servis seta.

IBSS nema pristupnu točku. Klijenti koji spavaju uključuju svoje prijemnike u vrijeme kada trebaju primiti beacon okvire. Klijenti.5. Kad stanice koriste mod štednje energije. tako da nema uređaja koji bi čuvao neisporučene pakete. Ovi okviri sadrže mapu pokazatelja prometa – TIM. Ad Hoc Traffic Indication Message) okvir je unicast okvir kojeg stanice koriste kako bi obavijestile druge stanice da imaju podatke koji su im namijenjeni. te da trebaju ostati budne dovoljno dugo da ih prime. postoji vremensko razdoblje pod nazivom ATIM prozor. tijekom kojeg je svaka stanica u potpunosti budna i spremna za prijem okvira podataka. Ovaj proces stvara određeno opterećenje. Pristupna točka također čuva okvire namijenjene spavajućim stanicama. Promet za klijente koji su zaspali nastavlja stizati na pristupnu točku. PSP u neovisnom servis setu Proces štednje energije u neovisnom servis setu znatno se razlikuje u odnosu na proces u osnovnom servis setu. Stanice naizmjenično šalju beacon okvire na IBSS mreži korištenjem različitih metoda. Nakon što klijent primi pakete s pristupne točke on šalje poruku pristupnoj točki kojom je obavještava da ponovo ide na spavanje. s obzirom da su vremenski sinkronizirani s pristupnom točkom. Pristupna točka šalje beacon okvire u redovitim vremenskim raazmacima.2.2. Proces se zatim višestruko ponavlja. Zbog toga svaka stanica mora čuvati podatke s te stanice namijenjene drugim stanicama u ad hoc mreži. ali pristupna točka ne može proslijediti promet spavajućim klijentima. Ukoliko se stanica nađe na TIM listi ona će ostati budna. ATIM okviri i beacon okviri šalju se tijekom 29 . ATIM (engl. znaju točno kad trebaju primiti beacon okvir.denciju o spavajućim stanicama. Stanica šalje okvir pristupnoj točki obavještavajući je da je budna i spremna za prijem paketa podataka koji čekaju. kojeg ne bi bilo da se PSP ne koristi. ovisno o proizvođaču. 3.

Na taj način stanica pošiljatelj može osjetiti da se kolizija dogodila. Svaki učesnik u razgovoru. One odlažu slanje dok noseći kanal ne postane slobodan.11 mehanizam pristupa mediju Stanice ožičenog Etherneta u stanju su osjetiti koliziju na mediju.6.11 bazirane mreže koriste mehanizam poznat kao CSMA/CA (engl. stanice idu natrag na spavanje • ATIM prozor se zatvara i stanice počinju slanje okvira podataka.6.1. 802. oba moraju prestati i pokušati govor ponovo. treba sačekati da ostali sugovornici prestanu govoriti. koji želi govoriti. učesnik u razgovoru može pokušati govoriti. Stanice koje šalju podatke u isto vrijeme povećavaju raznu signala na žici. stanice idu natrag na spavanje čekajući sljedeći ATIM prozor 3. Proces koji slijede stanice s ciljem slanja podataka drugim stanicama je: • Stanice se sinkroniziraju korištenjem beacon okvira.Haris Hamidović: WLAN Bežične lokalne računalne mreže ATIM prozora. CSMA/CA bi mogli nazvati i mehanizmom „slušaj prije govora”. Nakon prijema okvira podataka. 802. 802.11 pristupni mehanizam nastoji izbjeći koliziju. Carrier Sense Multiple Access/Collision Avoidance). Ako dva učesnika počnu govoriti u isto vrijeme. 30 . 802. CSMA/CA CSMA/CD mehanizam koji se koristi u Ethernet mrežama mogli bismo usporediti s telefonskim razgovorom koji ima posebna pravila ponašanja.11 mreže nemaju tu sposobnost. Stanice koje trebaju poslati podatke osluškuju medij i traže noseći signal. 3. stanice šalju beacon okvire. Kad linija postane slobodna. a zatim šalju ATIM okvire obavještavajući druge stanice da postoje podaci njima namijenjeni • Stanice koje prime ATIM okvire tijekom ATIM prozora ostaju budne kako bi primile okvire podataka. Ako ATIM okvir nije primljen. te se bude prije nego ATIM prozor počne • Nakon što ATIM prozor počne.

jer ne postoji očiti mehanizam otkrivanja kolizije. sve dok ne prime potvrdu svoga govora • Učesnici u razgovoru koji govore u isto vrijeme ne mogu toga biti svjesni u tom trenutku. 802.6. Ova pravila pomažu u sprečavanju kolizija. pravila ponašanja bi bila: • Prije govora učesnici u razgovoru moraju istaknuti koliko dugo planiraju govoriti. Stanica određuje stanje medija korištenjem dvije metode: • Fizičkom provjerom nositelja • Virtualnom provjerom nositelja 31 . Ukoliko se medij koristi. učesnici čekaju slučajno izabrano vrijeme i pokušavaju ponovo govoriti Kao što možemo vidjeti. Sprečavanje je ključno za bežične mreže. stanica mora odgoditi slanje podataka dok medij ne postane slobodan. CSMA/CA implicitno otkriva koliziju ukoliko pošiljatelj ne primi očekivanu potvrdu.2. To će spoznati tek kada ne prime potvrdu svoga govora • Ako nisu primili potvrdu govora.11 implementacija CSMA/CA mehanizma ostvarena je preko DCF-a (engl.CSMA/CA je zahtjevniji od CSMA/CD-a. Distributed Coordination Function – DCF). CSMA/CA ima mnogo strožija pravila nego CSMA/CD. 3. Poslužimo li se sličnostima s telefonskim razgovorom. Na ovaj način drugi potencijalni govornici znaju koliko dugo trebaju čekati prije negoli dobiju priliku govoriti • Učesnici u razgovoru ne mogu govoriti dok naznačeno trajanje govora prethodnog govornika ne istekne • Učesnici u razgovoru ne mogu znati je li druga strana čula njihov govor. Sposobnost da se osjeti nositelj Stanica koja želi poslati podatke preko bežičnog medija mora ispitati je li medij slobodan za korištenje.

Virtualna provjera nositelja koristi mjeritelje vremena. Da bi stanica smatrala medij slobodnim. Mia osvježava svoj NAV vrijednošću trajanja iz okvira kojeg je poslala Maja i ne pokušava slanje dok se NAV ne smanji na 0. obuhvaća osluškivanje medija i određivanje je li količina RF energije na mediju veća od neke unaprijed određene vrijednosti. NAV process osvježavanja 32 . Kako virtualna provjera nositelja funkcionira opisat ćemo primjerom sa Slike 6. Slika 6. Vrijednost polja trajanja dovoljno je velika da obuhvati slanje okvira i očekivanu potvrdu prijema. Kako je bežični medij broadcast bazirani dijeljeni medij. 802. poznata i kao CCA (engl. Pretpostavimo da u infrastrukturnom BSS-u Maja šalje okvir Sari. Network Allocation Vector). Mia također prima okvir. poznate kao NAV (engl.11 okvir sadrži polje trajanja (engl. već samo da sve stanice u BSS moraju čuti pristupnu točku. Duration). Clear Channel Assessment). s obzirom da 802.Haris Hamidović: WLAN Bežične lokalne računalne mreže Fizička provjera nositelja.11 standard ne zahtijeva da se sve stanice u BSS međusobno čuju. i fizička i virtualna provjera nositelja moraju izvijestiti da je medij slobodan. Sama fizička provjera nositelja nije dovoljna za izbjegavanje kolizija na mediju.

6. i obje će osjetiti fizički da je medij slobodan. Ovaj mehanizam pristupa mediju zasniva se na CSMA/CA-u. slot vremena koje stanica mora čekati tijekom razdoblja nezauzetosti medija prije pokušaja slanja. Pretpostavljena CW vrijednost razlikuje se ovisno o proizvođaču. Mia i Sara željele bi poslati okvire nakon što Maja završi sa slanjem. Slučajna vrijednost je broj 802. Njen NAV mjeritelj se smanjio na 0. ona neće biti osvježena ako Mia primi okvir čija je vrijednost trajanja 7 ms. 3.11. Stanice izabiru slučajnu vrijednost između 0 i trenutnog CW-a. Backoff algoritam izabire slučajnu vrijednost između 0-CW (engl. Ovo može uzrokovati koliziju. za 802. propisana od strane IEEE (engl. Obje stanice imaju istu vrijednost NAV-a. Institute of Electrical and Electronics Engineers). Ako pretpostavimo da je NAV vrijednost Mia stanice NAV=10 ms. Da izbjegne ovu situaciju DCF koristi slučajni backoff mjerač vremena. DCF Obavezna pristupna metoda. Naprimjer.11 mreže je DCF. Contention Window – CW). medij postaje dostupan i stanice se natječu za dobijanje pristupa. stanica koja želi poslati okvir mora čekati određeno vrijeme nakon što medij postane dostupan. Kad DIFS interval istekne. Ona će osvježiti NAV vrijednost ako primi okvir s trajanjem od npr. CW vrijednost pohranjena je u NIC-u stanice.3. DCF Interframe Space). Mia je spremna poslati podatke. Naprimjer. Vrijednost slota vremena ovisi o tipu fizičkog sloja. Vrijednost tog vremena poznata je kao DIFS (engl. Postoji velika vjerojatnoća da će obje stanice pokušati slanje okvira u istom trenutku.Stanice osvježavaju svoje NAV vrijednosti samo onda kad je vrijednost primljenog polja trajanja veća od vrijednosti trenutno pohranjene u njihovim NAV-ovima. U DCF operacijama. a fizička provjera nositelja ukazuje da je medij 33 . 25 ms. nakon što medij postane slobodan.

Okvir potvrde Prijemnici potvrđuju prijem okvira bez grešaka. npr. moguće je pretpostaviti da može doći do odgode slanja okvira potvrde zbog takmičenja za pristup mediju s drugim stanicama. Okvirima potvrde dopušteno je da izbjegnu backoff proceduru i da čekaju kraće vremensko razdoblje nakon prijema okvira. 3. i čeka izabrani broj slot vremena prije slanja. Short Interframe Space). No. slanje okvira potvrde je poseban slučaj. Mia izabire slučajnu backoff vrijednost između 0 i CW (koji je u ovom slučaju 7). što ako Sara ima backoff vrijeme koje je dugo 2 vremenska slota? Nakon što Sara počne sa slanjem okvira.Haris Hamidović: WLAN Bežične lokalne računalne mreže ne-zauzet. slanjem okvira potvrde pošiljatelju. Slanje okvira i potvrđivanje 34 . Mia može početi slati podatke.4. te će osvježiti svoj NAV novom vrijednošću. Medij zauzet (25ms) Maja DCF interval (DIFS) 1 2 3 Mia početak slanja Slika 7. Kratko razdoblje koje prijemna stanica čeka poznato je i kao SIFS (engl. 3. Kako prijemna stanica ima pristup mediju i šalje okvir potvrde. DIFS Nakon što tri slot vremena prođu. SIFS razdoblje kraće je nego DIFS raz- Slika 8. Mia će čuti novu vrijednost trajanja.6. No.

U ovakvoj situaciji Mia može pokušati rezervirati medij koristeći posebni kontrolni okvir poznat kao RTS (engl.doblje za dva vremenska slota. Request to Send) okvir. Sve stanice u dohvatu pristupne točke. 3. On daje prijemnoj stanici veće šanse za slanje preko medija. Problem skrivenog čvora i RTS/CTS Moguće je da klijent ne može pristupiti mediju ako postoji druga stanica koja je u dosegu pristupne točke. CTS okvir sadrži vrijednost polja trajanja dovoljno dugu da dozvoli kompletiranje pošiljateljeve razmjene okvira. i svim stanicama koje su u dosegu stanice pošiljatelja. Mia i Sara su u međusobnom dosegu i dosegu pristupne točke. Njime se naznačava pristupnoj točki. ni jedno od njih nije u dosegu Maje. Pristupna točka prima RTS okvir te odgovara s CTS (engl.6. ali izvan dosega njene stanice. očekivano trajanje razmjene okvira. Naprimjer. Ovakva situacija poznata je kao skriveni čvor problem. No. a također i očekivane okvire potvrde. Maja je u dosegu pristupne točke i također pokušava slati okvire preko bežičnog medija. uključujući Maju i Saru. RTS okvir se šalje pristupnoj točki. Slika 9. primaju CTS okvir i osvježavaju svoje NAV vrijednosti. Razmjena okvira uključuje okvire koji se žele inicijalno poslati. Rezerviranje medija korištenjam RTS/CTS-a 35 . Clear to Send) kontrolnim okvirom. jer je Maja skrivena za Miu i Saru.5.

stvarajući značajno preopterećenje i smanjujući propusnost.11g modu.7. CCA funkcija 802. U ovom slučaju.11g zbog toga definira „zaštitni mehanizam” različit od 36 . Ali slično okviru potvrde. RTS/CTS bi trebao biti korišten samo onda kad je dijagnosticiran problem ili kad se veliki paketi prenose preko opterećene mreže. svaki paket koji ide kroz bežičnu mrežu je najavljen i odobren prije slanja između pošiljatelja i prijemnika. Ako se na mreži osjeti neuobičajeno velika količina kolizija korištenjem RTS/CTS-a. uključeno (On). Ove postavke dozvoljavaju prilagođavanje RTS/CTS postavki mrežnom prometu i optimiziranje propusnosti na bežičnim LANovima uz sprečavanje problema kao što su skriveni čvorovi.11b i 802. Iz ovog razloga RTS/CTS je po pretpostavci isključen na većini bežičnih LAN-ova. RTS/CTS se može postaviti samo za čvorove koji žele slati pakete preko određene veličine. Postavka „uključeno s graničnikom” omogućuje administratoru da kontrolira koji paketi (preko određene veličine – graničnika ili praga) su najavljeni i odobreni prije slanja. Kako su kolizije češće kod većih paketa. uključeno s graničnikom (On with Threshold). RTS/CTS treba biti konfiguriran nakon pažljive procjene.11g stanice (i pristupne točke) mogu slati OFDM modulirane okvire koje 802. Na većini pristupnih točaka i čvorova postoje sljedeće tri postavke za RTS/CTS: isključeno (Off). kao bilo koji „normalan” okvir.11b stanica mogla bi izvijestiti da je medij slobodan u trenutku dok traje slanje okvira s 802. RTS/CTS može uzrokovati značajno mrežno preopterećenje. 3.11b stanice ne mogu prepoznati. može se povećati mrežna propusnost smanjivanjem broja kolizija. tada 802. 802. Kad je RTS/CTS uključen.Haris Hamidović: WLAN Bežične lokalne računalne mreže Inicijalni RTS okvir kojeg šalje Mia mora proći kroz DCF proces.11g stanice. CTS-to-Self Ukoliko se u jednom BSS-u nalaze stanice koje rade i u 802. odgovarajući CTS okvir s pristupne točke izbjegava slučajnu backoff proceduru i samo čeka SIFS interval prije slanja.

11g stanice korištenjem CTSto-Self šalju CTS okvir upućen na njihovu vlastitu MAC adresu.11b stanice o slanju okvira. Ovo podešavanje brzine se zbiva kad se rastojanje između klijenta i pristupne točke povećava ili kad se povećava interferencija. Ovaj okvir ne zahtijeva prethodni RTS okvir.11b stanice mogu razumjeti. 802. Dinamičko podešavanje brzina prijenosa Adaptivna (ili automatska) selekcija brzina (engl. 802. Rate Selection ARS) ili dinamičko podešavanje brzina prijenosa (engl. Nakon prijema okvira. Prije slanja okvira s podacima. Adaptive. or Automatic. CTS je moduliran na način da ga 802. 3. Slika 10.11b stanice podešavaju svoj NAV na vrijednost različitu od 0 (što znači da razumiju da je medij zauzet). DRS 37 .8.11g stanice (uključujući i pristupne točke) mogu koristiti da bi obavijestile 802. Dynamic Rate Shifting – DRS) su dva izraza koji se koriste radi opisivanja metoda dinamičkog podešavanja brzina prijenosa na klijentima bežičnih LAN-ova.RTS/CTS-a kojeg 802.

Kako se rastojanje između pristupne točke i stanice povećava. Razdoblje bez takmičenja za pristup Razdoblje bez takmičenja za pristup (engl.1. Delivery Traffic Indication Map) informacijskim elementom. PCF operacije su podržane samo u infrastrukturnom BSS-u. 2. Svaki 802.11 opcijski mehanizam pristupa. Sustav bežičnog LAN-a nikada neće smanjiti brzinu prijenosa s npr. jer 10 Mbps nije specificirana brzina prijenosa. Point Coordinator – PC). snaga signala će se smanjivati do točke gdje trenutna brzina prijenosa ne može biti održavana.5 i 11 Mbps. on nije široko rasprostranjen. PCF PCF (engl. Kad se pojavi ovo smanjenje snage signala. CFP počinje kao set intervala koji slijede nakon beacon okvira s DTIM (engl. Frekvencija CFP-a određena je od strane mrežnog administratora. koji se koristi kao dodatak DCF-u. Contention Free Period – CFP) je vrijeme za PCF operacije. Point Coordination Function) je 802. 11 Mbps na 5. 3. Pristupna točka šalje i okvire u 38 . Kao rezultat toga. CFPMaxDuration definira vrijeme maksimalnog trajanja CFP-a. Većina proizvođača ne uključuje podršku za PCF jer on povećava preopterećenje protokola na BSS-u. (engl. s npr. jedinica koja šalje podatke će smanjiti brzinu prijenosa na sljedeću nižu specificiranu brzinu prijenosa. 1. CFP će se izmjenjivati s razdobljem takmičenja za pristup kada DCF kontrolira prijenos okvira.11 klijent postavlja svoj NAV na CFPMaxDuration vrijednost. Kad počne CFP pristupna točka preuzima ulogu PC-a . PC može završiti CFP i prije nego CFPMaxDuration vrijeme istekne.9. 5.5 Mbps ili s 2 Mbps na 1 Mbps.9.Haris Hamidović: WLAN Bežične lokalne računalne mreže Moderni sustavi raspršenog spektra su osmišljeni tako da prave diskretne skokove samo na određene brzine prijenosa kao što su npr. 3. PCF je mehanizam pristupa koji osigurava isporuku okvira bez takmičenja stanica za pristup mediju. 11 Mbps na 10 Mbps.

Pristupne točke pri tome razmjenjuju podatke o bežičnom klijentu osiguravajući neprekidnu mrežnu povezivost klijenta. u okviru jednog ESS-a. 39 . ali jedan vremenski slot kraći nego DIFS interval. potvrditi okvire koji zahtijevaju potvrdu MAC razine ili završiti CFP . Roaming Pojam roaminga u okruženju lokalnih bežičnih računalnih mreža označava sposobnost bežičnih klijenata da prelaze iz jednog BSS-a u drugi. Zbog toga PCF stanice mogu pristupiti mediju prije DCF stanica. stanica može odmah zatražiti reasocijaciju sa sljedećom najboljom pristupnom točkom. Za razliku od DCF operacija. 3. PCF ne dozvoljava stanicama slobodan pristup mediju i slanje podataka. stanica koja se nađe u području preklapanja može uspostaviti najbolju moguću vezu s jednom od pristupnih točaka. Kad se područja pokrivanja dvije ili više pristupnih točaka preklapaju. Priority Interframe Space). ali kontrolni okviri (npr. ACK. Beacon okviri poslani tijekom CFP-a sadrže CFPDurRemaining polje koje služi za osvježavanje klijentskih NAV-ova preostalim vremenom trajanja CFP-a. Nakon što jačina signala pristupne točke s kojom je trenutno povezan klijent padne ispod neke određene vrijednosti. PC pokušava pristupiti mediju nakon vremenskog intervala poznatog kao PIFS (engl.redovitim vremenskim intervalima. a pri tome nastaviti s traženjem sljedeće najbolje pristupne točke. PIFS interval je jedan vremenski slot duži nego SIFS interval.10. Stanice mogu poslati podatke kad ih PC pozove. Više pristupnih točaka može biti iskorišteno za implementiranje roaming zone u zgradama ili manjim područjima. CTS) imaju najveću vjerojatnost dobivanja pristupa mediju. RTS. PC može poslati okvire stanicama. pozvati stanice da pošalju podatke. bez gubitka mrežne veze.

11F koje govore o problemu roaminga u 802. 802. Proizvođači bežične opreme koriste različite elemente na osnovu kojih se određuje kada reasocijacija treba započeti. 40 . Ovo je.11 standarda dovela je do stvaranja većeg broja vlasničkih protokola koji adresiraju razmjenu podataka između pristupnih točaka tijekom roaminga.Haris Hamidović: WLAN Bežične lokalne računalne mreže 802. no jačina signala. Inter-Access-Point Protocol). broj stanica povezanih s pristupnom točkom i propusnost su najčešće glavni elementi za donošenje odluke o reasocijaciji. dovelo do problema u komuniciranju opreme različitih proizvođača.11 standard ne definira protokol koji bi trebao biti korišten za razmjenu podataka između pristupnih točaka kad klijent prelazi s jedne na drugu pristupnu točku. Roaming 3.11 standard definira formate okvira koji trebaju biti razmijenjeni između klijenta i druge pristupne točke kada klijent prelazi s jedne na drugu pristupnu točku. Ova nedorečenost 802. Slika 11. IEEE je pokušao riješiti ovaj problem usvajanjem preporuka 802.1.11 mrežama definiranjem IAPP protokola (engl. Reasocijacija Reasocijacija je proces tijekom kojeg stanica „pomiče” svoju asocijaciju s jedne na drugu pristupnu točku.10. s druge strane.

proces reasocijacije izgleda ovako: 1. Nova pristupna točka koristi vlasnički protokol ili IAPP za komunikaciju sa starom pristupnom točkom preko distributivnog medija. S obzirom da klijent može u jednom trenutku biti asociran samo s jednom pristupnom točkom. Stara pristupna točka potvrđuje novu asocijaciju korištenjem vlasničkog protokola ili IAPP-a. Zahtjev za reasocijacijom uključuje BSSID servis seta s kojim je stanica trenutno asocirana. Nova pristupna točka obavještava staru pristupnu točku da se klijent pokušava s njom asocirati.11F preporučuje da nova pristupna točka nakon asocijacije klijenta. 4. Okvir zahtjeva za reasocijacijom je poseban upravljački okvir.Općenito. Klijent šalje okvir zahtjeva za reasocijacijom pristupnoj točki na koju želi pomjeriti svoju asocijaciju. Nova pristupna točka šalje klijentu okvir odgovora na reasocijaciju. asocijacija stanice se pomjera na novu pristupnu točku. što je u stvari MAC adresa pristupne točke s kojom je stanica asocirana. pošalje na distributivni medij poruku kojom obavještava druge pristupne točke o novoj asocijaciji klijentske stanice s tom pristupnom točkom. 3. 41 . 802. izbrisat će ga nakon primitka ove poruke. Ukoliko je reasocijacija uspješna. pristupne točke koje u svojim asocijacijskim tablicama imaju zapis o ovom klijentu. 2.

802. 42 . 4. Fizički sloj svakog 802.11 tipa je osnova po kojoj se međusobno razlikuju. OSI model je najpoznatiji i najčešće korišten model za slikovitu predstavu umreženih okruženja. International Standards Organization – ISO) uočila je potrebu za razvojem mrežnog modela koji bi pomogao u realizaciji kompatibilnih proizvoda i rješenja. zacijelo. Uvod Na sličan način kao što je 802. rade.3 Ethernet evoluirao tijekom godina pa danas uključuje 802. Open System Interconnection) model. međunarodna organizacija za standardizaciju (engl.3z/802. Model također pomaže pri rješavanju problema tako što nudi referentni okvir koji opisuje kako komponente.11 „bežični Ethernet” je evoluirao s 802.3u Fast Ethernet i 802. OSI U ranim osamdesetima.Haris Hamidović: WLAN Bežične lokalne računalne mreže 4.1.11b HR-DSSS.11 fizički sloj 4. Opisujemo ih u nastavku.2. i 802.11g ERP standardima.3ab Gigabit Ethernet. 802. Model opisuje način na koji mrežni hardver i softver zajednički djeluju kako bi se omogućila komunikacija.11 kao standardizacijsko tijelo definira različite tehnologije fizičkog sloja. Kao rezultat predstavljen je OSI (engl. 802.11a OFDM i 802. Proizvođači ga se pridržavaju kada projektiraju proizvode za mrežu.

interface). kao što je način prosljeđivanja bitova podataka u mrežne kartice i kablove. Komunikacija raspršenog spektra koristi različite 43 . spread spectrum) je komunikacijska tehnologija karakterizirana širokim prijenosnim opsegom i niskom snagom prijenosa.3. opremu ili protokole. Slojevi su međusobno razdvojeni granicama koje se nazivaju sučelja (engl. Svi zahtjevi jednog sloja od susjednog sloja prosljeđuju se preko sučelja. Sloj veze 1.2. Slojevi najniže razine. definiraju fizički medij mreže i srodne poslove. Svaki sloj se oslanja na standarde i aktivnosti sloja ispod njega. Transportni sloj 3. Slojevitost označava različite funkcije i usluge pri prijenosu podataka s jednog na drugo računalo preko mrežne instalacije.1. Naprimjer. Svaki sloj pokriva različite mrežne aktivnosti. Sedmoslojni OSI model 4. Što je sloj viši. Najviši slojevi definiraju kako aplikacije pristupaju komunikacijskim uslugama. Fizički sloj Slika 12. Sloj sesije 4.4. Sloj aplikacije 6. Sloj mreže 2. Arhitektura slojeva Arhitektura OSI referentnog modela razvrstava mrežne komunikacije u sedam slojeva. Raspršeni spektar Raspršeni spektar (engl. 7. 1 i 2. složeniji su i njegovi poslovi. Sloj prezentacije 5. Svaki sloj osigurava neke usluge ili postupke koji pripremaju podatke za dostavu putem mreže do drugog računala. OSI model definira kako svaki sloj komunicira i surađuje sa slojevima koji su neposredno iznad i ispod njega. sloj sesije komunicira i surađuje sa slojevima prezentacije i transporta.

1. Da bi uskopojasni signal na prijemnoj strani bio razumljiv on mora biti znatno iznad općeg praga buke.2. 4.3. drugi uskopojasni signali.Haris Hamidović: WLAN Bežične lokalne računalne mreže modulacijske tehnike u bežičnim LAN-ovima i posjeduje mnoge prednosti u odnosu na svog prethodnika. mogu u potpunosti eliminirati korisne podatke pojačavanjem snage prijenosa iznad snage uskopojasnog prijenosa. Vrlo se lako može dogoditi da uskopojasni signal bude namjerno ometan ili pod utjecajem interferencije. Uskopojasni prijenos Uskopojasni prijenos je komunikacijska tehnologija koja koristi samo onoliko frekvencijskog opsega koliko je neophodno za prijenos signala. Korištenjem šireg frekvencijskog opsega smanjuje se vjerojatnost oštećenja podataka ili namjernog ometanja. 44 . RF radio-aparati raspršenog spektra mogu ponovo poslati bilo koju količinu podataka izgubljenu zbog uskopojasne interferencije. Jedna od značajki uskopojasnog prijenosa signala je visoka snaga prijenosa. uskopojasnu (engl.3. Tehnologija raspršenog spektra Tehnologija raspršenog spektra koristi znatno širi frekvencijski opseg negoli je neophodno za prijenos podataka. Visoka snaga prijenosa osigurava prijem bez grešaka. narrowband) komunikaciju. I šum je širokog opsega i niske snage. Namjerno ometanje je smišljeno pojačavanje snage neželjenog signala u istom opsegu frekvencija kojeg koristi korisni signal. uključujući i buku. Namjerno uskopojasno ometanje na raspršenom spektru obično utječe samo na malu količinu podataka koja se nalazi u opsegu frekvencije uskopojasnog signala ometanja. Većina podataka se prima bez grešaka. Kako je opseg uzak. te većini prijemnika on izgleda kao signal šuma. 4. Prijenosni opseg frekvencija raspršenog spektra relativno je širok a snaga prijenosa signala prilično niska.

te da ga obavijesti o završetku prijema. Clear Cha45 . Svaki PLCP podsloj ima osnovne funkcije koje osiguravaju sučelje za prijenos podataka između MAC i PMD podslojeva.11 tipu. Na prijemnoj strani. 802. Physical Layer Convergence Procedure) • PMD (engl.11 podslojevi fizičkog sloja 802. te fizički sloj da obavijesti MAC podsloj kad je slanje završeno. omogućujući time znatno sigurniju komunikaciju.11 fizički sloj ima dva podsloja: • PLCP (engl.11 fizički sloj osigurava usluge bežičnog prijenosa MAC podsloju. Svaki 802.4. PLCP osigurava osnovne funkcije koje omogućuju fizičkom sloju da obavijesti MAC podsloj kad je počeo primati podatke s druge stanice.11 podslojevi fizičkog sloja PLCP definira metode mapiranja jedinica podataka MAC podsloja u odgovarajući format okvira pogodan za slanje i primanje korisničkih podataka i upravljačkih informacija između stanica korištenjem pridruženog PMD sustava. Većina radio prijemnika će promatrati signal raspršenog spektra kao šum te ga neće pokušati demodulirati ili prekinuti. PMD sustav definira karakteristike i metode slanja i primanja podataka preko bežičnog medija. PLCP i PMD podslojevi razlikuju se ovisno o 802. Physical Medium Dependant) LLC podsloj MAC podsloj PLCP podsloj PMD podsloj Sloj veze podataka Fizički sloj Slika 13. Radi osiguravanja podrške funkciji procjene čistoće kanala (engl. 4.ali on je neželjen. 802. Osim toga on osigurava osnovne funkcije koje na predajnoj strani omogućuju MAC podsloju da obavijesti fizički sloj kad će početi sa slanjem.

Haris Hamidović: WLAN Bežične lokalne računalne mreže nnel Assesment – CCA). Zatim se izdaje „Tx End” zahtjev i vraća se u osnovno CS/CCA stanje. Osnovno operativno stanje PLCP podsloja je „otkrivanje nositelja/ procjene čistoće kanala” (engl. Slika 14. Frequency Hopping Spread Spectrum – FHSS) 46 .5. Carrier Sense/Clear Channel Assesment – CS/CCA).11 fizički slojevi Originalni 802. on obavještava MAC podsloj o grešci i nastavlja s CS/CCA procedurom. svi PLCP podslojevi osiguravaju MAC podsloju mehanizam za resetiranje CCA stroja. Ako PLCP uoči grešku. Ovaj postupak otkriva početak signala s različitih stanica i procjenjuje je li kanal čist za slanje. Nakon prijema „Tx Start” zahtjeva prelazi se u stanje slanja preklapanjem PMD podsloja s prijema na slanje i šalje se PLCP jedinica podataka. a fizičkom sloju sposobnost izvještavanja o trenutnom stanju bežičnog medija.11 standard definira dvije različite tehnologije rada na fizičkoj razini bežičnih LAN-ova: • Raspršeni spektar varirajućih frekvencija (engl. CS/CCA postupak 4. 802. PLCP poziva stanje prijema kad CS/CCA postupak otkrije PLCP preambulu i valjano PLCP zaglavlje.

dwell time).1.11 standard specificira brzine prijenosa podataka od 1 Mbps i 2 Mbps. 4. Prijemni radio je sinkroniziran s predajnim radiom. 4. 47 . Europska komisija je također izdala odgovarajuću preporuku u cilju usklađivanja javnog korištenja bežičnih (radio) LAN-ova u 2. Svaki od fizičkih slojeva ima jedinstven PLCP i PMD podsloj. Industrial. U slučaju varirajućih („skačućih”) frekvencija bežičnih LAN-ova korisni dio 2. Nositelj će se zadržati na svakoj frekvenciji određeno vrijeme (engl.5. ili skače.11 standardu. Postupak ponavljanja niza će se nastaviti do potpune predaje/prijema informacije.5. Obje tehnologije funkcioniraju u 2. Scientific and Medical) bezlicencnu uporabu. Pseudoslučajna sekvenca je lista frekvencija na koje će nositelj skočiti u specificiranim vremenskim intervalima.1. Signal se zatim demodulira i koristi od strane prijemnog računala.4 GHz ISM opsega je širok 83. FCC (engl.5 MHz prema FCC propisima i 802. a zatim tijekom kratkog vremena skoka (engl. Kako FHSS radi? U sustavima frekvencijskog variranja nositelj mijenja frekvenciju. Federal Communications Commission) u SAD-u odredio je ovaj dio frekvencijskog spektra za ISM (engl.4 GHz ISM opsegu. predajnik će ponoviti sekvencu. hop time) skočiti na sljedeću frekvenciju. Predajnik šalje a prijemnik prima na odgovarajućoj frekvenciji u odgovarajuće vrijeme.• Raspršeni spektar izravnog sekvenciranja (engl. 802.4 GHz i 5 GHz opsezima u zemljama članicama EU.1. Kada prođe sve frekvencije s liste. FHSS Raspršeni spektar varirajućih frekvencija koristi frekvencijsku okretnost za raspršivanje podataka preko više od 83 MHz. prema pseudoslučajnoj sekvenci. Direct Sequence Spread Spectrum – DSSS). Frekvencijska okretnost definira sposobnost radija da naglo mijenja frekvencije slanja unutar korisnog RF opsega.

Kanali Sustav varirajućih frekvencija će raditi koristeći specificiran uzorak skokova kojeg nazivamo „kanal”. onda će samo taj dio signala raspršenog spektra biti izgubljen. Učinci uskopojasne interferencije Frekvencijsko skakanje je metoda slanja podataka u kojem predajni i prijemni sustavi skaču prema ponavljajućem uzorku frekvencija. PLCP preambula Sync 80 bita SFD 16 bita PLW 12 bita PLCP zaglavlje PSF 4 bita HEC 16 bita MAC okvir Slika 15.1. FHSS PLCP Nakon što MAC podsloj proslijedi MAC okvir PLCP podsloju. Kao i sve ostale tehnologije raspršenog spektra. ako postoji interferencija stranog signala s korisnim signalom na 2. Fizički podsloj koristi ovo polje za otkrivanje potencijalnog prijemnog signala.11 FHSS PLCP format okvira PLCP preambula se sastoji od dva potpolja: • Sync potpolje je niz izmjenjivih 1 i 0.2.4.1. sustavi s frekvencijskim skakanjem su poprilično otporni ali ne i potpuno imuni na uskopojasnu interferenciju.5. frekvencijske korekcije i vremenske sinkronizacije paketa 48 .Haris Hamidović: WLAN Bežične lokalne računalne mreže 4. 802. a izgubljeni podaci bit će ponovo poslani. koji počinje sa 0. Ostatak signala raspršenog spektra signala ostat će netaknut. 4. Naprimjer. Neki sustavi varirajućih frekvencija će dozvoliti stvaranje prilagođenog uzorka skokova. PLCP dodaje dva polja na početak okvira formirajući PPDU okvir.5.5. Sustavi varirajućih frekvencija koriste od strane standardizacijskih tijela definirane uzorke skokova ili njihove podsetove.1. odluke o izboru antene. a drugi dozvoljavaju sinkronizaciju između sustava radi potpunog dokidanja kolizija u kolociranom okruženju.453 GHz. 4. a završava sa 1.3.

U 802. PLCP Signaling Field) potpolje označava brzinu prijenosa podataka • HEC (engl.1.5.11 FHSS sustavima. DSSS DSSS (engl. a zatim prijemnik koristi tu vrijednost za otkrivanje grešaka u PLW-u i PSF-u 4. Pošiljalac generira kontrolnu vrijednost.5.2. U bežičnim LAN-ovima koriste se različite modulacije. Header Error Control) je ITU-T CRC-16 vrijednost za polje PLCP zaglavlja. Gaussian Frequency Shift Keying) modulacije. Modulacija Modulacija je funkcija fizičkog sloja. frekvencije ili faze nositelja na kontroliran način. 4. Modulacija je proces u kojem se podaci dodaju nositelju mijenjanjem amplitude. DSSS je metoda slanja podataka u kojoj sustavi koji šalju i primaju rade na setu frekvencija širokom 22 MHz. PLCP pretvara okvir u tok bitova i prosljeđuje ovaj tok ka PMD podsloju. FHSS PMD podsloj modulira tok podataka korištenjem GFSK (engl.• Potpolje SFD (engl. Start of Frame Delimiter) sastoji se od specifičnog niza (0000 1100 1011 1101) radi oisguravanja vremenskog usaglašavanja okvira s prijemnom stanicom PLCP zaglavlje se sastoji od tri potpolja: • PLW (engl. Modulacija je proces u kojem radio-pošiljatelj priprema digitalni signal za slanje putem radio-valova. DSSS tehnologija je stekla popularnost zahvaljujući lakoći implementacije i visokim brzinama prijenosa.5. 49 . PSDU Length Word) potpolje specificira veličinu MAC okvira (PSDU) u oktetima • PSF (engl. Direct Sequence Spread Spectrum) je vrlo poznata i korištena tehnologija raspršenog spektra.

