13
Drahtloses Ethernet Drahtloses Äquivalent zu Ethernet: "Wireless LAN" (WLAN) Ausschließlich datenorientierte, breitbandige Internetzugangslösung Standardisiert von der IEEE als IEEE 802.11 1997: IEEE 802.11 (Bandbreiten von maximal 2 MBit/s) IEEE 802.11a mit 54 MBit/s durch Verwendung eines (störanfälligeren) Frequenzbandes mit größerer Kapazität 1999: IEEE 802.11b (Brutto-Datenrate von 11 MBit/s bei einem Nutzdatenanteil von bis zu 6 MBit/s) IEEE 802.11g: ähnlich zu 802.11b, aber mit höherer Datenrate (54 MBit/s) 802.11 1 oder 2 Mbit 2,4 GHz FHSS, DSSS 802.11a 54 Mbit 5 GHz FHSS, DSSS 802.11b 11 Mbit 2,4 GHz nur DSSS 802.11g Erweiterung auf 54 Mbit Kompatibel zu 802.11b IEEE 802.11-Varianten Geplante Erweiterung für ein zukünftiges, schnelleres WLAN mit 108 MBit/s bis 320 MBit/s. 802.11n Zusammenfassung früherer Ergänzungen, Bereinigung von Fehlern aus vorausgegangenen Spezifikationen (Maintenance). 802.11m Bessere Messung/Auswertung/Verwaltung der Funkparameter (z. B. Signalstärke), soll z. B. ortsbezogene Dienste (Location Based Services) ermöglichen. 802.11k Japanische Variante von 802.11a für den Bereich 4,9 GHz - 5 GHz. 802.11j Authentifizierung/Verschlüsselung für 802.11a/b/g/h 802.11i 54-MBit/s-WLAN im 5-GHz-Band mit dynamischer Anpassung der Kanal- und Frequenzwahl sowie automatischer Anpassung der Sendeleistung (Erweiterung von IEEE 802.11a für Europa) 802.11h 54-MBit/s-WLAN im 2,4-GHz-Band 802.11g Roaming für 802.11a/g/h (Inter Access Point Protocol IAPP), zwischen Access Points verschiedener Hersteller 802.11f QoS- und Streaming-Erweiterung für 802.11a/g/h 802.11e "World Mode", Anpassung an regionsspezifische Regulatorien (z.B. verwendete Frequenzbereiche) 802.11d Wireless Bridging zwischen Access Points 802.11c 11-MBit/s-WLAN im 2,4-GHz-Band 802.11b 54-MBit/s-WLAN im 5-GHz-Band 802.11a IEEE 802.11a • Datenraten 6, 9, 12, 18, 24, 36, 48, 54 MBit/s, abhängig von SNR Nutzdatenrate: max. 32 MBit/s 6, 12, 24 MBit/s verpflichtend • Kommunikationsbereich 100m Außen-, 10m Innenbereich (z.B. 54 Mbit/s bis 5 m, 48 bis 12 m, 36 bis 25 m, 24 bis 30 m, 18 bis 40 m, 12 bis 60 m) • Frequenzbereich Freies 5.15-5.35, 5.725-5.825 GHz-ISM-Band • Sicherheit Begrenzt, WEP unsicher, SSID • Verfügbarkeit Einige Produkte, einige Firmen Verbindungsaufbaudauer Verbindungslos, „always on“ Dienstgüte Best effort, keine Garantien Verwaltbarkeit Begrenzt (keine automatische Schlüsselverteilung, symmetrische Verschlüsselung) Spezielle Vor-/Nachteile Vorteil: freies ISM-Band, verfügbar, einfach, nutzt das (noch) freiere 5 GHz Band Nachteil: stärkere Abschattung auf Grund der höheren Frequenz, keine Dienstgüte IEEE 802.11b • Datenraten 1, 2, 5,5, 11 MBit/s, abhängig von SNR Nutzdatenrate max. ca. 6 MBit/s • Kommunikationsbereich 300m Außen-, 30m Innenbereich (Richtfunk: mehrere km) Max. Datenrate bis ~10m (in Gebäuden) • Frequenzbereich Freies 2.4 GHz ISM-Band • Sicherheit Begrenzt, WEP unsicher, SSID • Verfügbarkeit Viele Produkte, viele Anbieter • Verbindungsaufbaudauer Verbindungslos, „always on“ • Dienstgüte Best effort, keine Garantien (solange kein „Polling“ eingesetzt wird) • Verwaltbarkeit Begrenzt (keine automatische Schlüsselverteilung, symmetrische Verschlüsselung) Spezielle Vor-/Nachteile Vorteil: viele installierte Systeme, große Erfahrung, weltweite Verfügbarkeit, freies ISM-Band, viele Firmen, integriert in Laptops, einfaches System Nachteil: starke Störungen auf dem ISM-Band, keine Dienstgüte, relativ niedrige Datenraten

Drahtloses Ethernet IEEE 802.11-Varianten - RWTH Aachen · Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Kapitel 3.2: WLAN Seite 5 802.11 - Physikalische Schicht

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 1Kapitel 3.2: WLAN

Drahtloses Ethernet

• Drahtloses Äquivalent zu Ethernet: "Wireless LAN" (WLAN)• Ausschließlich datenorientierte, breitbandige Internetzugangslösung

