Sieci komputerowe - Media bezprzewodowe

1. Rodzaje mediów transmisyjnych:
  • radiowe (używają fal elektromagnetycznych)
  • laserowe (używają światła laserowego)
  • podczerwień (na krótkich i zasięgach)
  • ultradźwięki (głównie w środowisku wodnym)
  • mikrofale (są silnie tłumione przez przeszkody terenowe i metal)

2. IRDA (podczerwień) - charakteryzuje się niskim poziomem energii, odporność na zakłócenia radiowe, wolny przesył, wymagana bezpośrednia widoczność. Działa tylko w paśmie 2,4 GHz, wyróżniamy trzy klasy mocy nadawczej: 1 klasa - do 100m, 2 - do 10m, 3 - do 1m.

3. W mediach bezprzewodowych możemy korzystać tylko z pasma 2,4 GHz oraz 5 GHz.

4. Własności mediów bezprzewodowych:
  • obszar pokrycia
  • zakłócenia
  • bezpieczeństwo
5. Technologia bezprzewodowa:
Zalety: mobilność, elastyczność, skrócony czas instalacji, oszczędność, niezawodność w trudnych warunkach.
Wady: interferencja, bezpieczeństwo sieci i danych

6. Standard IEEE 802.11 opisuje WiFi, LAN. 802.15 - Bluetooth, 802.16 - wielopunkt do zapewnienia bezprzewodowego internetu.

7. Typy sieci bezprzewodowych: WPAN, WLAN, WWAN.

8. Standardy 802.11:

9. Wyróżniamy anteny:
- dookólne (promieniowanie we wszystkich kierunkach płaszczyzny poziomej, do budowy punktów dostępowych z wielu kierunków, duży zysk osiągany kosztem promieniowanie w kierunku pionowym, zbiera zakłócenia w tym samym czasie, wysoka cena)
- sektorowe (kąt poniżej 80 stopni, zastosowanie w konfiguracji z jednego kierunku, możliwość pokrywania zasięgiem wybranych obiektów, wysoka cena)
- kierunkowe (np. Yagi - Im więcej elementów tym większa skuteczność anteny, drogi; Falowody - prosta konstrukcja, podobne do dookólnych sektorowych; Paraboliczne - na dużą odległość, bardzo duży zysk)

10. Sieci SSID są ciągiem znaków alfanumerycznych o maksymalnej długości 32, w którym rozróżniane jest wielkość liter. Wysyła się go w nagłówku każdej ramki transmitowanej w sieci WLAN. Używa się go w celu informowania urządzeń bezprzewodowych do której sieci WLAN należą i z jakimi urządzeniami mogą się komunikować. 

11. Ad-Hoc to najprostsza forma sieci bezprzewodowej, można ją stworzyć poprzez połączenie ze sobą dwóch lub więcej klientów bezprzewodowych. Nie wykorzystuje ona AP. Wszystkie stacje mają równy dostęp do medium.

12. BSS (obszar pokryty przez jeden punkt dostępowy) to najmniejszy element sieci WLAN. ESS to połączenie kilku BSSów. 

13. Kanały bezprzewodowe są tworzone poprzez podzielenie dostępnego zakresu częstotliwości radiowych. Każdy z kanałów może przenosić inną konwersację. Większa ilość punktów dostępowych może pracować w niewielkiej odległości od siebie wtedy, jeśli wykorzystano do komunikacji różne kanały. W Polsce używa się 13 kanałów (w paśmie 2,4 GHz). Każdy z nich jest przesunięta 5 MHz, czyli pierwszy kanał 2412 MHz, drugi 2417 MHz i tak do 2472 MHz. Aby kanały na siebie nachodziły dodajemy do numeru kanału +5. 
Natomiast w paśmie 5 GHz mamy możliwość korzystania z następujących kanałów:


14. W trybie pracy punktu dostępowego - AP stanowi centralny punkt sieci, do którego podłączają się komputery. BSA to obszar pokrycia komórki BSS. 

15. Tryby pracy punktu dostępowego:
a) tryb klienta ad-hoc (punkt dostępowy emuluje pracę klienta sieci bezprzewodowej, klient jest widziany jako kolejna stacja w sieci infrastruktury)
b) tryb klienta z infrastrukturą (podobny do trybu klienta ad-hoc, z tym że jest sposób podłączenia do sieci bezprzewodowej, która w tym przypadku powinna pracować w trybie infrastruktury)
c) tryb pracy most punkt-punkt (połączenia odległych segmentów sieci przewodowej za pomocą medium radiowego, połączenie pomiędzy dwoma AP bez możliwości podpięcia się bezprzewodowo)
d) tryb mostu punkt-wielopunkt (podobny do most punkt-punkt + łączonych segmentów sieci bezprzewodowej może być więcej niż 2, wszelkie punkty dostępowe muszą mieć możliwość komunikacji bezpośredniej)
e) tryby regeneratora (pozwala rozszerzyć obszar działania sieci bezprzewodowej, konfiguracja tego trybu wymaga wpisanie adresu MAC główne goap do punktu dostępowego pełniącego rolę regeneratora, oba punkty dostępowe muszą być skonfigurowane)