11b je predstavio HR-DSSS (engl. pogotovo u prisustvu interfernecije. Prijemnik je u stanju ponovo izgraditi izvornu sekvencu koristeći primljene čipove. Svaki bit je zamijenjen širokopojasnim kodom. samo bi nekoliko čipova sekvence trebalo biti pod utjecajem interferencije. Slično kao kod kodiranja. Većina komercijalnih proizvoda koristi čiping sekvencu manju od 20. Kako radi DSSS? Tehnologija raspršenog spektra izravnog slijeda (sekvenciranja) primjenjuje modulacijski pristup koji koristi znatno više spektralnog opsega negoli je potrebno za prijenos podataka. Tijekom prijenosa pojavljuje se interferencija na nekoliko frekvencija kanala. a 0 kao 00000000000.11b. 50 .Haris Hamidović: WLAN Bežične lokalne računalne mreže 4.5. DSSS je doživio priličan uspjeh na tržištu zbog svoje otpornosti. Ovaj proces možemo usporediti sa slanjem čistih bitova podataka.1. Ali on ima isti nedostatak kao FHSS. U slučaju operacija od 1 i 2 Mbps.4 GHz ISM opsegu korištenjem CCK-a (engl. Visoka čiping sekvenca povećava otpornost signala na interferenciju. Pretpostavimo da je čiping sekvenca poslana preko bežičnog medija.5 i 11 Mbps u 2. Binarno 1 raspršuje se kao 11111111111. 802.11a i 802. kada govorimo o brzini. Tako proširen bit podataka se dalje obrađuje.2. jedan bit podataka je predstavljen 11-bitnom vrijednošću. WLAN DSSS enkodira podatke uzimajući niz podataka sa sloja veze podataka i pretvara ih u niz čipova.11 postavila je zahtjev za minimalnu čiping sekvencu na 11. Radna grupa IEEE 802. DSSS ima sposobnost rada u uvjetima niskog odnosa signala/buke uzrokovanog interferencijom ili niskom snagom pošiljatelja. Sekvenca raspršavanja (čiping sekvenca ili Barker sekvenca) koja pretvara niz podataka u čipove je 11-bitna vrijednost. koji zbog izgubljenih podataka tijekom interferencije zahtijevaju ponovno slanje. informacija je raspršena u više informacijskih bitova. High Rate-DSSS) koja omogućava operacije u WLAN-ovima brzinama prijenosa do 5. Ovo ograničenje je otvorilo vrata za standarde viših brzina 802. Kako je prijenos raspršen preko 22 MHz širokog kanala.

Packet Binary Convolutional Coding). itd. kanali 1 i 6 se ne 51 . opcijski.462. PBCC-a (engl. 8 – 2.447.452. Lako je primijetiti da se susjedni kanali značajno preklapaju. sustavi izravnog sekvenciranja koriste uobičajeniju definiciju kanala.11 MHz).423 GHz (2.11 uređaja ne trebaju nadograđivati cijeli bežični LAN sustav da bi koristili 802. 3 – 2. Moguće je imati 3 nepreklapajuća kanala u 2.5. 6 – 2. Kanali Za razliku od sustava frekvencijskog skakanja koji koriste sekvence skokova radi definiranja kanala. 2 – 2.11 MHz). kanal 1 operira od 2.11b standard osigurava kompatibilnost unatrag. 9 – 2.11b standard specificira 11 kanala za nelicenciranu uporabu u SAD-u: 1 – 2.442.406 GHz do 2. DSSS sustavi s preklapajućim kanalima ne bi trebali biti kolocirani jer će gotovo uvijek doći do značajnog ili potpunog umanjivanja propusnosti. 802.11b uređaji koji rade na 5.422.4 GHz ISM opsegu. Naprimjer. 7 – 2.417.437.11b uređaj na svojoj mreži. 5 – 2. Svaka od navedenih frekvencija je središnja frekvencija.11 uređajima koji rade na 1 i 2 Mbps jer 802. a noseće frekvencije su širine 1 MHz (kao kod FHSS-a). S obzirom na to da su središnje frekvencije udaljene međusobno 5 MHz i da su kanali široki 22 MHz.429 GHz (2.5 i 11 Mbps sposobni su komunicirati s 802. Korisnici 802. Korištenje DSSS sustava s preklapajućim kanalima u istom fizičkom prostoru uzrokovat će značajnu interferenciju između sustava.412. 802.412 GHz +/. Svaki kanal je neprekidan opseg frekvencija širok 22 MHz. Naprimjer.432.401 GHz do 2. 4. 4 – 4. 10 – 2.417 GHz +/.3.27. 11 – 2.457. HR-DSSS koristi istu shemu kanaliziranja kao DSSS sa širinom opsega od 22 MHz i 11 kanala. kanal 2 operira od 2. Frekvencije kanala su izražene u GHz. kanali bi trebali biti kolocirani samo u slučaju da se brojevi kanala međusobno razlikuju najmanje za vrijednost 5. 11 MHz se dodaje i oduzima da bi se dobio korisni 22 MHz širok kanal.2.Complementary Code Keying) ili.

kanali 2 i 7 se ne preklapaju itd. oštećujući malu količinu podataka. Postoji maksimum od tri kolocirana DSSS sustava jer se teoretski samo kanali 1. Zahtjevi za FHSS uređajima vremenom su sve manji. 4.2. Proizvođačima takvih uređaja dozvoljeno je da ih označavaju Wi-Fi logom na pripadajućem marketinškom materijalu i na samim uređajima. U FHSS sustavima.Haris Hamidović: WLAN Bežične lokalne računalne mreže preklapaju.5.11g WLAN opremu radi provjere da li oprema funkcionira u prisustvu ili sa opremom drugih proizvođača. Ne postoji test kompatibilnosti za opremu koja koristi FHSS. uzrokujući opadanje kvalitete veze i brzine WLAN-a. i DSSS sustavi su otporni na uskopojasnu interferenciju zbog svojih karakteristika raspršavanja spektra.2. Učinci uskopojasne interferencije Kao i sustavi frekvencijskog skakanja. Dostupnost i kompatibilnost opreme Wi-Fi Alliance osigurava testiranje za 802.11a i 802. Uređaji koji prođu testove interoperabilnosti su „Wi-Fi kompatibilni” uređaji. 802.11b. naziva se Wi-Fi (engl. 4. 52 .11.5. ali ne postoji organizacija koja bi provodila slične vrste testova za FHSS. DSSS signal je osjetljiviji na uskopojasnu interferenciju nego FHSS. Kažemo „teoretski” jer se kanal 6 u stvarnosti preklapa (ovisno od opreme i rastojanja između sustava) s kanalima 1 i 11. 6 i 11 ne preklapaju. Postoje standardi kao što je 802. jer je DSSS opseg znatno manji i informacija se prenosi preko cijelog opsega istodobno umjesto jedne po jedne frekvencije. Wireless Fidelity).5. pokazujući time da su uređaji testirani i međusobno operativni s drugim Wi-Fi kompatibilnim uređajima. frekvencijska okretnost i širok frekvencijski opseg osiguravaju da interferencija ima utjecaja samo kratko vrijeme.4. Standard interoperabilnosti koji je Wi-Fi Alliance izradila a sada se koristi.

Wi-Fi logo 4. koriste metode koje su specifične za određenog proizvođača. što uzrokuje usporavanje stvarnog prijenosa podataka. Iako to nije dugo razdoblje ono ipak dovodi do smanjivanja propusnosti. Ove metode omogućuju povećanje propusnosti i do 80%. Kod sustava varirajućih frekvencija ovo međuokvirno vrijeme je duže nego kod sustava izravnog sekvenciranja. Kad se testira propusnost nove WLAN instalacije.7.5.5. Brzina prijenosa i propusnost FHSS i DSSS sustavi imaju propusnost (stvarno prenesene podatke) od oko 50% brzine prijenosa.2. Prva činjenica koja opovrgava ovaj mit je da samo mali broj proizvođača prizvodi FHSS radio-uređaje. podaci se ne šalju. Neki WLAN sustavi. svaki od proizvođača koristi standardan set sekvenci skokova koji se općenito 53 . ovi sustavi nisu podržani 802. Premda neki FHSS sustavi rade na 3 Mbps ili višoj brzini.11 standardom i može se dogoditi da ne rade s drugim FHSS sustavima.Slika 16. ali se žrtvuje interoperabilnost. u svrhu povećanja propusnosti. Sigurnost Široko je rasprostranjeno mišljenje da su sustavi varirajućih frekvencija prirodno sigurniji od sustava izravnog sekvenciranja. Drugo. oslanjaju ili na 802.6. Od ovog malog broja proizvođača svi se. 4. Dok su sustavi varirajućih frekvencija u procesu mijenjanja frekvencije slanja.11 ili na već gotovo napušteni OpenAir standard. dostizanje 5-6 Mbps sa 11 Mbps DSSS sustavom ili 1 Mbps sa 2Mbps sustavom je uobičajeno.2. Tijekom prijenosa bežičnih okvira postoji pauza između okvira podataka zbog slanja kontrolnih signala i drugih zadataka. u cilju bolje prodaje.

2. mogu biti korišteni za praćenje uzorka skokova FHSS radio-uređaja u djelićima sekunde. Ove dvije činjenice čine da je razbijanje koda sekvenci skokova relativno jednostavno. što ukazuje na proizvođača radiouređaja. nakon što MAC podsloj proslijedi MAC okvir PLCP podsloju. jer prilično nesofisticirani uređaji. Neki proizvođači dozvoljavaju administratorima fleksibilnost u definiranju prilagođenih uzoraka skokova. Funkcija polja je da osigura sinkronizaciju za prijemnu stanicu • SFD (engl.11 DSSS PLCP format okvira PLCP preambula se sastoji od dva potpolja: • Sync potpolje je niz binarnih 1 (jedinica). PLCP dodaje dva polja na početak okvira formirajući PPDU okvir. 802.8. 4.Haris Hamidović: WLAN Bežične lokalne računalne mreže poklapa s predodređenim listama propisanim od strane standardizacijskih tijela (IEEE ili WLIF).5. kao što su analizatori spektra i standardna laptop računala. Ali čak i ova mogućnost podešavanja ne donosi veliku razinu sigurnosti. Start Frame Delimiter) se sastoji od specifičnog niza bitova korištenog radi osiguravanja vremenskog podešavanja za prijemnu stanicu PLCP zaglavlje se sastoji od četiri potpolja: • Signal potpolje specificira modulaciju i brzinu prijenosa okvira podataka 54 . Drugi razlozi zbog kojih je nalaženje sekvence skokova relativno jednostavno je da su brojevi kanala odaslani u čistom obliku u okviru beacona. MAC adrese pristupne točke pošiljatelja mogu biti vidljive u svakom beaconu.11 DSSS PLCP Slično kao kod FHSS sustava. 802. PLCP preambula Sync SFD 128 bita 16 bita PLCP zaglavlje Service Length 8 bita 16 bita Signal 8 bita CRC 16 bita MAC okvir Slika 17.

ali je zadržano kao rezerva za buduće promjene standarda • Length potpolje sadrži broj mikrosekundi. koji se zahtijeva za slanje MAC dijela okvira • CRC potpolje osigurava rezultirajuću vrijednost koja je ista kao ITU-T CRC-16 korišten u FHSS-u. Preambula i zaglavlje u 802.• Service potpolje rezervirano je potpolje. za razliku od MPDU okvira koji se šalje brzinom specificiranom u Signal potpolju. Differential Binary Phase Shift Keying) za operacije na 1 Mbps • DQPSK (engl.11b HR-DSSS PLCP PLCP podsloj za HR-DSSS ima dva PPDU tipa okvira: dugi i kratki. Ova proširenja su: • Signal potpolje ima specificirane dodatne brzine prijenosa (5. a koja se primjenjuje na PLCP zaglavlje potpolju. PLCP preambula uvijek se šalje brzinom 1 Mbps. 802.11b HR-DSSS dugom PLCP-u uvijek se šalju brzinom 1 Mbps radi održavanja kompatibilnosti unatrag s DSSS-om. HR-DSSS dugi PLCP gotovo je isti kao DSSS PLCP s nekim proširenjima radi podrške višim brzinama . 16 do 216-1.6. PMD podsloj modulira niz bitova korištenjem jedne od sljedećih modulacijskih tehnika: • DBPSK (engl. što znači da je ostavljeno nedefinirano u vrijeme kad je specifikacija pisana. PLCP pretvara okvir u niz bitova i prosljeđuje ga PMD podsloju. Differential Quadrature Phase Shift Keying) za operacije na 2 Mbps 4. prijenosa.5 i 11 Mbps) • Service potpolje definira prethodno rezervirane bitove • Length potpolje još uvijek osigurava broj mikrosekundi radi slanja PSDU-a. Kratki PLCP PPDU osigurava umanjivanje opterećenja te omogućuje pošiljatelju i primatelju da komuniciraju na odgovaraju55 .

zaglavlja i PSDU.11b HR-DSSS kratko zaglavlje koristi isti format preambule. 802.11a-1999 nacrt je predstavio OFDM (engl. 24. 48 i 54 Mbps 56 . S kratkim zaglavljem. 802. 9. Premda je mehanizam raspršivanja za postizanje 5. Orthogonal Frequency Division Multiplexing) za opseg od 5 GHz.5 ili 11 Mbps. 4. 16 bitova se šalju u obrnutom vremenskom redosljedu u odnosu na dugo zaglavlje. 36. Dodatno su modificirana sljedeća potpolja: • Sync potpolje skraćeno je sa 128 bita na 56 bita duljine i niz je sastavljen od 0 • SFD potpolje ima istu funkciju indiciranja početka okvira. PLCP preambula Sync SFD 56 bita 16 bita PLCP zaglavlje Service Length 8 bita 16 bita Signal 8 bita CRC 16 bita MAC okvir Slika 18. za CCK. 18.11b HR-DSSS PLCP format okvira PLCP šalje PPDU ka PMD-u. 802.Haris Hamidović: WLAN Bežične lokalne računalne mreže ći način. za razliku od PSDU-a koji se šalje brzinom 2 ili 5.11a osigurava brzine prijenosa od 6. 802.5 Mbps i 11 Mbps s CCK-a povezan s tehnikom korištenom u slučaju 1 i 2 Mbps.5 i 11 Mbps brzina prijenosa. 802. različita potpolja su poslana odgovarajućim brzinama prijenosa i korištenjem odgovarajućih modulacijskih tehnika: CCK ili PBCC.11b-1999 nacrt predstavio HR-DSSS PHY. Koristi se DQPSK tehnika modulacije. kôd širenja 8-kompleksni čip kod.7. PLCP zaglavlje se šalje brzinom 2 Mbps. on je ipak jedinstven. 12. Za operacije brzinama od 1 i 2 Mbps koristi se 11-bitni kod. ali isto tako indicira korištenje kratkog ili dugog zaglavlja.11a WLAN U isto vrijeme kad je 802. HR-DSSS standard definira opcijski PBCC modulacijski mehanizam za generiranje 5. Unutar PMD-a. U oba slučaja se koristi tehnika raspršivanja ali je.

subcarrier) koji su modulirani korištenjem: BPSK (engl.11a OFDM PLCP PLCP podsloj za 802. OFDM preambula se sastoji od Short Sync trening sekvence i Long Sync trening simbola.1. 4. Sustav koristi 52 podnositelja (engl. transmisijske kanale preko kojih su uskopojasni signali modulirani i simultano transportirani na različitim frekvencijama. upravne. Quadrature Phase Shift Keying) – 18 Mbps 16-QAM (engl. Prijemnik koristi Short Sync za AGC 57 . 12 i 24 Mbps je obavezna) u U-NII (engl. Unlicensed National Information Infrastructure) opsezima 5. Binary Phase Shift Keying) – 6 Mbps BPSK (engl.15-5. 802. 64-Quadrature Amplitude Modulation) – 48 Mbps 64-QAM (engl. 16-Quadrature Amplitude Modulation) – 24 Mbps 16-QAM (engl.35 GHz.25 GHz. 802.825 GHz.25-5.7. 16-Quadrature Amplitude Modulation) – 36 Mbps 64-QAM (engl.7.. OFDM OFDM je dio obitelji višekanalnih modulacijskih shema koje su stvorene radi prijenosa podataka u uvjetima velikih međusimbolnih interferencija.11a koristi 20 MHz kanale i definira 4 kanala u svakom od tri U-NII opsega.11a PHY ima svoj jedinstveni PPDU format: OFDM preambula Short Sync Long Sync Rate Signal Length Podaci Tail Service PSDU Tail Pad R P Slika 19. Signal i Podaci. 5.11a OFDM PLCP format okvira Tri osnovna dijela koja čine PPDU su: OFDM preambula.725-5. i 5. 64-Quadrature Amplitude Modulation) – 54 Mbps 4. Binary Phase Shift Keying) – 9 Mbps QPSK (engl.(podrška za slanje i primanje brzinama od 6. 802. Kanal se dijeli na male neovisne.2. Quadrature Phase Shift Keying) – 12 Mbps QPSK (engl.

36. Standard dozvoljava opcijski ERP58 .11g osigurava kompatibilnost unatrag s 802. 48. Long Sync se koristi za procjenu kanala. 9. uz dodatak 1. 2. Definirane su tri modulacijske sheme: ERP-OFDM. Automatic Gain Control).11g WLAN IEEE 802. vremensko podešavanje i finu frekvencijsku offset procjenu. odobren 2003.11g standard. 24. 5. R i Length potpoljima • Tail potpolje sadrži šest 0 bitova „Podaci polje” se sastoji od četiri potpolja: • Service potpolje osigurava 7 bitova koji su postavljeni na 0.11a. Extended Rate PHY) radi osiguravanja podrške za brzine prijenosa podataka do 54 Mbps u 2. i 54 Mbps. i 11 Mbps.11a. 18.Haris Hamidović: WLAN Bežične lokalne računalne mreže (engl.5. i 24 Mbps su obavezne. Ovo potpolje dozvoljava prijemniku odgovarajuću sinkronizaciju • PSDU potpolje sadrži bitove stvarnih podataka koji se šalju • Tail potpolje se koristi za povratak konvolucijskog enkodera u „stanje nula” i za poboljšanje vjerojatnosti greške konvolucijskog dekodera • Pad potpolje dodaje broj bitova potrebnih za postizanje odgovarajućeg broja kodiranih bitova u OFDM simbolu 4.11b. Signal polje se sastoji od pet potpolja: • 4-bitno Rate potpolje specificira brzinu prijenosa podataka za dio okvira s podacima • R bit je rezerviran za buduće korištenje • 12-bitno Length potpolje specificira broj okteta u PSDU • Bit P je odgovarajući parity bit definiran standardom za 17 bitova u Rate. 802. koje slijedi 9 rezerviranih bitova trenutno također postavljenih na 0. 12. 802. predstavio je ERP (engl. godine. Brzine 6.8. i inicijalnu frekvencijsku offset procjenu. ERP-OFDM osigurava mehanizam za 6. vremensko podešavanje.4 GHz ISM opsegu „posuđivanjem” OFDM tehnike predstavljene u 802. 12. Za razliku od 802. ERP-PBCC i DSSS-OFDM.

2. 4. a također i opcijski DSSSOFDM mod s brzinama od 6.5 i 11 Mbps DSSS-OFDM na svim OFDM brzinama ERP-PBCC na svim ERP-PBCC brzinama ERP-OFDM na svim brzinama DSSS-OFDM na svim brzinama DSSS-OFDM na svim brzinma Kratka ERP-OFDM Dugi DSSS-OFDM Kratki DSSS-OFDM Tabela 1. 12.11g ili 802.11g standard definira 5 PPDU formata: duga preambula.5 i 11 Mbps DSSS-OFDM na svim OFDM brzinama ERP-PBCC na svim ERP-PBCC brzinama 2. Tablica predstavlja zbirne informacije o različitim preambulama i modulacijskim shemama.4 GHz opsegu do 54 Mbps na način da je osigurana kompatibilnost unatrag sa starijim 802.PBCC mod s brzinama 22 i 33 Mbps. 18.11b uređajima. Ali. kratka preambula. duga DSSS-OFDM preambula i kratka DSSS-OFDM preambula. 802. 9. 802. i 54 Mbps. dok je podrška za preostala dva opcijska. 59 .11g PLCP 802. Podrška za prva tri formata je obavezna. te brzinama prijenosa koje ih podržavaju ili su s njima operabilne. 802. 48. 5.11g proširuje podršku brzinama prijenosa podataka u 2. čim se pojavi 802.11b uređaja. U okruženjima u kojima operiraju samo 802. ali s modificiranim Service poljem.11b uređaj može razumjeti.8.1. ERP-OFDM preambula. 5. Tip preambule Duga Podržane brzine/Interoperabilnost 1. Ovo smanjivanje brzine se zbiva kod svih prijenosa bez obzira da li su oni između 802.11g uređaji.11b uređaj. brzina se spušta na vrijednost koju 802. svi prijenosi se odvijaju na najvećoj mogućoj brzini.11g preambule Duga preambula koristi istu dugu preambulu definiranu u HRDSSS. 36. 24.

11 bežičnih lokalnih računalnih mreža. Frame Check Sequence).3 Ethernet mreže implementirana je na MAC podsloju i cijelom fizičkom sloju. 802.1. 5. MAC header). Osnovna razlika . Bežične lokalne računalne mreže zasnovane na 802. 802. Da bi obavio ovaj zadatak MAC dodaje informacije MSDU-u u obliku zaglavlja (engl. U ovom poglavlju predstavljamo MAC podsloj 802. NetBEUI. On treba osigurati njihovo pouzdano slanje odgovarajućem sloju druge bežične stanice.11 standardu podržavaju praktično sve protokole slojeva 3-7: IP .1.1. Frame Body) i FCS (engl. FTP itd. MAC service data units –MSDU). header) i nastavka (engl. RIP DNS. trailer) čime se formira MAC protokol jedinica podataka (engl. 5.11 MAC format okvira 802.Haris Hamidović: WLAN Bežične lokalne računalne mreže 5. Glavne osobine Osnovne komponente svakog 802.11 MAC prihvaća podatke s viših OSI slojeva kao MAC servis jedinice podataka (engl.11 MAC okvira su: MAC zaglavlje (engl. IPX.11 MAC podsloj Pravilna implementacija. 60 . MAC protocol data unit – MPDU). MPDU se zatim prosljeđuje fizičkom sloju radi slanja preko bežičnog medija drugoj stanici. korištenje i održavanje bežičnih mreža kratkog dometa izravno su povezani s dobrim poznavanjem tehnologije. u odnosu na 802. AppleTalk. Tijelo okvira (engl.

Address) i Kontrola sekvence (engl.1. dok detaljan opis svakog od tipova i podtipova MAC okvira izlazi iz okvira ove knjige. 5. Trajanje/ID (engl. Uopćen izgled 802. Tijelo Okvira sadrži informacije specifične za tip okvira.2.2. Kontrola okvira Polje kontrole okvira je 2-bajtna vrijednost koja se sastoji od 11 potpolja.11 MAC okvira MAC zaglavlje Kontrola Trajanje/ Adresa 1 Adresa 2 Adresa 3 Kontrola Adresa 4 Tijelo Okvira ID Sekvence Okvira 0-2312 2 bajta 2 bajta 6 bajta 6 bajta 6 bajta 2 bajta 6 bajta bajta FCS 4 bajta Slika 20. Frame Control). Okvir MAC podsloja opisuje se kao niz polja u određenom redoslijedu. Polje kontrole okvira Verzija protokola Tip Podtip Prema DS-u Od DS-a Više Pofrag. FCS sadrži IEEE 32-bitni CRC (engl. Uopćen izgled 802.MAC zaglavlje se sastoji od sljedećih polja: Kontrola okvira (engl. Ovo polje je promjenjive duljine.1. Cycle Redundancy Code). Duration/ID).navljamenata nje Energetsko upravljanje Više podataka Zaštićen okvir Poredak Slika 21.1. Sequence Control). Opis polja U nastavku ćemo opisati polja uopćenog MAC okvira.11 MAC okvira 5. Adrese (engl. Polje kontrole okvira 61 .

CF-Poll (no data). Probe request. Četvrti tip trenutno je rezerviran. Za svaki od tipova okvira postoji nekoliko podtipova. Disassociation. Clear To Send – CTS. Announcement traffic indication message – ATIM. Association response. Acknowledgment – ACK. Probe response. Reassociation Request. QoS Data + CF-ACK. Sve druge vrijednosti su rezervirane. QoS CF-Poll (no data). Action. QoS Data + CF-Poll. kao što samo ime kaže. Tip (engl. Subtype) polja zajedno definiraju funkciju okvira. QoS Null (no data). Vrijednost polja je jedan u okvirima podataka koji se šalju s mobilnih stanica ka pristupnim točkama.Haris Hamidović: WLAN Bežične lokalne računalne mreže Polje Verzija protokola (engl. 62 . QoS CF-Poll + QoS CF-Poll + CF-ACK (no data) „Prema DS-u (engl. To DS) polje” označava je li okvir usmjeren prema distribucijskom sustavu. Podtipovi okvira podataka: Data. Power Save (PS)-Poll. QoS Data. Type) i Podtip (engl. sadrži vrijednost verzije protokola. Vrijednost polja je nula u svim drugim tipovima okvira. Reassociation response. Deauthentication. Postoje tri tipa okvira: upravljački okviri. Request To Send – RTS. QoS Data + CF-ACK + CF-Poll. Protocol Version). Vrijednost polja je nula u trenutnoj verziji standarda. Null Function (no data ). CFAck (no data). CF-End + CF-Ack. Contention-Free (CF) End. Authentication. CF-Ack + CF-Poll (no data). Data + CFPoll. Data + CF-Ack. Podtipovi kontrolnih okvira: BlockAckReq. BlockAck. kontrolni okviri i okviri podataka. Data + CF-Ack + CF-Poll. Podtipovi upravljačkih okvira: Association request. Namjena ovog polja je omogućiti stanici koja je primila okvir da odredi je li okvir formiran u skladu s verzijom protokola kojeg ona razumije. Beacon.

power-save mode) ili aktivnom modu (engl. Power Management) polje” označava energetski mod stanice. riječ je o ponovljenom slanju. Vrijednost polja je nula u svim drugim tipovima okvira. Prema DS – Od DS kombinacije „Više Fragmenata (engl. u svim kontrolnim okvirima kao i u svim okvirima podataka i upravljačkim okvirima koji nisu fragmentirani. Stanica koja je u modu očuvanja energije ima vrijednost polja postavljenu na jedan. Vrijednost polja je nula kada je stanica u aktivnom modu rada. „Ponavljanje (engl. 63 . Vrijednost polja je nula kada se okvir šalje prvi put. podataka ili upravljačkog okvira. Moguće su četiri kombinacije vrijednosti ova dva potpolja: Ka DS 0 1 0 1 Od DS 0 0 1 1 Izravna komunikacija dvije mobilne stanice Okvir se šalje od mobilne stanice ka pristupnoj točki Okvir se šalje od pristupne točke ka mobilnoj stanici Okvir se šalje između dvije pristupne točke Tabela 2. Stanica može biti u modu očuvanja energije (engl. From DS) polje” označava da li okvir potječe iz distribucijskog sustava. „Energetsko upravljanje (engl. ili upravljačkog okvira koji je fragmentiran. active mode). Vrijednost potpolja je nula u posljednjem fragmentu okvira podataka. koji je fragmentiran. Retry) polje” se koristi kako bi se naznačilo da li se okvir podataka ili upravljački okvir šalje prvi put ili je riječ o ponovljenom slanju. More Fragments) polje” se koristi kako bi se naznačilo da okvir nije posljednji fragment okvira.„Od DS (engl. Vrijednost polja je jedan u okvirima podataka koji se šalju s pristupne točke ka mobilnoj stanici. Kad je vrijednost polja jedan. Na osnovu vrijednosti iz ovog polja prijemna stanica može ukloniti udvostručene okvire.

adrese prijemne stanice (engl. dok su najvažnija dva bita postavljena na 1. Adrese Postoje četri adresna polja u formatu MAC okvira. adrese stanice koja šalje (engl.3. Ovo polje se koristi kod multicast okvira poslanih s pristupne točke radi naznake o postojanju dodatnih multicast okvira koji trebaju biti poslani.2. 5. Trajanje/ID Ovo polje sadrži vrijednost trajanja potrebnu radi osvježavanja NAV-a. Association Identity) stanice koja šalje okvir. Ova polja se koriste radi označavanja BSSID-a.2.1.1. izvorne adrese (engl. More Data) polje” se koristi radi obavještavanja stanice u modu očuvanja energije o okvirima koji je čekaju na pristupnoj točki. ovo polje u 14 najmanje važnih bitova sadrži AID (engl. Protected Frame) polje” označava je li tijelo MAC okvira enkriptirano. osim u kontrolnim okvirima podtipa PS-Poll.2. Transmitter Address – TA).Haris Hamidović: WLAN Bežične lokalne računalne mreže „Više podataka (engl. kao odgovor na CF-Poll. Source Address – SA). Vrijednost AID je u rasponu od 1-2007. „Zaštićeni okvir (engl. Ovo polje može imati vrijednost jedan samo u slučaju da je riječ o okvirima podataka i upravljačkim okvirima – podtip autentikacija. na pristupnoj točki se nalazi barem jedan okvir namijenjen mobilnoj stanici. ovo polje sadrži informaciju koja se šalje koordinatoru točke (engl. Receiver Address – RA). 5. Kod stanica koje rade u PCF modu. Destination Address – DA). Order) polje” označava da li okvir podataka koristi „StrictlyOrdered” klasu usluga. U tim okvirima. odredišne adrese (engl. Kada je vrijednost polja jedan. Point Coordinator – PC). „Poredak (engl. o dodatnim okvirima spremnim za slanje sa stanice. Neki okviri mogu 64 .

Grupne adrese (multicast i broadcast) su asocirane s jednom ili više stanica na mreži. Tijelo okvira Tijelo okvira je polje promjenjive duljine koje sadrži informacije specifične za određeni okvir podataka ili upravljački okvir.2.6. CRC-32 polinom je predstavljen sljedećom jednadžbom: G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1 65 . FCS FCS – Ovo polje je 32-bitna CRC (engl. BSSID polje jedinstveno identificira svaki BSS. Svako adresno polje sadrži 48bitnu adresu. Vrijednost ovog polja u IBSS-u je lokalno upravljana IEEE MAC adresa formirana od 46-bitnog slučajno generiranog broja od strane stanice koja je započela IBSS. cyclic redundancy check) vrijednost izračunata preko svih polja MAC zaglavlja i tijela okvira.1. 5.4. 5.2. Vrijednost ovog polja u infrastrukturnom BSS-u je MAC adresa pristupne točke. polja se razlikuju ovisno o tipu i podtipu okvira. 2. Individualne adrese su asocirane s određenom stanicom na mreži. Ovo polje sadrži rezultat ITU CRC-32 polinoma primijenjenog na MAC zaglavlje i tijelo okvira. Adrese MAC podsloja spadaju u jedan od dva tipa: individualne adrese ili grupne adrese.1.5.. Kontrola sekvence Kontrola sekvence – Ovo polje je sastavljeno od dva potpolja: broja sekvence i broja fragmenta.. 5. Adrese 1. i 4.2. Ovo polje se koristi od strane prijemne stanice za uklanjanje udvostručenih okvira. 3.1.ne sadržavati neka od ovih polja.

Haris Hamidović: WLAN Bežične lokalne računalne mreže 6. Pristupna točka na mreži 66 .1. Da bi bili u stanju na najbolji mogući način dizajnirati. Access Point – AP) osiguravaju točku pristupa mreži za bežične klijente. Pristupne točke su poludupleksni uređaji s inteligencijom sličnom sofisticiranim Ethernet preklopnicima. WLAN uređaji U ovom ćemo poglavlju govoriti o hardverskim komponentama koje predstavljaju fizičke građevinske blokove za bežične LANove. 6. implementirati i koristiti bežične LAN-ove moramo znati karakteristike opreme koja nam stoji na raspolaganju. Pristupne točke Pristupne točke (engl. Slika 22.

1. most mod ili ponavljački mod.Slika 23. Za standardne operacije pristupnih točaka mogli bismo reći da rade u korijenskom modu. IEEE ne definira ni jedan od ovih modova rada. ožičenom mrežom i s drugim pristupnim točkama. One mogu biti konfigurirane za rad u tri različita moda: korijenski mod. Modovi rada pristupnih točaka Pristupne točke komuniciraju s bežičnim klijentima. Većina pristupnih točaka je po pretpostavci konfigurirana za rad u korijenskom modu. Pristupna točka 6. Korijenski mod rada Korijenski mod se koristi u slučajevima kad je pristupna točka povezana s ožičenom mrežnom osnovicom preko svoga žičanog.1.1. Bežični klijenti mogu komunicirati s drugim bežičnim klijentima lociranim u drugim ćelijama kroz svoje pristupne točake a preko ožičenog segmenta. 67 .1. kao što je npr. Pristupne točke u korijenskome modu rada koje su povezane na isti ožičeni distribucijski sustav mogu komunicirati međusobno preko ožičenog segmenta. sučelja. Pristupne točke komuniciraju međusobno radi koordiniranja roaming funkcija. dok su drugi modovi zapravo proširenja funkcionalnosti pristupnih točaka koje dodaju proizvođači. reasocijacija.1. 6. obično Ethernet.

Pristupna točka na u korijenskom modu rada 6.2. Pristupna točka u most modu rada 68 .1.Haris Hamidović: WLAN Bežične lokalne računalne mreže Slika 24.1. Klijenti se ne asociraju s mostovima već se mostovi koriste za povezivanje dva ili više segmenata na bežični način. Slika 25. Most mod rada U most modu rada pristupna točka se ponaša istovjetno bežičnom mostu.

Ćelije oko svake pristupne točke u ovom scenariju moraju se minimalno preklapati oko 50%. čime se smanjuje propusnost i povećava kašnjenje na bežičnom segmentu.3 ili 802. a s korijenskom pristupnom točkom u produžetku kao klijent. a druga kao bežični mrežni ponavljač.3. jedna pristupna točka služi kao korijenska pristupna točka. Pristupna točka u ponavljačkom modu rada se povezuje s klijentima kao pristupna točka. Slika 26.6.2. osim ako nije apsolutno nužno. Najčešće opcije Pristupne točke dozvoljavaju klijentima povezivanje s 802. Pristupna točka u ponavljačkom modu rada 6. Različite pristupne točke imaju različite hardverske i softverske opcije.5 mreže. Najčešće od ovih opcija su: 69 . Pristupna točka u modu ponavljanja komunicira s klijentima a također i s pristupnom točkom u produžetku preko bežične veze. Korištenje pristupne točke u ponavljačkom modu rada nije preporučljivo.1. Ponavljački mod rada U ponavljačkom modu rada pristupna točka omogućuje produženje bežične veze.11 mreže na 802.1. Naprimjer.1.

Haris Hamidović: WLAN Bežične lokalne računalne mreže • Fiksirane ili nefiksirane antene • Napredne sposobnosti filtriranja • Modularne radio-kartice • Promjenjiva izlazna snaga • Različiti tipovi ožičenih veza 6. 70 .2. Naprimjer. Pristupne točke mogu biti sa ili bez antenske različitosti. te izbora ulaznog signala s antene koja ima najbolji prijem.1.1. možemo na pristupnu točku spojiti kabel odgovarajuće duljine i odgovarajuću antenu. te montirati samo antenu izvan objekta.2. Napredne sposobnosti filtriranja Pristupne točke mogu imati funkcije MAC ili protokol filtriranja. Bežični LAN antenska različitost predstavlja korištenje višestrukih antena s višestrukim ulazima na jednom prijemniku s ciljem analiziranja signala koji stižu na svaku od antena. Pristupne točke s nefiksiranim antenama omogućuju korištenje različitih antena i kablova različitih duljina. Kao osnovnu mjeru sigurnosti. 6. Filtriranje protokola dozvoljava izbor i kontrolu protokola koji mogu biti korišteni preko bežičnih veza.1. pristupnu točku možemo konfigurirati za filtriranje uređaja koji nisu navedeni na MAC filter listi pristupne točke. Dvije antene mogu imati različitu razinu prijema signala zbog pojave poznate pod nazivom višestruke staze.2. Fiksirane ili nefiksirane antene Ovisno o potrebama organizacije potrebno je izabrati između pristupnih točaka s fiksiranim ili nefiksiranim antenama. Filtriranje se koristi radi odbijanja neovlaštenih korisnika od bežičnog LAN-a. ako je potrebno montirati pristupnu točku unutar objekta a dozvoliti korisniku koji je van objekta pristup mreži.

Postojanje dva radio slota u pristupnim točkama omogućuje da jedna radio-kartica djeluje kao pristupna točka. na način da omogućuje odgovarajuće podešavanje veličine RF ćelije tako da se neovlašteni korisnici izvan objekta ne mogu spojiti na mrežu. Ona nam može pomoći i u povećanju sigurnosti. Ova opcija nam omogućuje da kontroliramo područje pokrivenosti pristupne točke.2. Pravilan mrežni dizajn i metode povezivanja će spriječiti da pristupna točka postane usko mrežno grlo. Pojedine pristupne točke imaju dva PCMCIA slota za posebne namjene. smanjivača.1. U pristupnim točkama s fiksiranom izlaznom snagom. 6.1.2. 6. regulaciju snage odašiljanja možemo ostvariti korištenjem pojačivača. Promjenjiva izlazna snaga Promjenjiva izlazna snaga omogućuje kontrolu razine snage koju pristupna točka koristi za slanje podataka.2. Drugi način primjene je korištenje svake od radio-kartica kao neovisne pristupne točke. Kad se pristupne točke koriste na ovaj način. 71 . a druga kao most.1.4. Kontroliranje izlazne snage na pristupnoj točki i na anteni je bitno i zbog ograničenja koja postavljaju regulatori. Različiti tipovi ožičenih veza Različite opcije za spajanje pristupnih točaka na ožičenu mrežu su 10baseTx. npr. 1 i 11.6.3. 100baseTx. 10/100baseTx.5. radio-kartice bi trebale biti konfigurirane s nepreklapajućim kanalima. 100baseFx. token ring i dr. Modularne radio-kartice Neki proizvođači dopuštaju dodavanje radio-uređaja u ugrađene PCMCIA slotove na pristupnim točkama. Kontrola snage izlaza može biti neophodna u situacijama kad udaljeni čvorovi ne mogu locirati pristupnu točku. kablova različitih duljina ili visoko dohvatnih antena.