• Standardisiert von der IEEE als IEEE 802.11� 1997: IEEE 802.11 (Bandbreiten von maximal 2 MBit/s)

� IEEE 802.11a mit 54 MBit/s durch Verwendung eines (störanfälligeren) Frequenzbandes mit größerer Kapazität

� 1999: IEEE 802.11b (Brutto-Datenrate von 11 MBit/s bei einem Nutzdatenanteil von bis zu 6 MBit/s)

� IEEE 802.11g: ähnlich zu 802.11b, aber mit höherer Datenrate (54 MBit/s)� …

802.11

• 1 oder 2 Mbit• 2,4 GHz• FHSS, DSSS

802.11a

• 54 Mbit• 5 GHz• FHSS, DSSS

802.11b

• 11 Mbit• 2,4 GHz• nur DSSS

802.11g

• Erweiterung auf 54 Mbit• Kompatibel zu 802.11b

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 2Kapitel 3.2: WLAN

IEEE 802.11-Varianten

Geplante Erweiterung für ein zukünftiges, schnelleres WLAN mit 108 MBit/s bis 320 MBit/s.802.11n

Zusammenfassung früherer Ergänzungen, Bereinigung von Fehlern aus vorausgegangenen Spezifikationen (Maintenance).

802.11m

Bessere Messung/Auswertung/Verwaltung der Funkparameter (z. B. Signalstärke), soll z. B. ortsbezogene Dienste (Location Based Services) ermöglichen.

802.11k

Japanische Variante von 802.11a für den Bereich 4,9 GHz - 5 GHz.802.11j

Authentifizierung/Verschlüsselung für 802.11a/b/g/h802.11i

54-MBit/s-WLAN im 5-GHz-Band mit dynamischer Anpassung der Kanal- und Frequenzwahl sowie automatischer Anpassung der Sendeleistung (Erweiterung von IEEE 802.11a für Europa)

802.11h

54-MBit/s-WLAN im 2,4-GHz-Band 802.11g

Roaming für 802.11a/g/h (Inter Access Point Protocol IAPP), zwischen Access Pointsverschiedener Hersteller

802.11f

QoS- und Streaming-Erweiterung für 802.11a/g/h 802.11e

"World Mode", Anpassung an regionsspezifische Regulatorien (z.B. verwendete Frequenzbereiche)

802.11d

Wireless Bridging zwischen Access Points802.11c

11-MBit/s-WLAN im 2,4-GHz-Band 802.11b

54-MBit/s-WLAN im 5-GHz-Band 802.11a

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 3Kapitel 3.2: WLAN

IEEE 802.11a

• Datenraten

– 6, 9, 12, 18, 24, 36, 48, 54 MBit/s, abhängig von SNR

– Nutzdatenrate: max. 32 MBit/s

– 6, 12, 24 MBit/s verpflichtend• Kommunikationsbereich

– 100m Außen-, 10m Innenbereich (z.B. 54 Mbit/s bis 5 m, 48 bis 12 m, 36 bis 25 m, 24 bis 30 m, 18 bis 40 m, 12 bis 60 m)

• Frequenzbereich– Freies 5.15-5.35, 5.725-5.825

GHz-ISM-Band

• Sicherheit– Begrenzt, WEP unsicher, SSID

• Verfügbarkeit– Einige Produkte, einige Firmen

• Verbindungsaufbaudauer

– Verbindungslos, „always on“• Dienstgüte

– Best effort, keine Garantien

• Verwaltbarkeit– Begrenzt (keine automatische

Schlüsselverteilung, symmetrische Verschlüsselung)

• Spezielle Vor-/Nachteile– Vorteil: freies ISM-Band,

verfügbar, einfach, nutzt das (noch) freiere 5 GHz Band

– Nachteil: stärkere Abschattung auf Grund der höheren Frequenz, keine Dienstgüte

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 4Kapitel 3.2: WLAN

IEEE 802.11b• Datenraten

– 1, 2, 5,5, 11 MBit/s, abhängig von SNR

– Nutzdatenrate max. ca. 6 MBit/s

• Kommunikationsbereich– 300m Außen-, 30m Innenbereich

(Richtfunk: mehrere km)– Max. Datenrate bis ~10m (in

Gebäuden)• Frequenzbereich

– Freies 2.4 GHz ISM-Band

• Sicherheit– Begrenzt, WEP unsicher, SSID

• Verfügbarkeit– Viele Produkte, viele Anbieter

• Verbindungsaufbaudauer– Verbindungslos, „always on“

• Dienstgüte– Best effort, keine Garantien

(solange kein „Polling“ eingesetzt wird)

• Verwaltbarkeit– Begrenzt (keine automatische

Schlüsselverteilung, symmetrische Verschlüsselung)

• Spezielle Vor-/Nachteile

– Vorteil: viele installierte Systeme, große Erfahrung, weltweite Verfügbarkeit, freies ISM-Band, viele Firmen, integriert in Laptops, einfaches System

– Nachteil: starke Störungen auf dem ISM-Band, keine Dienstgüte, relativ niedrige Datenraten

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 5Kapitel 3.2: WLAN

802.11 - Physikalische Schicht

Varianten zur Übertragung: 2 Funk (im 2.4 GHz-Band), 1 Infrarot

• FHSS (Frequency Hopping Spread Spectrum)

