Rzeczywistość daleka od standardu

Zderzenie teorii na temat sieci bezprzewodowych z praktyką często przynosi rozczarowania. Kto uwierzył w reklamowe slogany o rzeczywistej przepustowości 802.11g wynoszącej 54 Mb/s (6,75 MB/s), będzie nieprzyjemnie zaskoczony, gdyż nie uzyska ani deklarowanej szybkości transmisji, ani dystansu połączenia bezprzewodowego.

Zderzenie teorii na temat sieci bezprzewodowych z praktyką często przynosi rozczarowania. Kto uwierzył w reklamowe slogany o rzeczywistej przepustowości 802.11g wynoszącej 54 Mb/s (6,75 MB/s), będzie nieprzyjemnie zaskoczony, gdyż nie uzyska ani deklarowanej szybkości transmisji, ani dystansu połączenia bezprzewodowego.

Jeśli nasz kolega kupił właśnie router z punktem dostępowym 802.11b/g, nie mówmy mu, że nigdy nie uzyska deklarowanej przez producenta przepustowości. Nie mówmy mu też, że gdy włączy szyfrowanie, uruchomi jednocześnie kilka komputerów i porozstawia je w różnych pokojach (ściany!), rzadko osiągnie transfer wyższy niż 50 procent deklarowanego przez producenta. Chcąc skopiować plik między dwiema maszynami połączonymi z wykorzystaniem 802.11g, nie należy liczyć na transfer wyższy niż ok. 4 MB/s.

W Europie dopuszczone są trzy standardy 802.11, których podstawowe parametry zestawione są w tabeli.

Modemy obsługujące technologię 802.11g

Modemy obsługujące technologię 802.11g

Pierwsza wersja standardu, 802.11, opracowana w 1997 roku, definiowała dwie szybkości transmisji: 1 Mb/s dla danych sterujących (ramki zarządzające i kontrolne) oraz 2 Mb/s dla danych użytkownika (ramki danych). Dwa lata później zatwierdzono wersję 802.11b, która dzięki kilku nowinkom technicznym zapewniała transfer na poziomie 5,5 Mb/s oraz 11 Mb/s. Na opracowanie kolejnej należało poczekać 5 lat. Specyfikacja oznaczona symbolem 802.11g definiuje sieci bezprzewodowe oferujące szybkość transmisji do 54 Mb/s dla danych użytkownika oraz 6 Mb/s dla danych sterujących.

Dlaczego nigdy nie osiągniesz 54 Mb/s?

Niestety, wszelkie próby zmian konfiguracji urządzeń - łącznie z wymianą anten - są z góry skazane na niepowodzenie: nigdy nie uda się uzyskać deklarowanych przez producenta 11 czy 54 Mb/s. Powodem jest sposób organizacji ruchu w sieci oraz środowisko pracy.

Tak wędrują pakiety w sieci bezprzewodowej 802.11

Tak wędrują pakiety w sieci bezprzewodowej 802.11

Dane w sieci bezprzewodowej, podobnie jak w kablowej, przesyłane są etapami, w paczkach, czyli tzw. ramkach transmisyjnych. Standard 802.11 definiuje trzy typy ramek:

  • ramki zarządzające

  • ramki kontrolne

  • ramki danych.
Ramki zarządzające wykorzystywane są do nawiązania i utrzymywania połączenia przez stacje. Nie mają wpływu na rzeczywistą wydajność sieci z jednym wyjątkiem, którym jest ramka identyfikacyjna beacon, rozsyłana cyklicznie przez punkt dostępowy. Jej częste rozgłaszanie powoduje spadek wydajności sieci, natomiast za długa przerwa między kolejnymi emisjami ramki powoduje zrywanie połączeń. Standardowo ramka beacon rozgłaszana jest co 100 ms, z możliwością regulacji w zakresie 1-1000ms.

Duże znaczenie dla wydajności sieci mają ramki kontrolujące przepływ danych oraz ramki zawierające dane użytkownika.