Većina proizvođača nudi konfiguraciju i upravljanje preko konzole. Karakteristike pristupnih točaka razlikuju se ovisno o tipu i proizvođaču. Što je više karakteristika. Bežični mostovi Bežični mostovi omogućuju bežično povezivanje ožičenih LAN segmenata. telnet-a.Haris Hamidović: WLAN Bežične lokalne računalne mreže 6. Koriste se u točka-točka ili točka-više točaka konfiguracijama. a neke pristupne točke koriste prilagođeni softver za konfiguriranje i upravljanje. Konfiguracija i upravljanje Metode za konfiguriranje i upravljanje pristupnim točkama razlikuju se ovisno o proizvođaču opreme. Bežični mostovi su poludupleksni uređaji sposobni za bežično povezivanje na sloju 2. oprema je skuplja. Slika 27. USB-a. 6. ugrađenog web servera za pristup preglednikom. Točka-točka veza bežičnog mosta 72 .1.3.2.

Ovo je poseban mod rada u kojem most djeluje simultano i kao pristupna točka i kao most.2.2.2. Korijenski mod rada Jedan od mostova u svakoj grupi mostova mora biti konfiguriran za rad u korijenskom modu rada. Korijenski most može komunicirati s nekorijenskim mostovima i drugim klijentskim uređajima.1. nekorijenski mod. Slika 28.1. Nekorijenski mod rada Mostovi u nekorijenskom modu rada spajaju se bežično na mostove u korijenskom modu rada.6. Neki proizvođači bežičnih mostova podržavaju spajanje klijenata na nekorijenske mostove. ali se ne može asocirati s drugim korijenskim mostom. Modovi rada bežičnih mostova Bežični mostovi mogu biti konfigurirani za rad u jednom od četiri moda: korijenski mod.1. 6.1. pristupna točka mod ili ponavljački mod. 6.2. Komunikacija korijenskog sa nekorijenskim mostovima 73 .

U nekim slučajevima.1. Slika 29. Na ovaj način most dobiva funkcionalnost pristupne točke. Ponavljački mostovi su nekorijenski mostovi. 6. ali i nedostatak u vidu umanjene propusnosti zbog potrebe za ponavljanjem svih okvira. Pristupna točka mod rada Neki proizvođači omogućuju klijentima spajanje na most. Bežični most u ponavljačkom modu 74 .1.4.Haris Hamidović: WLAN Bežične lokalne računalne mreže 6. Korištenje bežičnog mosta u ovakvoj konfiguraciji ima prednost u produžavanju veze.2.2. most ima mod rada pristupne točke koji u potpunosti pretvara most u pristupnu točku.3. Ponavljački mod rada Mostovi konfigurirani za rad u ponavljačkom modu rada postavljaju se između druga dva mosta s ciljem produžetka segmenta koji se bežično premošćuje.

2. kao u slučajevima s pristupnim točkama i mobilnim klijentima.2. Filtriranje protokola koristi protokol filtere slojeva 3-7.2. dozvoljavajući ili zabranjujući specifične pakete ili datagrame na temelju sloj 3 protokola.2. jer će mostovi sa svake strane veze biti statični a okruženje oko bežičnih mostova neće se mijenjati često. bežični mostovi mogu konfigurirati dozvolu ili zabranu pristupa mreži na temelju MAC adresa uređaja. 6. U mnogo slučajeva antenska različitost se ne razmatra kod konfiguracije bežičnih mostova. sloj 4 portova ili sloj 7 aplikacija.2.2. višestruke staze obično nisu posebno velik problem. te antena spojenih kablom odgovarajuće duljine izvan objekta.2. 75 . Većina bežičnih mostova nudi filtriranje protokola. sa ili bez antenske različitosti. Nefiksirane antene omogućuju postavljanje mostova unutar objekta.1.6. Najčešće opcije Hardverske i softverske opcije za bežične mostove su slične onima koje nalazimo u pristupnim točkama i umnogome imaju istu svrhu: • Fiksirane ili nefiksirane antene • Napredne sposobnosti filtriranja • Modularne radio-kartice • Promjenjiva izlazna snaga • Različiti tipovi ožičenih veza 6. Kao osnovnu mjeru sigurnosti. U skoro svim slučajevima polu-direkcijske ili direkcijske antene se koriste s bežičnim mostovima. Napredne sposobnosti filtriranja MAC ili protokol filtriranje može biti ugrađeno u bežične mostove. Iz ovih razloga. Fiksirane ili nefiksirane antene Antene bežičnih mostova mogu biti fiksirane ili nefiksirane.

u cilju povećanja propusnosti bežičnog mosta.2.3.4. Različiti tipovi ožičenih veza Opcije povezivanja bežičnih mostova s ožičenim mrežama mogu uključivati 10baseTx.2. 100baseFx i dr. 6. Modularne radio-kartice Sposobnost da se formira bežična prenosna osnova korištenjem jednog od dva radio-slota koji se mogu naći u nekim mostovima smanjuje broj uređaja potrebnih za implementaciju mrežnog rješenja kad se osigurava klijentska veza i funkcija mosta.3. 6. Nakon implementacije. telnet. propusnost i stanje veze trebaju se redovito provjeravati. 10/100baseTx. Ovo je naročito korisno kad se obavlja vanjska analiza lokacije.2. Uvijek treba pokušati uspostaviti punu duplex vezu s ožičenim segmentom.2.Haris Hamidović: WLAN Bežične lokalne računalne mreže 6. HTTP SNMP ili prilagođeni . 100baseTx. Konfiguracija i upravljanje Bežični mostovi imaju gotovo iste načine za konfiguraciju kao i pristupne točke: konzola. Ovakva konfiguracija donosi manju propusnost u odnosu kada se posebni setovi radija koriste za funkcije pristupne točke i mosta. softver za konfiguraciju i upravljanje. Bežični mostovi za radne grupe Bežični mostovi za radne grupe slični su bežičnim mostovima. Mnogi mostovi podržavaju PoE (Power over Ethernet).3. 6.2. 6. Najveća razlika između mostova i mostova za radne grupe je u 76 . Promjenjiva izlazna snaga Promjenjiva izlazna snaga omogućuje kontroliranje izlazne snage koju most koristi za slanje RF signala.2.2. Neki bežični mostovi obavljaju ove funkcije koristeći jedan radio.5.

Bežični mostovi za radne grupe naročito su korisni u okruženjima s mobilnim učionicama ili mobilnim uredima u kojima male grupe korisnika trebaju pristup glavnoj mreži. mnoge od opcija koje možemo naći kod mostova nalazimo i u bežičnim mostovima za radne grupe: MAC i protokol filtriranje. Najčešće opcije Kako su bežični mostovi za radne grupe vrsta mostova. ali ako je pristupna točka a ne most postavljena na centralnoj lokaciji. 77 . Bežični mostovi za radne grupe sposobni su za grupiranje više ožičenih LAN klijentskih uređaja u jedan grupni bežični LAN klijent.tome što su mostovi za radne grupe klijentski uređaji.3. bežični most za radne grupe pojavljuje se kao jedan klijentski uređaj. Slika 30. Bežični most za radne grupe 6. promjenjiva izlazna snaga i različiti tipovi ožičenih veza.1. U asocijacijskoj tablici na pristupnoj točki. MAC adrese uređaja iza bežičnog mosta za radne grupe se ne vide na pristupnoj točki. tada nas korištenje bežičnog mosta za radne grupe oslobađa kupovine dodatnog mosta za središnju lokaciju. Mostovi mogu biti korišteni i za ovu svrhu. fiksirane i nefiksirane antene.

Neke PC kartice se isporučuju s višestrukim antenama. Ove kartice poznate su i pod imenom PC kartice. Compact Flash i Secure Digital kartice Najčešća komponenta bilo koje bežične mreže je PCMCIA kartica. ju i upravljanje. dok su druge nefiksirane i spojene na PC karticu kratkim kablom. bežični prezentacijski gatewayi. PDA. Bežični LAN klijentski uređaji WLAN klijentski uređaji su uređaji krajnjih korisnika kao što su desktop. telnet.4. USB adapterima.2. Koriste se u laptop računalima i PDA uređajima. ravne i fiksirane. prilagođeni softver za konfiguraci. 78 . Compact Flash i Secure Digital kartice • Ethernet i serijskih konvertora • USB adaptera • PCI i ISA adaptera 6. Antene na PC karticama razlikuju se ovisno od proizvođača. Navedeni bežični LAN klijentski uređaji osiguravaju povezivost za bežične LAN klijente korištenjem nekog od WLAN radio-uređaja: • PCMCIA. Neke su male. laptop. 6.1. konfiguriranje i upravljanje bežičnim mostovima za radne grupe slične su onima za bežične mostove: konzola. PCMCIA. bežični printer serveri. koji trebaju bežičnu vezu do mrežne infrastrukture. mostovima za radne grupe. mostovima. Konfiguracija i upravljanje Metode za pristup. bežični IP telefoni.Haris Hamidović: WLAN Bežične lokalne računalne mreže 6. PCI i ISA adapterima ili čak serverskim štampačima. bežične IP kamere itd.4.. Bežična PC kartica je komponenta koja osigurava vezu između klijentskog uređaja i mreže. Bežične PC kartice služe kao modularni radio-uređaji u pristupnim točkama. HTTP SNMP podrška.3.

WLAN PC kartica Compact Flash kartice. vrlo su slične bežičnim PC karticama u tome da imaju iste funkcije. koja koristi serijski priključak za mrežno povezivanje. U novije vrijeme proizvođači isporučuju 802. 6.Slika 31. USB klijenti podržavaju plug-n-play i ne zahtijevaju dodatnu snagu izuzev one koja je isporučena preko USB porta na računalu. USB adapteri USB klijenti vrlo su popularni zbog jednostavnog povezivanja. telemetrijska oprema i serijski štampači.4. 79 . kao što su terminali. 6. Ethernet i serijski konvertori Ethernet i serijski konvertori koriste se s uređajima koji imaju Ethernet ili 9-pinski serijski port s ciljem pretvorbe ovih mrežnih konektora u bežični LAN konektore. Serijski konvertori obično se koriste sa starijom opremom. Bežične CF kartice znatno su manje.2.11b kartice i u Secure Digital formatu. Bežični Ethernet konvertor spajamo s uređajem Cat5 kablom. troše malo energije i obično se koriste u PDA uređajima.3. poznate i kao CF kartice.4.

Neki od elemenata potpunog seta su: alati za analizu lokacije.4. PCI i ISA adapteri Bežični PCI i ISA adapteri instaliraju se unutar desktop ili serverskog računala. Bežične ISA kartice najčešće nisu plug-n-play i zahtijevaju ručno konfiguriranje.Haris Hamidović: WLAN Bežične lokalne računalne mreže Slika 32. Preporučljivo je korištenje opreme istog proizvođača i za PCI/ISA adaptere i za PC kartice. WLAN USB klijent 6. alati za konfiguraciju profila.4. 6. ali mogu doći i kao „prazne” PCI kartice i zahtijevati umetanje PC kartice u PCMCIA slot prije nego se PCI kartica instalira u računalo.4. alati za kontrolu snage i brzine. Bežični PCI uređaji su plug-n-play.5. Pomoćni programi proizvođača razlikuju se u funkcionalnosti ali imaju neke zajedničke paremetere koji se mogu konfigurirati: in80 . Proizvođači obično isporučuju odvojene drajvere za PCI /ISA adaptere i PC kartice koje se umeću u njih. monitor statusa veze s funkcijama za testiranje. Konfiguracija i upravljanje Instaliranje bežičnih LAN klijentskih uređaja podrazumijeva dva koraka: • Instalaciju drajvera • Instalaciju pomoćnih programa Neki proizvođači nude potpuni komplet pomoćnih programa dok drugi nude korisniku samo osnovni set. spektralni analizatori.

Najčešće opcije koje većina bežičnih gatewaya za ova okruženja ima jesu: PPPoE (engl.5. Slika 33. Port Address Translation). Network Address Translation). Bežični gatewayi za male tvrtke i kuće obično uključuju ugrađeni hub ili preklopnik i potpuno podesivu pristupnu točku. WAN port na bežičnim gatewayima obično je Ethernet port namijenjen vezi s Internetom preko: kablovskog modema. SOHO Gateway 6.frastrukturni mod / Ad Hoc mod. proizvođači su počeli s dodavanjem novih karakteristika ovim uređajima.5. 6. WEP ključevi. xDSL modema. NAT (engl. analognog modema ili satelitskog modema. Proizvođači su počeli s kombiniranjem uloga pristupnih točaka i gatewaya u jedan uređaj. vatrozid. 81 . Najčešće opcije S obzirom da su bežični gatewayi postali popularni u kućama i malim tvrtkama. kanali.1. virtualni serveri. Bežični gatewayi za male tvrtke i kuće Bežični gatewayi za male tvrtke i kuće su uređaji namijenjeni spajanju manjeg broja bežičnih čvorova na jedan uređaj radi povezivanja na Internet ili druge mreže. DHCP server i klijent. SSID. Point-to-Point Protocol over Ethernet). tipovi autentikacije. PAT (engl. koji omogućuju povećanje produktivnosti i sigurnosti. VPN. serveri štampanja.

Korporacijski bežični gatewayi mogu se konfigurirati preko porta konzole. Korporacijski bežični gatewayi moraju imati snažne CPU-ove i brza sučelja da bi mogli podržavati više pristupnih točaka čiji se prijenos odvija i preko gatewaya. Pojedini proizvođači ugrađuju podršku i za razne druge funkcije.6. LDAP VPN. internog HTTP ili HTTPS servera itd. Oni su pogodni za velika okruženja bežičnog LAN-a u kojima omogućuju brojne usluge: od ograničenja brzina.2.1. Korporacijski bežični gateway Korporacijski bežični gateway je uređaj koji može osigurati specijalizirane usluge autentikacije i povezivosti za bežične klijente. Ovi uređaji mogu biti konfigurirani za zamjene u radu. Centralizirano upravljanje svega nekoliko uređaja je velika prednost korištenja korporacijskih bežičnih gatewaya. 6. Konfiguracija i upravljanje Konfiguracija i instalacija bežičnih gatewaya za male tvrtke i kuće obično se obavlja preko ugrađenog HTTP servera. kvaliteta usluge do upravljanja profilima.5.6. telneta. 82 . Ponekad se preporučuje odgovarajuća obuka prije implementacije ovih uređaja. Korporacijski bežični gatewayi podržavaju SNMP te dozvoljavaju korporacijsko simultano nadograđivanje profila. 6.Haris Hamidović: WLAN Bežične lokalne računalne mreže Različite funkcije omogućuju korisnicima u kućama i malim uredima da u jednom uređaju imaju rješenja koja su lako podesiva i zadovoljavaju poslovne potrebe. 6. RADIUS. Windows autentikaciju… . Konfiguracija i upravljanje Korporacijski bežični gatewayi instaliraju se na glavnoj stazi podataka ožičenog LAN segmenta.

dB vrijednosti mogu biti zbrajane i oduzimane korištenjem regularne (linearne) matematike. one se povećavaju i smanjuju ne linearno već logaritamski. dB vrijednosti pogodne su za predstavljanje vrlo malih razina snage. 6. Premda su logaritamske. 83 .7. Naprimjer.1.6.9. već obrnuto proporcionalno kvadratu rastojanja. tj. Enterprise Encryption Gateways – EEG) obavljaju posao enkripcije sadržaja na bežičnom LAN-u. snaga signala na kraju veze neće imati vrijednost 1/2 prvotne snage već samo 1/4 prvotne snage. 3 dB + 3 dB = 6 dB.8. tanke bežične pristupne točke i WLAN preklopnike. Naprimjer. Tanke bežične pristupne točke se spajaju preko Ethernet sučelja na WLAN preklopnik. dok je enkriptirana strana bežični LAN. Ne-enkriptiranu stranu obično predstavlja ožičeni LAN. U bežičnim LANovima snaga odaslanog signala se s udaljavanjem od predajnika ne smanjuje linearno s rastojanjem. WLAN preklopnici Pojedini proizvođači bežične LAN opreme u svojoj ponudi nude tzv. kao što su vrijednosti snage na prijemniku u bežičnim LAN-ovima. Računske operacije u bežičnim LAN-ovima 6.9. Korporacijski enkripcijski gateway Korporacijski enkripcijski gatewayi (engl. Sve funkcije bežičnih pristupnih točaka u ovakvom sustavu su kontrolirane od strane WLAN preklopnika. EEG ima enkriptiranu i ne-enkriptiranu stranu. ako se rastojanje bežične veze poveća dva puta. Na sličan način se snaga u bežičnim mrežama povećava ili smanjuje. 6. dB Izražavanje i računske operacije vezane za snagu u bežičnim LANovima najčešće se obavljaju u decibelima iz sljedećih razloga: dB vrijednosti su logaritamske vrijednosti.

Odnos predstavlja uspoređivanje dvije veličine. Kad je snagu izraženu u W potrebno pretvoriti u vrijednost snage u dB koristimo sljedeću formulu: dBm = 10 log (snaga u W) + 30. Ako se snaga izlaza istog 100 mW predajnika odjednom smanji na 25 mW. tako da je konačna vrijednost –6 dB. • Smanjenje snage u decibelima = 10 log(25/100) = -6.02. 84 . Ovo ukazuje na povećanje od 4 puta u odnosu na početnu vrijednost. +30 dBm) ukazuju da je razina snage veća od 1 mW. povećanje razine snage izraženo u decibelima računamo na sljedeći način: • Početna razina snage (P1) je 100 mW. –20 dBm) ukazuju da je razina snage manja od 1 mW. Najčešća dB referentna veličina za snagu u bežičnim LAN-ovima je dBm. Ovo je približno 6 dB. • Nova razina snage (P2) je 400 mW. Negativne dBm vrijednosti (npr. To znači da razina 0dB odgovara snazi signala od 1 mW. To je razina snage za koji je referentna vrijednost Pref = 1 mW. Kod predstavljanja snage u decibelima. Ovo je približno –6 dB. • Povećanje snage u dB = 10 log (400/100) = 6. tako da je konačna vrijednost +6 dB. Snaga se povećala (P2>P1). vrijednost smanjenja snage u decibelima računamo na sljedeći način: • Početna razina snage (P1) je 100 mW. neka veličina se koristi kao referentna.02 . Snagu dohvata ili gubitka izraženu u W preračunavamo u decibele korištenjem sljedeće formule: dB=10 log(P2/P1) Naprimjer. • Nova razina snage (P2) je 25 mW. ako odašiljaču snage 100 mW dodamo pojačivač te nakon toga na izlazu sustava dobijemo 400 mW.Haris Hamidović: WLAN Bežične lokalne računalne mreže Svaka dB vrijednost predstavlja odnos. Pozitivne dBm vrijednosti (npr. Snaga se smanjila (P2<P1). Ovo ukazuje na smanjenje od 4 puta u odnosu na početnu vrijednost.

Za praktičan i brz izračun možemo koristiti sljedeće referentne vrijednosti: -3 dB = pola snage izražene u mW. dBi se koristi na isti način kao i dB. Izotropni odašiljač je teoretski idealan odašiljač koji zrači u svim smjerovima podjednako i sa 100-postotnom učinkovitošću.2. 10 mW + 10 dB je približno 100 mW. -10 dB = jedna desetina snage izražene u mW.5 mikro W 6.1 mW 0. 85 . što znači da se promjena u snazi izražava u odnosu na izotropni odašiljač. decibelske jedinice često se predstavljaju s dBi.01 mW / 2 = 0.01 mW 0. 100 mW – 3 dB je približno 50 mW. U RF računicama. Oznaka ‘i’ ukazuje na „izotropni”. 1 mW = 0 dBm 10 mW + 3 dB je približno 20 mW.1 mW / 10 = 0. dBi Kod izražavanja dohvata antene.9. + 43 dBm = +10 +10 +10 +10 +3 1 mW x 10 = 10 mW 10 mW x 10 = 100 mW 100 mW x 10 = 1000 mW 1000 mW x 10 = 10000 mW 10000 mW x 2 = 20000 mW = 20 W -26 dBm = -10 –10 – 3 – 3 1 mW / 10 = 0.0025 mW = 2. +10 dB = deset puta više snage izražene u mW. dBi jedinice su relativne jedinice mjere. +3 dB = dvostruko više snage izražene u mW.005 mW 0.005 mW / 2 = 0. 300 mW – 10 dB je približno 30 mW.

One su jednostavne za dizajniranje. osim ako rade nepravilno. u skladu s određenim potrebama. Antene ne pojačavaju signal nego ga oblikuju. Naprimjer. na izlazu antenskog elementa dobivamo 1 W + 10 dBi = 10 W. Antene. Kako dohvat antene raste. i dBi je relativna jedinica mjere koja može biti dodavana i oduzimana od drugih decibelnih vrijednosti. Antene su najčešće korištene radi povećanja područja dohvata sustava bežičnih LANova. Postoje tri glavne kategorije u koje sve bežične LAN antene spadaju: omni-direkcijske. Omni-direkcijske (dipol) antene Najčešći tip bežičnih LAN antena je dipol antena. Dipol antena je dio standardne opreme na većini pristupnih točaka. ne smanjuju signal te je stoga dBi vrijednost uvijek pozitivna. Antene Do sada smo razmotrili različite bežične LAN uređaje dostupne na tržištu za implementaciju jednostavnih i složenih bežičnih LANova. Dobro izabrana i postavljena antena može umanjiti curenje signala van radnog prostora i učiniti presretanje signala težim. 6.1. 6.10. Kao i dB. ali odgovarajući izbor antena može također povećati sigurnost bežičnog LAN-a. ukupni dohvat je +2 dB. mostovi. RF antena je uređaj koji se koristi za pretvaranje visoko-frekventnih elektromagnetskih signala s linije prijenosa (kabel ili valni vodič) u šireće RF valove u zraku i obratno. PC kartice i drugi bežični uređaji mogu komunicirati.Haris Hamidović: WLAN Bežične lokalne računalne mreže Naprimjer.10. a zatim odaslan antenom čiji je dohvat 5 dBi. ako je RF signal oslabljen za 3dB pri prolasku kroz kabl. ako na 10 dBi antenu dovedemo signal snage 1 W. Dipol antena je omni-direkcijska jer 86 . oblast pokrivanja se sužava. semi-direkcijske i direkcijske. U nastavku ćemo govoriti o osnovnim elementima uređaja koji čine da pristupne točke. Postoji više načina montiranja antena. U svaku od glavnih kategorija spada više tipova antena koje imaju različite RF karakteristike i odgovarajuću uporabu.

zrači energiju gotovo podjednako u svim pravcima oko svoje osi. smještanje omni-direkcijske antene u sredinu velike prostorije osigurat će dobru pokrivenost. 87 . Omni-direkcijske antene su pogodne za skladišta i sajmove gdje se zahtijeva područje pokrivanja od jednog do drugog kraja. Omni-direkcijske antene najdjelotvornije su kad su potrebne velika područja pokrivanja oko središnje točke. Kad se koriste vani. ali ne zrače uzduž same žice. Slika 34. Antene koje teoretski zrače u svim pravcima podjednako formirajući kuglu nazivaju se izotropni radijatori.1. Direkcijske antene koncentriraju svoju energiju u užu zraku.1. Naprimjer. omni-direkcijske antene bi trebale biti smještene na vrh građevine. zbog čega se dobiva oblik krafne.10. u sredini područja pokrivanja. Korištenje Omni-direkcijske antene koriste se kad se zahtijeva pokrivenost u svim pravcima oko vodoravne osi antene. Omni-direkcijske antene često se koriste za dizajn tipa točka-više točaka sa zvjezdanom topologijom. Omni-direkcijske antene velikog dohvata nude više vodoravnih područja pokrivanja. Sunce je dobar primjer izotropnog radijatora. Dipol antene zrače podjednako u svim pravcima oko svoje osi. Područje pokrivanja omni-direkcijske antene 6. Signal s omni-direkcijske antene zrači u vodoravnoj zraci od 360 stupnjeva. ali okomito pokrivanje područja je smanjeno. Nije moguće praktično napraviti antenu tipa izotropnog radijatora. Izračena energija dipol antene koncentrirana je u području koje izgleda kao krafna s dipol elementom koji prolazi okomito kroz rupu od krafne.

Ove antene su idealne za duga rastojanja i točka-točka bežične veze.10. umjesto gotovo ravnomjerno u svim smjerovima. Semi-direkcijske antene Semi-direkcijske antene se izrađuju u više različitih stilova i oblika. Uporaba semi-direkcijskih antena u točka-točka vezi 6. Ove antene mnogo više usmjeruju energiju od predajnika prema jednom određenom smjeru. kao omni-direkcijske antene. Direkcijske antene Direkcijskse antene emitiraju najužu zraku signala od svih antenskih tipova i imaju najveći dohvat od svih vrsta antena.1. Slika 36. Naprimjer.2.10. U nekim slučajevima semi-direkcijske antene imaju bočne i zadnju stranu zračenja.10. Neke od najčešće korištenih semi-direkcijskih antenskih tipova u bežičnim LAN-ovima su Patch. Korištenje Semi-direkcijske antene su idealne za kratke i srednje razdaljine premošćivanja. Područje pokrivanja semi-direkcijske antene 6. Slika 35.Haris Hamidović: WLAN Bežične lokalne računalne mreže 6.3. 88 .2. dva ureda u zgradama razdvojenih ulicom koji trebaju dijeliti mrežnu vezu su idealan scenarij u kojem se može implementirati semi-direkcijska antena. Panel i Yagi antene.

Položaj i usmjerenje električnog polja s obzirom na površinu Zemlje određuje valnu polarizaciju. Polarizacija Radio-valovi sastavljeni su od električnog i magnetskog polja. 6. Područje pokrivanja direkcijske antene 6. Širina zrake Širina zrake antene označava širinu zrake RF signala kojeg antena odašilje.Slika 37. Ova dva polja međusobno su upravna.1. Postoje dvije veličine koje se razmatraju kod rasprave o širini zrake antene: okomita i vodoravna.4. Energija oscilira između njih. Izbor antene odgovarajuće širine zrake bitan je radi osiguravanja željene pokrivenosti RF signalom. Vodoravna širina zrake izražava se u stupnjevima i paralelna je s površinom zemlje.10.10. Zajedno se nazivaju elektromagnetsko polje. Površina paralelna s antenskim elementom označava se kao E-ravnina. Antene koje nisu polarizirane na isti način nisu u mogućnosti međusobno dobro komunicirati. 89 . Korištenje Direkcijske antene koriste se za točka-točka komunikacijske veze i mogu odašiljati na velike razdaljine. a površina upravna s antenskim elementom označava se kao H-ravnina. Direkcijske antene imaju vrlo usku zraku i moraju biti precizno usmjerene jedna prema drugoj. Korištenjem direkcijskih antena mogli bismo bežično povezati dvije zgrade koje su kilometrima udaljene i nemaju prepreka u zračnoj liniji.3.10. Okomita širina zrake se izražava u stupnjevima i upravna je s površinom zemlje. 6.5.

antena zrači energiju u određenom smjeru.10. Dohvat antene se izražava u decibelima.8. Uzorak antenskog zračenja Antene ostvaruju usmjeravanje zračenjem više energije u jednom određenom smjeru – smjeru glavnog krila antene. ’i’ znači da je dohvat izmjeren relativno u odnosu na dohvat izotropne referentne antene. antene fokusiraju i skupljaju energiju iz određenog smjera. antene prihvaćaju energiju bežičnog signala s prijenosne linije spojene na predajnik i odašilju bežičnu energiju u prostor. a ignoriraju većinu energije koja stiže iz svih ostalih smjerova. Dohvat antene Mjerenje snage u glavnom krilu antene i uspoređivanje te snage sa snagom u glavnom krilu referentne antene određuje dohvat antene.7. Samo mala količina energije zrači se u drugim smjerovima – smjerovima bočnih krila. 90 . Ako je referentna antena dipol antena. antena skuplja signale koji dolaze iz tog smjera. Ovisno o dizajnu.Haris Hamidović: WLAN Bežične lokalne računalne mreže 6. Antene osiguravaju usmjeravanje izračene bežične energije. Ako je referentna antena izotropna antena. 6. Kad prima. u dBi ili dBd. Kod prijema. 6.10. dohvat antene se izražava u dBd. ’d’ znači da je dohvat izmjeren relativno u odnosu na dohvat dipol referentne antene. Usmjerenost Antene zrače bežičnu energiju. Sve antene osiguravaju istu usmjerenost i za odašiljanje i za prijem. interferenciju i neželjene signale koji dolaze iz drugih smjerova. antene fokusiraju i zrače energiju više u jednom određenom smjeru.10. dohvat antene se izražava u dBi.6. Kad odašilje. antenska usmjerenost osigurava ne samo prikupljanje dolazećih signala iz određenog smjera već također umanjuje buku. konstrukciji i orijentaciji. Kad prima. tj.

11. 6.1. korištena u suradnji s centraliziranim sustavom za neprekidno napajanje (engl. što PoE čini jedinstvenim? PoE tehnologija omogućuje integriranje podataka.10. PoE štedi vrijeme i novac jer nema potrebe za instaliranjem dodatnih napojnih kablova. Snaga bežičnog signala smanjuje se postupno. onda. PoE PoE (engl. neprekinuto napajanje IP telefonima. Što je to PoE? U telekomunikacijskoj industriji već se dulje vrijeme mogu naći primjene prijenosa električne energije preko mrežnih veza. 91 . napojnih utičnica. Ovo je prvi sustav na tržištu koji osigurava pouzdano. bez potrebe za modificiranjem postojeće Ethernet infrastrukture. Power Over Ethernet) tehnologija omogućuje pristupnim točkama bežičnog LAN-a da budu napajane električnom energijom i da primaju podatke preko istih postojećih LAN kablova. Antensko presipanje Bežična energija nikada se ne zaustavlja točno na zamišljenoj liniji koja na grafikonima predstavlja granice glavnog i bočnih krila.6.11. Uninterrupted Power Supply – UPS). Što je to. osigurava neprekinuto napajanje tijekom prekida u elektronapojnom sustavu. pristupnim točkama bežičnog LAN-a i drugim Ethernet uređajima koji koriste postojeću CAT5 kablovsku infrastrukturu. 6. a uklanja se i potreba za UPS uređajima za svaki pojedinačni mrežni uređaj. I izvan glavnog i bočnih krila može se nalaziti dio izračene energije.9. Ova tehnologija. glasa i energije preko standardne Ethernet infrastrukture. Dostupnost telefonskih usluga i u slučaju prekida napajanja električnom energijom u domaćinstvu jedan je primjer takve primjene.

te uređaji koji se napajaju (engl.4 W @ 44 VDC do 57 VDC). Prijenos energije preko Etherneta korištenjem Endspan rješenja Komponente postojećih mrežnih infastruktura imaju određena energetska ograničenja. Postoje dva tipa PSE uređaja: midspan i endspan.Haris Hamidović: WLAN Bežične lokalne računalne mreže Kada se promatraju osnovna mrežna infrastruktura i specifikacije kablova.3 Ethernet mreže s CAT5 kablovima i mreže koja zadovoljava IEEE 802. CAT5 kablovi su sposobni za prijenos 1 do 2 A istosmjerne struje.3af specifikacija je predvidjela ograničenje od 350 mA (15. U drugoj metodi.3af standard. Također postoji određeni gubitak vezan uz otpor na kablovima. ne postoji razlika između standardne 802. Endspan rješenja integriraju tehnologiju unutar preklopnika. 92 . Svi PD-i moraju podržavati obje metode. Električna energija se prenosi preko dvije od četiri upredene parice kabla CAT5. Dvije su osnovne komponente PoE sustava: oprema koja osigurava energiju (engl. implementiraju tehnologiju izvan mrežnih preklopnih uređaja. koja su zastupljenija danas. onih parica koje nisu korištene za prijenos podataka od strane 10BASE-T-a ili 100BASE-T-a. PSE može koristiti bilo koju od ovih metoda. Slika 38. Power Sourcing Equipment – PSE). Midspan rješenja. Standard definira dvije mogućnosti za izbor parica za prijenos energije. tj. parice s podacima su korištene (bez negativnog utjecaja na performanse prijenosa podataka). Da bi se omogućila sigurnost rada. 802. U jednoj metodi energija se prenosi preko nekorištenih parica. Powered Device – PD).

i počiva na 25 kΩ otporniku koji je integriran u uređaje koji podržavaju 802. Prije nego PSE dovede puni 48 V DC na mrežu. IEEE shema detekcije poznata je i kao Resistive Power Discovery. 7-8. 3-6 ili 4-5. PSE nakon toga provodi drugi test koristeći nešto veći napon. PSE ima dovoljno informacija da dovede punu snagu na port na koji je spojen uređaj koji podržava 802. Ovo možda ne izgleda mnogo.3af.3af kompatibilnim uređajima. Prijenos energije preko Etherneta korištenjem Endspan rješenja Sa CAT5 kablovima najveća snaga dostupna 802. Nakon drugog testa. uz ograničenje rastojanja od 100 m. on šalje signal male voltaže da bi izmjerio otpor uređaja priključenog na port. ali je iznenađujuće koliko mnogo uređaja može raditi uz ovo ograničenje. Oba napona su dovoljno mala da ne izazovu oštećenje uređaja s otporom manjim od 25 kΩ.95 W.3af uključuje i shemu otkrivanja signala koja treba osigurati da uređaji koji ne podržavaju PoE ili oni koji ga podržavaju na nestandardan način budu zaštićeni od oštećenja. Otkrivanje signala omogućuje da PoE i ne-PoE uređaji budu dio iste infrastrukture bez potrebe za modifikacijama. PSE isporučuje energiju preko parica 1-2. PSE ne šalje punu snagu na bilo koji uređaj koji nije zadovoljio prvi ili drugi test. Standard 802.Slika 39. jest oko 12. 93 .3af. PD na mrežnom kraju mora biti sposoban za prijem energije. bilo preko parica podataka ili preko nekorištenih parica.

Dodavanje elektronapojne infrastrukture na takvim mjestima često je skupo i dugotrajno. kao što su stropovi u hodnicima. 94 .11.2. smanjuje troškove implementacije bežičnih LANova i povećava upotrebljivost istih. jer je iskopčan ili isključen. Bežični LAN-ovi i PoE Pristupne točke obično su instalirane na otvorenim višim točkama. U slučaju ispada u elektronapojnoj mreži pristupne točke su van funkcije te se pojavljuju rupe u pokrivenosti signalom. Instalacija pristupnih točaka na mjestima na kojima bi trebale biti po proračunu. te zahtijeva angažiranje električara.1.11.2. Dodatne koristi PoE u bežičnim LAN-ovima S vremena na vrijeme potrebno je resetirati pristupne točke. Na ovaj način nema potrebe za odvojenom napojnom i mrežnom kablovskom infrastrukturom. Pristupna točka koja je prestala funkcionirati treba biti locirana i resetirana. Kada jednom postane operativna. te postavljanjem elektroutičnica i angažiranjem električara. PoE tehnologija osigurava pristupnim točkama bežičnih LAN-ova napajanje preko kablovske mrežne infrastrukture. U nekim slučajevima PD može signalizirati PSE-u koliko energije mu je potrebno. 6. bez potrebe za fizičkim odlaskom do lokacije na kojoj je smještena pristupna točka. PSE isključuje napajanje na toj liniji. svaka pristupna točka povezana je na elektronapojnu mrežu. mijenjanje planova zgrade i dobivanje niza odobrenja. hale i slično. 6. Korištenjem PoE ovo može biti obavljeno iz ureda.Haris Hamidović: WLAN Bežične lokalne računalne mreže Ako PD ne povlači minimalnu količinu energije.

cijela mreža postaje pouzdanija. na jednom mjestu u komunikacijskoj sobi. Moguće je eksperimentirati s raznim pozicijama u cilju dobivanja najbolje pokrivenosti. Kontrolom stanja na linijama moguće je otkriti nefunkcionirajuće pristupne točke i druge nepravilnosti i isključiti te linije u cilju sprečavanja oštećenja druge opreme. Osiguranjem alternativnog napajanja korištenjem UPS-a.Promjena lokacije pristupne točke ne zahtijeva više promjene na elektronapojnim instalacijama. te nastavlja operaciju i u slučaju prekida elektronapajanja. 95 .

1. Antene pretvaraju električnu energiju u RF valove u slučaju antena odašiljača. ili RF valove u električnu energiju u slučaju antena prijemnika. a zatim razmotriti najčešće prepreke uspješnoj instalaciji i korištenju bežičnih LAN-ova i načine na koje ih možemo riješiti. analize lokacija namijenjenih instalaciji bežičnih LAN-ova i rješavanju problema u bežičnim LAN-ovima. mogu uzrokovati 96 . RF ponašanje RF signali se ponašaju nepravilno i nepostojano pod određenim okolnostima. Radio-frekvencija osnove Razumijevanje ponašanja RF valova je bitno zbog razumijevanja načina funkcioniranja bežičnih LAN-ova.1. tako isto i bežični LAN-ovi imaju određeni skup problema koji su većinom povezani s ponašanjem radio-frekventnih (RF) signala. RF signali se od predajnika prenose u obliku visokofrekventnih signala naizmjenične struje uzduž provodnika. 7. a zatim odašilju u zrak preko antene.Haris Hamidović: WLAN Bežične lokalne računalne mreže 7. 7.1. U nastavku ćemo opisati različite tipove ponašanja RF signala pod određenim okolnostima. Rješavanje problema u bežičnim LAN-ovima Kao što se i u tradicionalnim ožičenim mrežama pojavljuju problemi tijekom instalacije i korištenja. kao što su nedovoljno pričvršćen konektor ili mala razlika u otporima na liniji veze. Neke sitnice.