– 2 Frequenzen bei 1 MBit/s, 4 Frequenzen bei 2 MBit/s– 79 unterschiedliche Kanäle von 1 MHz Bandbreite

– min. 2,5 Frequenzwechsel/s– GFSK-Modulation

– maximale Sendeleistung: 1 W (USA)/100 mW (EU), minimal: 1 mW

• DSSS (Direct Sequence Spread Spectrum)

– DBPSK-Modulation für 1 MBit/s (Differential Binary Phase Shift Keying), DQPSK für 2 MBit/s (Differential Quadrature PSK)

– Chip-Sequenz: (+1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1), ein Barker-Code

– maximale Sendeleistung: 1 W (USA)/100 mW (EU), minimal: 1 mW

• Infrarot

– 850-950nm, diffuses Licht, typ. 10 m Reichweite

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 6Kapitel 3.2: WLAN

Aufbau eines WLAN

1. Netze mit fester Infrastruktur

• Infrastruktur bedeutet: feststehendes Netz, z.B. Ethernet oder Satellitenstrecken

• Zentraler Access Point (AP), drahtlose Geräte kommunizieren nur mit dem AP

• Kontrollfunktionalitäten (Medienzugriff, Mobilitätsmanagement, Authentisierung, …) sind in der Infrastruktur realisiert

• Komplexität liegt in den Infrastrukturkomponenten, drahtlose Geräte brauchen nur ein Minimum an Funktionalität zu realisieren

2. Ad-hoc-Netze

• Keine Infrastruktur – die drahtlosen Geräte kommunizieren direkt miteinander

• Höhere Komplexität der Geräte, da jedes Gerät alle Zugriffs- und Kontrollmechanismen implementieren muss

InfrastrukturL a p to pAP

APAPL a p to pL a p to p L a p to p L a p to p

LaptopLaptop

Laptop

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 7Kapitel 3.2: WLAN

Architektur: Infrastrukturnetz

• Station (STA)Rechner mit Zugriffsfunktion auf das drahtlose Medium und Funkkontakt zum Access Point

• Access Point (AP)Station, die sowohl in das Funk-LANals auch das verbindende Festnetz (Distribution System) integriert ist

• Basic Service Set (BSS)Gruppe von Stationen samt AP innerhalb eines Übertragungsbereichs, die die gleiche Frequenz nutzen

• PortalÜbergang in ein anderes Festnetz

• Distribution SystemVerbindung verschiedener Zellen zur Bildung eines logischen Netzes (EES: Extended Service Set)

Distribution System

Portal

802.x LAN

AccessPoint

802.11 LAN

BSS2

802.11 LAN

BSS1

AccessPoint

STA1

STA2STA3

ESS

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 8Kapitel 3.2: WLAN

Architektur: Ad-hoc Netzwerk

• Direkte Kommunikation mit begrenzter Reichweite

– Station (STA)Rechner mit Zugriffsfunktion aufdas drahtlose Medium

– Independent Basic Service Set (IBSS)

Gruppe von Stationen, die innerhalb eines Übertragungsbereichs dieselbe Funkfrequenz nutzen

• Unterschiedliche BSS durch räumliche Trennung oder Verwendung unterschiedlicher Trägerfrequenzen

• Keine ausgezeichneten Stationen zur Weiterleitung von Daten, Wegwahl, …

802.11 LAN

IBSS2

802.11 LAN

IBSS1

STA1

STA4

STA5

STA2

STA3

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 9Kapitel 3.2: WLAN

Protokollarchitektur

Medium Access Control• Zugriffsmechanismus, Fragmentierung, Verschlüsselung

• MAC Management: Synchronisierung, Roaming zwischen APs, Power Management

Physikalische Schicht• Kanalwahl, Modulation, Codierungsart

Anwendungen sollen von der Existenz des drahtlosen Netzes nichts mitbekommen (außer Bandbreite, längeren Zugriffszeiten)

Mobiles Endgerät(Mobile Terminal)

Zugangspunkt (Access point)

Festes Endgerät(Fixed Terminal)

Anwendung

TCP

802.11 PHY

802.11 MAC

IP

802.3 MAC

802.3 PHY

Anwendung

TCP

802.3 PHY

802.3 MAC

IP

802.11 MAC

802.11 PHY

Infrastrukturnetz

Mobiles Endgerät(Mobile Terminal)

Zugangspunkt (Access point)

Festes Endgerät(Fixed Terminal)

Anwendung

TCP

802.11 PHY

802.11 MAC

IP

802.3 MAC

802.3 PHY

Anwendung

TCP

802.3 PHY

802.3 MAC

IP

802.11 MAC

802.11 PHY

Infrastrukturnetz

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 10Kapitel 3.2: WLAN

Schichten

• PLCP– Clear Channel Assessment

Signal (Carrier Sense)

• PMD– Modulation, Codierung

• PHY Management– Kanalwahl, MIB

• Station Management– Koordination der Management-

Funktionen

PMDPhysical Medium Dependent

PLCPPhysical Layer

Convergence Protocol

MACMedium Access Control

LLCLogical Link Control

MAC Management

PHY Management

• MAC

– Zugriffsmechanismus, Fragmentierung, Verschlüsselung

• MAC Management– Synchronisierung, Roaming,

MIB, Power

PH

YM

AC

Sta

tion

Man

agem

ent

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 11Kapitel 3.2: WLAN

Kanäle bei IEEE 802.11b

2400 [MHz]2412 2483.52442 2472

Kanal 1 Kanal 7 Kanal 13

22 MHz

• Würden alle APs auf der gleichen Frequenz senden, würden in den Überlappungsbereichen Störungen auftreten.