16. Uwierzytelnianie to proces zezwolenia na dostęp do sieci w oparciu o zestaw poświadczeń.

17. Rodzaje metod uwierzytelniania:
a) otwarte uwierzytelnianie (tylko w sieciach bezprzewodowych, każdy ma możliwość połączenia)
b) PSK (klient i punkt dostępowy muszą być skonfigurowane za pomocą hasła, PSK nie uwierzytelnia AP na hoście, ani nie uwierzytelnia aktualnego użytkownika hasła)
c) EAP (dwukierunkowe uwierzytelnianie i uwierzytelnianie użytkownika, komunikuje się z serwerem tj. RADIUS, oprócz hosta również użytkownik musi dostarczyć nazwę użytkownika i hasło, które są sprawdzane w bazie danych RADIUS)

18. Ograniczenia dostępu do sieci bezprzewodowej:
- Wykorzystanie adresu MAC do identyfikacji
- Podczas kiedy klient próbuje się połączyć z AP wysyła mu informacje o swoim adresie MAC
- łączą się tylko urządzenia, których adresy MAC zostały zapisane w bazie danych routera.

19. Szyfrowanie w sieci:
a) WEP (wykorzystuje skonfigurowane klucze do szyfrowania i deszyfrowania danych, klucz ten składa się z 64-128 znaków, mogą być także 256 bitowe)
b) Passphase - zapamiętywanie haseł
c) WPA (klucze 64-256 znaków, generowane są dynamiczne klucze)

20. Konfiguracja punktu dostępowego: SSID, wybór standardu i kanału, DHCP oraz szyfrowanie. 

21. MIMO to rozwiązanie zwiększające przepustowość sieci bezprzewodowej polegające na transmisji wielka genowej zarówno po stronie nadawczej jak i odbiorczej. Kodowanie odbywa się przez STC. Wyróżniamy MISO (wtedy gdy jest kilka anten nadawczych i jedna odbiorcza), SIMO (jedną nadawcza i kilka odbiorczych) i SISO (1 nadawcza i 1 odbiorcza). 

22. MU-MIMO - zwielokrotnia szybkość przesyłania danych między routerami i punktami dostępowymi, a urządzeniami końcowymi. 

23. Modulacja to proces zmiany parametrów fali umożliwiający przesyłanie informacji. 

24. Warstwa łącza danych dostarcza dwie podstawowe usługi: 
a) umożliwia uzyskanie dostępu wyższym warstwom do tego medium, używając do tego celu procesu
b) kontroluje, jak dane są umieszczone w medium i są pobierane z medium używając algorytmu dostępu do medium. 

25. Wyróżniamy 2 podwarstwy łącza danych:
a) wyższa podwarstwa (definiuje programowe procesy dostarczające usługi protokołom warstwy sieci)
b) niższa podwarstwa (określa proces dostępu do medium zdefiniowany sprzętowo)

26. Metody kontroli dostępu dla współdzielonego medium:
a) kontrolowana (węzły mają własny przedział czasu, w którym może używać medium)
b) bazująca na rywalizacji (węzły rywalizują o dostęp do nośnika). 

Kontrolowany dostęp do medium
Cechy: jedna stacja transmituje w tym samym czasie, urządzenia chcące transmitować muszą czekać aż nadejdzie ich kolej (np. Token Ring, FDDI) 

Bazujący na rywalizacji
Cechy: stacje mogą rozpocząć transmisje w dowolnym czasie, mogą występować kolizję (CSMA/CD - Ethernet, CSMA/CA - WiFi)

27. Topologie fizyczne WAN to punkt-punkt (jeden komputer połączony z jednym komputerem), gwiazda (każdy do jednego) i siatka (każdy z każdym)

28. Topologie fizyczne LAN:

Topologia magistrali (wszystkie elementy są podłączone do jednej wspólnej magistrali, możliwa tylko jedna transmisja w danym momencie; stosuje się kabel koncentryczny; istnieje duża podatność na awarię sieci).
Topologia pierścienia (wszystkie węzły lub elementy połączone są za pomocą jednego nośnika w układzie zamkniętym; można wykorzystać dowolne medium transmisyjne; awaria jednego z komputerów powoduje przerwę w działaniu całej sieci).
Topologia gwiazdy (okablowanie sieciowe łączy elementy w centralnym punkcie - w koncentratorze lub switchu; odporna na awarie i łatwa do zarządzania).
Topologia gwiazdy rozszerzonej (rozszerzona topologia gwiazdy, pozwalająca na zwiększenie zasięgu sieci i wzmocnienie sygnału pomiędzy segmentami, wykorzystywana jest także okablowanie sieciowe - skrętka).
Topologia siatki (zapewnienie wszystkim urządzeniom połączenia ze wszystkimi pozostałymi urządzeniami w sieci) - istnieje także topologia siatki mieszanej.

29. Komunikacja half-duplex polega na tym, że oba urządzenia mogą transmitować i odbierać dane z medium, ale nie mogą robić tego równocześnie.

30. Komunikacja full-duplex - oba urządzenia mogą transmitować i odbierać dane w tym samym czasie.

31. Protokoły łącza danych opisuje ramki, która dzieli się na nagłówek, dane oraz pole końcowe, gdzie nagłówek ramki, która zawiera pole startu ramki, pole adresu źródłowego i docelowego oraz pole typu. 

32. Do powszechnie używanych protokołów warstwy łącza danych należą: Ethernet, protokół point-to-point, 802.11., HDLC, Frame Relay, ATM.

33. Ramka sieci Ethernet (na górze jest podana liczba bajtów):

34. Ramka PPP (liczba bajtów jest podana na dole):