1.1. To znači da se vanjski izvor energije. koristi za pojačavanje signala ili se antene visokog dometa koriste za povećanja amplitude signala usmjeravanjem i sužavanjem zrake signala. Razlike u otpornosti kablova i konektora 97 . Mnogo stvari može uzrokovati gubitak RF signala. kao što je RF pojačivač. I pasivni procesi mogu uzrokovati pojačanje. ali postoje slučajevi kada dodatna snaga može biti ozbiljan problem. reflektirani RF signali mogu se kombinirati s glavnim signalom i uzrokovati povećanja amplitude glavnog signala. Gubici se mogu pojaviti dok je signal još u kablu kao visokofrekventni signal naizmjenične struje ili kad je signal odaslan preko antene u zrak kao radio-val.1.nepravilno ponašanje i neželjene rezultate. Slika 40. odašiljanje predajnika snagom koja je vrlo blizu zakonom propisanom ograničenju izlazne snage. RF pojačavanje 7. Pojačavanje je obično aktivan proces.1. Obično je više snage bolje. U nastavku ćemo opisati različite tipove ponašanja RF signala pod određenim okolnostima.2. Otpor u kablovima i konektorima uzrokuje gubitke zbog pretvaranja signala naizmjenične struje u toplotu.1. Pojačavanje Pojačavanjem opisujemo povećanje snage RF signala. Povećanje snage RF signala može imati pozitivne ili negativne rezultate. 7. Naprimjer. Gubitak Gubitkom opisujemo smanjivanje snage signala. npr.

Refleksija Refleksija se pojavljuje kad šireći elektromagnetski val udari u objekt koji ima veoma velike dimenzije u odnosu na valnu duljinu širećeg vala. Objekti koji se nalaze na putu širenja odaslanog vala mogu apsorbirati. Gubitak može biti i namjerno ubačen u kola korištenjem preciznih otpornika koji pretvaraju visokofrekventnu naizmjeničnu struju u toplinu s ciljem smanjivanja amplitude signala. Refleksija može nastati na površini zemlje. S obzirom da je osjetljivost konačna. Prag osjetljivosti je definiran kao krajnja točka u kojoj radio može jasno razlikovati signal od pozadinskog šuma. Reflektiranje glavnog signala od mnogo objekata u području odašiljanja označava se kao višestruke staze. RF gubitak 7. zidovima i mnogim drugim preprekama. 98 . Sposobnost mjerenja i kompenzacije gubitaka je važna jer radio uređaji imaju odgovarajući prag osjetljivosti prijema.Haris Hamidović: WLAN Bežične lokalne računalne mreže mogu uzrokovati vraćanje snage natrag k izvoru. na zgradama. Slika 41. predajna stanica mora odašiljati signal snagom koja omogućuje njegovo prepoznavanje na prijemniku. što može dovesti do degradacije signala. reflektirati.1. oštetiti ili potpuno anulirati RF signale. Pojačavanja i smanjivanja moraju biti mjerljiva da bi mogla biti iskorištena tijekom implementacije bežičnih LAN-ova. Refleksija RF signala može uzrokovati značajne probleme u bežičnim LAN-ovima. Negativni utjecaji višestrukih staza na bežične LAN-ove mogu se ogledati u smanjivanju ili poništavanju glavnog signala ili stvaranju rupa ili procijepa u RF području pokrivanja.1.3.

Slika 42. dio vala se reflektira i udaljava od namjeravane staze. Kad se atmosferske prilike mijenjaju. a dio savija kroz medij u drugom smjeru. Refleksija 7.1. Pri nailasku radio-vala na takav medij.1. Refrakcija je posebno problematična za dugačke RF veze. Refrakcija Refrakcijom opisujemo savijanje radio-vala pri prolasku kroz medije različitih gustoća. Refrakcija 99 . dolazi do skretanja signala od namjeravanog cilja. Slika 43.4. prilikom nailaska radio-vala na gušći medij dolazi do savijanja vala i promjene njegovog smjera. Naprimjer.

za razliku od refrakcije kojom opisujemo val koji se savija kroz medij. amplitudi. Raspršivanje ovog tipa proizvodi mnogo refleksija malih amplituda i oštećuje glavni RF signal. 100 .1.6.5. Difrakcija Difrakcijom opisujemo zakretanje radio-vala oko zapreke na stazi između predajnika i prijemnika. Raspršivanje Raspršivanjem opisujemo istodobno reflektiranje valova u mnogo smjerova prilikom udara o neravnu površinu. Difrakcijom opisujemo val koji se savija oko zapreke.1.1. difrakcija ovisi o geometriji objekta zakrčenja.1. Difrakcija 7. male objekte ili druge grube površine koje se nalaze na stazi signala. Pri visokim frekvencijama. fazi i polarizaciji vala u točki difrakcije. Slika 44. Degradacija RF signala uslijed raspršivanja može dovesti do povremenog prekida komunikacije ili potpunog gubitka komunikacije.Haris Hamidović: WLAN Bežične lokalne računalne mreže 7. Difrakcija se često (nepravilno) poistovjećuje s refrakcijom.

Slika 45. Raspršivanje

7.1.1.7. Apsorpcija Apsorpcija se pojavljuje kad RF signal udari u objekt i biva apsorbiran u materijal objekta na način da ne prolazi kroz njega, ne reflektira se ili se ne savija oko objekta.

Slika 46. Apsorpcija

7.1.2. VSWR VSWR (engl. Voltage Standing Wave Ratio) pojavljuje se uslijed razlike u otpornostima uređaja koji se nalaze u RF sustavu. Razlika podrazumijeva da jedan komad opreme ima veću ili manju otpornost nego komad opreme s kojim je povezan. VSWR je uzrokovan reflektiranim RF signalom u točki razlike otpornosti na putu signa101

Haris Hamidović: WLAN Bežične lokalne računalne mreže

la. VSWR uzrokuje gubitak energije kroz sustav zbog energije koja se reflektira nazad prema odašiljaču. Kad je dio RF signala reflektiran nazad prema predajniku, razina signala na liniji varira umjesto da je stabilna. Variranje je pokazatelj VSWR-a. Da bismo izbjegli negativne učinke VSWR-a, svi kablovi, konektori i uređaji trebali bi imati otpornosti koje se poklapaju što je više moguće. Naprimjer, nikada ne treba koristiti 75-omski kabl s 50-omskim uređajem. 7.1.3. Linija pogleda Linija pogleda (engl. Line of Sight – LOS) vidljive svjetlosti definira se kao ravna linija od objekta promatranja (predajnik) do promatračevog oka (prijemnik). I svjetlosni i RF valovi su oblici elektromagnetskih valova. Premda postoje znatne razlike u veličini valnih duljina vidljive svjetlosti i RF valova, oni potpadaju pod iste zakone fizike. 7.1.3.1. Fresnel zona Tijekom planiranja ili rješavanja problema s RF vezama moramo analizirati utjecaj Fresnel zone. Fresnel zona predstavlja područje oko LOS putanje koja, ukoliko je blokirana, može negativno utjecati na RF signal. Čistoća Fresnel zone važna je radi održavanja stabilnosti RF veze. Objekti u Fresnel zoni, kao što su drveće, vrhovi brda i zgrade, mogu uzrokovati difrakciju ili reflektiranje glavnog signala. Ovi objekti mogu apsorbirati ili raspršiti glavni RF signal uzrokujući degradaciju ili potpun gubitak signala. 7.1.3.2. Prepreke Tijekom razmatranja čistoće Fresnel zone važno je kvantificirati stupanj do kojeg Fresnel zona može biti blokirana. U literaturi se navodi da obično 20-40% blokade Fresnel zone predstavlja malo do nimalo problema za RF vezu. U većini unutarnjih instalacija, RF signal prolazi kroz, reflektira se i refraktira oko zidova, namještaja i drugih prepreka. Većina bežičnih
102

korisnika je mobilna. U mobilnom okruženju Fresnel zona se stalno mijenja, tako da korisnici obično ne razmišljaju o njoj smatrajući da je pokrivenost jednostavno loša ondje gdje su oni locirani. 7.1.4. Dohvat antene Antenski element bez pojačivača i filtera pasivan je uređaj. Nema podešavanja, pojačavanja ili manipuliranja samim antenskim elementom. Antena može stvoriti učinak pojačavanja svojim oblikom. Antensko pojačavanje rezultat je fokusiranja RF radijacije u užu zraku. Fokusiranost radijacije izražava se u stupnjevima okomite i vodoravne širine zrake. Snaga radijacije izravno je proporcionalna jačini struje, fizičkoj duljini i frekvenciji. 7.1.5. Proračun bežične veze Izračunavanje proračuna bežične veze obuhvaća zbrajanje dohvata signala, oduzimanje gubitaka signala te razmatranje je li razina signala koji stiže na prijemnik dovoljno velika da bi veza pouzdano radila. Ako izračunom proračuna veze ustanovimo da veza neće pouzdano raditi, trebamo analizom ustanoviti koji element treba promijeniti (i koliko) da bi veza pouzdano radila. Bežične LAN veze operiraju u oba smjera, s prijemnikom i predajnikom na oba kraja. Dvosmjerna bežična veza ima dva proračuna veze – po jedan u svakom smjeru. Zbog razlike u snazi predajnika ili osjetljivosti prijemnika, proračun veze u svakom smjeru može biti različit. Elementi proračuna veze su: • Snaga izlaza predajnika • Gubici u elementima povezivanja na predajnoj strani • Dohvat predajne antene • Gubitak u slobodnom prostoru • Dohvat prijemne antene • Gubici u elementima povezivanja na prijemnoj strani • Granica osjetljivosti prijemnika
103

Haris Hamidović: WLAN Bežične lokalne računalne mreže

7.1.5.1. Izlazna snaga predajnika Energija koju stvara predajnik isporučuje se na izlaznom konektoru. Snaga izlaza se specificira u dBm. 7.1.5.2. Gubici u elementima povezivanja na predajnoj strani Sustav koaksijalnih kablova prenosi energiju od izlaznog konektora predajnika do predajne anatene. Dio snage gubi se u kablovima i konektorima tijekom prijenosa. Što je manji presjek kabla i kraća valna duljina (viša frekvencija), gubi se više snage. Uvijek bi trebalo praviti bežične sustave sa što kraćim kablovima. 7.1.5.3. Dohvat predajne antene Predajna antena dobiva energiju s predajne linije. Antena fokusira i zrači energiju prema udaljenom prijemniku. Sposobnost fokusiranja rezultira djelotvornijim dohvatom u smjeru glavnog krila antene. 7.1.5.4. Gubitak u slobodnom prostoru Veći dio bežične energije koja napusti predajnu antenu zauvijek je izgubljen. Samo mali dio predane energije dolazi do prijemne antene. Energija koja je izgubljena naziva se gubitak u slobodnom prostoru. Što je duža bežična staza i kraća valna duljina bežičnog signala, to je veći gubitak u slobodnom prostoru. 7.1.5.5. Dohvat prijemne antene Prijemna antena skuplja i koncentrira malu količinu energije koja dođe do kraja bežične veze. Što je veća prijemna antena, lakše je uhvatiti dolazni signal, i više signala se može uhvatiti.
104

105 . Slično kao kod prijenosne linije predajne antene. RF signali su u međudjelovanju s mnogim objektima u svom okruženju.5.7.1.6. Sustav prijemne antene mora prijemniku isporučiti signal koji je na ili iznad granične vrijednosti. Granica osjetljivosti prijemnika Svaki prijemnik ima određenu razinu osjetljivosti.1. svaka RF veza treba određenu količinu dodatnog signala iznad razine minimalne osjetljivosti prijemnika. Čak iako je izračunata margina slabljenja jednaka ili viša od preporučene. Margina slabljenja Izračunavanje proračuna bežične veze obavlja se radi dizajniranja i izgradnje pouzdane bežične veze. 7. dio energije se tijekom ovog procesa gubi u kablovima i konektorima.1. 7.7. tj. Vrlo je bitno izmjeriti marginu slabljenja za svaku vezu koju instaliramo. Pri poređenju osjetljivosti dva različita prijemnika treba porediti sustave s istim postavkama brzina prijenosa. Gubici u elementima povezivanja na prijemnoj strani Prijenosni sustav prijemne antene prenosi energiju od prijemne antene do ulaza prijemnika.9. Povećanje duljine veze Snaga bežičnog signala opada s kvadratom rastojanja. Prijemnik ne može otkriti signal ispod ove granične vrijednosti.5.8. Naprimjer. Ovaj dodatni signal naziva se margina slabljenja. Da bi se spriječili negativni učinci slabljenja i osigurala pouzdana usluga. Izračunavanjem margine slabljenja možemo predvidjeti pouzdanost bežične veze. Slabljenje je uobičajeno za sve RF veze. 7. moguće je da instalacijske pogreške ili lokalni šumovi smanje snagu veze.1.5.5. minimalnu razinu signala pri kojem prijemnik počinje operirati. dupliranje duljine bežične veze zahtijeva četiri puta (+6 dB) više snage.

Kad se RF val reflektira od objekta tijekom kretanja prema prijemniku. Ako izračunamo ili izmjerimo marginu slabljenja koja je manja od vrijednosti margine slabljenja koju proizvođač preporučuje. Drugi. i različit od vizualnog LOS-a. stvaraju se višestruki valni frontovi. Višestruke staze 106 . Prvi je vizualni LOS. RF LOS je ono što RF uređaj može „vidjeti”. Ovakvo ponašanje uzrokuje višestruke staze. Slika 47. onda imamo vizualni LOS.Haris Hamidović: WLAN Bežične lokalne računalne mreže Nakon što izmjerimo marginu slabljenja veze možemo predvidjeti koliko veza može biti produljena. ali mnogi od ovih reflektiranih valova još uvijek idu prema prijemniku. RF signal tijekom širenja može naići na objekte koji mogu uzokovati refleksiju. Bilo koje od ovih poboljšanja povećat će marginu slabljenja i poboljšati pouzdanost veze. postoje dva tipa LOS-a. smanjiti gubitke na liniji prijenosa. Višestruke staze Kako smo već naveli. Višestruke staze su definirane kao kompozicija glavnog signala i dupliciranih ili eho valnih frontova uzrokovanih refleksijom valova od objekta između predajnika i prijemnika. trebamo povećati snagu ili smanjiti gubitke na jednom ili više elemenata sustava. 7. Sada postoje valovi koji se kreću u mnogo različitih smjerova. je RF LOS. koristiti veće antene ili koristiti osjetljivije prijemnike. Možemo povećati snagu odašiljanja. difrakciju ili na drugi način interferirati sa signalom.2. Ako možemo vidjeti RF prijemnik s instalacijske točke RF predajnika.

2. povećanje amplitude signala. oštećenje signala. 7. može doći do smanjivanja amplitude signala na prijemniku. 7.7.3.2. Smanjivanje amplitude može biti takvog obima da prijemnik ne detektira sve poslane podatke. Anuliranje signala Anuliranje signala pojavljuju se kad jedan ili više reflektiranih valova stigne na prijemnik izvan faze s glavnim valom i s takvom amplitudom da se amplituda glavnog vala poništi. 7. ali u većem stupnju.1. Povećanje amplitude događa se 107 . anuliranje signala. Učinci viseštrukih staza Višestruke staze mogu uzrokovati: smanjenje amplitude signala.1.4. Povećanje amplitude signala Uslijed pojave višestrukih staza ponekad može doći i do povećanja amplitude prijemnog signala u odnosu na onu koja bi bila bez postojanja reflektiranih valova. Kad reflektirani valovi stignu na prijemnik izvan faze s glavnim valom.1. Oštećenje signala Oštećenje signala zbog višestrukih staza pojavljuje se kao rezultat iste pojave koja uzrokuje smanjenje amplitude. 7. čime povećava opterećenje i smanjuje propusnost bežičnog LAN-a. Kod pojave anuliranja. Smanjenje amplitude signala Uslijed pojave višestrukih staza mnogi reflektirani valovi mogu stići u isto vrijeme iz različitih smjerova na prijemnik kao i glavni val. Predajnik.2. prijemnik ili objekt refleksije moraju se pomjeriti. Prijemnik nije u stanju jasno protumačiti razliku između korisnog signala i šuma.1.2.2. što uzrokuje djelimični prijem podataka. Ovi valovi se kombiniraju s glavnim valom.1. ponovno slanje podataka ne rješava problem. Predajnik mora ponovno slati podatke. Ako su pristigli reflektirani valovi izvan faze s glavnim valom.2.1. U takvim slučajevima odnos signal/šum vrlo je nizak. oni mogu uzrokovati značajno smanjivanje amplitude vala.

Ulazni RF signal prima se preko samo jedne antene u datom vremenskom trenutku. Primjer funkcioniranja antenske različitosti: • Višestruke antene na višestrukim ulazima koriste se radi dovođenja signala prijemniku.2. od kojih jedan prevladava u bežičnim LAN-ovima. Druga metoda nalaženja višestrukih staza je traženje rupa u RF pokrivenosti tijekom analiziranja lokacije. Detektiranje višestrukih staza S obzirom da ni RF valovi u fazi a ni RF valovi van faze nisu vidljivi. ako je moguće. Ako radio mora pono108 . tako da bi objekti koji lakše reflektiraju RF valove trebali biti.2. Rješenja za višestruke staze Antenska raličitost predstavlja korištenje višestrukih antena. Tijekom izrade kalkulacije proračuna veze izračunavamo vrijednost izlazne snage koju trebamo za uspješnu vezu. moramo tražiti učinke višestrukih staza da bismo otkrili njihovo prisustvo.Haris Hamidović: WLAN Bežične lokalne računalne mreže kad reflektirani valovi stignu na prijemnik u fazi s glavnim signalom. Ove rupe mogu se stvoriti i zbog nedostatka pokrivenosti i zbog višestruke staze refleksija koje uzrokuju anuliranje glavnog signala. Postoji više tipova prijemne antenske različitosti. uklonjeni ili izbjegnuti u putanji signala. Prijemni radio izabire kvalitetniji signal. Razumijevanje izvora višestrukih staza vrlo je bitno radi uklanjanja njihovog utjecaja. 7.3. Višestruke staze uzrokovane su reflektiranim RF valovima. Ako izračunata izlazna snaga nije dovoljna. • Radio odašilje sljedeći signal preko antene koja je posljednja korištena za prijem dolaznog signala jer je prijemni signal bio veće kvalitete nego oni s drugih antena. Prijemni radio cijelo vrijeme analizira ulazne signale s obje antene radi određivanja signala veće kvalitete. možemo posumnjati na postojanje višestrukih staza.2. ulaza ili prijemnika. Ovi valovi se dodaju glavnom signalu. s ciljem kompenziranja utjecaja višestrukih staza. 7.

• Svaka antena može biti korištena za slanje ili prijem.3. ali ne oboje u isto vrijeme.3. Ova situacija uzrokuje povećanje broja kolizija između čvorova. Skriveni čvor Problem skrivenog čvora javlja se u bežičnim LAN-ovima kad najmanje jedan čvor nije u stanju čuti da su jedan ili više drugih čvorova spojeni na bežičnu mrežu. Ove kolizije mogu rezultirati značajnim smanjivanjem propusnosti bežičnih LAN-ova. ali ne oboje istovremeno.1. on će izmjenjivati antene dok prijenos ne bude uspješno obavljen. ali ne može vidjeti druge klijente zbog neke prepreke ili većeg rastojanja između čvorova. Rješavanje problema skrivenog čvora Osnovni simptom skrivenog čvora je smanjena propusnost bežičnog LAN-a. Propusnost se može smanjiti i do 40% zbog problema skrivenog čvora. Samo jedna antena može biti korištena u datom trenutku.vo poslati signal. U ovoj situaciji čvor može vidjeti pristupnu točku. Skriveni čvor 7. 7. S obzirom da bežični LAN-ovi koriste CSMA/ 109 . i ta antena može samo slati ili primati. Slika 48.

Rješenja za skriveni čvor Kad se otkrije da postoji problem skrivenog čvora. 7.3. Skriveni čvor uzrokuje značajno povećanje kolizija.3. Razmjena okvira uključuje okvire koji se žele inicijalno poslati.Haris Hamidović: WLAN Bežične lokalne računalne mreže CA protokol. CTS okvir sadrži vrijednost polja trajanja do110 . Kad se čvorovi lociraju. ukoliko je moguće tijekom inicijalnog i kasnijih analiza lokacija. postoji nekoliko rješenja za problem: korištenje RTS/CTS-a. povećanje snage čvora. Nalaženje čvora/čvorova će uključivati ručno traženje čvorova koji mogu biti van dohvata glavne skupine čvorova. On smanjuje negativni utjecaj kojeg skriveni čvor ima na mreži. pomicanje čvora. S obzirom da bežični LAN-ovi povećavaju mobilnost korisnika. Ako korisnik pomjeri svoje računalo u salu za konferencije ili drugi ured.2. nova lokacija čvora može potencijalno biti skrivena za ostatak čvorova spojenih na bežični LAN.2. čime utječe na smanjivanje ukupne propusnosti na mreži. oni već imaju prosječnu propusnost od oko 50%. Korištenje RTS/CTS-a RTS/CTS ne rješava u potpunosti problem skrivenog čvora. a također i očekivane okvire potvrde. RTS okvir se šalje pristupnoj točki te naznačuje pristupnoj točki (i svim stanicama koje su u dosegu klijenta) očekivano trajanje klijentove razmjene okvira.1. problematični čvor treba locirati. Pristupna točka prima klijentov RTS okvir i odgovara CTS kontrolnim okvirom. ali zbog problema skrivenog čvora može se izgubiti gotovo pola od preostale propusnosti sustava. problem skrivenog čvora može se pojaviti u svakom trenutku unatoč dobroj izradi bežičnog LAN-a. Da bi proaktivno rješavali problem skrivenog čvora potrebno je testirati smanjenje propusnosti te naći potencijalne lokacije za skrivene čvorove. Korištenjem RTS/CTS-a klijent pokušava rezervirati medij koristeći posebni kontrolni okvir poznat kao RTS okvir. pomicanje prepreke. 7.

dodatnih pristupnih točaka. Povećanje snage čvora Povećanjem snage čvorova može se riješiti problem skrivenog čvora na način da se područje djelovanja svakog čvora poveća toliko da obuhvaća sve ostale čvorove.2. Ako se na mreži osjeti neuobičajeno velika količina kolizija. 7. tako da se svi čvorovi mogu međusobno čuti. Ovakva konfiguracija omogućuje svim čvorovima da čuju skriveni čvor. Pomicanje prepreke rješenje je problema skrivenog čvora ako je moguće pomaći prepreku. Alternativa ovome je proširenje bežičnog LAN-a dodavanjem odgovarajuće pokrivenosti skrivenog područja korištenjem npr.4. Pomicanje prepreka Povećanje snage mobilnog čvora možda neće riješiti problem ako je razlog zbog kojeg je čvor skriven betonski ili čelični zid koji sprečava komunikaciju s drugim čvorovima. Pomicanje čvora Druga metoda rješavanja problema skrivenog čvora je pomicanje čvora. RTS/CTS treba biti konfiguriran nakon pažljive analize. okolne stanice su obaviještene da će podaci biti poslani te da trebaju odgoditi svoja slanja. 7.2.2. Na ovaj način.3.3. po pretpostavci. Iz ovog razloga RTS/CTS je. Blizu/daleko Problem tipa blizu/daleko kod implementacija bežičnih LAN-ova nastaje u situacijama kad postoje brojni klijentski čvorovi koji su vrlo blizu pristupne točke i imaju visoke energetske postavke te najmanje jedan klijent koji je mnogo dalje od pristupne toč111 .3. 7. Sve stanice u dohvatu pristupne točke primaju CTS okvir i osvježavaju svoje NAV-ove. korištenjem RTS/CTS-a može se povećati mrežna propusnost.2. isključen na većini bežičnih LAN-ova.voljno dugu da dozvoli kompletiranje klijentove razmjene okvira. RTS/CTS može uzrokovati značajno mrežno preopterećenje.3. Treba obratiti pažnju na ovu vrstu prepreka tijekom analize lokacije.4. 7.

4.Haris Hamidović: WLAN Bežične lokalne računalne mreže ke nego prethodno spomenuti klijentski čvorovi. lokaciju stanica na bežičnoj mreži i prijenosne snage svakog čvora. te koji koristi znatno manje snage odašiljanja nego drugi klijentski čvorovi. Slika 49. Jednostavna metoda nalaženja čvorova čiji signal se ne čuje od strane pristupne točke je kretanje naokolo po mreži i traženje stanica koje 112 . Ovi alati će analizirati prijenos sa svih stanica koje se čuju. administrator bi trebao prvo ustanoviti da li stanice imaju odgovarajuće drajvere za bežične radio-kartice te jesu li stanice asocirane s pristupnom točkom. U ovakvim situacijama. Problem tipa blizu/daleko 7. Sljedeći korak u rješavanju problema blizu/daleko je analiziranje bežičnog mrežnog prometa korištenjem odgovarajućih alata. S obzirom da problem blizu/daleko uzrokuje nemogućnost čvorova da komuniciraju. Rješavanje problema tipa blizu/daleko Rješavanje problema tipa blizu/daleko obuhvaća detaljno analiziranje mrežnog dizajna. klijenti koji su udaljeniji od pristupne točke i koriste manje snage jednostavno se ne mogu čuti od prometa kojeg stvaraju bliži i energetski jači klijenti.1.

glasnoga) • Pomicanje udaljenog čvora bliže pristupnoj točki Drugo rješenje je pomicanje pristupne točke s kojom je udaljeni čvor asociran. CSMA/CA protokol rješava većinu problema blizu/ daleko bez intervencije administratora. Ovo rješenje treba promatrati kao posljednju opciju.11 uređaj komunicira s IEEE 802. što je znatno veći problem. I hardverska ograničenja diktiraju brzinu prijenosa. moguće je koristiti i sljedeća rješenja: • Povećanje snage udaljenog čvora (onoga koji je prigušen) • Smanjivanje snage lokalnog čvora (onoga koji je blizu. Sistemska propusnost Propusnost bežičnih LAN-ova ovisna je o mnogo elemenata. čime utječe na smanjivanje propusnosti. Implementacija dodatnih sigurnosnih rješenja unosi dodatno opterećenje enkriptiranja i dekriptiranja podataka. Naprimjer. Ako čvor može čuti slanje okvira s drugog čvora on će prestati sa slanjem prilagođavajući se pravilima pristupa dijeljenom mediju koje postavlja CSMA/CA.2.4. Vrijeme potrebno za lociranje takvog čvora će ovisiti o veličini mreže i složenosti strukture građevine. Lociranjem ovog čvora i uspoređivanjem snage signala s čvorovima u blizini pristupne točke možemo problem blizu/daleko brzo riješiti. brzina prijeno113 .imaju slab signal.5. Potreba za pomicanjem pristupne točke najčešće otkriva loše obavljenu analizu lokacije ili loš mrežni dizajn. Ako IEEE 802. Ako CSMA/CA ne riješi problem blizu/daleko.11b uređajem. Rješenja za blizu/daleko Blizu/daleko je problem koji se može riješiti relativno lako u većini situacija. Veća rastojanja između predajnika i prijemnika također će uzrokovati smanjenje propusnosti. 7. veličina i vrsta interferencije mogu utjecati na količinu podataka koji se mogu uspješno prenijeti. 7.

1.Haris Hamidović: WLAN Bežične lokalne računalne mreže sa ne može biti veća od 2 Mbps unatoč sposobnosti 802.11b 11 Mbps pristupne točke. korištenje fragmentacije i veličina paketa. koja se koristi radi osiguravanja veće propusnosti korisnicima u nekom području. Tip korištene tehnologije raspršenog spektra također utječe na propusnost. Kolokacija Kolokacija je česta implementacijska tehnika u bežičnim LANovima.5 Mbps i 5. FCC propisi u SAD-u omogućuju najviše tri nepreklapajuća RF kanala.5. 7.11b/g opreme.1. Kad se kolociraju višestruke pristupne točke preporučuje se: • Korištenje iste tehnologije raspršenog spektra za sve pristupne točke • Korištenje opreme istog proizvođača za sve pristupne točke 7.5. Korištenjem PCF moda rada na pristupnoj točki dolazi do manje propusnosti zbog dodatnog preopterećenja mehanizma prozivanja i obaveznog odgovora s bežičnih stanica čak i kada s ovih stanica ne trebaju biti poslani nikakvi podaci.11b uređaja da komunicira na 11 Mbps. pretpostavimo da se u ovom scenariju koriste 802. Na propusnost bežičnih LAN-ova utječu i vlasnički protokoli sloja veze. Ova tri kanala mogu biti korištena radi kolokacije 3 pristupne točke u okviru istog fizičkog područja korištenjem 802.1.5 Mbps. Kod razmatranja hardvera bežičnih LAN-ova treba uzeti u obzir i CPU snagu pristupne točke. Povećenje broja korisnika koji istovremeno pokušavaju pristupiti mediju će smanjiti propusnost. RTS/CTS protokol korišten u nekim implementacijama bežičnih LAN-ova će značajno povećati preopterećenje. Teorija – Šta bi se trebalo dogoditi Radi jednostavnijeg objašnjenja. Prilikom korištenja jedne pristupne točke u jednostavnom bežičnom LAN-u trebali bismo osjetiti propusnost između 4. Nikada nećemo osjetiti punu 11 Mbps brzinu zbog poluduplek114 .

Osjetit ćemo smanjenu propusnost koja je značajno manja od očekivane propusnosti od 5 Mbps po pristupnoj točki osim ako ne vodimo računa da je izlazna snaga smanjena i pristupne točke raspoređene preko većeg fizičkog prostora. Propusnost može biti umanjena i do 4 Mbps ili čak i manje na sve tri pristupne točke ili može biti neravnomjerno raspoređena. Stvarnost – Što se događa U stvarnosti.sne prirode RF radija i zahtjeva preopterećenja koje postavljaju bežični protokoli kao što je CSMA/CA. Slika 50.2. kanali 1 i 6 imaju malu količinu preklapanja. Trebali bi osjetiti propusnost od oko 5 Mbps na svim kolociranim pristupnim točkama. jedne pristupne točke na kanalu 6 i jedne pristupne točke na kanalu 11 bez preklapanja RF opsega pristupnih točaka. RF teorija o tri nepreklapajuća kanala trebala bi dozvoliti korištenje jedne pristupne točke na kanalu 1. 115 . Na sve tri pristupne točke stoga dolazi do umanjivanja propusnosti.1. Kolokacija 7.5. kao i kanali 6 i 11.

Ovi uređaji se ne vide.5. Rješenja kolokacijskih problema s propusnošću Možemo prihvatiti smanjenu propusnost ili pokušati naći neko drugo rješenje.11a opreme.11a kompatibilnu opremu koja radi u 5 GHz UNII opsegu. 3. ne čuju i ne komuniciraju međusobno jer koriste različite frekvencijske opsege i različite modulacijske tehnike.11b/g uređaji nisu kompatibilni.1. Korištenjem kombinacije 802.2. 116 . kanalu 1 i pristupne točke na kanalu 3 može rezultirati čak i manjom propusnošću (2 Mbps ili manje) na obje pristupne točke.Haris Hamidović: WLAN Bežične lokalne računalne mreže Susjedni kanali (npr. 7. 7.2. U ovom slučaju moramo biti sigurni da korisnici koji se spajaju na mrežu mogu i dalje biti produktivni te da ne trebaju potpunu propusnost od 5 Mbps.11a opreme Kao drugu opciju možemo koristiti 802. Korištenje 802. recimo.2. od kojih svaki opseg dozvoljava četiri nepreklapajuća kanala. 802. Prihvaćanjem činjenice da korisnici neće imati 5 Mbps stvarne propusnosti na mrežnoj osnovici svake pristupne točke može biti prihvatljiv scenarij.11a uređaji i 802. Druge opcije administratora opisujemo u nastavku. više sustava može biti kolocirano u istom prostoru bez bojazni od interferencije između sustava. Korištenje dvije pristupne točke Najlakša opcija je korištenje kanala 1 i 11 sa samo dvije pristupne točke. 2. 7.5.5. Korištenja samo ova dva kanala će osigurati da nema preklapanja između kanala bez obzira na udaljenosti između sustava te stoga nema ni narušavajućeg utjecaja na propusnost svake od pristupnih točaka. 5 GHz UNII opseg ima tri opsega dostupna za korištenje. 4 i 5) imaju značajno preklapanje do razine kad korištenje pristupne točke na.2.11b/g i 802. 1.

Starije mikrovalne pećnice velike snage mogu odašiljati i do 1 W snage u RF spektrum.6. Naprimjer. Mogući izvor širokopojasne interferencije možemo naći u kućama i uredima u vidu mikrovalnih pećnica. Izvor interefencije možemo ukloniti. Uskopojasni signali ne narušavaju RF signal preko cijelog RF opsega.6. ovisno o izlaznoj snazi. širokopojasna. širini frekvencijskog spektra i učestalosti. tehnologija kao što je Bluetooth (koja skače preko cijelog 2.7. 7. Vrlo je vjerojatno da će samo mali dio kanala biti narušen uskopojasnom interferencijom.1 Uskopojasna interferencija Strani uskopojasni signali.2 Širokopojasna interferencija Širokopojasna interferencija je uzrokovana signalima koji interferiraju s korisnim RF signalom preko cijelog opsega kojeg pokušavamo koristiti bez obzira na frekvenciju.11 RF signalima. 117 . susjedne i kokanalne interferencije.4 GHz opsega mnogo puta u sekundi) može značajno interferirati s 802.6. 1 W curenja nije mnogo za 1000-vatnu mikrovalnu pećnicu. tehnologija raspršenog spektra će najvjerojatnije naći načina da riješi ovaj problem bez dodatne administracije ili konfiguracije. izolirati ili konfigurirati bežični LAN za učinkovit rad s uskopojasnom interferencijom. 7. Tipovi interferencije Tijekom implementacije i upravljanja bežičnim LAN-ovima trebamo uzeti u obzir različite vrste RF interferencija. mogu privremeno prekinuti ili čak potpuno narušiti korisni RF signal. Najčešći tipovi interferencija koji se pojavljuju tijekom implementacije bežičnih LAN-ova su uskopojasna. ali je mnogo puta više od snage koju emitira tipična pristupna točka. U cilju rješavanja problema s uskopojasnom RF interferencijom prvo moramo korištenjem spektralnog analizatora naći odakle interferencija potječe. Ako se pojavi ovaj vid interferencije.

11b/g (koji koristi 2. Postoje dva rješenja problema interferencije susjednih kanala. Interferencija susjednih kanala Susjedni kanali su oni kanali u okviru RF opsega koji se nalaze jedan pored drugoga. naprimjer izmjena s 802. one će međusobno interferirati. Susjedni kanali se preklapaju jer je svaki kanal širine 22 MHz.Haris Hamidović: WLAN Bežične lokalne računalne mreže Ako je širokopojasna interferencija prisutna. njegovo uklanjanje.. ako je moguće.4 GHz opseg) na 802. Kokanalna interferencija Da ilustriramo kokanalnu interferenciju zamislimo 3-katnu zgradu s bežičnim LAN-om na svakom katu. Kako je svaka pristupna točka na istom kanalu. Ako izmjena tehnologije nije moguća zbog troškova ili implementacijskih problema. Interferencija susjednih kanala se događa kad dvije ili više pristupnih točaka koriste preklapajuće kanale a pristupne točke se ne nalaze dovoljno daleko jedna od druge. koji je susjedan kanalu 3 itd. 7. Dohvati signala s pristupnih točaka u ovoj će se situaciji najvjerojatnije preklapati. kanal 1 je susjedan kanalu 2. Svaki bežični LAN koristi kanal 1.11a (koji koristi 5 GHz opseg). tako da se njihova područja djelovanja fizički preklapaju. 7. Naprimjer. Interferencija susjednih kanala može značajno smanjiti propusnost u bežičnim LAN-ovima. korištenjem kanala 1 i 11 u DSSS sustavima riješit ćemo ovaj problem. a njihove centralne frekvencije udaljene su samo 5 MHz. Ovaj tip interferencije 118 .3. Drugo rješenje je da koristimo samo kanale koji se ne preklapaju.4. Naprimjer. najbolje rješenje je promjena tehnologije.6.6. Nalaženje izvora širokopojasne interferencije mnogo je složenije od nalaženja izvora uskopojasne interferencije jer ne tražimo jedan signal već opseg različitih frekvencija. sljedeće rješenje bi bilo nalaženje izvora širokopojasne interferencije i. Prvo je da pomjerimo pristupne točke koje koriste susjedne kanale dovoljno daleko jedne od drugih tako da se njihove ćelije ne preklapaju ili da smanjimo snagu svake pristupne točke do razine kad se ćelije ne preklapaju.