• Daher: Aufteilung des gesamten Frequenzbereichs in Kanäle• Kanäle belegen nie genau eine Frequenz, sondern „streuen“ auf die benachbarten

Frequenzen. In IEEE 802.11b sind die Kanäle je 22 MHz breit

• 13 Kanäle in Deutschland (2412, 2417, 2422, …, 2472 MHz), 11 in USA/Kanada• Kanäle überlappen! Nicht-überlappende Kanalwahl:

• Im Idealfall: vergebe nur Kanäle 1, 6 und 11:

116

1

611

1

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 12Kapitel 3.2: WLAN

802.11b - Physikalische Schicht

erreichte Bits/Symbol

verwendete Symbolrate

ModulationCodelängeDatenrate

81.375 MS/sQPSK8 (CCK)11 MBit/s

41.375 MS/sQPSK8 (CCK)5.5 MBit/s

21 MS/sQPSK11 (Barker-Code)2 MBit/s

11 MS/sPSK11 (Barker-Code)1 MBit/s

Dynamic Rate Shifting: Anpassung der Übertragungsrate an die Übertragungsqualität:

• Nur noch DSSS

• CCK: Complementary Code KeyingVerwendung einer 8-Chips-langen Spreizsequenz: wähle 64 (11 MBit/s) bzw. 4 (5.5 MBit/s) der 48 möglichen Zustände aus, die möglichst gute Kreuzkorrelationseigenschaften aufweisen. D.h.: verwende die Spreizung zur Übertragung mehrerer Bits gleichzeitig (vereinfacht ausgedrückt)Damit wird die Übertragung deutlich störanfälliger als für 1 bzw. 2 MBit/s

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 13Kapitel 3.2: WLAN

Übertragungskanäle

• Das gesamte Frequenzspektrum wird in Kanäle unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände zwischen diesen Bereichen eingehalten werden.

• Einem Access Point wird genau ein Kanal zugewiesen.

• Signalspreizung: überlagere die Sendung mit einem Barker-Code, der das eigentliche Signal über den gesamten Bereich von 22 MHz „verschmiert“. Dies ist ein Schutz gegen Störeinflüsse bei der Übertragung.

Kanal 1

22 MHz

Nutzen: wenn ein Teil des Frequenzbereichs gestört ist, kommt doch noch genug vom Signal durch, um die Nachricht zu erkennen. Würde nur auf einer Frequenz gesendet, ginge bei Störungen direkt alles verloren.

• Dieser Schutz entfällt bei Verwendung von CCK - höhere Störanfälligkeit bei hohen Datenraten, damit geringere Reichweite

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 14Kapitel 3.2: WLAN

Reichweite von IEEE 802.11b

10 30 60 100 m0

2

4

6

8

10

Datenrate

Mbit/s

Distanz

802.11

802.11b

Aufgrund der fehlende Spreizung für niedrige Bitraten sind die höheren Übertragungsraten störanfälliger. Damit ergibt sich eine geringere Reichweite:

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 15Kapitel 3.2: WLAN

Reichweite 802.11b

Flächendeckendes WLAN: installiere mehrere APs an verschiedenen Stellen

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 16Kapitel 3.2: WLAN

Kanäle bei IEEE 802.11a

5150 [MHz]5180 53505200

36 44

16,6 MHz

Mittelfrequenz = 5000 + 5*Kanalnummer [MHz]

Kanalnummer40 48 52 56 60 64

149 153 157 161

5220 5240 5260 5280 5300 5320

5725 [MHz]5745 58255765

16,6 MHz

Kanalnummer

5785 5805

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 17Kapitel 3.2: WLAN

UnterträgerNummer

Modulation bei 802.11a: OFDM

• OFDM (Orthogonal Frequency Division Multiplexing) mit 52 genutzten Unterträgern (64 insgesamt definiert, 6 auf jeder Seite dienen als Schutzabstand)

• Unterträger überlappen, aber Orthogonalität der gewählten Frequenzen erlaubt eine Unterscheidbarkeit

• 48 Daten-Subkanäle + 4 für Phasenreferenz

• 312,5 kHz Kanalabstand

1 7 21 26-26 -21 -7 -1

Mittelfrequenz der Kanäle

312,5 kHzPhasenreferenz

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 18Kapitel 3.2: WLAN

Medium Access Control

„Drahtlose Variante von Ethernet“ - MAC-Protokoll orientiert sich an CSMA/CD• Hidden Station Problem• Exposed Station Problem

Lösung für die Probleme, vorrangig Hidden Station

CSMA/CA – CSMA with Collision Avoidance

Verkehrsarten

• Asynchroner Datendienst (Standard)– Austausch von Datenpaketen auf „best-effort“-Basis

– Unterstützung von Broadcast und Multicast• Zeitbegrenzte Dienste (optional)

– Realisierung eines gewissen Grades an Dienstgüte– Nur verwendbar in Infrastruktur-Netzen