Na višim bežičnim frekvencijama (10 GHz i više) gdje se valna duljina signala smanjuje na manje od 3cm. 7. Nakon što kiša nađe put unutar sustava. vodene pare i vjetra. kiša. Može se dogoditi da sustav potpuno padne i da se antenski kablovi moraju zamijeniti. dok je drugo rješenje pomicanje bežičnih LAN-ova međusobno dovoljno daleko ili smanjenje snage odašiljanja tako da se ćelije pristupnih točaka ne preklapaju. Postoje dva rješenja za kokanalnu interferenciju. Ukoliko bilo gdje u antenskom sustavu postoji mala rupica. Premda RF signale ne možemo vidjeti oni su u međudjelovanju sa svime pored čega ili kroz što prolaze. 7. susnježica i grad počinju uzrokovati značajnije smanjivanje bežičnih signala.7 GHz je oko 5 cm. Kiša. Ova rješenja su ista kao i rješenja za interferenciju susjednih kanala. lakše i uspješnije ćemo biti u stanju postaviti i održavati pouzdane bežične LAN-ove. snijeg. Kiša također može učiniti površine zgrada ili lišće reflektivnijima. Prvo rješenje je korištenje različitih ne-preklapajućih kanala za svaki od bežičnih LAN-ova. grad Valna duljina bežičnog signala frekvencije 2. Što bolje poznajemo ove utjecaje. Bežični signali su znatno veći čak i od velikih kišnih kapi tijekom pljuskova.7. Vrijeme Zemljina atmosfera dinamično je okruženje koje se sastoji od područja stalno promjenjive temperature. Kišne kapi ne umanjuju značajno ove signale.7.45 GHz je oko 12 cm. povećavajući slabljenje signala uslijed pojave višestrukih staza. kiša je obično pronalazi i prodire u sustav.1.poznat je kao kokanalna interferencija. 119 . voda uzrokuje smanjenje performansi sustava. Kiša može imati i druge negativne utjecaje na rad bežičnih sustava. a valna duljina bežičnog signala frekvencije 5. Ove promjene utječu na prolazak i širenje RF valova. tlaka.

7.Haris Hamidović: WLAN Bežične lokalne računalne mreže 7.3. Vjetar Vjetar može imati značajnog utjecaja na pouzdanost operacija bežičnih LAN-ova. Debele nakupine leda na antenama mijenjaju performanse antene pa performanse bežične veze opadaju. instaliran.7. čime se smanjuje razina signala veze ili on varira • Antena ili stup koji nije dobro izrađen. Neka od kućišta imaju i grijače radi topljenja nakupina leda. 7. naročito tijekom vjetrovitih dana. čime se povećava mogućnost pada antene. uzrokujući fizičke povrede i materijalne gubitke 120 . Led također može pasti s viših antena na niže.2. Antene se mogu saviti pod utjecajem dodatne težine ili mogu čak i pasti s antenskog postolja. Led Nakupine leda na antenskim sustavima utječu na rad bežičnih LAN-ova na dva različita načina: smanjujući performanse sustava i fizički oštećujući antenski sustav. oštećujući niže antene i antenske kablove. Nakupine leda predstavljaju dodatni teret na antenama. U krajevima s dosta snijega i leda antene se često zaštićuju posebnim kućištima. Pod utjecajem snažanog vjetra koji djeluje na antenu ili antenski stup može se dogoditi sljedeće: • Antena se može okrenuti na stupu. učvršćen i održavan može pasti pod utjecajem jakog vjetra. uzrokujući promjenu usmjerenja antene i slabljenje signala veze • Stup se može saviti mijenjajući usmjerenje antene.

Slika 51. Utjecaj vjetra

7.7.4. Uslojavanje Kod pojave vrlo guste magle ili smoga, zrak unutar magle počinje se dijeliti u slojeve. Uslojavanje zraka unutar magle uzrokuje difrakciju RF signala. Kad RF signal ide kroz ove slojeve on se savija. 7.7.5. Munja Munja može utjecati na bežične LAN-ove na dva načina. Prvo, munja može pogoditi ili komponente bežičnog LAN-a kao što je antena ili može pogoditi obližnji objekt. Udar munje u obližnji objekt također može oštetiti komponente bežičnog LAN-a. Drugi način na koji grom može utjecati na bežične LAN-ove je električno nabijanje zraka kroz koji RF valovi moraju putovati, nakon udara munje u objekt koji leži između predajnika i prijemnika.

121

Haris Hamidović: WLAN Bežične lokalne računalne mreže

8. WLAN sigurnost
Prijetnje bežičnoj sigurnosti su brojne. Mnogi korisnici bežičnih mreža nisu svjesni prijetnji kojima se izlažu jednostavnim spajanjem bežične pristupne točke na mrežu. Educiranje onih koji implementiraju, održavaju i koriste bežične LAN-ove ključno je u stvaranju i održavanju sigurnih bežičnih LAN-ova. U ovom poglavlju predstavljene su slabosti bežičnih LAN-ova i dostupna rješenja za ove slabosti.

8.1. Uvod
Zamislite dug Ethernet kabl postavljen od vaše kompanijske računalne mreže do parking prostora. Svatko tko bi želio koristiti usluge vaše mreže mogao bi to učiniti jednostavnim spajanjem tim mrežnim kablom. Spajanje neosiguranog bežičnog LAN-a na kompanijsku mrežu može imati sličan učinak. Bežične tehnologije zadnjih godina zauzimaju sve više mjesta u svakodnevnom životu i radu. Ustanove, poduzeća i pojedinci koji koriste bežične uređaje trebali bi se upoznati sa sigurnosnim rizicima koje ta tehnologija nosi. Bežične tehnologije se brzo mijenjaju. Novi proizvodi i svojstva uvode se neprekidno. Mnogi od tih proizvoda posjeduju sigurnosna svojstva osmišljena za rješavanje postojećih nedostataka. Ali, s novim mogućnostima pojavljuju se nove prijetnje i ranjivosti. Zbog brzog razvoja bežičnih tehnologija
122

bitno je pratiti trendove u tehnologiji i sigurnosti tih tehnologija. Edukacija o osnovnim i naprednim sigurnosnim procedurama za bežične LAN-ove ključna je za sprečavanje sigurnosnih upada u bežične LAN-ove.

8.2. Ugrađeni sigurnosni mehanizmi 802.11 standarda
IEEE 802.11 standard sadrži nekoliko sigurnosnih mehanizama. Ugrađeni sigurnosni mehanizmi 802.11 standarda su: Servis set identifikator (engl. Service Set Identifier – SSID) Autentikacija otvorenog sustava i dijeljeni ključ autentikacija Statički WEP ključevi U nastavku ćemo predstaviti svaki od ovih mehanizama. 8.2.1. SSID Servis set identifikator je jedinstvena, znakovno osjetljiva, alfanumerička vrijednost koja se koristi od strane bežičnih LAN-ova kao mrežno ime. Imenovanje se koristi u svrhu segmentiranja mreža, kao najjednostavnija sigurnosna mjera te u procesu pridruživanja mreži. SSID filtriranje bi trebalo biti korišteno samo za najosnovniju kontrolu pristupa. Da bi se klijent mogao autenticirati i asocirati sa servis setom, SSID bežične stanice mora se poklapati sa SSIDom pristupne točke (infrastrukturni mod) ili SSID-om drugih stanica (ad hoc mod). S obzirom da se SSID odašilje u čistom obliku u svakom beaconu, kojeg pristupna točka (ili set stanica) odašilje, vrlo je jednostavno korištenjem snifera naći SSID mreže. Pristupne točke nekih proizvođača imaju sposobnost ukloniti SSID iz beacona ili odgovora na sondiranje. U ovom slučaju stanica mora imati ručno konfiguriran SSID da bi se mogla pridružiti servis setu. Sustav konfiguriran na ovaj način naziva se zatvoreni sustav.
123

Haris Hamidović: WLAN Bežične lokalne računalne mreže

SSID filtriranje ne smatra se pouzdanom sigurnosnom metodom. Neke od najčešćih grešaka vezanih uz korištenje SSID-a u bežičnim LAN-ovima su: Korištenje pretpostavljenog SSID-a. Na bežičnim LAN-ovima korištenjem snifera se vrlo lako mogu naći MAC adrese pristupnih točaka. OUI (engl. Organizationally Unique Identifier) tablica, koja sadrži jedinstvene identifikatore MAC adresa dodijeljene svakom proizvođaču, javno je dostupna. Pretraživanjem tablice napadač može naći informaciju o proizvođaču pristupne točke. Svaki proizvođač opreme za bežične LAN-ove koristi vlastite pretpostavljene SSID-ove. Oni se obično mogu naći na web lokaciji proizvođača. Postoje aplikacije koje ovaj zadatak izvode automatski; Korištenje SSID imena povezanog s podacima o kompaniji. Ovaj tip postavki predstavlja sigurnosni rizik, jer napadaču pojednostavljuje nalaženje fizičke lokacije kompanije. Čak i nakon detektiranja bežičnog LAN-a, korištenjem alata kao što je Netstumbler, nalaženje izvora signala u mnogo slučajeva može zahtijevati dosta vremena i napora. Uvijek treba koristiti SSID ime nevezano uz podatke o kompaniji; Korištenje SSID-a kao jedine sigurnosne mjere u bežičnoj mreži. Ova je vrlo loša praksa, s obzirom da korisnik samo treba izmijeniti SSID u konfiguracijskim postavkama svoje radne stanice da bi se mogao pridružiti mreži. SSID bi trebao biti korišten za segmentiranje mreže, a ne kao jedina sigurnosna mjera; Nepotrebno odašiljanje SSID-a. Ako je pristupna točka sposobna ukloniti SSID iz beacona i odgovora sondiranja potrebno je koristiti tu njenu karakteristiku. Ovakva konfiguracija pomaže u odvraćanju slučajnih prisluškivača od upada u bežične LAN-ove. 8.2.2. Autentikacija Prvi korak pri spajanju na bežični LAN je autentikacija. Autentikacija je proces kroz koji se identitet bežičnih čvorova verificira od strane mreže na koju se čvor pokušava povezati. Pristupna točka na koju
124

se klijent povezuje verificira da je klijent onaj kojim se predstavlja. Ponekad je autentikacijski proces nepostojeći (null), što znači da ne postoji posebni identitet zahtijevan za odobrenje asocijacije. 8.2.2.1. Autentikacija otvorenog sustava 802.11 standard specificira autentikaciju otvorenog sustava kao pretpostavljenu u postavkama opreme za bežične LAN-ove. Autentikacija otvorenog sustava vrlo je jednostavan proces. Korištenjem ove autentikacijske metode, stanica se može asocirati s bilo kojom pristupnom točkom koja koristi autentikaciju otvorenog sustava, ukoliko posjeduje pravi servis set identifikator. SSID-i pristupne točke i klijenta moraju se poklapati prije nego što klijentu bude dozvoljeno da završi autentikacijski proces. WEP (engl. Wired Equivalent Privacy) enkripcija može biti korištena u autentikaciji otvorenog sustava. U situacijama kad se WEP koristi u autentikaciji otvorenog sustava, WEP ključ se ne verificira tijekom autentikacije. WEP se koristi samo za enkriptiranje podataka, nakon što je klijent autenticiran i asociran. 8.2.2.1.1. Ranjivosti autentikacije otvorenog sustava Autentikacija otvorenog sustava ne osigurava način na koji pristupna točka može odrediti je li klijent valjan. Ovaj nedostatak je posebna sigurnosna ranjivost ukoliko WEP enkripcija nije implementirana na bežičnom LAN-u. Čak i s implementiranim statičkim WEP-om, na klijentu i pristupnoj točki, autentikacija otvorenog sustava ne osigurava način za provjeru korisnika WLAN uređaja. U ovom slučaju, autorizirani uređaj u rukama neautoriziranog korisnika predstavlja sigurnosnu prijetnju. 8.2.2.2. Autentikacija dijeljenog ključa Procesi autentikacije dijeljenog ključa su: 1. Klijent zahtijeva asocijaciju s pristupnom točkom – ovaj korak
125

kojeg pristupna točka šalje u čistom obliku. poznata kao XOR (exclusive OR). Kao i kod autentikacije otvorenog sustava. Napadač može koristiti sekvencu ključeva za dekriptiranje određenih okvira. Pristupna točka odgovara na klijentski odgovor – pristupna točka dekriptira enkriptirani klijentski odgovor. te klijent ostaje neautenticiran i neasociran. challenge) klijentu – izazov je nasumce generirani tekst. Proces enkripcije se. korištenjem klijentskog WEP ključa. u ovom slučaju. 4. Pristupna točka šalje izazov (engl. 126 . 3.2. 2. pristupna točka će odgovoriti pozitivno i autenticirati klijenta. 8. Klijent odgovara na izazov – klijent enkriptira tekst izazova. Ranjivosti autentikacije dijeljenog ključa Proces razmjene teksta izazova u čistom i enkriptiranom obliku odvija se preko bežične veze i može biti uhvaćen od strane napadača.1. Ako je klijentski WEP ključ odgovarajući. Autorizirani uređaj u rukama neautoriziranog korisnika je sigurnosna prijetnja i kod ovog tipa autentikacije. Ranjivost autentikacije dijeljenog ključa proizlazi iz korištenja određene matematičke operacije u procesu enkripcije. pristupna točka će odgovoriti negativno i neće autenticirati klijenta. Jednostavnim propuštanjem vrijednosti čistog teksta izazova i enkriptiranog teksta odgovora kroz XOR funkciju. Operacija kombiniranja je binarna matematička funkcija. i šalje ga natrag pristupnoj točki. autentikacija dijeljenog ključa ne osigurava način za provjeru korisnika WLAN uređaja. Ako klijentski WEP ključ nije odgovarajući.Haris Hamidović: WLAN Bežične lokalne računalne mreže je isti kao i u autentikaciji otvorenog sustava. prisluskivač može dobiti sekvencu ključeva.2. definira kao kombiniranje čistog teksta sa sekvencom ključeva u cilju dobivanja enkriptiranog teksta.2. Na ovaj način pristupna točka može ustanoviti ima li klijent odgovarajući WEP ključ.

Ciphertext.1. na početku ćemo predstaviti njegove osnove a zatim ukazati na njegove nedostatke. označit ćemo ga sa C).2.3. Podaci koji su enkriptirani nazivaju se enkriptirani ili šifrirani tekst (engl.3. WEP teorija operacija Proces prikrivanja podataka. 8. ali tijekom vremena otkriveni su nedostaci u njegovoj izradi. WEP U 802.8. Enkripcijska funkcija E obrađuje P i proizvodi C: Ek(P) = C. Podaci koji nisu enkriptirani nazivaju se otvoreni tekst (engl. označit ćemo je sa D). s ciljem sakrivanja informacijskog sadržaja. Decryption. U početku je WEP često bio spominjan kao potpuno sigurnosno rješenje za bežične LAN-ove. Proces pretvorbe enkriptiranog teksta natrag u otvoreni tekst naziva se dekripcija (engl. Ako isti ključ može biti korišten za enkripciju i dekripciju. onda je Dk(Ek(P)) = P . Key sequence. označit ćemo ga sa P). označit ćemo je sa k). Određeni kriptografski algoritmi koriste sekvencu ključeva (engl.11 standardu se navodi da je svrha WEP algoritama omogućavanje sigurnosti prijenosa podataka preko bežičnih LANova. Kriptografski algoritam je matematička funkcija koja se koristi za enkriptiranje ili dekriptiranje podataka. Plaintext. U obrnutom procesu. radi modificiranja ulaznih podataka. dekripcijska funkcija D obrađuje C i proizvodi P: Dk(C) = P . označit ćemo je sa E). s jednakom sigurnosti prijenosa osiguranoj fizičkim sigurnosnim elementima u uobičajenim ožičenim medijima. Da bismo lakše razumjeli WEP i njegov utjecaj na sigurnost mreža. 127 . Encryption.2. naziva se enkripcija (engl.

Povjerljivi kanal podataka Enkriptiranje započinje distribucijom tajnog ključa stanicama. seed). tzv. WEP je simetrični algoritam u kojem se isti ključ koristi za enkriptiranje i dekriptiranje. Vrijednost koju dobijemo kao rezultat te radnje. koja se sastoji od pseudoslučajnih okteta. čija je dužina jednaka broju okteta podataka plus ICV. 128 . koji se izvodi nad otvorenim tekstom. Izlazna vrijednost PRNG-a je sekvenca „k” ključa. Vrijednost provjere integriteta (engl. Integrity Check Value – ICV) dobiva se iz algoritama integriteta. Konačni izlaz procesa je poruka koja sadrži IV i enkriptirani tekst.Haris Hamidović: WLAN Bežične lokalne računalne mreže Slika 52. Pseudo-Random Number Generator – PRNG). Tajni ključ se spaja s inicijalizacijskim vektorom (engl. Enkriptiranje se zatim obavlja matematičkim kombiniranjem (XOR funkcija) sekvence ključeva i otvorenog teksta spojenog s ICV-om. RC4 PRNG algoritam. Initialization Vector – IV). Inc. ICV se koristi za zaštitu od neautorizirane modifikacije podataka. ubacuje se u pseudoslučajni generator brojeva (engl. sjeme (engl. WEP koristi RSA Data Security.

IV proširuje korisni životni vijek tajnog ključa i osigurava samosinkronizirajuću osobinu algoritma. IV se može mijenjati sa svakim okvirom Slika 54. Blok dijagram WEP enkriptiranja 129 . jer samo tajni ključ treba biti komuniciran između stanica. Ovo uveliko pojednostavljuje zadatak distribucije ključa.Podaci 0 1 0 1 1 0 0 0 1 Sekvenca ključeva 1 1 1 0 0 1 0 1 0 Enkriptirani tekst 1 0 1 1 1 1 0 1 1 Sekvenca ključeva 1 1 1 0 0 1 0 1 0 Podaci 0 1 0 1 1 0 0 0 1 XOR XOR Slika 53. te stoga postoji odnos jedan na jedan između IV i k. jer on transformira relativno kratak tajni ključ u odgovarajuće dugu sekvencu ključeva. Tajni ključ ostaje nepromijenjen. XOR operacije WEP PRNG je kritična komponenta ovog procesa. Svaki novi IV rezultira novim sjemenom i sekvencom ključeva. dok se IV mijenja periodično.

Mijenjanje IV-a nakon svakog okvira podataka jednostavna je metoda očuvanja učinkovitosti WEP-a u ovoj situaciji. korištenjem određenog ključa i IV-a. WEP format okvira Dekriptiranje započinje prijemom poruke. moglo bi doći do značajnog smanjenja razine privatnosti osiguranog WEP algoritmom. IV dolazne poruke koristi se za generiranje sekvence ključeva. Ovaj trio (IV. s obzirom da on ne osigurava napadaču informaciju o tajnom ključu i s obzirom da njegova vrijednost mora biti poznata prijemniku da bi mogao obaviti dekriptiranje Prilikom izbora učestalosti promjene IV vrijednosti trebali bismo uzeti u obzir činjenicu da su sadržaj nekih polja u zaglavljima protokola viših slojeva. IV se šalje u čistom obliku. Ako bi se isti par ključ/IV koristio za naredne okvire podataka. ICV) formira stvarni okvir podataka koji se šalje. Kad se takva informacija šalje enkriptirana. Budući da on putuje zajedno s porukom. nepromjenjivi ili visoko predvidivi. a također i određene druge informacije viših slojeva. Kombiniranjem enkriptiranog teksta s odgovarajućom sekvencom ključa dobivamo originalni čisti tekst i ICV. Nad obnovljenim čistim tekstom se nakon toga izvodi algoritam 130 .Haris Hamidović: WLAN Bežične lokalne računalne mreže podataka. Slika 55. potrebne za dekriptiranje dolazne poruke. prisluškivač može lako odrediti sekvencu ključeva. Prisluškivač može obnoviti dio korisničkih podataka bez poznavanja tajnog ključa. podaci. prijemnik će uvijek biti u stanju dekriptirati poruke.

provjere integriteta. ali neki proizvođači opreme implementiraju proizvode sa 104-bitnim i 128-bitnim ključevima. Ukoliko se u 131 . U dobro dizajniranim kriptografskim sustavima. Svaki dodatni bit povećava broj potencijalnih ključeva i teoretski povećava vrijeme potrebno za uspješan napad. Za zaštitu prometa od napada dekriptiranja korištenjem sile. Neki proizvođači nazivaju 128-bitne RC4 ključeve „128-bitni WEP ključevi”. Dužina RC4 ključa dobiva se zbrajanjem dužina tajnog ključa i 24-bitnog IV-a. Ako ova dva ICV-a nisu jednaka. došlo je do greške u prijenosu i pokazatelj greške se šalje MAC upravljaču. WEP dešifriranje 802.11 standard podržava WEP kriptografske ključeve od 40 bita. dodatna sigurnost postiže se korištenjem dužih ključeva. Slika 56. Zaglavlje okvira sadrži identifikator tajnog ključa. WEP koristi skup od četiri inicijalna ključa. mada je WEP tajni ključ dug samo 104 bita. Identifikator je duljine dva bita. i njegov rezultat se uspoređuje s ICV-om prenesenim u poruci. WEP ključevi duljine 128 bita tvore RC4 ključ duljine 152 bita (128 + 24). te je zbog toga moguće koristiti četiri različita tajna ključa.

2.Haris Hamidović: WLAN Bežične lokalne računalne mreže mreži koristi više ključeva bitno je da na svim uređajima isti tajni ključevi budu pridruženi istim identifikatorima.11 autentikacija autenticira uređaj. 802. U nastavku ćemo navesti neke od poteškoća povezanih s ručnom distribucijom ključeva: • 802. Problem postavlja pred administratore mreža težak zadatak ponovnog ručnog unosa ključeva na svim bežičnim uređajima na mreži. tijekom distribucije ključeva do svih korisnika.2. a ne korisnika uređaja. kad je ta opcija omogućena. WEP ima slabu točku povezanu s distribucijom ključeva. poznati i kao mapirani ključevi. Inicijalni ključevi se dijele između svih stanica u podmreži. Nažalost. Gubitak ili krađa bežičnog adaptera predstavlja sigurnosni problem na mreži.11 servis set osiguran WEP-om.1. Mogu se upotrijebiti i ključevi parova. Rizik može biti prihvatljiv za mala mrežna okruženja. WEP ključevi moraju biti distribuirani svim stanicama. Ranjivosti WEP enkripcije 8. u kojima broj bežičnih korisnika može porasti i do 1000. Obično je potreban ručni unos ključeva u klijentske uređaje i pristupne točke. Nakon što stanica dobije inicijalni ključ za svoju podmrežu ona može početi komunicirati koristeći WEP . kad je upravljanje korisničkim uređajima jednostavan zadatak. Ovo nije pogodno za srednja i velika mrežna okruženja.2. Poznavanje WEP ključa dozvoljava korisniku da pasivno motri i dekriptira enkriptirani promet na mreži. koji također imaju ključ. Distribucija ključa Kao i mnogi drugi kriptografski protokoli simetričnog ključa.11 standard ne specificira mehanizam za distribuciju ključeva. s malicioznim namjerama.2. 8. koje su uključene u 802.3. • Organizacije s velikim brojem autoriziranih korisnika imaju najviše problema s očuvanjem tajnosti ključa. 132 . ručna konfiguracija od strane sistemskog administratora nije najučinkovitije rješenje.3. • WEP ne može biti zaštita od autoriziranih korisnika.

u koje spada i WEP ranjivo je na napade analizi.2.777. Mali broj različitih IV-a može uzrokovati ponavljanje vrijednosti IV-a.2. godine Scott Fluhrer.3. Sve ovo daje napadačima mogućnosti za napad. Slabost predstavlja i to što sve vrijednosti IV-a. 16. već mogu napasti bilo koju njegovu slabu točku.3. Ranjivost WEP-a potječe od malog broja različitih 24-bitnih inicijalizacijskih vektora.8. a zatim jednostavno povećavala vrijednost IV-a za po jedan za svaki okvir. napadači nisu ograničeni samo na frontalni napad na kriptografski algoritam. tj. dekripcijskih riječnika. To je omogućavalo napadačima da jednostavno pitaju za ključ. U kolovozu 2001. Naprimjer. Problem postaje još i veći u slučaju loše implementacije. Rijetke izmjene ključeva dozvoljavaju napadačima sakupljanje tzv.216 različitih vrijednosti IV-a je mali broj različitih vrijednosti u kriptografiji. velikih kolekcija okvira enkriptiranih s istom sekvencom ključeva. Ranjivosti uzrokovane WEP dizajnom Tekuće šifiriranje. Naprimjer. u kojem su objasnili slabosti RC4 algoritma 133 .2. 8. ranjem prometa u situacijama kad se sekvence ključeva korištene za enkriptiranje ponavljaju. Kako je ukupan broj mogućih IV-ova mali. Implementacijske ranjivosti Kriptografi su identificirali mnoge slabe točke WEP algoritma. te stoga i ponavljanje sekvenci ključeva.3. identificirana je implementacija koja je započinjala mijenjanje IV-a od 0. Itsik Mantin i Adi Shamir objavili su rad pod nazivom „Weaknesses in the Key Scheduling Algorithm of RC4”. od ovih oko 16 milijuna mogućih vrijednosti. S obzirom da se i 64-bitna i 128-bitna enkripcija zasnivaju na istom 24-bitnom IV-u.2. nisu podjednako dobre. možemo reći da ranjivosti povezane s IVom čine oba tipa enkripcije podjednako ranjivima. tijekom jedne analize koju je obavila ISAAC grupa s Kalifornijskog sveučilišta u Berkeleyju. ponavljanja na mrežama s puno prometa su zajamčena. Osim toga.2. jedan proizvođač je isporučivao pristupne točke koje su izlagale WEP ključeve preko SNMP-a.

Trebalo im je manje od tjedan dana za pripremu izvođenja napada. on može izmijeniti 134 . Autentikacija MAC adrese verificira klijentske MAC adrese u odnosu na lokalno konfiguriranu listu dozvoljenih adresa ili u odnosu na vanjski autentikacijski server. Vrlo lako su izveli uspješan napad. Završni udarac WEP-u zadalo je pojavljivanje AirSnorta. gućnosti napada na WEP Bit napada je u iskorištavanju slabosti . čak i kada je WEP implementiran. John Ioannidis i Avi Rubin su pripremili eksperimentalni napad. s kojim se može probiti WEP ključ. Autentikacija MAC adrese Autentikacija MAC adrese nije specificirana 802. Napadači koji osluškuju mrežni promet mogu brzo naći većinu MAC adresa koje su dozvoljene na mreži. Ranjivosti autentikacije MAC adrese MAC adrese se šalju nekriptane u svim 802. Autentikacija MAC adrese proširuje autentikaciju otvorenog sustava i autentikaciju dijeljenog ključa. Adam Stubblefield. Koristeći se ovim radom.2. Iz tog razloga autentikacija MAC adrese je ranjiva na napad lažiranjem valjanih MAC adresa.11 okvirima.11 autentikacije. Ako sve stanice i pristupna točka u BSS-i imaju iste WEP ključeve teško je korištenjem otvorene autentikacije ili one dijeljenog ključa omogućiti ovaj scenarij. Administrator može. 8. mrežni administrator želi ograničiti pristup određenoj pristupnoj točki na samo tri specifična uređaja. ali je podržana od strane mnogih proizvođača.2. 8. načina na koji RC4 generira sekvencu ključeva.1.11 standardom. Ona potencijalno smanjuje vjerojatnost da neautorizirani uređaji pristupe mreži. Neke bežične PC kartice dozvoljavaju softversku izmjenu MAC adresa.4. konfigurirati autentikaciju MAC adrese radi proširenja 802.Haris Hamidović: WLAN Bežične lokalne računalne mreže na kojem se zasniva WEP Na kraju rada su opisali i teoretske mo.4. Naprimjer. Jednom kad napadač posjeduje listu dozvoljenih MAC adresa. javno dostupnog alata. u ovom slučaju.

11i i WPA komponente. koja su nadogradiva i upravljiva. Wi-Fi alijansa je predložila. napadač mora naći MAC adresu mobilne stanice koja se ne nalazi na mreži nekoliko dana. Sigurni 802. godine. te tako dobiti pristup bežičnom LAN-u.11i standard. zvanog WPA (engl. a nudi i 128-bitne. 192-bitne i 256-bitne ključeve za enkripciju. MAC filteri trebaju biti korišteni kad je to praktično. Novi standard je kompatibilan unatrag s WPA. IEEE je razvio poboljšanja u 802. korištenje podseta komponenti 802. Promjene su uključene u 802. Tijekom tog vremena napadač može dobiti pristup mreži. Wi-Fi Alliance obavlja certificiranje proizvoda koji koriste novi sigurnosni standard. 802.11i standarda. Wi-Fi Protected Access 2 (WPA2).11 WLAN-ovi WLAN industrija priznaje postojanje slabosti u 802. korisnički bazirana autentikacija • Dinamički enkripcijski ključevi 135 .1. U nastavku predstavljamo i objašnjavamo 802.11i standard je usvojen 2004.11 autentikaciji i enkripciji. do usvajanja standarda.11 nedostaju neke ključne komponente potrebne za osiguranje sigurne autentikacije: • Centaralizirana. 8. Da bi osigurao korisnicima sigurna WLAN rješenja. Dijelovi WPA2 su uključeni u 802. 8.MAC adresu svoje PC kartice tako da se poklapa s jednom od dozvoljenih MAC adresa na mreži. ali ne kao jedini sigurnosni mehanizam na bežičnoj mreži.3. S obzirom da dvije stanice s istim MAC adresama ne mogu miroljubivo koegzistirati u LAN-u. Autentikacijski okvir 802. Sigurnosnu prijetnju i u slučaju autentikacije MAC adrese predstavlja mogućnost da se autorizirani uređaj nađe u rukama neautoriziranog korisnika.11i standard. Advanced Encryption Standard). WPA2 uključuje AES (engl.3. Wi-Fi Protected Access).11 autentikaciji i privatnosti podataka.

3. Na uređaj bazirana autentikacija. Dinamički ključevi oslobađaju mrežnog administratora od teškog statičkog upravljanja ključevima. Kao rezultat toga uljezi na pristupnoj točki mogu se lažno predstaviti i narušiti sigurnost klijenta. Autentikacijski tip koji podržava stvaranje dinamičkih enkripcijskih ključeva uklapa se dobro u WLAN sigurnosni i upravljački model. ali došlo se do spoznaje da je on primjenjiv i na bežično umrežavanje. bez obzira na specifični uređaj kojeg koriste. Authorization and Accounting) servera. 8. kao što je RADIUS. Namjena ovog standarda je prvobitno bila u standardizaciji sigurnosti na ožičenim mrežnim portovima.11 mrežama ne postoji definiran mehanizam koji bi omogućio klijentu da autenticira mrežu. Klijent ne zna je li pristupna točka ili mreža valjana. Extensible Authentication Protocol) je sloj 2 sigurnosni 136 .11 autentikacije uključivanjem 802.1x je IEEE standard koji adresira sigurnost na razini porta. ne sprečava neautoriziranog korisnika od korištenja autoriziranog uređaja na mreži.1x/EAP IEEE je adresirala nedostatke 802.2. Enkripcijski ključevi dinamički se dodjeljuju i povlače kako se korisnici autenticiraju i odlaze s mreže. dovoljno je samo onemogućiti njegov račun. Obostrana autentikacija je dvosmjerna autentikacija.Haris Hamidović: WLAN Bežične lokalne računalne mreže • Upravljanje enkripcijskim ključevima • Obostrana autentikacija Korisnički bazirana autentikacija ključna je za mrežnu sigurnost. Ako je potrebno ukloniti korisnika s mreže.1x autentikacijskog okvira. Centralizirano. omogućuje da dozvole ili zabrane dodjeljujemo korisnicima. što znači da mreža autenticira klijenta ali i klijent autenticira mrežu. kao što je autentikacija otvorenog sustava ili autentikacija dijeljenog ključa. 802. Zahtjev za korisnički baziranom autentikacijom ima pozitivan učinak i u stvaranju korisnički specifičnih enkripcijskih ključeva. korisnički bazirano upravljanje preko AAA (engl. Authentication. radi zabrane pristupa. EAP (engl. U 802. 802.

premda klijentska inicijacija nije zahtijevana. prosljeđuje se autentikacijskom serveru. tražeći podatke o klijentovom identitetu. • EAP-Response paket dobiven od molitelja. 802.1x za 802. Authenticator) – nalazi se na pristupnoj točki • Autentikacijski server (engl. Supplicant) – nalazi se na WLAN klijentu • Autentikator (engl. • Klijent može poslati EAP-Start poruku.11 LAN-ove ne propisuje korištenje određenog algoritma. koji sadrži podatke o klijentovom identitetu.protokol koji se koristi u autentikacijskoj fazi sigurnosnog procesa. • Autentikacijski server je konfiguriran za autenticiranje klijenta sa specifičnim autentikacijskim algoritmom. dok se ne obavi uspješna autentikacija klijenta.1x autentikacijski promet preko mreže. tako da se samo 802. Kontrolirana staza podataka blokira normalni mrežni promet.1x autentikacija zahtijeva postojanje tri entiteta: • Molitelj (engl.1x autentikacijski okvir i zahtijeva njegovo korištenje za korisnički baziranu autentikaciju. Sav drugi promet je blokiran. ali razmjena podataka uglavnom izgleda ovako: • Klijent molitelj postaje aktivan na mediju i šalje zahtjev za asocijacijom pristupnoj točki autentikatoru. Svaki ovaj logički port ima dvije staze podataka: nekontroliranu i kontroliranu.11i uključuje 802. Autentikator stvara logički port po klijentskom uređaju. 802.1x promet prosljeđuje. On postavlja port u neautorizirano stanje. 802.1x razmjena poruka se razlikuje ovisno o autentikacijskom algoritmu. • Autentikator odgovara s EAP-Request Identity porukom nazad ka molitelju. Authentication server) – nalazi se na RADIUS serveru Ovi entiteti su logičke softverske komponente na mrežnim uređajima. 802. Nekontrolirana staza podataka dozvoljava sav 802. • Autentikator detektira klijentski zahtjev za asocijacijom i omogućava moliteljev port. 137 .

Temporal Key Integrity Protocol). čime osigurava djelotvornu enkripciju okvira podataka.11i standard. • Nakon prijema ACCEPT paketa.1x specifična poruka je RADIUS-ACCEPT ili RADIUS-REJECT paket poslan od strane autentikacijskog servera ka pristupnoj točki.11i ni WPA ne uslovljavaju korištenje određenog autentikacijskog algoritma. On popravlja neke od nedostataka WEP-a. ali oba preporučuju korištenje algoritma koji podržava obostranu autentikaciju.3.11 proizvođače zadatak poboljšanja 802. Najčešće korištene EAP metode su: EAP-MD5 EAP-Cisco Wireless (poznat i kao LEAP) EAP-TLS EAP-TTLS PEAP 8.11 enkripcije. Privatnost podataka Enkripcijske ranjivosti otkrivene u WEP-u postavile su pred IEEE i 802.11 opremu i infrastrukturu. Ni 802.3. uz mogućnost iskorištenja dijela postojećeg hardvera pristupnih točaka i klijentskih NIC-ova. Ovaj protokol uključen je u 802. posljednja 802. IEEE je odgovorio na ovaj zadatak predstavljanjem TKIP protokola (engl. autentikator prebacuje klijentski port u autorizirano stanje i promet može biti proslijeđen. dinamičko stvaranje enkripcijskih ključeva i korištenje korisnički bazirane autentikacije. TKIP koristi mnoge ključne funkcije WEP-a s ciljem iskorištavanja postojećih ulaganja klijenata u 802. Ključna proširenja sadržana u TKIP-u su: Izmjena ključeva za svaki okvir – WEP ključ se mijenja sa svakim okvirom 138 .Haris Hamidović: WLAN Bežične lokalne računalne mreže • Ovisno o EAP autentikacijski algoritam specifičnim akreditivima tijekom razmjene.

per-frame keying). MIC se koristi za popravku neučinkovitog ICV-a. Message Integrity Check) – osigurava učinkovite kontrole integriteta okvira podataka. Izlazna funkcija odgovara standardnom 104-bitnom WEP ključu i 24-bitnom IV-u. zasnivaju se na sakupljanju određenog broja okvira podataka koji su enkriptirani korištenjem slabih IV-ova.11 autentikaciji. a bez potrebe za zamjenom postojećeg hardvera. Ovaj algoritam donosi poboljšanja u WEP-u do razine na kojoj je većina poznatih napada izbjegnuta. IEEE je također predložio povećanje s 24-bitnog IV-a na 48-bitni IV. Napadi koji iskorištavaju slabe IV-ove. kao što je AirSnort napad. Nove generacije 802. IEEE je prihvatio shemu poznatu kao izmjena ključeva za svaki okvir (engl.MIC (engl. korištenog između klijenta i pristupne točke. radi sprečavanja neovlaštene izmjene i ponavljanja okvira Rad Fluhrera. prije nego napadač sakupi dovoljno okvira za probitačan napad. U nekim radovima navodi se teoretska mogućnost napada iskorištavanjem slabosti ICV-a. da bi se dobila sekvenca ključeva. U bežičnim LAN-ovima u kojima se ne koristi autentikacija dijeljenog ključa. kao što je AES. Mantina i Shamira opisuje RC4 ranjivosti WEP-a.11 opreme trebale bi podržavati TKIP WEP/TKIP bi trebao biti zamijenjen u korist algoritama s . Kod ove vrste napada koristi se poznati otvoreni tekst i odgovarajući enkriptirani tekst. Najlakši način za izbjegavanje ovih napada je izmjena ključa. višim razinama kriptografske snage. Zamisao ove sheme je da se IV. Važno je uočiti da je ovaj algoritam (i TKIP u cjelini) zamišljen s ciljem krpanja rupa u WEP-u i 802. pošiljateljeva MAC adresa i WEP ključ obrađuju zajedno kroz dvofaznu funkciju miješanja. ova vrsta napada dozvoljava napadačima da u kratkom vremenu skupe veliki broj sekvenci ključeva. MIC rješava ranjivosti kao što su neovlaštena izmjena okvira (napad tipa pre139 .

IEEE je prihvatio AES enkripciju za privatnost podataka u 802. 8.3. IEEE i WPA su poboljšali WEP sa TKIP-om. Kandidati su ocjenjivani ne samo po kriptografskoj snazi već i po praktičnosti implementacije.11 autentikacija imaju slabosti. Prihvaćeni model je poznat i kao Rijndael algoritam. IEEE je tražio i snažniji enkripcijski mehanizam. IEEE je predložio specifični algoritam poznat kao Michael radi proširenja ICV funkcije.11 baziranih LAN-ova. 140 .11i standardu. Algoritam je morao biti potpuno otvoren i slobodan za korištenje. NIST je tražio od kriptografske zajednice novi enkripcijski algoritam.Haris Hamidović: WLAN Bežične lokalne računalne mreže mještanja bitova). AES je sljedeća generacija enkripcijskih funkcija odobrena od NIST-a (engl. National Institute of Standards and Technology).11x radi povećanja sigurnosti 802. AES enkripcija WEP enkripcija i 802.4. te osigurali robusnu autentikacijsku opciju s 802.

11 standard bio je prvi standard koji je opisivao operacije bežičnih LAN-ova.11 proizvodi operiraju striktno u 2.1. 802. 141 . Direct Sequence Spread Spectrum). IEEE 802. uloga organizacija koje propisuju pravila i standarde vrlo je bitna u omogućavanju međusobne komunikacije svih ovih uređaja. Ovaj standard je uključivao sve postojeće transmisijske tehnologije uključujući DSSS (engl.11g. Frequency Hopping Spread Spectrum) i infracrvenu tehnologiju. koriste svjetlosno baziranu tehnologiju i ne spadaju u frekvencijski opseg od 2.11b. Infracrveni sustavi.11. 9.4000 i 2.1.11a. 802.11 standard opisuje DSSS i FSSS sustave koji operiraju brzinama prijenosa od 1 Mbps i 2 Mbps. obuhvaćeni ovim standardom. Organizacije i standardi S ogromnim rastom broja bežičnih tehnologija.1.11 IEEE (engl. 802. 802.4 GHz. proizvođača i uređaja. Institute of Electrical and Electronic Engineers) razvio je najznačajnije standarde za bežične LAN operacije. FSSS (engl.4 GHz ISM frekvencijskom opsegu između 2. 802. Standardi omogućuju proizvodima različitih proizvođača međusobno komuniciranje. 9.9. Najznačajnija četiri IEEE standarda za bežične LAN-ove su: 802. 802.11 802. U ovom ćemo poglavlju dati pregled najznačajnijih organizacija i standarda iz svijeta bežičnih mreža.4835 GHz.

11b sustavi su kompatibilni unatrag s 802. te je posao IEEE-a bio relativno jednostavan: stvaranje standarda koji bi pokrivao općenito prihvaćene operacije u bežičnom svijetu prisutne na tržištu. 36.11a uređaje nekompatibilnim sa svim ostalim uređajima koji zadovoljavaju druge 802.11a oprema je dosta popularna u Americi i u nekim dijelovima Azije.1.11 standard bio uspješan.3. Bez standarda koji bi služio kao vodič za izradu ovakvih uređaja problemi su se pojavili u interoperabilnosti i implementaciji.4 GHz. pogotovo kada je riječ o brzo razvijajućoj tehnologiji. Operacije u UNII frekvencijskom opsegu automatski čine 802. Nije neuobičajeno da standard slijedi tehnologiju u ovom smislu.11a 802.11 standarde. 802. 18. 2.4835 GHz. Proizvođači su razriješili većinu implementacijskih problema.11 standarda. Razlog nekompatibilnosti je jednostavan: sustavi koji koriste 5 GHz frekvencije neće moći komunicirati sa sustavima koji koriste 2. 48 i 54 Mbps. 9. 9. 802. no oni uglavnom mogu komunicirati samo s uređajima istog prozvođača. Korištenjem UNII opsega većina uređaja može postići brzine prijenosa od 6.11b specificira DSSS sustave koji operiraju na 1.1. 802.4000 i 2.11b proizvodi operiraju samo u 2.11 sustavima koji operiraju na 1 i 2 Mbps.Haris Hamidović: WLAN Bežične lokalne računalne mreže 9. no u Europi se ne koristi mnogo.11a standardom je 54 Mbps. ukoliko govorimo o DSSS i FSSS sustavima. 802.5 i 11 Mbps. 12.2. Neki uređaji koji koriste UNII opseg sposobni su za postizanje i većih brzina prijenosa podataka (108 Mbps).4 GHz ISM frekvencijskom opsegu između 2. IEEE 802. 5.11b Premda je 802. 24. Uskoro nakon implementacije 802.11a tehnologija radi 142 . Razlog za to je vrlo jednostavan: 802. razvoj tehnologije ga je prerastao. Najveća brzina prijenosa specificirana 802.11b standard ne predstavlja FSSS sustave.11a standard predstavlja bežične LAN uređaje koji operiraju u 5 GHz UNII frekvencijskom opsegu. 802. 802. DSSS bežični LANovi su razmjenjivali podatke brzinama i do 11 Mbps.

11g 802.5. 9. rješenje problema roaminga primjenom 802.11F-a rješava problem roaminga u 802.11a.11 mrežama definiranjem IAPP protokola (engl.11F Preporučena praksa kod 802. Ovo je europske regulatore nagnalo da zabrane 802. uz kompatibilnost unatrag s 802. a klijenti bi trebali biti u mogućnosti obaviti roaming između pristupnih točaka. Orthogonal Frequency Division Multiplexing) modulacijske tehnologije. Inter-Access-Point Protocol).11g uređaji postižu korištenjem OFDM-a (engl. koje podržavaju 802. Ova kompatibilnost unatrag čini nadogradnju bežičnih mreža jednostavnijom i jeftinijom. 9. 802.11F.11g omogućuje maksimalnu brzinu prijenosa jednaku onoj kod 802.1. Dostizanje viših brzina prijenosa jednakih onima kod 802.4. 802.11F je ratificiran 2003.11a standard dok se ne obave potrebna ispitivanja i utvrdi stvarna opasnost od interferencije s postojećim mrežama. b) razmjenjuju informacije o klijentima koji prelaze sa jedne točke na drugu. zbog svoje „sporosti” u razmjeni podataka između pristupnih točaka nije steklo veliku popularnost u okruženjima koja koriste vremenski osjetljive aplikacije kao što je prijenos glasa preko WLAN-a (VoWLAN). 802. Koriste se preporučene metode koje: a) omogućuju pristupnim točkama da se međusobno otkriju.4 GHz ISM opsegu. godine i danas se na tržištu mogu naći uređaji koji podržavaju preporučene prakse. 802. 802. bez gubitka veze.11g specificira operacije u 2.11F preporučenih praksi. 143 .11b uređajima.11a uređaja. U nekim europskim državama ispitivanje je privedeno kraju te je dozvoljena uporaba 802.11a opreme pod uvjetom da se ne koriste neki od 5 GHz kanala.1.na frekvencijskom opsegu od 5 GHz kojeg u nekim europskim zemljama koriste vojska i neki operateri satelitske televizije. No.

cijelih gradova. Quality of Service) proširenja 802. što.11 MAC podsloj kako bi omogućio stanicama fino podešavanje parametara s ciljem usklađivanja s pravilima zemlje u kojoj se koriste. 802. s druge strane.11s 802.11e 802. Wi-Fi Alliance je započela s certificiranjem uređaja usklađenih s nacrtom ovog standarda – tzv.11e. 9. no ovi WLAN mesh usmjerivači koriste vlasničke protokole za usmjeravanje prometa podataka između mesh usmjerivača. Prije usvajanja standarda 802.1. 9.11a uređajima usklađivanje s regulatornim ograničenjima 5 GHz opsega u Evropi.6.11s u nacrtu definira standard za automatsko formiranje mesh mreža s bežičnim pristupnim točkama.11d 802. 9.Haris Hamidović: WLAN Bežične lokalne računalne mreže Zbog toga su u ovakvim okruženjima u primjeni znatno brža vlasnička rješenja.11e definira set QoS (engl. koji su dizajnirani na način da osiguravaju višu kvalitetu i postojanije prenošenje audio i video signala preko bežičnih računalnih mreža. 9. 144 .11e. 802.11h 802.11d modificira 802.11 MAC podsloja. stvara probleme u komunikaciji uređaja različitih proizvođača. WMM (engl. Na tržištu je već sada moguće naći proizvode koji omogućuju stvaranje bežičnih mesh mreža preko širih područja.9. npr.1. 802. 802.7. Wi-Fi Multimedia) certifikacijskim programom.8. Wi-Fi Alliance obavlja opcijsko certificiranje uređaja usklađenih sa standardom 802.1.1.11h standard omogućuje 802.

11i standard usvojen 2004.11.11j standard odobren 2004.1. Administratori be145 . 9. Wi-Fi Alliance Wi-Fi Alliance promiče i testira na interoperabilnost bežične LAN uređaje koji zadovoljavaju 802.0.1.2. godine definira sigurnosna poboljšanja u 802. Standard IEEE 802.11a standarde. IEEE 802.11j 802.0.11n radna skupina usvojila je nacrt standarda pod nazivom 802. Misija Wi-Fi Alliance-a je da certificira interoperabilnost Wi-Fi (802. U svibnju 2007. No. uređaji bi trebali podržavati brzine prijenosa od 100+ Mbps.11b/g i 802.11) proizvoda i promiče Wi-Fi kao globalni standard za bežične LAN-ove na svim segmentima tržista. 802.11n 2.9.11 mrežama usklađivanje s regulatornim ograničenjima u 4. U okviru radne skupine bilo je i prijedloga o dizajnu koji bi podržavao brzine prijenosa od 540 Mbps.11n U ožujku 2007. Prema IEEE nacrtu standarda 802. 9. 9.1. godine. godine omogućuje 802. 802.9 GHz i 5 GHz opsezima u Japanu. godine Wi-Fi Alliance je najavila početak certificiranja uređaja usklađenih s nacrtom standarda 802. već sada „draft 1” ili „pre-11n” uređaji koji se nalaze na tržištu podržavaju brzine prijenosa od 140-160 Mbps.11i 802.11n zasniva se na principu MIMO (Multiple input – multiple output).10. 802.11 autentikaciji i enkripciji. Takav sustav karakterizira korištenje više antena kod prijemnika i predajnika kako bi se poboljšala pouzdanost i brzina prijenosa.11n.11n 2.12.

Ovaj logo bi trebao biti jamstvo sposobnosti uređaja da komunicira s drugim Wi-Fi uređajima. and Medical) frekvencijske opsege.8 GHz. Kada proizvod ispuni zahtjeve postavljene Wi-Fi Alliance testnom matricom. Originalni ETSI HiperLAN standard za bežične mreže. 802.4. FCC specificira tri UNII (engl. 2. FCC je specificirao da bežični LAN-ovi mogu koristiti ISM (engl.3. IEEE standard 802. Svaki od njih je u 5 GHz opsegu i širine 100 MHz. FCC je u SAD-u uspostavio pravila koja definiraju koje se frekvencije bežične mreže smiju koristiti. te izlaznu snagu na svakom od ovih frekvencijskih opsega. 9.11a i 146 . te širina od 26 MHz do 150 MHz. Naprimjer. kao i HiperLAN/2.11h je namijenjen interoperabilnosti s ETSI HiperLAN/2 standardom. FCC FCC (engl. Ovo je polučilo i rad na „5UP” inicijativi za 5 GHz unificirani protokol. Wi-Fi Alliance dodjeljuje proizvodu certifikat interoperabilnosti. Federal Communications Commision) je agencija vlade SAD-a. ETSI ETSI (engl. 9. koji dozvoljava proizvođaču korištenje Wi-Fi loga. HiperLAN/1 koristi donje i srednje UNII opsege. nekompatibilnosti ili drugih problema.4 GHz i 5. podržavao je brzine prijenosa do 24 Mbps koristeći DSSS tehnologiju s dohvatom od oko 46 m. Postoje intenzivni razgovori o usklađivanju standarda iz oblasti bežičnih tehnologija između IEEE-a i ETSI-a. ISM opsezi su locirani počevši od 902 MHz. Unlicensed National Information Infrastructure) opsega. Industrial. standard HiperLAN/2 kojeg je uspostavio ETSI ima sličnu namjenu kao standard 802. Scientific.Haris Hamidović: WLAN Bežične lokalne računalne mreže žičnih mreža moraju riješiti konflikte koji postoje između bežičnih uređaja a tiču se interferencije. European Telecommunication Standard Institute) ima ulogu donošenja komunikacijskih standarda u Europi. HiperLAN/1.11a kojeg je donio IEEE. Uz ISM opsege. koji su slobodni od plaćanja licenci.

11h. 9. WLANA ima mnogo partnera u industriji koji doprinose nadogradnji WLANA direktorija informacija. Wireless LAN Association) je da educira i promiče bežične LAN tehnologije i bežičnu industriju općenito. WLANA također može pomoći u traženju određenog proizvoda ili servisa za bežične LAN-ove. 147 . WLANA je edukacijski izvor za sve one koji o bežičnim LAN-ovima žele naučiti više. WLANA Misija WLANA-e (engl. HiperLAN/2 standard podržava brzine prijenosa do 54 Mbps na sva tri UNII opsega.5.802.

Naprimjer. Ista logika vrijedi i za ulaganje u WLAN. Ovo je točno bez obzira o kojoj se vrsti ulaganja radi. organizacije moraju ulagati u alate koji izravno ili posredno podržavaju proces stvaranja dobiti. Da bi bile učinkovite u stvaranju dobiti. Utvrđivanje i razumijevanje kvantitativnih i kvalitativnih koristi ulaganja ključan je preduvjet za odluku o ulaganju. Uvod Svaka organizacija ima za cilj stvaranje neke dobiti. u proizvodnim djelatnostima dobit se stvara proizvodnjom dobara i materijala. U ovom ćemo poglavlju govoriti o načinima na koje organizacije mogu procijeniti poslovne koristi ulaganja u WLAN tehnologiju. IT infrastrukturna dobra jesu takva vrsta alata.1. u obrazovanju prenošenjem znanja itd.Haris Hamidović: WLAN Bežične lokalne računalne mreže 10. 148 . Tijekom zadnjih godina sve veći broj organizacija razmišlja o izgradnji lokalne IT mrežne infrastrukture djelomično ili u potpunosti zasnovane na WLAN tehnologiji. Proces stvaranja dobiti može imati različite oblike. Poslovne koristi WLAN rješenja 10. u zdravstvenoj industriji brigom o pacijentima.

2. klijenti bi se vraćali Starbucksu i duže bi ostajali tj. Razmatranja uvođenja WLAN rješenja Prilikom razmatranja uvođenja WLAN rješenja u organizaciji. Omogućivši klijentima lak pristup Internetu u svojim maloprodajnim objektima. Ukupna cijena vlasništva Prilikom razmatranja ulaganja u IT. u potpunosti razumjeti ekonomsko okruženje organizacije. ključno pitanje na koje treba odgovoriti je: Na koji način WLAN može pomoći organizaciji u procesu stvaranja dobiti? Da bi se dao pravi odgovor na ovo pitanje potrebno je. Starbucks klijent pretražuje Internet korištenjem Starbucks WLAN rješenja 10. često korišteni izraz je ukupna cijena vlasništva (eng. Nakon toga potrebno je definirati problem kojeg se želi riješiti uporabom WLAN rješenja.10. te definirati WLAN omogućeno rješenje. Total Cost of Ownership – TCO) IT doba149 . u ljeto 2001. Naprimjer. Vrijednost instaliranja WLAN rješenja za Starbucks se ogledala u povećanju prihoda: postavši zadovoljniji. godine je Starbucks Corporation. više bi naručivali. kompanija poznata širom svijeta po usluzi posluživanja kave u Starbucks kafićima.3. Problem kojeg je Starbucks Corporation željela riješiti primjenom WLAN rješenja bio je: Kako Starbucks može povećati zadovoljstvo korisnika svojih usluga a da bi se ovi što više vraćali i konzumirali više Starbucks proizvoda? Slika 57. kao prvo. odlučila implementirati WLAN u svojim maloprodajnim objektima. Starbucks se nadao povećanju zadovoljstva klijenata s jasnim ciljem serviranja više kave.

planiranje. implementacija. a) Hardverski elementi: Pristupna točka LAN preklopnik Upravljačke konzole WLAN NIC Kablovi za napajanje Kablovi Autentikacijski server Alati za mrežnu administraciju/sigurnost … b) Softverski elementi: AP softverske licence LAN preklopnik OS licence Licence upravljačke konzole Korisničke licence WLAN upravljački alati Softver autentikacijskog servera … c) Troškovi ljudskih resursa angažiranih tijekom pripreme.Haris Hamidović: WLAN Bežične lokalne računalne mreže ra. planiranja. implementacije. e) Troškovi obuke krajnjih korisnika i osoblja koje je zaduženo za održavanje WLAN rješenja. d) Troškovi povezani s analizom lokacije WLAN rješenja. Tehnološki životni ciklus WLAN rješenja sastoji se od sljedećih faza: priprema. 150 . Neki od WLAN troškovnih elemenata navedeni su u nastavku. Zbroj ovih elemenata čini WLAN TCO. Ukupna cijena vlasništva predstavlja vrijednost svih troškova nekog IT dobra tijekom njegovog životnog vijeka. dizajn. dizajna. operacija i optimizacija. operacije i optimizacije WLAN rješenja.

1. opipljive ili mjerljive koristi koje relativno lako mogu biti prevedene u nov151 . Prilikom izrade poslovnog slučaja za WLAN potrebno je razmotriti sljedeće: Kvantitative koristi Kvalitativne koristi 10. Ovo je točno bez obzira o kojoj se vrsti ulaganja radi. Tijekom vremena ova razlika bi se trebala smanjiti.4. Razlika se pojavljuje zbog operativnih i administrativnih troškova WLAN rješenja. trenutno je TCO po korisniku WLAN rješenja veći u odnosu na TCO po korisniku odgovarajućeg ožičenog rješenja. Zbog trenutno veće vrijednosti TCO WLAN rješenja iznimno je važno da se utvrde koristi koje WLAN rješenje može donijeti. Poslovne koristi Utvrđivanje i razumijevanje kvantitativnih i kvalitativnih koristi ulaganja je ključni preduvjet za odluku o nekom ulaganju. Prilikom utvrđivanja koristi koje organizacija može imati od implementacije WLAN rješenja treba pokušati dati odgovor na sljedeća pitanja: Gdje u organizacijskom sustavu WLAN rješenje može imati pozitivnog učinka? Na koji način će WLAN rješenje pozitivno utjecati na utvrđena područja organizacijskog sustava? 10. Ista logika vrijedi i za WLAN.4. Kvantitativne koristi Kvantitativne koristi se ponekad označavaju kao čvrste. koji su obično dva do tri puta veći kod WLAN rješenja u odnosu na odgovarajuće ožičeno rješenje. Prema nekim analizama.f) Troškovi nadogradnji itd.

zračne luke …) Kao što smo već napomenuli. No. U ovim situacijama WLAN osigurava troškovno učinkovito rješenje za umrežavanje. Isto vrijedi za okruženja koja su posebno teška za implementiranje kablovskog rješenja.Haris Hamidović: WLAN Bežične lokalne računalne mreže čanu vrijednost. kao što su sale za sastanke. Korištenje direkcijskih antena omogućuje izgradnju WLAN mostova između zgrada. neizravnim izbjegavanjem troškova i povećanjem produktivnosti krajnjih korisnika. ili lokacije na kojima je velik stupanj izmjene broja korisnika. WLAN omogućuje smanjivanje troškova kabeliranja na privremenim lokacijama na kojima se kabeliranje ne može isplatiti tijekom vremena korištenja lokacije. privremene lokacije. Osim toga. Financijske koristi ostvaruju se smanjivanjem izravnih troškova. Primjeri kvantitativnih koristi uključuju: • Smanjivanje troškova opreme zbog zamjene preklopnika pristupnim točkama • Smanjivanje troškova kabeliranja • Smanjivanje troškova korištenjem WLAN mostova za povezivanje zgrada • Koristi povezane s povećanjem produktivnosti uposlenika. trenutno je TCO po korisniku WLAN ili hibridnog rješenja obično dva do tri puta veći od odgovarajućeg isključivo ožičenog rješenja. čak i ako su troškovi povezani s operacijom i upravljanjem WLAN rješenjem veći. hoteli. u situacijama kada spajanje na mrežu treba biti osigurano u povremeno korištenim područjima. jer pristup mreži slijedi korisnika a ne obrnuto • Koristi povezane s mogućnošću povezivanja na javnu WLAN infrastrukturu (kafići. Ovim se rješenjem možemo poslužiti kada želimo relativno jeftino povezati zgrade koje su razdvojene jav152 . trošak po krajnjem korisniku uporabom WLAN rješenja može biti niži od rješenja koja su izgrađena korištenjem tradicionalnih LAN preklopnika.

Mobilnost osoblja i povećanje produktivnosti najveće su dobiti povezane s WLAN rješenjima. 153 . Mogućnost da se ostane povezan na mrežu neovisno od fizičke lokacije korisnika smanjuje troškove izgubljenih prilika tj. možemo koristiti sljedeći pristup: Prvo je potrebno utvrditi ukupnu korisničku bazu na koju se koristi mogu odnositi. te potencijalno mogu imati povećanu produktivnost povezanu s korištenjem WLAN rješenja. Ovo rezultira povećanjem obima produktivnog rada koje korisnik može obaviti. nemogućnosti da se pristupi online aplikacijama i informacijama. te omogućuje veću brzinu odgovora na izazove koje korisnik može imati u poslovanju. Nakon toga uspostavljamo monetarnu vrijednost koristi za svakog krajnjeg korisnika. Množenjem ova dva elementa dobivamo ukupnu korist povećanja produktivnosti proisteklu korištenjem WLAN rješenja u organizaciji. 10. i čije bi povezivanje u suprotnom zahtijevalo plaćanje skupih usluga telekom operaterima.1.nom infrastrukturom.1. Ukupan broj korisnika koji mogu imati koristi od povećanja produktivnosti zbog korištenja WLAN rješenja dobijamo iz sljedećih elemenata: • Ukupan broj uposlenika • Postotak uposlenika koji koriste računala • Postotak računala koja su mobilna • Postotak mobilnih uređaja koji su WLAN omogućeni Množenjem ovih elemenata dobivamo ukupan broj korisnika koji imaju mogućnost korištenja WLAN rješenja.4. Povećanje produktivnosti uredskog osoblja Da bi procijenili ukupne kvantitativne koristi povećanja produktivnosti koje su omogućene WLAN rješenjima.

Određivanje novčanih koristi povećanja produktivnosti po jednom WLAN korisniku možemo dobiti na osnovu sljedećih elemenata: • Ukupni godišnji troškovi WLAN korisnika (Troškovi uposlenika – TU) • Broj radnih dana u godini – BRDG • Broj radnih sati u radnom danu – BRSRD • Broj minuta u satu – BMS • Broj minuta pretvoren iz neproduktivnog u produktivno radno vrijeme (Broj pretvorenih minuta – BKM) Dnevni trošak po uposleniku koji je izbjegnut pretvorbom neproduktivnog vremena u produktivno vrijeme dobiva se množenjem ovih elemenata: 154 . Naprimjer. tada je vrijeme tijekom kojeg su ove informacije nedostupne uzrok gubitaka – tj. ali se svi potencijalni korisnici nalaze na lokaciji B. Sljedeći korak je određivanje novčane vrijednosti povećanja produktivnosti. Ova računica pretpostavlja da je nedostupnost pristupa mreži uzrok neproduktivnosti korisnika. tada neće biti moguće ostvariti bilo kakve koristi. Ova vrijednost je određena ukupnim troškovima prosječnog korisnika koji koristi WLAN i utvrđuje koliko je vremena pretvoreno iz neproduktivnog (uzrokovano nedostupnošću mreže) u produktivno (uzrokovano dostupnošću mreže).Haris Hamidović: WLAN Bežične lokalne računalne mreže Ukupan broj uposlenika koji mogu imati koristi od korištenja WLAN rješenja treba se odnositi samo na one korisnike koji stvarno budu u mogućnosti koristiti WLAN. tijekom ovog vremena krajnji korisnik ne doprinosi stvaranju dobiti za svoju organizaciju. Određivanje novčanih koristi zasniva se na sljedećem: ukoliko pretpostavimo da krajnji korisnik zahtijeva pristup online informacijama da bi obavljao svoje poslovne zadatke. ukoliko WLAN bude dostupan na lokaciji A.

10. ukupna dnevna korist uslijed povećanja produktivnosti zbog korištenja WLAN rješenja dobiva se množenjem ova dva elementa: Dnevna korist organizacije zbog korištenja WLAN rješenja = (Ukupan broj korisnika koji mogu imati koristi od povećanja produktivnosti) x (Ukupna dnevna korist od povećanja produktivnosti korisnika) Godišnja dobit može se izračunati množenjem dnevne koristi s brojem radnih dana u godini. zračnim lukama. dodaci. npr. namještaj i oprema potrebna za rad itd. Nakon što smo odredili broj korisnika koji mogu imati koristi uslijed povećanja produktivnosti zbog korištenja WLAN rješenja i dnevnu korist po korisniku uslijed pretvorbe neproduktivnog u produktivno vrijeme. 155 .U ukupne godišnje troškove WLAN korisnika spadaju plaća. Ove mreže mogu se naći na velikom broju javnih lokacija u razvijenim zemljama. kao i broj radnih sati u radnom danu. hotelima ili čak i avionima.1. Broj minuta pretvoren iz neproduktivnog u produktivno kao rezultat korištenja WLAN rješenja tijekom radnog dana kranjeg korsnika je najteži element za procjenu. Ovaj element može imati najveća kolebanja te stoga i najveći utjecaj na krajnji rezultat. Povećanje produktivnosti putujućeg osoblja Neizravne materijalne koristi mogu se ostvariti omogućavanjem povezivanja korisnika na javnu WLAN infrastrukturu.2. Broj radnih dana u godini razlikuje se od mjesta do mjesta.4. u kafićima.

Virtualne privatne mreže (engl. Slika 58. tijekom čekanja na polazak aviona.Haris Hamidović: WLAN Bežične lokalne računalne mreže Poslovni ljudi koji često putuju mogu se spojiti na kompanijski intranet preko javne infrastrukture ukoliko posjeduju odgovarajuće alate. poslovni korisnici u čekaonici zračne luke mogu provjeravati i odgovarati na poslovne e-mail poruke. intranet web stranice i online aplikacije na ovaj način postaju dostupni poslovnim korisnicima tijekom putovanja. Ili. Vrijeme koje bi inače bilo potrošeno neproduktivno tijekom putovanja sada se može pretvoriti u vrijeme potrošeno na primarne i sekundarne aktivnosti poslovnih korisnika. poslovni korisnik može provjeriti stanje na tržištu i stanje odnosa s konkurencijom koje je postavljeno na lokalnoj intranet web stranici. Virtual Private Networks – VPN) omogućuju stvaranje sigurnog tunela preko Interneta. Spajanje korisnika na kompanijski intranet preko javne infrastrukture Povećanje dobiti zbog korištenja WLAN rješenja moguće je ostvariti i u ovom slučaju. prije početka sastanka u obližnjem kafiću. Naprimjer. 156 . Email.

Nakon toga je potrebno odrediti koristi po korisniku. Utvrđivanje broja minuta po mjesecu bi trebalo biti lakše.Prethodno navedeni algoritam može biti iskorišten i u ovom slučaju za kvantificiranje dobiti zbog povećanja produktivnosti. Ukoliko smo izvršili procjenu broja mjesečno pretvorenih minuta iz neproduktivnog u produktivno vrijeme spajanjem na javne WLAN-ove. Radi lakšeg izračunavanja predlaže se određivanje ove vrijednosti po mjesecu i njena pretvorba u godišnju vrijednost. jer je prilično teško odrediti broj minuta u danu koji može biti pretvoren iz neproduktivnog u produktivno vrijeme korištenjem javnih WLAN rješenja. Dodatni element koji treba biti korišten je broj WLAN korisnika koji putuju. Prvi korak je određivanje broja korisnika koji imaju roaming profil. a koji mogu imati koristi od korištenja WLAN rješenja tijekom putovanja: (Ukupan broj korisnika koji mogu imati koristi od WLAN rješenja tijekom putovanja) = (Ukupno uposlenika) x (Broj računala) x (Broj mobilnih računala) x (WLAN mobilnih računala) x (Broj WLAN korisnika koji putuju) Novčana korist WLAN putujućih korisnika može biti izražena kao: 157 . Na ovaj način dobivamo formulu za izračunavanje ukupnog broja uposlenika koji putuju. dnevna vrijednost sačuvanog vremena može se dobiti na sljedeći način: Formule koje se koriste u ovoj računici gotovo su istovjetne onima koje su korištene za izračunavanje koristi „neputujućih” korisnika.

koja je odlučila omogućiti WLAN rješenje u svojim kafe-barovima. Ranije smo naveli primjer Starbucks kompanije. one su od vrlo velikog značaja za organizaciju.Haris Hamidović: WLAN Bežične lokalne računalne mreže Gdje su: Tršokovi uposlenika – TU Broj radnih sati u radnom danu – BRSRD Broj radnih dana u godini – BRDG Broj pretvorenih minuta – BKM Ukupne dnevne koristi organizacije zbog pretvaranja neproduktivnog vremena u produktivno vrijeme su: Dnevne koristi putujućih korisnika = (Ukupan broj WLAN korisnika koji mogu osjetiti koristi) x (Koristi putujućih korisnika) Nakon određivanja svih elemenata koji utječu na novčane koristi. Čak i uz činjenicu da je vrlo teško izraziti ove koristi novčanom vrijednošću.4. Razlog za pokretanje ovog projekta bilo je povećanje zadovoljstva klijenata uslugom u Starbucksovim kafićima. jednostavnim zbrajanjem dobivamo ukupne godišnje koristi koje se mogu dobiti korištenjem WLAN rješenja.2. Kvalitativne koristi Kvalitativne koristi često se označavaju kao nematerijalne dobiti. Na ovaj način povećana je 158 . Ukupne koristi su: Smanjivanje troškova opreme Smanjivanje troškova kabeliranja + Izbjegavanje telekom troškova Koristi povećane produktivnosti uredskog osoblja Koristi povećane produktivnosti putujućeg osoblja Ukupno 10.

200 $ 400 $ 200 $ Godina 2. 200 $ 400 $ 200 $ Godina 3. Za primjer iz tablice ROI je: 159 . Njegovo izračunavanje je jednostavno i obavlja se dijeljenjem ukupne očekivane koristi s ukupnim troškovima tijekom analiziranog razdoblja WLAN projekta. što je rezultiralo ponovnim dolascima klijenata u Starbucks kafe-barove. Ukupni troškovi Ukupne koristi Neto koristi 500 $ 0$ -500 $ Godina 1. i potencijalno je rezultiralo većim brojem narudžbi. 200 $ 400 $ 200 $ Godina 4. šta je to ROI? ROI je ključni pokazatelj vrijednosti ulaganja. Omogućavanjem Internet pristupa klijentima.5. nematerijalne koristi trebaju uvijek biti analizirane. Kvalitativne tj. Primjer protoka novca u 5-godišnjem WLAN projektu ROI formula je: ROI = Ukupne koristi / Ukupni troškovi Formula izražava neto povrat svake potrošene novčane jedinice.lojalnost klijenata. Izračunavanje ROI ćemo pokazati na sljedećem primjeru nekog 5-godišnjeg WLAN projekta: Godina 0. On izražava ukupnu relativnu dobit projekta u usporedbi s ukupnim troškovima. 200 $ 400 $ 200 $ Godina Ukupno 5. No. 10. prosječno zadržavanje klijenata postalo je dulje. dokumentirane i uključene u WLAN poslovni plan. 200 $ 400 $ 200 $ 1500 $ 2000 $ 500 $ Tabela 3. ROI Prilikom razmatranja neke investicije gotovo uvijek se govori o ROI.

ROI odnos je jednostavan za razumjeti.000 USD. Drugim riječima. 802.6. za svaki potrošeni dolar postoji neto povrat od 1.000 USD ima ROI 133%.1x i AES bi trebali biti dugoročnija rješenja za bežičnu sigurnost. no jasno je da se ova dva slučaja značajno razlikuju. Zbog brzog razvoja bežičnih tehnologija bitno je pratiti trendove u tehnologiji i sigurnosti tih tehnologija. TKIP predstavlja kratkoročno rješenje sigurnosnih problema s WEP-om i autentikacijom. Usporedimo to s investicijom od 100. 10. ROI osigurava zadovoljavajuću metodu za procjenu ulaganja u kraćem razdoblju. Jednostavnost izračunavanja ROI je njegova prednost.Haris Hamidović: WLAN Bežične lokalne računalne mreže ROI = 2000 $ / 1500 $ = 133 % . ROI ne uzima u obzir vremensku dimenziju vrijednosti novca.33 $. Edukacija o osnovnim i naprednim sigurnosnim procedurama za bežične LAN-ove ključna je za sprečavanje sigurnosnih upada u bežične LAN-ove. Zlatno pravilo ekonomije kaže da je dolar danas vredniji od dolara sutra.000. No on ima i neke nedostatke. Investicija od 100. što se prvenstveno odnosi na sigurnost.000.000 USD koja vraća 133. Da bi WLAN rješenje donijelo poslovne dobiti poduzeću potrebno je prilikom razmatranja uporabe WLAN-ova uzeti u obzir mogućnosti i ograničenja WLAN tehnologije.000 USD koja vraća monetarnu dobit od 133. 802. Drugi nedostatak ROI je relativna vrijednost ukupnog protoka novca.11 autentikacija i enkripcija definirane 802. Opet nalazimo da je ROI 133%. 160 . Potencijalni rizici Da bi se pravilno vrednovale poslovne koristi za poduzeće koje uvodi WLAN potrebno je spomenuti i potencijalne rizike. te dobro procijeniti tekuće i buduće potrebe poduzeća koje se žele namiriti ovim rješenjima.11 standardom duboko su narušene.

161 . Wi-Fi hotspot lokacije najčešće se nalaze u kafićima. da bi opisala proizvode za lokalne bežične računalne mreže koji su zasnovani na IEEE 802. 11. Poduzeća i sveučilišta često uvode Wi-Fi hotspot uslugu kako bi svojim posjetiteljima i gostima ponudili bežični pristup Internetu. hotelima…) korisnici mogu spojiti ugodno s korisnim te pristupiti Internetu i kompanijskoj mreži jednostavno. vlakovima i brodovima. hotelima. Na sve brojnijim hotspot lokacijama (u marinama. Ovakve usluge su ponekad dostupne i u avionima. U ovom poglavlju vas upoznajemo s Wi-Fi hotspot rješenjima. Sam izraz Wi-Fi u opticaj je uvela Wi-Fi Alliance. kongresnim centrima i drugim javnim mjestima. zračnim lukama. zračnim lukama. putuju poslovno ili privatno zahvaljujući Wi-Fi hotspot lokacijama. mogu jednostavnije digitalno komunicirati. željezničkim stanicama. marinama. Wi-Fi hotspot Suvremeni korisnici koji sve više vremena provode izvan ureda.11 standardima.1. pouzdano i bez žice.11. putem kojih korisnici mogu pristupati Internetu koristeći Wi-Fi laptop računala ili druge uređaje s Wi-Fi mogućnostima. Što je to Wi-Fi hotspot? Wi-Fi hotspot je naziv za bežične lokalne računalne mreže postavljene na javnim lokacijama.

Tipovi Wi-Fi hotspot mreža Pristup na hotspot može biti besplatan ili uz naplatu. Wi-Fi hotspot može biti zaseban ili kao dio mreže. moteli i gostionice • Knjižare i knjižnice • Prijemni holovi • Zračne luke 162 . brzina pristupa Internetu koju korisnik osjeća dok je spojen na Wi-Fi hotspot se mijenja. restorani i barovi • Hoteli. Ona ovisi o mnogo elemenata. Uobičajene Wi-Fi hotspot lokacije Wi-Fi hotspot lokacije mogu se naći na mnogim javnim mjestima u tehnološki razvijenim zemljama. u odnosu na slučaj kada veliki broj korisnika skida velike datoteke ili gleda streaming video s neke web lokacije. Hotspotovi na kojima se naplaćuje usluga pristupa Internetu zahtijevaju od korisnika da se registriraju i plate vrijeme pristupa. brzina pristupa Internetu pojedinačnog korisnika hotspota znatno je veća ukoliko mali broj korisnika hotspota sinkronizira e-mail.3.4. 11. Brzina pristupa Brzina pristupa Internetu putem Wi-Fi hotspota znatno je veća od brzine tradicionalnog dial-up Internet pristupa koji se ostvaruje korištenjem telefonskog modema. uključujući: • Veličinu i konfiguraciju hotspota • Broj korisnika koji istovremeno pristupaju Wi-Fi hotspotu • Aktivnosti koje korisnici obavljaju na mreži Naprimjer. No. 11.2.Haris Hamidović: WLAN Bežične lokalne računalne mreže 11. Na hotspot mrežama s besplatnim pristupom ponekad se od korisnika zahtijeva registracija i pregledavanje reklamnih poruka prije odobravanja Internet pristupa. Navodimo nekoliko tipičnih mjesta gdje se mogu naći Wi-Fi hotspot mreže: • Kafići.

ali one pokrivaju znatno šira područja. Wi-Fi aktivne zone Wi-Fi aktivne zone (engl. Prilikom stvaranja Wi-Fi aktivnih zona koristi se tehnologija poznata kao mesh umrežavanje. cijele gradove ili čak cijelu zemlju. za razliku od tradicionalne bežične LAN infrastrukture koja se koristi u izgradnji Wi-Fi hotspot lokacija. Kompanija Starbucks kafe-barovi McDonald’s restorani Panera Bread kafe-barovi Marriot hoteli Vrsta Uz naplatu Uz naplatu Besplatno Uz naplatu Hotspot mreža T-Mobile Wayport (U.S.6.• Marine • Avioni • Klubovi i organizacije Primjeri organizacija koje svojim klijentima omogućuju pristup Internetu putem Wi-Fi hotspot lokacija navedeni su u Tabeli 4.5. Wi-Fi aktivne zone mogu pokriti gradske četvrti. 11. Kako naći hotspot Korisnici mogu naći hotspot lokacije na različite načine: • Online direktoriji • Softverski direktoriji • Vidljive oznake 163 . Wi-Fi hot zones) omogućuju javni Internet pristup. Primjeri kompanija koje omogućuju pristup Internetu putem Wi-Fi hotspota 11.) — Boingo Tabela 4. slično kao i Wi-Fi hotspot lokacije.