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 19Kapitel 3.2: WLAN

802.11 - MAC-Schicht: DFWMAC

Zugriffsarten

• DFWMAC-DCF CSMA/CA (Standard)– DFWMAC: Distributed Foundation Wireless MAC

– DCF: Distributed Coordination Function– Kollisionsvermeidung durch zufälligen Zugriff mit „Backoff“-

Mechanismus

– Mindestabstand zwischen aufeinanderfolgenden Paketen– Empfangsbestätigung durch ACK (nicht bei Broadcast)

• DFWMAC-DCF mit RTS/CTS (optional)– Vermeidung des Problems der Hidden Stations– MACA-Variante (Multiple Acces with Collision Avoidance)

• DFWMAC-PCF (optional)– PCF: Point Coordination Function

– Kollisionsfreies, zentralisiertes Polling-Verfahren mit einer Liste aller Stationen im AP

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 20Kapitel 3.2: WLAN

802.11 - MAC-Schicht

Prioritäten für Medienzugriffe

• werden durch Staffelung der Zugriffszeitpunkte geregelt

• keine garantierten Prioritäten

• SIFS (Short Inter Frame Spacing) – 10µs

– höchste Priorität, für ACK, CTS, Antwort auf Polling

• PIFS (PCF IFS) – 30µs

– mittlere Priorität, für zeitbegrenzte Dienste mittels PCF

• DIFS (DCF IFS) – 50µs

– niedrigste Priorität, für asynchrone Datendienste

t

Medium belegt SIFSPIFS

DIFSDIFS

nächster RahmenWettbewerb

direkter Zugriff, Zeit, die das Medium frei war ≥ DIFS

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 21Kapitel 3.2: WLAN

t

Medium belegt SIFSPIFS

DIFSDIFS

nächster Rahmen

Wettbewerbsfenster(zufälliger Backoff-Mechanismus)

802.11 - CSMA/CA-Verfahren

• Von allen Implementierungen zu unterstützen• Sendewillige Station hört das Medium ab• Ist das Medium für mindestens die Dauer eines Inter-Frame Space (DIFS) frei,

wird nach Ablauf von DIFS gesendet • Ist das Medium belegt, wird auf einen freien DIFS gewartet und dann zusätzlich

um eine zufällige Backoff-Zeit verzögert (Kollisionsvermeidung, in Vielfachen einer Slot-Zeit). Dabei wird weiterhin das Medium abgehört.

• Wird das Medium während der Backoff-Zeit von einer anderen Station belegt, bleibt der Backoff-Timer so lange stehen. Nach erneutem Freiwerden wird wieder für die Dauer von DIFS gewartet, dann läuft der Backoff-Timer weiter.

• Auch verwendbar für Broadcast

Zeitschlitz (20 µs)Wartezeit

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 22Kapitel 3.2: WLAN

Stationen im Wettbewerb

boe

boe

boe

t

busy

boe

Station1

Station2

Station3

Station4

Station5

Sendewunsch

DIFSboe

boe

boe

busy

verstrichene Backoff-Zeit

bor verbleibende Backoff-Zeit

busy Medium belegt (Frame, ack, etc.)

bor

bor

DIFS

boe

boe

boe bor

DIFS

busy

busy

DIFSboe busy

boe

boe

bor

bor

Die Größe des Wettbewerbsfensters (Contention Window, CW) beeinflusst die Leistungsfähigkeit. Daher (analog Ethernet) starte mit CW=7 und verdopple bei Kollision bis CWmax=255

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 23Kapitel 3.2: WLAN

802.11 - CSMA/CA-Verfahren

Unicast-Übertragung: der Empfang wird zusätzlich bestätigt, da Kollisionen vom Sender möglicherweise nicht erkannt werden

• Daten können nach Abwarten von DIFS gesendet werden

• Empfänger antworten sofort (nach SIFS, ohne zusätzliche Backoff-Zeit), falls das Paket korrekt empfangen wurde (CRC)

• Im Fehlerfall wird das Paket automatisch wiederholt. Keine Sonderbehandlung einer Übertragungswiederholung, gleicher Zugriffsmechanismus wie zuvor

t

SIFS

DIFS

Daten

Ack

Wartezeit

weitereStationen

Empfänger

SenderDaten

DIFS

Wettbewerb

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 24Kapitel 3.2: WLAN

802.11 – DFWMAC mit RTS/CTS

Optionale Erweiterung zur Vermeidung des Problems der Hidden Stations:

• RTS mit Belegungsdauer als Parameter kann nach Abwarten von DIFS (plus evtl. Backoff-Zeit) gesendet werden

• Bestätigung durch CTS nach SIFS durch Empfänger

• Sofortiges Senden der Daten möglich, Bestätigung wie gehabt• Andere Stationen speichern die Belegungsdauer, die im RTS und CTS

ausgesendet wurden, in ihrem NAV (Net Allocation Vector) ab

• Kollisionen nur bei RTS/CTS-Nachrichten möglich, aber erheblicher Overhead durch RTS/CTS-Nachrichten

tWartezeit

weitereStationen

Empfänger

Sender

Wettbewerb

SIFS

DIFS

data

ACK

data

DIFS

RTS

CTSSIFS SIFS

NAV (RTS)NAV (CTS)

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 25Kapitel 3.2: WLAN

802.11 – DFWMAC mit RTS/CTS

t

SIFS

DIFS

data

ACK1

frag1

DIFS

Wettbewerb

RTS

CTSSIFS SIFS

NAV (RTS)NAV (CTS)

NAV (frag1)NAV (ACK1)

SIFSACK2

frag2

SIFS

weitereStationen

Empfänger

Sender

• Fragmentierung der Daten zur Verringerung des Schadens bei Übertragungsfehlern

• Spezieller Mechanismus: passe Größe der Fragmente an derzeitige Fehlerrate des Mediums an

• Zunächst normale Reservierung mit RTS/CTS

• Fragmente und ACKS (bis auf jeweils letztes) beinhalten auch Reservierungsdauern

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 26Kapitel 3.2: WLAN

DFWMAC-PCF

PIFSD1

U1

SIFS

NAV

SIFSD2

U2

SIFS

SIFS

Superrahment0 t1

• PCF für Garantien bzgl. Bandbreite/Zugriffsverzögerung

• AP steuert Medienzugriff und fragt rundum alle Stationen ab (Polling)• Nicht für Ad-hoc-Netze• Superrahmen mit wettbewerbsfreier Periode und Wettbewerbsperiode (wie vorher)

• Wird das Medium nach Anfang des Superrahmens wieder frei, fragt der Koordinator rundum alle Stationen x ab (Dx). Diese antworten bei Bedarf mit Ux

• Wird die Phase eher beendet als geplant (t2 statt t3), bleibt mehr Zeit für die Wettbewerbsphase

t

D3

PIFSD4

U4

SIFS

SIFSCFend

Wettbewerbwettbewerbsfreie Periode

t2 t3 t4

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 27Kapitel 3.2: WLAN

Rahmenformat

• Typen

– Steuerrahmen, Management-Rahmen, Datenrahmen• Sequenznummern

– wichtig für duplizierte Pakete aufgrund verlorengegangener ACKs

• Adressen– Empfänger, Transmitter (physikalisch), BSS Identifier, Sender (logisch)

• Sonstiges– Sendedauer, Prüfsumme, Rahmensteuerung, Daten

FrameControl

Duration/ID

Address1

Address2

Address3

SequenceControl

Address4

Data CRC

2 2 6 6 6 62 40-2312bytes

Protocolversion

Type SubtypeToDS

MoreFrag

RetryPowerMgmt

MoreData

WEP

2 2 4 1

FromDS

1

Order

bits 1 1 1 1 1 1

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 28Kapitel 3.2: WLAN

802.11 - Rahmenformat

Frame Control

• Protokollversion, Rahmentyp (Verwaltung, Steuerung, Daten), Fragmentierung, Verschlüsselungsinformationen, Bedeutung der folgenden Adressfelder

Duration ID

• Bei RTC, CTS, Fragmentierung mitgesendet zum Setzen der NAVAdressen

• Jeweils 48-Bit-IEEE-802-MAC-Adresen. MAC-Rahmen können zwischen zwei Stationen, zwischen Station und AP oder zwischen zwei APs durch das Distribution System übertragen werden. In Frame Control legen zwei Bit (von DS, nach DS) fest, auf welcher Strecke übertragen wird. Adressaten sind: Empfänger [1], Transmitter (physikalisch) [2], BSS Identifier [3], Sender (logisch)[4]

Sequence Control• Erkennung von duplizierten Rahmen

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 29Kapitel 3.2: WLAN

Adressformat

Paketart to DS fromDS

Adresse 1 Adresse 2 Adresse 3 Adresse 4

Ad-hoc Netzwerk 0 0 DA SA BSSID -InfrastrukturNetzwerk, von AP

0 1 DA BSSID SA -

InfrastrukturNetzwerk, zu AP

1 0 BSSID SA DA -

InfrastrukturNetzwerk, im DS

1 1 RA TA DA SA

DS: Distribution SystemAP: Access PointDA: Destination AddressSA: Source AddressBSSID: Basic Service Set IdentifierRA: Receiver AddressTA: Transmitter Address

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 30Kapitel 3.2: WLAN

Spezielle Rahmenformate

FrameControl

DurationReceiverAddress

TransmitterAddress

CRC

2 2 6 6 4bytes

FrameControl

DurationReceiverAddress

CRC

2 2 6 4bytes

FrameControl

DurationReceiverAddress

CRC

2 2 6 4bytes

Acknowledgement, ACK

Request to Send, RTS

Clear to Send, CTS

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 31Kapitel 3.2: WLAN

FHSS PHY Paketformat

Synchronisation SFD PLW PSF HEC Nutzdaten

Präambel Header

80 16 12 4 16 variabel Bits

• Synchronisation

– Synchronisation der Empfänger mit 010101... • SFD (Start Frame Delimiter)

– 0000110010111101 als Startmuster• PLW (PLCP_PDU Length Word)

– Länge der Nutzdaten in Bytes inklusive 32-Bit-CRC (am Ende der Nutzdaten). Erlaubte Werte liegen zwischen 0 und 4095

• PSF (PLCP Signaling Field)

– Datenrate der Nutzdaten (1 oder 2 Mbit/s)• HEC (Header Error Check)