„Wi-Fi Hotspot Here” ili „Wireless Internet Access Available”. Wi-Fi tragač 164 .Haris Hamidović: WLAN Bežične lokalne računalne mreže • Wi-Fi tragači • Korištenje laptopa ili PDA uređaja Korisnici koji žele imati Internet pristup tijekom putovanja. kao što su SSID. Mnoge od velikih hotspot mreža i online direktorija nude besplatne softverske programe koji se mogu preuzeti s njihovih web lokacija te instalirati na računalo korisnika. Iako je pristup neosiguranim privatnim mrežama moguć. I na ovaj Slika 59. Ovi uređaji obavještavaju korisnika o prisutnosti bežične mreže. Ovi programi omogućuju putnicima brzo nalaženje hotspot lokacija u nekom području i bez uspostavljene Internet veze – offline pretraživanje. Treba imati na umu da Wi-Fi tragači obavještavaju korisnika o svakoj nađenoj bežičnoj mreži u blizini. Wi-Fi hotspot mreže mogu se tražiti i pomoću Wi-Fi laptop računala ili PDA uređaja s Wi-Fi mogućnostima i odgovarajućim softverom. Napredniji tipovi ove vrste uređaja daju korisnicima više detalja o nađenim WiFi mrežama. Neke organizacije postavljaju oznake koje ukazuju na postojanje javne hotspot mreže na njihovoj lokaciji. te je li mreža besplatna ili uz naplatu. U ovim direktorijima mogu se naći detaljnije informacije o dostupnim hotspot mrežama. on nije zakonit. Nalaženje dostupnih Wi-Fi hotspot mreža na nekoj lokaciji moguće je obaviti i korištenjem uređaja poznatih kao Wi-Fi tragači. bilo da je riječ o privatnoj ili javnoj hotspot mreži. mogu naći hotspot lokacije u određenom području pretraživanjem online direktorija. sigurnosna razina i jačina signala. kao što su SSID bežične mreže. Ove oznake mogu biti jednostavnog tipa kao npr.

7.način moguće je detektirati osim javnih mreža i privatne mreže čije korištenje nije zakonski dozvoljeno. 11. i uposlenici organizacije kojoj pripada Wi-Fi hotspot mogu koristiti prednosti lako dostupnog Internet pristupa.1.2.7. Dodatne koristi od postavljanja Wi-Fi hotspot mreže na nekoj lokaciji su: • Privlačenje novih posjetitelja na lokaciju • Stvaranje dodatnih prihoda • Stvaranje privatne mreže za potrebe organizacije 11. Stvaranje dodatnih prihoda Uz pružanje usluge Internet pristupa klijentima i posjetiteljima. Za neke hotele postojanje Wi-Fi Internet pristupa za goste može biti od presudnog utjecaja za sprečavanje gubitka potencijalnih klijenata. Korisnici bi trebali pristupati samo onim mrežama koje su jasno označene kao javne. ova vrsta usluge može pomoći da se popune prazne stolice. 11. Koristi od postavljanja Wi-Fi hotspot mreža Osnovni cilj postavljanja Wi-Fi hotspot mreže na nekoj lokaciji je omogućavanje brzog pristupa Internetu na toj lokaciji. te utjecati da se oni vraćaju i ostaju duže. Privlačenje novih posjetitelja na lokaciju Postavljanje Wi-Fi hotspot mreže na nekoj lokaciji trebalo bi privući nove posjetitelje.7. Uz zadovoljavanje potreba klijenata i posjetitelja za Internet vezom. Za maloprodajne objekte kao što su kafići ili restorani. vlasnici hotspot lokacija mogu ostvariti dodatne prihode i putem: • Neizravne prodaje proizvoda ili usluga • Prihoda od članstva u hotspot mrežama • Prihoda od naplate korištenja hotspot usluge • Prihoda od reklamiranja 165 .

organizacije imaju više šansi ostvariti izravne dobiti od hotspot mreža.2. trebaju formirati vlastite cijene usluga i uvjete korištenja. te utjecati da se oni vraćaju i ostaju duže. 11. Ukoliko se vlasnik hotspota udruži s nekom od hotspot mreža. Više ljudi u prodavaonici i njihovo duže zadržavanje obično znači i veću prodaju proizvoda ili usluga. Prihodi od neovisnih hotspot lokacija Vlasnici hotspot lokacija koji žele naplaćivati usluge pristupa. Kada vlasnik hotspota ostvari suradnju s nekom od hotspot mreža. Treba imati na umu i to da će hotspot čije se usluge naplaćuju imati manje korisnika nego u slučaju kada bi pristup hotspotu bio besplatan. bez pomoći hotspot mreže kao što je Boingo. Prihodi od članstva u hotspot mrežama Postavljanjem hotspot mreža uz naplatu. ona preuzima brigu o naplati usluga od strane korinika i prati sve ostalo.3.7.7.2. primat će naknadu koja proistječe od članstva u mreži. postavljanje Wi-Fi hotspot mreže na nekoj lokaciji bi trebalo privući nove posjetitelje. Traba imati na umu da korisnici neovisnih hotspotova neće uživati iste pogodnosti kao korisnici 166 . Procjenjivanje ove potencijalne neizravne dobiti je složeno.2. kao što je Boingo.1.7.Haris Hamidović: WLAN Bežične lokalne računalne mreže 11.2. za bilo koju organizaciju. Neizravna prodaja proizvoda i usluga Kao što je spomenuto ranije. nego kada pružaju besplatan pristup. Prije započinjanja Wi-Fi hotspot biznisa treba razmotriti sljedeće: • Jesu li trenutni klijenti ili posjetitelji tip ljudi koji bi sjedio na lokaciji organizacije s laptopom i provjeravao e-mail ili pretraživao Internet? • Koliko mnogo ljudi bi hotspot mogao privući? • Hoće li korisnici hotspot usluge kupovati proizvode ili usluge? • Koliko će se povećati prihodi zbog postavljanja hotspota? 11.

Oglasi mogu biti smješteni na splash screen web stranici. Sa ovim rješenjem. ukoliko već nemaju izgrađenu. Hotspot rješenja Postoji mnogo različitih hotspot rješenja. U nastavku ćemo predstaviti neka od njih. kao što su kontrola korisnika i upravljanje. privatna i javna mreža bit će neovisne jedna od druge.1.8.8. 11. Ukoliko su pravilno postavljene. izgraditi privatnu ožičenu ili bežičnu mrežu koja može dijeliti isti Internet priključak s javnom hotspot mrežom. Velike hotspot mreže imaju više lokacija na kojima korisnici mogu ostvariti vezu koristeći istu pretplatu. Ukoliko vlasnik hotspota planira prihvaćati ponude za oglašavanjem treba formirati cijene oglašavanja i uvjete korištenja. Ovo rješenje je dobro ukoliko nema potrebe da se zna kada i koji korisnici se logiraju. korisnicima se omogućuje jednostavan i besplatan bežični Internet pristup.7. organizacije mogu. Jednostavni hotspot Najjednostavnije i najjeftinije hotspot rješenje može se izgraditi korištenjem iste vrste opreme koja se koristi u kućnim bežičnim mrežama. te nema potrebe za prikazivanjem uvodnog splash screena. 11. koju korisnik mora vidjeti kada se prvi put spaja u nekoj sesiji. i privatna će mreža biti sigurna od neovlaštenog pristupa. 11.2.3.mreža hotspotova. Ovo rješenje u stvarnosti i nema prave hotspot značajke. Prihodi od oglašavanja Izravni prihodi od postavljanja hotspota s besplatnim pristupom mogu se ostvariti prodajom oglasnog prostora. 167 . 11.7.4. Mogućnost stvaranja privatne mreže Nakon uspostavljanja Wi-Fi hotspota.

ZoneCD je primjer softverskog paketa koji omogućuje brzu izgradnju hotspota za pružanje usluga besplatnog pristupa Internetu.3. ali koje ima fine hotspot karakteristike. Softversko hotspot rješenje Korištenjem jeftinih bežičnih rutera i softverskih programa koji djeluju kao bežični kontroleri ili hotspot gatewayi moguće je izgraditi jednostavno i jeftino hotspot rješenje.8. maloprodajnim objektima i drugdje.2. Boingo je jedna od najvećih hotspot mreža. Jednostavni hotspot 11. u što spada splash screen i filtriranje sadržaja. Rješenje se može izgraditi korištenjem uobičajenih komercijalnih proizvoda. dok se je za premium ili napredne hotspot karakteristike potrebno pretplatiti za service plan. Korištenje osnovnih karakteristika ZoneCD softverskog hotspot rješenja je besplatno. 168 . Hotspot mreža Vlasnici hotspot lokacija koji žele biti dio velike mreže i omogućavati pristup uz naplatu mogu se priključiti hotspot mreži tipa Boingo. Softver koji obavlja posao besplatan je za korištenje.Haris Hamidović: WLAN Bežične lokalne računalne mreže Slika 60. Postavljanje opreme prilično je jednostavno i ne zahtijeva mnogo tehničkog znanja.8. kafićima. hotelima. Za ovo rješenje potrebno je imati poseban PC. 11. koja omogućuje pristup tisućama korisnika širom svijeta u zračnim lukama.

Hotspot gateway rješenja omogućuju korištenje hotspot ticket printera koji pojednostavljuju naplatu usluga. DD-WRT ili Sveasoft) u pojedinim jeftinim bežičnim ruterima s izmjenjivim firmwareima. 169 .Slika 61. Korištenjem open source firmwarea (npr. korisnicima se može pružati besplatni pristup ili pristup uz naplatu.8. Softversko hotspot rješenje 11. Korištenjem hotspot gateway rješenja.4. no ono omogućuje učinkovito dijeljenje istog Internet priključka od strane hotspot mreže i privatne mreže organizacije. Hotspot gateway rješenja omogućuju plug-and-play instalaciju i obično su pogodniji za velika organizacijska okruženja. Hotspot gateway rješenje Ovo rješenje je najskuplje.

ovo nije poželjna karakteristika na javnim mrežama.Haris Hamidović: WLAN Bežične lokalne računalne mreže mogu se dobiti. Sigurnost Prijetnje bežičnim računalnim mrežama su brojne. jer korisnici vjerojatno ne žele da svako pretražuje njihove datoteke. Neki od rizika su: • Internet aktivnost može biti praćena • Informacije o logiranju na neosigurane Internet servise i web stranice mogu se presresti • Sve dijeljene datoteke su dostupne svima na mreži 170 . Hotspot administratori ili vlasnici moraju obavijestiti korisnike o rizicima povezanima s korištenjem neosiguranih bežičnih mreža kao što je hotspot. sve osobe u dometu Wi-Fi hotspota potencijalno mogu uhvatiti osjetljive podatke koje se prenose preko ove mreže. i repeater mod. S obzirom da je korištenje jednostavno i da se na hotspot mrežama ne koriste enkripcijske metode. kao što su splash screen (poznat i kao captive portal). Hotspot gateway rješenje 11. Jedna od osnovnih koristi umrežavanja je mogućnost dijeljenja datoteka između korisnika na mreži. uređaji s velikim brojem korisnih značajki. Slika 62. višestruki SSID.9. No. besplatno ili uz vrlo malu cijenu. VLAN.

Neki od sigurnosnih mehanizama koji mogu povećati sigurnost korisnika na hotspot mrežama su: • Prilikom spajanja na kompanijske mreže posredstvom hotspota potrebno je uspostaviti VPN veze • Koristiti web stranice osigurane SSL-om • Onemogućiti dijeljenje datoteka • Koristiti osobni vatrozid softver 171 .

Potrebni uređaji Za implementiranje Wi-Fi hotspot captive portal rješenja zasnovanog na m0n0wallu potrebni su nam sljedeći uređaji: • ADSL priključak • Usmjerivač 172 . m0n0wall je izgrađen na pojednostavljenoj verziji FreeBSD-a. captive portal. Primjer 1. Što je to m0n0wall? m0n0wall je projekt čija je namjena stvaranje potpuno ugrađenog vatrozid softverskog paketa koji posjeduje sve bitne osobine komercijalnih vatrozid paketa. – m0n0wall hotspot rješenje U ovom poglavlju opisujemo kako se korištenjem m0n0wall open source rješenja. Jedna od funkcija m0n0wall softverskog paketa je i tzv. izgrađenog na FreeBSD platformi. 12. zahtijeva prethodnu autorizaciju kroz web preglednik. a uz to je i besplatan. 12. koji od klijenata koji žele pristupiti Internetu putem WiFi hotspota osiguranog m0n0wall rješenjem.Haris Hamidović: WLAN Bežične lokalne računalne mreže 12. može napraviti Wi-Fi hotspot captive portal koji od klijenata koji žele pristupiti Internetu putem Wi-Fi hotspota zahtijeva prethodnu autorizaciju kroz web preglednik.1.2.

koja se može naći na web lokaciji m0n0wall projekta ADSL priključak dobivamo od davatelja Internet usluga. Wi-Fi hotspot m0n0wall rješenje 173 . Slika 63. predstavljen je način spajanja uređaja u Wi-Fi hotspot rješenju zasnovanom na m0n0wallu.• Računalo sljedećih karakteristika: • Intel kompatibilni procesor (minimalno klase 486) • Minimalno 64 MB RAM-a • Boot-abilni CD-ROM uređaj • Floppy uređaj • Dvije mrežne kartice • Bežična pristupna točka • CD verzija m0n0wall distribucije. Za usmjerivač i bežičnu pristpnu točku ne postoje neki posebni uvjeti. Na Slici 63.

All rights reserved. LAN IP address: 192.Haris Hamidović: WLAN Bežične lokalne računalne mreže 12.ch/wall for updates.168. version 1. or only for optional interfaces.3. you should say no here and use the webGUI to configure 174 . Visit http://m0n0. Podešavanje m0n0wall servera Nakon podizanja serverskog sistema s boot-abilne verzije m0n0walla. Enter a number: 1 Valid interfaces are: sis0 00:0c:29:96:5e:de sis1 00:0c:29:96:53:e8 Do you want to set up VLANs first? If you‘re not going to use VLANs. pojavljuje se m0n0wall konzola: *** This is m0n0wall.1.2 built on Sun Aug 22 11:41:15 CEST 2004 for WRAP Copyright (C) 2002-2005 by Manuel Kasper.1 Port configuration: LAN -> sis0 WAN -> sis1 m0n0wall console setup ********************** 1) Interfaces: assign network ports 2) Set up LAN IP address 3) Reset webGUI password 4) Reset to factory defaults 5) Reboot system Izbor opcije 1 omogućuje nam da dodijelimo mrežna sučelja za LAN i WAN.

te ćemo stoga izabrati opciju „n” If you don‘t know the names of your interfaces. if required.VLANs later. U našem testnom primjeru nećemo dodijeljivati opcijsko sučelje. Enter the Optional 1 interface name or ‘a’ for autodetection (or nothing if finished): Sada možemo vidjeti kako su sučelja konfigurirana: The interfaces will be assigned as follows: LAN -> sis1 175 . and reconnect each one when prompted to do so. ili možemo unijeti „a” te slijediti upute za autodetekciju sučelja. Enter the WAN interface name or ‘a’ for autodetection (or nothing if finished): Nakon toga ćemo unijeti naziv preostalog sučelja i pritisnuti Enter. disconnect all interfaces before you begin. you may choose to use auto-detection. te ćemo nakon pojavljivanja naredne obavijesti samo pritisnuti Enter. Enter the LAN interface name or ‘a’ for autodetection: Sada ćemo unijeti ime željenog LAN sučelja (sis0 ili sis1) a zatim pritisnuti Enter. In that case. Do you want to set up VLANs now? (y/n) U našem testnom primjeru nećemo konfigurirati VLAN.

PC bi trebao biti omogućen za DHCP. Logiranje na m0n0wall 176 . Do you want to proceed? (y/n) Unesimo „y”. (Adresa koju trebamo pojavljuje se kod startanja m0n0walla). te pritisnimo Enter kako bi restartali vatrozid s novim postavkama. U našem testnom primjeru to je bila http://192.168. Nakon unošenja korisničkog imena i lozinke ulazimo u grafički mod za konfiguriranje m0n0walla.Haris Hamidović: WLAN Bežične lokalne računalne mreže WAN -> sis0 The firewall will reboot after saving the changes.1. Podešavanje ćemo obaviti preko web korisničkog sučelja.1. Podešavanje captive portala Uz pretpostavku da je m0n0wall na odgovarajući način prepoznao mrežne kartice na našem stroju.4. spremni smo za podešavanje captive portala. 12. na sljedeći način: Spojimo klijentski PC na usmjerivač putem mrežnog ethernet kabla. unijet ćemo pretpostavljene vrijednosti admin i mono. Otvorimo web preglednik te unesimo kao URL LAN IP adresu. Slika 64. Nakon što dobijemo upit o korisničkom imenu i lozinci.

Slika 66. Izmjena zaporke 177 .Slika 65. m0n0wall grafički mod za konfiguriranje Izborom stavke „General setup” otvara se prozor u kome je moguće izvršiti izmjenu zaporke. što je za prvo logiranje preporučljivo iz sigurnosnih razloga.

<form method=“post“ action=“$PORTAL_ACTION$“> Username: <input name=“auth_user“ type=“text“><br> Password: <input name=“auth_pass“ type=“password“><br> <input name=“redirurl“ type=“hidden“ value=“$PORTAL_REDIRURL$“> <input name=“accept“ type=“submit“ value=“Submit“> 178 . Visit the front desk to obtain this info. Slika 67. odnosno izgled stranice koju će vidjeti ukoliko ne unesu odgovarajuće korisničko ime i zaporku.Haris Hamidović: WLAN Bežične lokalne računalne mreže Izborom stavke „Captive portal” otvara se prozor za podešavanje captive portala. U našem testnom primjeru koristit ćemo: <body> <center> Welcome to the Caffe Tuzla Hotspot<br> Please enter your username and password. Podešavanje Captive portala Izborom stavki „Portal page contents” i „Authentication error page contents” podešavamo izgled stranice na koju će korisnici biti usmjereni kad se prvi put probaju spojiti na Internet putem našeg hotspota.

<br> <a href=“javascript:history.return true“>Go Back</a> </center> </body> Izborom stavke „Users” otvara se prozor za unos podataka o autoriziranim korisnicima.</form> </center> </body> Odnosno: <body> <center> The username and password you provided are invalid.referrer. 179 . Slika 68. Unos podataka o autoriziranim korisnicima Naše hotspot rješenje zasnovano na m0n0wallu sada je spremno za korištenje.status=document.go(-1)“ onMouseOver=“self. Please use the back button to try again.

Haris Hamidović: WLAN Bežične lokalne računalne mreže Slika 69. pokuša otvoriti neku stranicu na Internetu bit će preusmjeren na stranicu za autorizaciju. koji je korištenjem svog laptopa ili PDA uređaja našao naš Wi-Fi hotspot. Wi-Fi hotspot m0n0wall rješenje u pogonu Nakon što klijent. Pogrešno korisničko ime ili zaporka 180 . m0n0wall mu neće dozvoliti pristup Internetu. Stranica za autorizaciju Ukoliko nije unio ispravno korisničko ime ili zaporku. Slika 70. Slika 71.

ispisivati dokumente i zajednički koristiti datoteke s bilo kojeg računala u kućnoj mreži. i mala poduzeća. postavljanje kablova i bušenje rupa u zidovima nisu neophodni da bi korisnici bili online bilo gdje u svojem domu. Primjer 2 – WLAN/ADSL rješenje za kućne mreže Velika brzina i stalna veza na Internet do sada su uglavnom bile privilegija srednjih i velikih poduzeća. bez obzira je li ono u istoj prostoriji ili na nekom drugom katu. profesionalci i zahtjevni kućni korisnici imaju se priliku povezati na Internet stalnom vezom velike brzine i tako uživati u svim prednostima tzv. Slika 72. Žice. širokopojasnog pristupa.13. Bežična kućna mreža sa širokopojasnim pristupom na Internet 181 . Sa ADSL-om. Korištenjem bežičnih računalnih mreža i ADSL-a korisnici mogu pretraživati Internet putem širokopojasne veze.

13. i mala poduzeća. WLAN/ADSL rješenje. jer ljudsko uho može registrirati jedino zvukove u opsegu koji predstavlja samo jedan dio raspoloživog propusnog opsega bakrene parice.1. Osnovni opseg predviđen za telefonski promet posebnim je filterom odvojen od ostalih opsega metodom koja omogućuje da se telefonski razgovor odvija i u slučaju da ADSL zakaže.Haris Hamidović: WLAN Bežične lokalne računalne mreže Ovo poglavlje ima za cilj upoznati vas s mogućnostima koje WLAN/ADSL rješenje nudi kućnim korisnicima. Drugi opseg frekvencija prenosi signal podataka koji šalje informacije od korisnika.1. Bakrene žice mogu prenositi mnogo veći opseg frekvencija od onog koji se zahtjeva za telefonski promet. 182 . ADSL koristi višak ovog kapaciteta za prijenos informacija preko žice bez ometanja telefonskog razgovora. Govorna signalizacija zahtijeva ograničen propusni opseg.1. ADSL tehnologija dijeli raspoloživi frekvencijski opseg obične bakrene parice na tri dijela. ADSL osnove Standardna telefonska instalacija sastoji se od para bakrenih žica koje telefonska kompanija dovodi do lokacije korisnika. Treći propusni opseg je veza velike brzine ka korisniku. može biti prihvatljivo rješenje i za male urede. 13. širokopojasnog pristupa. osim za izgradnju kućnih mreža. Čitav mehanizam zasnovan je na tome da se odgovarajuće frekvencije koriste za određene zadatke. ADSL Velika brzina i stalna veza na Internet do sada su uglavnom bile privilegija srednjih i velikih poduzeća. profesionalci i zahtjevni kućni korisnici imaju priliku povezati se na Internet stalnom vezom velike brzine i tako uživati u svim prednostima tzv. Sa ADSL-om.

DSL terminalni uređaj (DSL Modem / DSL Router) koji se spaja na računalo i na DSL liniju. Da bi se ostvarila mreža za brzi prijenos podataka baziran na DSL-u. DSLAM (engl. odnosno splitter. 13. Ta adresa je jedinstvena jer pripada samo tom računalu. Digital Subscriber Line Access Multiplexer) je uređaj na strani davatelja usluge čija je uloga da više DSL korisničkih linija povezuje na mrežu ISP-a preko jako brzih veza.13. Splitter je uređaj koji se veže na oba kraja telefonske linije i služi za razdvajanje DSL signala od signala klasične telefonije ili ISDN-a. služi za prijenos podataka. Raniji standard zvao se CAP (Carrierless Amplitude/Phase) sustav.2. Discrete Multitone). potrebno je imati nekoliko vrsta mrežne opreme.1.3. Većina današnje instalirane ADSL opreme koristi DMT.2. NAT Prilikom spajanja računala na Internet pomoću ADSL modema. DSL mrežna oprema Postojeća telefonska infrastruktura stvorena je prvenstveno za prijenos glasa. 13.1. Podjela signala Postoje dva konkurentska i nekompatibilna standarda za ADSL. davatelj Internet usluge dodjeljuje tom računalu jedinstvenu IP adresu. tako da ova mreža nije izvorno prilagođena za prijenos podataka velikom brzinom. Preko te IP adrese računalo može biti dostupno svim drugim raču183 . On omogućuje da bakrena parica bude istovremeno upotrebljena i za prijenos podataka velikim brzinama i za razgovor putem telefonske linije. Službeni ANSI standard za ADSL je sustav koji se zove DMT (eng. i koristio se na mnogim ranim instalacijama ADSL-a.

168. No.255 192.0 . Ova vrsta prevođenja adresa 184 .0.0.192. Premda može biti korišten za prevođenje između dva adresna područja.172. NAT se znatno češće koristi za mapiranje IP adresa iz neusmjeravajućeg privatnog adresnog prostora definiranog s RFC 1918: 10. kako korištenjem samo jedne javne IP adrese spojiti na Internet sva računala iz naše kućne mreže ili one iz malog ureda? Korištenje ADSL usmjerivača ili gatewaya s podrškom za NAT rješava ovaj problem. Ovdje se primjenjuje NAT. Network Address Translation) prvotno je osmišljen kao prijelazno rješenje za problem nestajanja IPv4 adresa.31. one nisu usmjerive preko zajedničke globalne infrastrukture. „Klasični” NAT. unutar njihovih vlastitih područja. NAT (engl.255. mapira IP adrese iz jednog područja u drugo. s obzirom da privatne adrese mogu biti korištene od strane mnogih.10.16.255. dozvoljavajući globalno registriranim IP adresama da budu korištene ponovo ili dijeljene između nekoliko čvorova. U najednostavnijem slučaju jedan-na-jedan. Kada je potrebna komunikacija između privatno adresiranih čvorova i javne mreže (kao što je Internet).255.0. definiran s RFC 1631. Statički NAT NAT radi na način da stvara veze između adresa. Organizacije mogu slobodno koristiti ove adrese kako bi izbjegle zahtjeve za registriranim globalnim adresama. mapiranje može biti definirano između javnih i privatnih adresa. 13. Ta adresa je globalna.2. No.168. jer bilo koje računalo u svijetu može komunicirati s našim računalom preko nje.0 .Haris Hamidović: WLAN Bežične lokalne računalne mreže nalima na Internetu i on može s njima komunicirati korištenjem TCP/IP protokola.0 .1.0.255 Ove adrese su određene za korištenje u privatnim mrežama koje ne zahtijevaju vanjski pristup ili zahtijevaju ograničen pristup vanjskim servisima. zahtijeva se prevođenje adresa.255 172.255.

uz pravljenje razlike na osnovu korištenog TCP/UDP broja porta. 185 .0. Port Address Translation). Dinamički NAT je složeniji jer se stanje mora održavati.2. Rubni uređaji koji izvršavaju dinamički NAT. 13.0. Nakon što se veza prekine (ili istekne).2:1108. No.0. 61001 i 61002. poznata i kao NAPT (engl. stvaraju veze „u letu”. 13. dinamički NAT omogućuje ponovno korištenje adresa. gradeći NAT tablicu. skup javnih adresa se dijeli od strane cijele privatne IP podmreže (dinamički NAT).168. Naprimjer.1 i dva različita broja izvornog porta npr.2. Vezama iniciranim od strane privatnog čvora. dodjeljuje se javna adresa iz skupa javnih adresa.0.2. PAT Posebna vrsta dinamičkog NAT-a.168. PAT se često implementira u kućnim i malim uredskim (engl. Network Address Port Translation) ili PAT (engl. a ostavljanjem host dijela adrese nepromijenog.poznata je i kao statički NAT.3:1108.2 i 192.245. adresa se vraća u skup adresa za ponovno korištenje.168. dok se promet za port 61002 usmjerava natrag na 192.3 šalju pakete s izvornog porta 1108. za razliku od statičkog NAT-a. smanjujući potrebu za legalno registriranim globalnim adresama. PAT usmjerivač bi mogao prevesti ovo u jedinstvenu IP adresu 206. i povezivanje mora biti odbijeno u slučaju da su sve adrese iz skupa adresa zauzete.160. može biti korištena kako bi se dozvolilo da više čvorova dijeli jednu IP adresu. Small Office/ Home Office – SOHO) usmjerivačima kako bi se omogućio dijeljeni pristup Internetu za cijeli LAN preko jedne javne adrese. pretpostavimo da privatni čvorovi 192. Promet odgovora primljen za port 61001 usmjerava se natrag ka 192. Ona se može realizirati i na način prevođenja samo mrežnog dijela adrese. Dinamički NAT Znatno češće.168.3.

Središnja bežična pristupna jedinica Kao središnju bežičnu pristupnu jedinicu u testnom primjeru ćemo koristiti Siemens Gigaset SE505 dsl/cable (Na tržištu postoji i bogat izbor opreme drugih proizvođača. ADSL priključak ADSL priključak dobivamo od davatelja Internet usluga.3. 13. 13. središnja bežična pristupna jedinica.3. Prilikom razmatranja korištenja NAT-a treba voditi računa o NAT osjetljivim protokolima. bežični adapter. statički NAT. Implementacija kućnih bežičnih mreža spojenih na Internet U nastavku ćemo predstaviti implementaciju jedne kućne bežične mreže spojene na Internet putem ADSL-a. dinamički NAT i PAT mogu biti korišteni zajedno.1. istih ili sličnih značajki). te desktop ili prijenosno računalo. 186 .1. 13. U nekim slučajevima. Gigaset SE505 dsl/cable obavlja funkciju bežične pristupne točke i usmjerivača. 13.Haris Hamidović: WLAN Bežične lokalne računalne mreže S obzirom da PAT mapira individualne portove nije moguće „reverzno mapiranje” dolazećih veza za druge portove izuzev ako nije konfigurirana druga tablica. Potrebni uređaji Za implementiranje kućne bežične mreže spojene na Internet potreban nam je ADSL priključak.3.1.3.2.1. Ovaj uređaj se može koristiti samo s ADSL modemom koji ima Ethernet priključak.

Jednom postavljene adrese rijetko se mijenjaju. 187 . Privatne IP adrese se zamjenjuju. Podešavanje sigurnosnih postavki bežične mreže Za rad na bežičnoj mreži potrebno je podesiti istovjetne sigurnosne postavke na središnjoj bežičnoj pristupnoj jedinici kao i na svim bežičnim mrežnim adapterima. možete koristiti i Gigaset USB Adapter. U testnom primjeru korišten je operativni sustav Windows XP SP2. Prije nego što počnemo s instalacijom mrežne opreme. Ukoliko bi se kućna ili poslovna mreža vremenom širila.13. javnom IP adresom dobivenom od davatelja Internet usluga. a zatim se javna IP adresa koristi za daljnju komunikaciju.3. Bežični adapter Za svako računalo potreban je jedan bežični adapter. preporučuje se Gigaset USB Adapter.3. 13. Ukoliko se radi o desktop računalu. IP adresni plan mreže Računala u lokalnoj mreži mogu za međusobnu komunikaciju koristiti privatne IP adrese. dobro bi bilo da svaki novi uređaj lako dobije svoje mjesto u adresnom planu. U našem primjeru ćemo koristiti Siemens Gigaset PC Card 54. dobro je utrošiti malo vremena na planiranje raspodjele adresa.3.1. Računala ne mogu koristiti privatne IP adrese za komunikaciju s računalima koji se nalaze izvan lokalne mreže tj. (Na tržištu postoji i bogat izbor opreme drugih proizvođača. Ovisno o vrsti računala koje želite bežično umrežiti. istih ili sličnih značajki). 13.2.3. korištenjem PAT-a. na Internetu. pa je preporučljivo da se stvari postave na zdrave temelje od početka.3. Gigaset PC Card 54 je namijenjen računalima s PCMCIA utorom koji ima većina prijenosnih računala.

Slika 73. Dodjela zaporke za konfiguriranje usmjerivača Nakon instalacije. konfiguracija usmjerivača nije standardno zaštićena zaporkom. sve prethodno navedene sigurnosne mjere podržane.1. 13. kao minimum. Security Setup) Gigaset SE505 dsl/cablea mogu se konfigurirati sljedeće postavke koje poboljšavaju sigurnost bežične mreže: Dodjeljivanje zaporke za konfiguriranje usmjerivača Promjena predefiniranog SSID-a Podešavanje enkripcije radio-prometa MAC kontrola pristupa Prilikom izbora oprema drugih proizvođača potrebno je voditi računa da su. Kako bismo onemogućili da netko neovlašteno izvrši promjene na konfiguraciji. Dodjeljivanje zaporke za konfiguriranje Gigaset SE505 dsl/cable usmjerivača 188 .3. iznimno je važno da postavimo zaporku i tu zaporku povremeno mijenjamo. Na Slici 73. je prikazano dodjeljivanje zaporke za konfiguriranje Gigaset SE505 dsl/ cable usmjerivača.3.Haris Hamidović: WLAN Bežične lokalne računalne mreže U području sigurnosne postavke (engl.

Na Slici 74.13.3.3. treba promijeniti SSID. Potrebno je izbjegavati vlastita imena ili previše očigledne pojmove. Poželjno je kombiniranje slova i brojeva.3. Da se netko ne bi mogao neprimjetno prijaviti u mrežu. Također je preporučljivo spriječiti da SSID bude uključen u pakete koji se šalju putem mrežnog sustava. Promjena predefiniranog SSID-a 13. Kod novih uređaja. Podešavanje enkripcije radio prometa Bežične mreže su u većoj opasnosti od prisluškivanja nego ožičene mreže.2. osobi koja provaljuje u sustav potrebno je samo prijenosno računalo ili PDA s odgovarajuće konfiguriranom bežičnom mrežnom karticom kako bi mogla prisluškivati svaku komunikaciju na obližnjoj bežičnoj mreži. Slika 74. U suprotnom bi druge osobe mogle prisluškivati promet podataka i omogućiti si pristup bežičnoj mreži. prikazana je promjena predefiniranog SSID Gigaset SE505 dsl/cable usmjerivača. Gigaset SE505 dsl/cable SSID je ConnectionPoint. 189 . Promjena predefiniranog SSID-a Bežična mreža definira se tako da se svim komponentama dodijeli isti SSID. Uzevši u obzir tipični domet bežičnih mrežnih adaptera.3.3.

190 .3. Da bi koristili WPA s Gigaset PC Card 54. koji se prenose između bežičnih stanica. No.11 WLAN standard specificirao je takozvani enkripcijski mehanizam WEP (engl. WPA enkripcija WPA enkripcija je mnogo bolji način zaštite od WEP enkripcije. prikazano je podešavanje WPA enkripcije radio-prometa Gigaset SE505 dsl/cable usmjerivača. moraju biti ispunjeni sljedeći uvjeti: • Koristiti minimalno 1. WEP ne štiti prijenose u ožičenoj mreži i na Internetu. 13. da bismo je koristili.3. Da bismo aktivirali WEP enkripciju na svojim bežičnim mrežnim komponentama moramo izvršiti sljedeće korake: • Aktivirati WEP enkripciju na Gigaset SE505 dsl/cable i generirati jedan 64-bitni ili 128-bitni ključ • Aktivirati WEP enkripciju na bežičnim mrežnim adapterima i unijeti ondje isti generirani 64-bitni ili 128-bitni ključ S WEP-om se osiguravaju podaci. Potrebno je aktivirati barem WEP enkripciju na bežičnim mrežnim komponentama.3. trebamo imati i središnju bežičnu pristupnu jedinicu i bežični mrežni adapter koji je podržavaju.3.4.11. IEEE 802. Wired Equivalent Privacy) za enkripciju podataka i identifikaciju uređaja na baznoj stanici.Haris Hamidović: WLAN Bežične lokalne računalne mreže 13.5.00 verziju drajvera za PC Card 54 • Potrebno je imati minimalno Windows XP sa Service Pack 1 i odgovarajuću zakrpu za WPA Na Slici 75. WEP enkripcija Kako bi se zatvorila sigurnosna rupa.

Na Slici 76. Podešavanje MAC kontrole pristupa 191 . Standardno je kontrola pristupa deaktivirana.6. Podešavanje WPA enkripcije 13.Slika 75. MAC kontrola pristupa MAC kontrola pristupa vrši se putem MAC adresa računala.3. To znači da se sva računala koja koriste ispravni SSID mogu spojiti na bežičnu mrežu. Slika 76. prikazano je podešavanje MAC kontrola pristupa Gigaset SE505 dsl/cable usmjerivača. Preporučeno je aktiviranje MAC kontrole pristupa.3.

Osnovna upustva za zaštitu računala Prethodno navedene sigurnosne mjere štite podatke tijekom prijenosa između bežičnih stanica. no ne štite podatke na računalima. prikazano je podešavanje Gigaset PC Card 54 bežičnog adaptera.Haris Hamidović: WLAN Bežične lokalne računalne mreže Na Slici 77. Podešavanje Gigaset PC Card 54 bežičnog adaptera 13. Da bismo osigurali podatke na računalima.4. Slika 77. potrebno je poduzeti barem ove sigurnosne mjere: • Koristiti vatrozid • Ažurirati računalo • Koristiti ažuran antivirusni softver • Voditi računa o sigurnosti prilikom pretraživanja i preuzimanja s Interneta 192 .

point-to-multipoint) arhitekturi. Druge bežične tehnologije 14. godine.16 tehnologija je komplementarna s bežičnom 802. Frekvencije ispod 11 GHz omogućuju veze i bez 193 . odobren u siječnju 2003. U područjima gdje je gradnja žičane infrastrukture teška ili neisplativa.16.1.11 tehnologijom dizajniranom i optimiziranom za lokalne računalne mreže (engl. te predstavlja alternativu kablovskom i DSL širokopojasnom pristupu.16 standard koji omogućuje širokopojasni bežični pristup. „posljednjeg kilometra”. te koji zahtijeva postojanje linije vidljivosti (engl.16 standard. WiMAX Standard 802.14. 802. U nastavku predstavljamo ukratko 802. 802. gradske računalne mreže (engl. obuhvatio je i radio sustave u licenciranom i nelicenciranom opsegu frekvencija od 2 do 11 GHz. koji definira radio sustave u točka-više točaka (engl. Local Area Networks – LAN).1.16 omogućuje isporuku širokopojasnog pristupa tzv. 14. koji operiraju u frekvencijskom opsegu 10 – 66 GHz. Razvoj standarda IEEE je 2001.16a standard. Metropolitan Area Networks – MAN).1. 802. Institute of Electrical and Electronical Engineers). predstavlja bežičnu tehnologiju dizajniranu i optimiziranu za tzv. 802.16 je i jedino isplativo rješenje za širokopojasni pristup. odobrio 802. line-of-sight) između pošiljatelja i primatelja podataka. razvijen od strane IEEE (engl.