– CRC mit x16+x12+x5+1

Übertragung immer mit 1 Mbit/s

Übertragung wahlweise mit 1 oder 2 Mbit/s

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 32Kapitel 3.2: WLAN

DSSS PHY Paketformat

Synchronisation SFD Signal Service HEC Nutzlast

Präambel Header

128 16 8 8 16 variabel Bits

Length

16

• Synchronisation– Snychronisation, Leistungssteuerung, Signaldetektion, Frequenzanpassung

• SFD (Start Frame Delimiter)– 1111001110100000 als Startmuster

• Signal– Datenrate der Nutzlast (0A: 1 Mbit/s DBPSK; 14: 2 Mbit/s DQPSK)

• Service– Für spätere Verwendung reserviert, Standard: 00 für 802.11-Rahmen

• Length (Länge der Nutzdaten) und HEC (CRC) wir bei FHSS

Übertragung immer mit 1 Mbit/s

Übertragung wahlweise mit 1 oder 2 Mbit/s

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 33Kapitel 3.2: WLAN

IEEE 802.11b – PHY-Rahmenformate

synchronization SFD signal service HEC Nutzdaten

Präambel Header

128 16 8 8 16 variabel Bits

length

16

192 µs bei 1 Mbit/s DBPSK 1, 2, 5.5 oder 11 Mbit/s

short synch. SFD signal service HEC Nutzdaten

Präambel(1 Mbit/s, DBPSK)

Header(2 Mbit/s, DQPSK)

56 16 8 8 16 variabel Bits

length

16

96 µs 2, 5.5 oder 11 Mbit/s

Langes Rahmenformat:

Kurzes Rahmenformat, optional:

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 34Kapitel 3.2: WLAN

IEEE 802.11a – PHY-Rahmenformat

rate service Nutzdaten

variabel Bits

6 Mbit/s

Präambel, SFD Signal Daten

Symbole12 1 variabel

reserved length tailparity tail pad

616611214 variabel

6, 9, 12, 18, 24, 36, 48, 54 Mbit/s

PLCP-Kopf

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 35Kapitel 3.2: WLAN

802.11 - MAC Management

• Synchronisation

– Finden eines LANs, versuchen im LAN zu bleiben– Synchronisation interner Uhren (z.B. FHSS, PCF, Energiesparmechanismen)– Timer etc.

• Power Management– Schlafmodus ohne eine Nachricht zu verpassen

– periodisches Schlafen, Rahmenpufferung, Verkehrszustandsmessung

• Assoziation/Reassoziation

– Eingliederung in ein LAN– Roaming, d.h. Wechseln zwischen Netzen von einem Access Point zu einem

anderen

– Scanning, d.h. aktive Suche nach einem Netz

• MIB - Management Information Base

– Verwalten, schreiben, lesen

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 36Kapitel 3.2: WLAN

Intervall des periodischen Funksignals (beacon): 20ms - 1s

tMedium

Zugangs-punkt

busy

B

busy busy busy

B B B

Wert des Zeitstempels B Beacon-Paket

Synchronisation mit einem „Leuchtfeuer“

• Beacon-Rahmen enthält Zeitstempel und Verwaltungsinformationen für Energiesparmaßnahmen und Roaming

• Variierende Abstände zwischen Beacon-Rahmen, da das Medium belegt sein kann

• In Infrastrukturnetzen: AP übernimmt Aussenden des Lechtfeuers

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 37Kapitel 3.2: WLAN

Synchronisation mit einem „Leuchtfeuer“(ad-hoc)

tMedium

Station1

busy

B1

Beacon-Intervall

busy busy busy

B1

Wert des Zeitstempels B beacon Paket

Station2B2 B2

zufällige Verzögerung

• Alle Stationen versuchen, einen Beacon-Rahmen in festgelegten Abständen zu versenden

• Normales Zugriffsverfahren mit Backoff

• Eine Station gewinnt und sendet Beacon-Rahmen zuerst. Aller anderen Stationen synchronisieren sich auf diesen Rahmen.

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 38Kapitel 3.2: WLAN

Steuerung der Leistungsaufnahme

• Idee: Ausschalten der Sende/Empfangseinheit, wenn nicht benötigt• Timing Synchronization Function

– Regelmäßiges Aufwachen aller Stationen. Sendungen für schlafende Stationen werden zwischengespeichert, bei Aufwachen der Stationen wird Übertragung angekündigt

• Infrastruktur:– AP kann alle ausstehenden Rahmen für schlafende Stationen speichern– Mit jedem Beacon-Rahmen wird eine Traffic Indication Map (TIM) mitgesendet,

die angibt, für wen Rahmen zwischengespeichert sind.– Zusätzlich: Liste für Broadcast-/Multicast-Empfänger (Delivery Traffic Indication

Map, DTIM)

• Ad-hoc– Ad-hoc Traffic Indication Map (ATIM)

• Bekanntmachung von Empfängern zwischengespeicherter Pakete durch die speichernden Stationen

• komplexer, da kein zentraler AP: alle Stationen speichern zwischen

• Kollisionen von ATIMs möglich (Skalierbarkeit?)

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 39Kapitel 3.2: WLAN

Energiesparen mit Wachmustern (Infrastruktur)

TIM Intervall

t

Medium

Zugangs-punkt

busy

D

busy busy busy

T T D

T TIM D DTIM

DTIM Intervall

BB

B Broadcast/Multicast

Station

wach

p PS Poll

p

d

d

d Datenübertragungvon/zu der Station

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 40Kapitel 3.2: WLAN

Energiesparen mit Wachmustern (ad-hoc)

wach

A ATIM-Übertragung D Datenübertragung

t

Station1B1 B1

B Beacon-Paket

Station2B2 B2

zufällige Verzögerung

A

a

D

d

ATIM-Fenster Beacon-Intervall

a Bestätigung v. ATIM d Bestätigung der Daten

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 41Kapitel 3.2: WLAN

802.11 - Roaming

Keine oder nur schlechte Verbindung?

• Scanning– Abtasten der Umgebung (Medium nach „Leuchtfeuer“ von APs abhören

oder Probe ins Medium senden und Antwort abwarten)

• Reassociation Request– Station sendet Anfrage an AP(s)

• Reassociation Response– bei Erfolg, d.h. ein AP hat geantwortet, nimmt Station nun teil

– bei Misserfolg weiterhin Scanning

• AP akzeptiert Reassociation Request

– Anzeigen der neuen Station an das Distribution System– Distribution System aktualisiert Datenbestand (d.h. wer ist wo)

– normalerweise wird alter AP vom Distribution System informiert

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 42Kapitel 3.2: WLAN

WLAN in Aachen: MoPS

MoPS: Mobile Professors and Students

Ziel: Aufbau eines drahtlosen Kommunikationsnetzes in Ergänzung zum RWTH-Kernnetz

Ursprünglich: Installation von APs in Hörsälen und zentralen Einrichtungen der RWTH

Mittlerweile: Installation von Außenantennen zur Abdeckung von öffentlichen Plätzen und Gegenden mit hoher Studentendichte

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 43Kapitel 3.2: WLAN

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 44Kapitel 3.2: WLAN

Geräte

Access Points

Funkkarten

Externe Antennen

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 45Kapitel 3.2: WLAN

Konfiguration

Infrastruktur- oder Ad-Hoc-Netz?

SSID: Identifier für ein WLAN.• Hier: mops• Nur Komponenten mit der

gleichen SSID können ein Netz bilden

• SSID „any“ akzeptiert beliebige Stationen

Einfache Einrichtung der zugehörigen Software auf dem Rechner.

Noch einfacher ist der Access Point zu installieren: anschließen – läuft!

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 46Kapitel 3.2: WLAN

Sicher ist sicher…

Bei WLAN „fliegen die Daten frei in der Luft herum“.Bei WLAN kann jeder in Reichweite den eigenen Access Point mitnutzen

Daher: Sicherheit!

WEP: Wired Equivalent Privacy• Authentisierung am Access Point• Wer den WEP-Schlüssel nicht kennt, kann sich nicht mit dem AP verbinden

• Aber: kein Schlüsselmanagement, keine ausreichende Schlüssellänge

Datenverschlüsselung

• Informationen werden vor der Übertragung verschlüsselt

... nur kommen viele Anwender mit der Konfiguration des APs nicht zurecht – sie bringen ihn als defekt in den Laden zurück. Der Hersteller freut sich und lässt von da an alle Sicherheitsmaßnahmen im Auslieferzustand deaktiviert.

Registrierung zugelassener MAC-Adressen• Aber: MAC-Adressen können gefälscht werden, hoher Aufwand bei großen Netzen

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 47Kapitel 3.2: WLAN

Wardriving

Neuer Sport: suche nach offenen WLANs.Man nehme:

• Einen Laptop mit PCMCIA-Slot und einem Anschluß für einen GPS-Empfänger• Eine PCMCIA-WLAN-Karte• Eine Software zum Aufspüren von Access Points,

z.B. Network Stumbler

• Einen GPS-Empfänger

• Zeit zum Umherstreifen

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 48Kapitel 3.2: WLAN

Warchalking

Was man an Wänden finden kann, nachdem ein Wardriver vorbeigekommen ist...

Lehrstuhl für Informatik 4

Kommunikation und verteilte Systeme

Seite 49Kapitel 3.2: WLAN

• Bluetooth könnte sich rüpelhaft in einem 802.11-Netz verhalten– weiß nichts um Sendepausen, IFS etc.

• IEEE 802.15-2 greift diese Probleme auf– Vorschlag: Adaptive Frequency Hopping (nicht kollaborativ, reine Koexistenz

ohne Zusammenarbeit)• Echte Auswirkungen? Viele unterschiedliche Meinungen, Veröffentlichungen,

Tests, …

– Ergebnisse reichen von komplettem Zusammenbruch bis zu störungsfrei– Bluetooth (FHSS) ist robuster als 802.11b (DSSS)

802.11 vs. 802.15/Bluetooth

t

f [MHz]

2402

2480 802.11b 3 Kanäle(getrennt durchInstallation)

AC

K

DIF

S

DIF

S

SIF

S

1000 byte

SIF

S

DIF

S

500 byte

AC

K

DIF

S

500 byte

SIF

SA

CK

DIF

S

500 byte

DIF

S 100byte S

IFS

AC

K

DIF

S 100byte S

IFS

AC

K

DIF

S 100byte S

IFS

AC

K

DIF

S 100byte S

IFS

AC

K

DIF

S 100byte S

IFS

AC

K

802.15 79 Kanäle(getrennt durchSprungfolge)