802. Single Carrier) * 2048 OFDMA (engl. Orthogonal Frequency Division Multiplexing) * SC (engl. kao što je npr.16c-2003 specifikacije standarda su kombinirane u specifikaciju standarda 802.16-2001. U literaturi se izraz WiMAX često koristi kao sinonim za 802. što je često zahtijevano u gradskim ili ruralnim mrežama. Taj 802.16 porodice standarda i omogućavanje certifikacijske procedure za osiguranje interoperabilnosti između opreme različitih proizvođača. Orthogonal Frequency Division Multiple Access) Europski standard ETSI HiperMAN definira jedan mod fizičkog sloja koji je istovjetan 256 OFDM modu 802.1.16-2004.16-2004 standarda.Haris Hamidović: WLAN Bežične lokalne računalne mreže postojanja linije vidljivosti.16 standard. 14. 194 .2.16-2004 standard podržava tri moda fizičkog sloja: * 256 FFT OFDM (engl. Worldwide Interoperability for Microwave Access) Forum čija je funkcija promicanje 802. 802.16REVd koja se sada zove 802. Fizički sloj 802.16e omogućuje mobilni širokopojasni pristup.16-2004 standard namijenjen je nepokretnim bežičnim servisima.16a-2003 i 802.11 porodicu standarda. Funkcija WiMAX Foruma za 802. Novousvojena specifikacija standarda 802. Ubrzo nakon ratifikacije 802.16a standarda uspostavljen je WiMAX (engl. širokopojasni pristup za kućne korisnike. Cilj WiMAX Foruma je promicanje interoperabilnosti opreme temeljene na oba ova standarda.16 porodicu standarda slična je funkciji Wi-Fi Alliance za 802.

Advanced Encryption Standard) i 3DES (engl. Nekoliko karakteristika WiMAX protokola osigurava dobru zaštitu kvalitete usluga za servise kao što su audio i video. Korisnici WiMAX mreža dijele mrežne resurse.16 podržava AES (engl.3. npr.1.16 mreže imaju fleksibilnost u podržavanju različitih brzina prijenosa podataka.16 kanala nalazi se u rasponu 1.1. te stoga 802. QoS Širina 802. Sigurnost 802.5. WiMAX omogućuje optimizaciju brzine prijenosa podataka svakog korisnika dozvoljavajući baznim stanicama da postave mo195 . Licenirane frekvencije Licencirane frekvencije su važne za pružatelje usluga koji žele ponuditi 802.16 podržava brzine prijenosa podataka klase T1 (1. Vrlo bitno je i to da QoS karakteristike osiguravaju visoke performance za prijenos glasa i videa. 802.1. Ova fleksibilnost dozvoljava WiMAX-u da se prilagođava dostupnom spektru i širini kanala u različitim državama ili licencama dodijeljenima različitim pružateljima usluga. 14. 14. U lipnju 2004.14.4. Quality of Services – QoS) može biti planiran i kontroliran. Triple Data Encryption Standard) za siguran prijenos podataka.5 – 20 MHz.5 Mbps) kao i više brzine prijenosa podataka od preko 70 Mbps. jer samo u licenciranom frekventnom opsegu kvalitet usluga (engl. no WiMAX QoS karakteristike omogućuju pružateljima usluga da upravljaju prometom na temelju ugovora o uslugama koje je svaki korisnik potpisao. godine WiMax Forum je uspostavio regulatornu radnu grupu za koordinaciju rada na međunarodnom usaglašavanju licenciranih i nelicenciranih frekventnih opsega za širokopojasni bežični pristup.16 usluge poslovnim korisnicima.

Bluetooth Bluetooth bežična tehnologija prvotno je razvijena kao tehnologija za bežično povezivanje mobilnih aparata i njihovih ekstenzija. Godine 1998. stvaranje privatnih ad hoc mreža te ostvarivanje pristupnih točaka za povezivanje korisničkih terminala na postojeće mreže za prijenos govora i podataka.1-2002 standard za bežične 196 . Specifikacija Bluetooth tehnologije objavljena je 1999. formirana je posebna grupa SIG (engl. godine IEEE (engl. godine. U nastavku opisujemo Bluetooth bežičnu tehnologiju. Toshiba. 14. – 986. Stanica korisnika koji je bliži baznoj stanici može npr. dok slabiji signal od udaljenog korisnika može dozvoliti korištenje samo 16QAM ili QPSK. Institute of Electrical and Electronics Engineers) usvojio je IEEE Std 802. Nokia.Haris Hamidović: WLAN Bežične lokalne računalne mreže dulacijske sheme za svaki link posebno. 2002.15. koristiti 64QAM modulaciju. Special Interest Group) za razvoj i standardizaciju Bluetooth sučelja. Razvoj Razvoj Bluetooth tehnologije započela je tvrtka Ericsson 1994. Povijesno je poznat po tome što je ujedinio Dansku i Norvešku.2.). male potrošnje za mobilne uređaje namijenjeno radu na malim udaljenostima. 802.1. a predvode je kompanije Ericsson.16 MAC može čak koristiti različite modulacijske metode za downlink i uplink svakog korisnika.2. Osnovne značajke ove tehnologije su robusnost te značajna troškovna učinkovitost i ekonomičnost u potrošnji energije. Intel i IBM. Ta grupa danas ima više od 4000 članova. godine istraživanjima koja su imala za cilj realizirati troškovno i tehnološki učinkovito radio-sučelje. Danas se ova tehnologija koristi i kao zamjena za kabel. 14. Naziv Bluetooth dat je prema imenu danskoga kralja Haralda Bluetootha (940.

privatne mreže WPAN (engl. Wireless Personal Area Network standard) zasnovan na Bluetooth v1.1 specifikaciji. Revizija Bluetooth specifikacije Bluetooth v1.2 prihvaćena je 2003. godine. Bluetooth v1.2 uređaji kompatibilni su s Bluetooth v1.1 uređajima. Osnovna poboljšanja ove specifikacije su: • Adaptivna tehnologija frekvencijskoga preskakivanja (engl. Adaptive Frequency Hopping – AFH), koja poboljšava otpornost na greške radio sučelja, izbjegavanjem emitiranja na višestruko zauzetim frekvencijskim kanalima; • Kvalitetniji prijenos glasa dobiven je boljim procesiranjem signala i uporabom različitih metoda kodiranja; • Vrijeme potrebno za pronalaženje Bluetooth uređaja i uspostave veze je smanjeno. Grupa zadužena za razvoj Bluetooth specifikacije predstavila je 2004. godine novu reviziju Bluetooth specifikacije: Bluetooth v2.0 + EDR (engl. Enhanced Data Rate). Osnovna poboljšanja koja uvodi verzija 2.0 + EDR Bluetooth standarda su: • Tri puta veća brzina prijenosa podataka • Manja potrošnja energije • Poboljšanje kvalitete prijenosa podataka Uz postojeća poboljšanja, zadržana je i kompatibilnost s Bluetooth uređajima temeljenima na verzijama specifikacije 1.1 i 1.2. Bluetooth Special Interest Group (SIG) je 2007. predstavila novu verziju Bluetooth specifikacije. Najvažnije novosti u Bluetooth Core Specification 2.1 + Enhanced Data Rate vezane su uz pojednostavljeni proces sparivanja dvaju uređaja kroz smanjenje broja potrebnih koraka, smanjenje potrošnje energije do pet puta, te poboljšanu sigurnost.
197

Haris Hamidović: WLAN Bežične lokalne računalne mreže

Uređaji koji će imati implementiranu novu verziju specifikacija unazad su kompatibilni sa starijim verzijama specifikacija, a u Bluetooth SIG-u naglašavaju i da surađuju s WiMedia Allianceom u razvoju tehnologije ultrawideband koja bi trebala biti uključena u novu veliku reviziju specifikacije Bluetootha, omogućujući znatno veće brzine prijenosa podataka. 14.2.2. Način rada Bluetooth uređaji rade u frekvencijskom pojasu od 2,4 GHz do 2,4835 GHz, tj. u tzv. industrijsko-znanstveno-medicinskom, ISM (engl. Industrial-Scientific-Medicine) pojasu. Kako je ISM pojas slobodan za korištenje, radio sustavi koji rade u ovom frekvencijskom pojasu moraju biti tako projektirani da se mogu uspješno nositi s problemima interferencije i fedinga (promjena jačine signala). Ovi su problemi riješeni uporabom tehnologije frekvencijskog preskakivanja s raspršenim spektrom (engl. Frequency Hopping Spread Spectrum – FHSS). Primjenom Bluetooth tehnologije dijeli se raspoloživi spektar (83,5 MHz) u 79 komunikacijskih kanala širine 1 MHz. Tijekom komunikacije, radio-primopredajnici preskaču s kanala na kanal na pseudo-slučajni način. Drugim riječima, u Bluetooth kanalima se primjenjuju sheme frekvencijskoga preskakivanja i dvosmjernoga prijenosa s vremenskom raspodjelom. Kanal je podijeljen u vremenske odsječke trajanja 625 ms, a za svaki pojedini odsječak određuje se drukčija frekvencija preskakivanja. To rezultira nominalnom frekvencijom od 1600 preskoka u sekundi. Bluetooth uređaji mogu prenositi podatke brzinama 1 Mbps ili 3 Mbps. Ova dva načina rada su poznati kao osnovna brzina (engl. Basic Rate) i unaprijeđena brzina (engl. Enhanced Data Rate). Standardom su definirane dvije vrste fizičkih veza koje podržavaju prijenos govora i podataka:
198

• Sinkrona veza orijentirana na spajanje (engl. Synchronous Connection Oriented link – SCO link) • Asinkrona veza bez spajanja (engl. Asynchronous Connectionless Link – ACL) Bluetooth poznaje tri klase uređaja različite snage i dometa:
Klasa Klasa 1 Klasa 2 Klasa 3 Maksimalna dozvo- Maksimalna dozvoljena snaga (mW) ljena snaga (dBm) 100 mW 2,5 mW 1 mW 20 dBm 4 dBm 0 dBm Domet ~100 meters ~10 meters ~1 meter

Tabela 5. Bluetooth klase uređaja

14.2.3. Umrežavanje Dvije ili više jedinica koje dijele isti kanal tvore mrežu, nazvanu piconet. U njoj se jedna jedinica ponaša kao nadređena (engl. master), kontrolirajući promet u piconet mreži. Ostale su jedinice podređene (engl. slave). Da bi uređaji mogli komunicirati moraju raditi sinkrono i upotrebljavati istu sekvencu preskakivanja. Bluetooth uređaji u piconet mreži usklađuju svoj takt s generatorom takta nadređene jedinice. Sekvencu preskakivanja također određuje nadređena jedinica. U svakom vremenskom odsječku moguća je razmjena paketa između nadređene i podređenih jedinica. Svi korisnici unutar jedne piconet mreže dijele isti kanal, pa porastom broja uređaja u toj mreži propusnost po korisniku brzo pada. Nekoliko piconet mreža, koje nisu međusobno sinkronizirane, čine scaternet mrežu. Veza između piconet mreža ostvaruje se uporabom jednog od Bluetooth uređaja uključenog u dvije ili više piconet mreža. Maksimalni broj piconet mreža koje mogu tvoriti scaternet mrežu je 10. Važno je napomenuti da bilo koji uređaj može postati nadređenim. Uređaj koji uspostavlja vezu, prema definiciji, preuzima tu funkciju.
199

Haris Hamidović: WLAN Bežične lokalne računalne mreže

14.3. ZigBee
Od studenog 2006. godine na tržištu je moguće naći ZigBee certificirane proizvode. Proizvodi kompanija MaxStream, NEC Engineering, S3C i Software Technologies Group postali su prvi proizvodi certificirani po ZigBee specifikaciji. ZigBee Alliance obavila je testiranje u labaratorijama National Technical Systems (NTS) i TUV Rheinland Group. No, što je to ZigBee i gdje ova nova tehnologija može naći svoju primjenu? U nastavku dajemo kratak pregled ZigBee tehnologije. 14.3.1. Razvoj U travnju 2003. godine, IEEE (engl. Institute of Electrical and Electronics Engineers) odobrio je IEEE 802.15.4 standard, namijenjen za stvaranje bežičnih privatnih mreža s malom propusnošću LR-WPAN (engl. Low Rate Wireless Personal Area Networks). Ovaj standard ne određuje samo malu propusnost mreže, već i malu potrošnju energije te malu složenost. IEEE 802.15.4 standard specificira DSSS (engl. Direct Sequence Spread Spectrum) rješenje, sa CSMA/CA (engl. Carrier Sense Multiple Access/Collision Avoidance) radi izbjegavanja kolizija. S obzirom da IEEE 802.15.4 standard specificira operacije na MAC i fizičkom sloju, formiran je konzorcijum kompanija koji za cilj ima proširenje IEEE 802.15.4 standarda na više slojeve OSI sustava. Naprimjer, 802.15.4 specificira 128-bit AES enkripciju, dok ZigBee specificira na koji način treba obavljati razmjenu enkripcijskih ključeva. ZigBee kompatibilni uređaji se na fizičkom sloju pridržavaju u potpunosti IEEE 802.15.4 bežičnog standarda. ZigBee operacije odvijaju se u nelicenciranom opsegu frekvencija: 2,4 GHz (globalno), 915 MHz (Amerika) i 868 MHz (Europa). Prijenos podataka brzinama od 250 Kbs može se ostvariti na 2,4GHz (16 kanala), 40 Kbs na 915 MHz (10 kanala) i 20 Kbs na 868 MHz (1 kanal). ZigBee proizvodi mogu koristiti do 16 različitih kanala ši200

daljinska mjerenja te povezivanje raznih periferija na osobna računala su samo neke od njih. dok su krajnji uređaji obično RFD tipovi uređaja. 14.2. senzorske mreže.11 standarda. ZR usmjerava ZigBee poruke ka drugim ZR i ZED uređajima. 14. Reduced Function Device). Razdaljina na koju se podaci mogu prenijeti kreće se od 1 do 100 metara. ali može primiti i djelovati u skladu s primljenim ZigBee porukama. sigurnosni sustavi u kućama. U ZigBee mrežama postoje dva komunikacijska mehanizma: „beacon” i „non-beacon”.3.3.4 GHz opsegu frekvencija. industrijske mreže. ZC može biti u ulozi rutera nakon što je mreža formirana. Nekoliko od ovih kanala se ne preklapa s američkim i europskim verzijama IEEE 802. ZC formira mrežu i djeluje kao koordinator za ZR i ZED. ZigBee Coordinator). ovisno o izlaznoj snazi i okolišnim karakteristikama. Kako ZigBee radi? Na fizičkom su sloju definirana dva tipa uređaja: FFD (engl. Uređaji u mreži mogu imati ulogu „roditelja” ili „djeteta”. ZigBee End Device). ZigBee Router) i ZigBee krajnji uređaj ZED (engl. ovisno o tome da li se drugi uređaji spajaju na njih. 201 . ZigBee koordinator i ZigBee ruter moraju biti FFD uređaji. Primjena Mogućnosti uporabe ZigBeeja su brojne: automatizacija zgrada. Porijeklo imena nove bežične mrežne specifikacije potječe od engleskog naziva „ZigBee principle” kojim se označava tehnika koju rabe pčele kako bi obavijestile druge članove zajednice o novim izvorima hrane.rine 5 MHz u 2. ZED ne učestvuje u usmjeravanju poruka ili asocijaciji. Full Function Device) i RFD (engl. Tipična ZigBee mreža sastoji se od tri vrste uređaja: ZigBee koordinator ZC (engl.3. ZigBee ruter ZR (engl.

primijetio je da su dobivene vrijednosti sve veće kako ide prema crvenoj svjetlosti. Otkriće infracrvenog zračenja Za otkriće infracrvenog zračenja zaslužan je fizičar William Herschel (1738.4.1. Mjereno u jednakim vremenskim intervalima. osim za upravljanje televizorima. Herschel je zapazio kako svjetlo koje prolazi kroz različito obojene filtere različito zagrijava stvari. TV tunerima i drugim elektroničkim uređajima. DVD playerima. ZigBee rješenja mogu biti formirana i u obliku klastera. frekvenciji komuniciranja između čvorova na mreži. dok su ostali termometri bili bez utjecaja svjetla. Daljinski upravljači. 14.). koje osim za uprav- ljanje televizorima. zelena svjetlost činila je termometar toplijim nego plava 202 . Oni su mu služili kao kontrolori eksperimenta. uglavnom šalju signale putem infracrvene svjetlosti.770 čvorova. 14. ZigBee mreže mogu se sastojati od zvijezda i peer-topeer mreža. One se mogu sastojati od maksimalno 255 klastera s 254 čvora po klasteru. pa je odlučio napraviti eksperiment kako bi testirao svoje zapažanje. – 1822. Iako je teoretski ZigBee adresna shema sposobna podržavati preko 64. No. Klaster mreže mogu biti vrlo velike. Upotrijebio je prizmu da razluči bijelu svjetlost u boje spektra. infracrvena svjetlost može se koristiti i za bežično povezivanje računala. što čini ukupno 64. stvarna veličina ZigBee mreže će ovisiti o frekventnom opsegu na kojem se odvijaju operacije. npr. koristimo i za upravljanje čitavim nizom drugih elektroničkih uređaja. Termometar je stavio na jednu od razlučenih boja spektra. IrDA U suvremenim se domovima infracrvena tehnologija koristi gotovo svakodnevno.000 čvorova. te o stupnju tolerancije aplikacija na izgubljene podatke i ponovno slanje podataka.Haris Hamidović: WLAN Bežične lokalne računalne mreže Peer-to-peer mreže mogu biti formirane ukoliko ne postoji ZigBee koordinator.4.

Daleko 203 . 14.2. uz pomoć sofisticirane tehnike pretvara u vidljivu sliku. čija su narav i svojstva istovjetni svjetlosnima.4. Po funkciji više sliči na dvogled. prvi moderni bežični upravljač. ali još čujnu psima. tako i toplozor našem oku potpuno nevidljivu „toplinsku” sliku pretvara u vidljivu. „približava” odnosno povećava. godine razvio Zenith Space Command. Prijemnik je sadržavao mikrofon spojen na krug koje je bio podešen na istu frekvenciju. jer sliku ne snima i ne bilježi. Daljinski upravljači koji koriste radio-tehnologije također postoje. Bio je mehanički i koristio je ultrazvuk kako bi promijenio kanal i jačinu zvuka na televizoru. udaljenu sliku. daljinski upravljači su postupno prešli na tu tehnologiju koja je još i danas u širokoj uporabi. koju u pravilu prikazuje na malom ekranu ili na drugi oku pogodan način. Toplozor zapravo nije kamera.svjetlost. Toplozor ili infra-crvena kamera je uređaj koji toplinsku (infracrvenu) sliku naše okoline. i nazvao ga infracrveno zračenje. U današnje doba infracrveno zračenje ima brojne praktične pri- Robert Adler je 1956. Primjena infracrvenog zračenja mjene u svakodnevnom životu. Ponukan tim rezultatom. Problem je bio u tome što je prijemnik mogao biti aktiviran nekim prirodno pojavljivanim zvukovima. Kao što dvogled (teleskop) golom oku nevidljivu. dok je crvena svjetlost učinila termometar najtoplijim. a Herschel je zaključio da postoji još neko zračenje izvan oku vidljivog spektra. nevidljivu ljudskom oku. Postavljeni termometar postigao je maksimalnu vrijednost. žuta svjetlost činila je termometar toplijim nego zelena svjetlost. U nastavku navodimo primjenu u domovima i vatrogastvu. U 1980-ima. odlučio je postaviti termometar izvan razlučenog spektra odmah uz crvenu boju. Izum tranzistora omogućio je jeftinije elektroničke daljinske upravljače s piezoelektričnim kristalom koji se „hranio” oscilirajućom električnom strujom pri frekvenciji blizu ili iznad gornje granice ljudskog sluha. kada su razvijeni poluvodiči za emitiranje i primanje infracrvene svjetlosti.

pregovaraju i šalju podatke. U sklopu IrDA asocijacije djeluju posebne grupe (engl.4. ali nove IrDA specifikacije omogućuju i siguran prijenos financijskih informacija (IrFM). problem koji se danas ni na koji drugi način ne može zadovoljavajuće riješiti. a manjim od valne duljine radio-valova. IrDA operacije IrDA uređaji koriste RF spektar koji obuhvaća elektromagnetsko zračenje s valnim duljinama većim od valne duljine vidljive crvene svjetlosti. rade na definiranju tehničkih i marketinških zahtjeva za komuniciranje brzinama koje prelaze 100 Mbit/s (UFIR). Najbolja povezivost se ostvaruje na rastojanjima do jednog metra. IrDA tehnologija se obično koristi za sinkronizaciju podataka ili prijenos datoteka. Danas postoje SIG grupe koje razvijaju specifikacije za sigurno obavljanje plaćanja na POS terminalima putem bežične infracrvene veze (IrFM). IrDA komunikacija je poludupleksna.4. Special Interest Groups – SIG). 204 . formirana je asocijacija IrDA (engl. Infrared Data Association) s ciljem razvoja globalno prihvaćenih specifikacija za infracrveno bežično komuniciranje.Haris Hamidović: WLAN Bežične lokalne računalne mreže najvažniji razlog primjene infracrvene tehnologije u vatrogastvu je taj što ona čovjeku omogućuje gledanje u dimu. rade na definiranju zajedničkog standarda sa sustavima za naplatu putarine (IrTM) itd. u istom trenutku samo jedan uređaj može „govoriti”. To je raspon od približno 750 nm do 1 mm. 14. rade na definiranju specifikacije za prijenos digitalnog sadržaja brzinama 100 Mbps ili više (IrBurst).3.4. tj. Danas asocijacija ima nekoliko stotina članova. koje su odgovorne za razvoj protokola korištenih za definiranje načina na koje uređaji s podrškom za IrDA otkrivaju. 14. IrDA uređaji komuniciraju u point-topoint konfiguraciji na rastojanjima manjim od dva metra. IrDA Godine 1994.

Sekundarna stanica u osnovi čini što joj se kaže. Tijekom IrDA komunikacijske sesije jedan uređaj je primarni dok je drugi sekundarni. opcijski. Kolizija tijekom prijenosa podataka mora biti otkrivena i riješena softverski.IrDA uređaji moraju biti na vidiku od 15 stupnjeva jedan od drugog kako bi mogli uspješno komunicirati. Nakon što je početno pregovaranje završeno uređaji usklađuju brzinu kojom će nastaviti komunicirati. 14. Početna komunikacija se uspostavlja brzinom 9600 bps.4. Prilikom povezivanja. čak i ako je taj uređaj sposoban da obavlja funkciju primarnog uređaja. Oni čine sâmo srce IrDA arhitekture. Infrared Link Management Protocol). slojevi: TinyTP IrCOMM. IrDA protokol stog Osnovna tri sloja IrDA protokola stoga su IrPHY (engl.5. Primarna stanica je odgovorna za iniciranje veze i uspostavljanje prijenosa putem komandnih okvira. kamere … Sekundarni uređaji su štampači ili drugi uređaji ograničenih resursa. IrLAP (engl. Interferenciju tijekom IrDA komunikacije može izazvati izravna izloženost sunčevoj svjetlosti. fluorescentna svjetlost ili drugi IR uređaji koji odašilju signale. IrDA uređaji uspostavljaju primarno-sekundarni odnos. i svi su neophodni za njeno ispravno funkcioniranje. Jedan uređaj „govori” maksimalno 500 ms prije negoli se drugom dozvoli da odgovori. Primarni uređaji mogu biti računala. IrLAN… 205 . Infrared Link Access Protocol) i IrLMP (engl. Kao dodatak ovih osnovnih slojeva definirani su i dodatni. Primarna stanica osim toga uspostavlja tijek podataka i rješava greške u vezi. IrOBEX. . Infrared Phycal Layer). PDA uređaji. Ona šalje okvire odgovora kojima ukazuje je li zadatak završen.

cijena.5.152 Mbps • FIR (engl. Very Fast Infrared) brzine do 16 Mbps • UFIR (engl.5. Elementi RFID sustava Osnovni RFID sustav se sastoji od tagova. Zavisno o napajanju. do 2015. datum proizvodnje. odnodno prepoznavanje pomoću radio-valova. 14. Podaci koje tag može slati o objektu na kojem se nalazi mogu biti beskonačne raznolikosti npr.2 Kbps • MIR (engl. RFID tagovi se mogu podijeliti na: • pasivne • polupasivne • aktivne 206 . skijališta). evidenciji masovnih prolazaka (autoceste. Serial Infrared) brzine do 9. a sve veću primjenu nalazi u proizvodnji i skladištenju roba.Haris Hamidović: WLAN Bežične lokalne računalne mreže IrDA je definirala 5 tipova infracrvenih veza koje odlikuje različita brzina prijenosa podataka: • SIR (engl. Prema predviđanjima stručnjaka kompanije Research and Markets. Fast Infrared) brzine do 4 Mbps • VFIR (engl.1. RFID se danas upotrebljava u kontroli pristupa. datum kada proizvodi ističe rok trajanja itd. Medium Infrared) brzine 576 do 1. RFID RFID je kratica od Radio Frequency Identification. boja. Ultra Fast Infrared) brzine do 100 Mbps – trenutno u razvoju 14. godine bi 900 milijardi prehrambenih proizvoda i više od 800 milijardi komada žive stoke trebalo biti označeno odgovarajućim RFID identifikacijskim čipovima. čitača tagova i softvera za procesiranje.6 – 152. evidenciji životinja. evidenciji prisutnosti.

6 MHz (Europa) Neki sustavi rade i u opsegu od 2. Kada antena na pasivnom tagu primi signal od čitača koji traži od taga povratnu informaciju. Baterija se koristi za napajanje čipa energijom. primi i dovoljnu količinu energije za slanje povratnog signala s informacijom. Aktivni tagovi posjeduju svoj interni izvor energije i u stanju su sami generirati izlazni signal. RFID sustavi se grupiraju u tri frekvencijska područja rada: Low Frequency (LF): 125 – 134 KHz High Frequency (HF): 13. baterije polupasivnih tagova traju duže u odnosu na baterije u aktivnim tagovima.56 MHz Ultra High Frequency (UHF): 902 – 928 MHz (SAD) ili 865.6 – 867. 207 . čipovi mogu biti vrlo mali i praktički mogu trajati vrlo dugo. Frekvencijska područja rada Općenito. Polupasivni tagovi su slični pasivnim. 14. U isto vrijeme. Zbog toga što ne trebaju izvor energije. Informacije dobivene s taga RFID čitač može obrađivati interno ili ih slati središnjem uređaju na daljnju obradu. s obzirom da ne moraju trošiti RF energiju za operacije čipa. Doseg signala polupasivnog taga nešto je veći od dometa pasivnih tagova. s razlikom da posjeduju malu bateriju.5. Zbog toga su pouzdaniji nego pasivni i polupasivni i mogu slati mnogo jači signal. dok se RF energija koja se dobije iz signala čitača koristi za odašiljanje.4 GHz.Pasivni tagovi ne trebaju nikakav izvor energije za funkcioniranje.2.

Ako za aplikaciju nijedna od specifičnih značajki RFID-a nije presudna. moglo bi se očekivati njegovo veliko širenje.4 GHz frekvencijskom opsegu i koristi tehnologiju preskakanja frekvencija. Razvoj RFID tehnologije rezultira sve jeftinijom proizvodnjom opreme (tagova.3. RFID nije nužno „bolja” tehnologija od bar-koda. a općeprihvaćeni standardi na tom području čine je globalno upotrebljivom.Haris Hamidović: WLAN Bežične lokalne računalne mreže 14. širim dometom prijenosa signala i bržom obradom. U nastavku ćemo predstaviti dvije bežične tehnologije koje se više ne razvijaju. 14. HomeRF uređaji obavljaju oko 50 skokova u sekundi. prašnoj. uz uspješnu standardizaciju koja bi omogućila kompatibilnost RFID opreme različitih proizvođača i pad cijena. Ipak. Ograničenje koje je postavljeno pred HomeRF ure208 . što je oko 5 do 20 puta brže od većine 802. primjena bar-koda je logičan izbor. no još je uvijek u praksi moguće naići i na dolje navedene uređaje.11 FSSS uređaja. sve većom memorijom. prljavoj okolini za očitavanje nije potrebna izravna optička vidljivost između čitača i taga čitanje i pisanje podataka bez ikakvog kontakta s objektom tag može imati veliki kapacitet memorije za pohranu podataka … Bez obzira na te značajke.5. RFID i bar-kod sustavi Neke od prednosti korištenja RFID sustava u odnosu na bar-kod sustave su: primjena u vlažnoj.6. Bar-kod naljepnica je jeftinija. čitača). nije vjerojatno da će RFID u skorije vrijeme posve zamijeniti bar-kod. HomeRF HomeRF operira u 2. Svakako.

no oni nestaju sa scene. HomeRF jedinice koriste Shared Wireless Access Protocol (SWAP).11 standardu. kompatibilnost unatrag s OpenAir standardom.7.11 sustavi nisu kompatibilni. Mnogi bežični sustavi izrađeni su s podrškom za ovaj standard kao alternativa 802.0 su: 50 skokova u sekundi. OpenAir je specificirao dvije brzine: 800 kbps i 1. brzina prijenosa do 10 Mbps. ugrađene sigurnosne mjere protiv prisluškivanja i onemogućavanja servisa.đaje u pogledu izlazne snage ograničava domet ovakvim mrežama od 46 do 92 m. OpenAir je bio fokusiran na FSSS uređaje koji rade na dvije brzine. Radna skupina zadužena za razvoj HomeRF specifikacije prestala je s radom 2003. 14.11 uređaja koji koriste WEP Neke . od osobina HomeRF 2. godine. HomeRF uređaji se smatraju sigurnijima od 802. SWAP je hibrid između 802. 209 . OpenAir je bio prvi pokušaj za stadardizaciju i interoperabilnost u svijetu bežičnih LAN-ova. simultana host/client i peer/peer topologija.godine. Wireless LAN Interoperability Forum je prestao s radom 2001. OpenAir OpenAir standard osmišljen od strane Wireless LAN Interoperability Forum (WLIF) foruma. koji je kombinacija CSMA (korištenog u lokalnim računalnim mrežama) i TDMA (korištenog u mobilnim telefonima) protokola.11 i DECT standarda i razvijen je od strane HomeRF radne grupe.6 Mbps. Ovo ga čini pogodnim uglavnom za SOHO okruženja.4GHz ISM opseg. U uporabi je još uvijek moguće naći uređaje koji zadovoljavaju ovaj standard. OpenAir i 802. 2.

Third Edition. 2003. IEEE Std 802. 2003. [8] Improving the Wireless Network Infrastructure at Microsoft. [2] Bridging the Broadband Gap. [19] 802. [7] The Business Case for Enterprise-Class Wireless LANs (Network Business).11. O’Reilly. 210 .11 Wireless LAN Fundamentals. Oisin Mac Alasdair. 2003. 20. Cisco Press. 03. 20. IEEE Std 802. 2003. Microsoft Press. IEEE 802. Intel Information Technology. 2006. [18] MCSE Training Kit: Networking Essentials Plus. 2004. Christopher Vinckier. Technical Case Study. [3] IP/03/418. 2004. godine. McGraw-Hill Osborne Media. [4] Wireless LAN ROI. [9] Business Benefits of Wireless Computing. The Wireless LAN Association. [6] CIO Magazine Research Report „The Payoff of Wireless IT Investments”. prometa i razvitka. Matthew Gast. [10] IEEE Standard. Conducted by NOP World Technology on Behalf of Cisco Systems. turizma. Cisco Press. Microsoft Corporation. Jonathan Leary. Microsoft Corporation. Pejman Roshan.11b-1999 [12] IEEE Standard. 1999 Edition [11] IEEE Standard. David Castaneda. 03. 1 edition. European Commission. [5] 2003 Wireless LAN Benefits Study. Third Edition (IT Professional). Ministarstvo mora. Cisco Press. 2001. 2006.11 Wireless Networks: The Definitive Guide (O’Reilly Networking) 1 edition. Zagreb. CIO Magazine. Thomas M. Thomas. [16] CWNA Certified Wireless Network Administrator Official Study Guide (Exam PW0-100). 2005. IEEE Std 802. Planet3 Wireless. 2002. European Commision.11d-2001 [15] 802. Planet3 Wireless. 2006. IEEE Std 802. McGrawHill Osborne Media.11g-2003 [13] IEEE Standard. 2005.Haris Hamidović: WLAN Bežične lokalne računalne mreže Bibliografija [1] Strategija razvoja širokopojasnog pristupa u Republici Hrvatskoj do 2008.11a-1999 [14] IEEE Standard. Republika Hrvatska. 1999. 2004. [20] Network Security First-Step. [17] CWSP Certified Wireless Security Professional Official Study Guide (Exam PW0-200).

Bluetooth SIG.. I. [24] Business Benefits of Wireless Computing.11 Handbook – A Designer’s Companion Second Edition. David Castaneda. Alvarion. Oisin Mac Alasdair. Eric Geier. 2004. Restović. Intel Information Technology. Inc. [36] Bluetooth bežična tehnologija i njezine primjene. Inc. [33] Can WiMAX AddressYour Applications?. 2006. Microsoft Corporation. Joel Barrett. [34] Introducing WiMAX: The Next Broadband Wireless Revolution. [35] How Bluetooth Technology Works. 2005. WiMAX Forum. 2006. PrepLogic. Stojan. Bob O’Hara and Al Petrick. 2007. [25] Wi-Fi Hotspots. 2004. Ericsson Nikola Tesla REVIJA 18. 2005. [32] Understanding Wi-Fi and WiMAX as Metro-Access Solutions. 2006. Inc. 2004. 2005. Siemens AG. Intel Corporation. 2005. A. 2004. 211 . IEEE Press. Christopher Vinckier. [31] WiMAX Technology and Deployment for Last-Mile Wireless Broadband and Backhaul Applications. Fujitsu Microelectronics America. 2004. Ćubić. I. Siemens [30] WiMAX – Unwiring the Last Mile. [23] Improving the Wireless Network Infrastructure at Microsoft. [37] Wireless# Mega Guide. [26] RFC 1918 – Address Allocation for Private Internets [27] RFC 1631 – The IP Network Address Translator (NAT) [28] Siemens Gigaset SE505 dsl/cable: Practical Tips and Configuration Examples Manual Siemens [29] Siemens Gigaset PC Card 54 Manual.[21] IEEE 802. [22] The Business Case for Enterprise-Class Wireless LANs (Network Business). Jimmy Donahue. Technical Case Study. Cisco Press.. Cisco Press.

Haris Hamidović: WLAN Bežične lokalne računalne mreže 212 .

daje opsežan pregled. u svojoj knjizi Bežične lokalne računarske mreže. kako načina i prednosti upotrebe. dr. sc. docent Fakultet elektrotehnike Univerziteta u Tuzli . ali i tehnički opisi funkcioniranja ovih mreža koje je autor preuzeo iz relevantne literature. sigurno je da će ova knjiga biti dobar vodič za korištenje bežičnih mreža i usluga koje s njima dolaze. Microsoft. daje i osnovna uputstva za postavljanje kućnih bežičnih mreža. tako i tehničkih rješenja implementacije bežičnih računarskih mreža. Certificirani je ITIL konzultant. također.Priručnik za brzi početak”. Stalno je angažiran kao stručnjak za informacijsku sigurnost u oblasti financija. EXIN i SANS Institute. Autor je knjiga „Zašto propadaju IT projekti (uzroci i rješenja)“ i “Standardi informacijske sigurnosti . U dosadašnjem profesionalnom angažmanu bio je uspješan voditelj više projekata iz oblasti informacijskih tehnologija u domaćim i međunarodnim kompanijama. Cisco. knjiga opisuje i glavne probleme bežičnih mreža kao što su sigurnost i interferencija. U vrijeme kada su mobilni telefoni postali dio bežičnih mreža. Član je međunarodne udruge stručnjaka za reviziju. CompTIA. Nermin Suljanović. za naprednije korisnike ali. Istovremeno. certificirani stručnjak najprestižnijih IT kompanija i organizacija. U knjizi su uvedeni osnovni pojmovi neophodni za razumijevanje ove sve popularnije tehnologije. Suradnik je globalne analitičke kuće IDC u BiH.Bilješka o autoru: Haris Hamidović. Recenzija: Autor Haris Hamidović. kada veliki broj korisnika u svojim uredima i domovima ima širokopojasni pristup a nove generacije kreiraju svoje identitete na Internetu. diplomirani inženjer elektrotehnike. Autor je više stručnih radova iz oblasti informacijskih tehnologija i upravljanja projektima objavljenih u stručnim časopisima u zemlji i inozemstvu. kontrolu i sigurnost informacijskih sustava ISACA.

Sign up to vote on this title
UsefulNot useful