Przesyłanie danych w bezprzewodowej sieci komputerowej składa się z kilku kolejnych etapów. Gdy stacja chce nadać dane, wysyła ramkę RTS (Request to Send) z żądaniem rezerwacji kanału, oczekuje na odpowiedź w postaci ramki CTS (Clear to Send), po czym rozpoczyna nadawanie danych z wykorzystaniem ramki danych (DATA). Po wysłaniu pierwszej stacja wysyłająca oczekuje na ramkę ACK (Acknowledgement), która zawiera potwierdzenie poprawnego odebrania ramki danych, co oznacza pozwolenie na wysłanie następnej porcji danych. Nieotrzymanie potwierdzenia przez określony czas traktowane jest jako błąd w transmisji i ostatnio wysłana ramka danych jest retransmitowana.

Teraz już wiesz, dlaczego nie uzyskujesz 54 Mb/s.

Teraz już wiesz, dlaczego nie uzyskujesz 54 Mb/s.

Ramka danych składa się z:

  • nagłówka

  • części informacyjnej zawierającej przesyłane dane (do 2 KB)

  • 32-bitowego ciągu kontrolnego CRC.
Między poszczególnymi ramkami następuje przerwa. Największy wpływ na wydajność sieci ma długość przerwy DIFS (Distributed Inter-Frame Spacing), która nie dopuszcza do zajęcia kanału radiowego przez jedną stację i umożliwia innym stacjom zgłoszenie żądania dostępu do kanału.

Z powyższego schematycznego opisu transmisji danych w sieci bezprzewodowej 802.11 jednoznacznie wynika, że tylko część przepustowości wykorzystywana jest do transmisji danych użytkownika - obrazowo przedstawia to ilustracja.

Kolejny powód nieosiągania zdefiniowanej w standardzie szybkości transmisji wiąże się ze środowiskiem, w którym sieć działa. W domu lub małej firmie, gdzie sieci bezprzewodowe Wi-Fi znajdują najszersze zastosowanie, fale radiowe podlegają odbiciom oraz załamaniom, gdy napotykają przeszkody. Powstałe podczas wykonywania tych "akrobacji" zniekształcenia mogą prowadzić do przekłamań, co ostatecznie wymaga ponownego nadania ramki. Jest to kolejny powód spadku wydajności sieci, który w znacznym stopniu zależy od jakości urządzeń oraz mechanizmów unikania kolizji.

Parametry łącza radiowego punktu dostępowego DI-524

Parametry łącza radiowego punktu dostępowego DI-524

Rzeczywista przepustowość danych użytkownika w sieci bezprzewodowej, wynikająca z organizacji ruchu, wynosi około 50 procent pełnej przepustowości, pozostała część wykorzystywana jest przez ramki zarządzające, kontrolne, nagłówki ramek danych oraz na przerwy, a także retransmisję ramek. Reasumując: sieci bezprzewodowe 802.11 zapewniają transfer danych użytkownika na poziomie 40-50 procent standardowej przepustowości łącza, a więc dla standardu 802.11b jest to 4,5-5,5 Mb/s, a dla 802.11g - 25-30 Mb/s.

Im dalej, tym gorzej

Równie naciągana jest informacja o zasięgu sieci wynoszącym 300 metrów w terenie otwartym oraz 100 metrów w zamkniętym, która jest równie prawdziwa, jak myląca. Prawdziwość tego stwierdzenia dotyczy jedynie możliwości prowadzenia transmisji, jednak brakuje tu stwierdzenia, że użytkownik nie uzyska wówczas deklarowanej szybkości transmisji a jedynie minimalną, która dla wszystkich standardów wynosi 1 Mb/s. Nie wiadomo także, czy na dystansie 100 metrów wewnątrz budynku mogą być jakieś przeszkody, czy też instytut standaryzacyjny założył, że mieszkamy w hangarze.

Sprawcą spadku wydajności sieci ze wzrostem odległości między urządzeniami jest powietrze. Nadajnik wysyła falę elektromagnetyczną z zadaną mocą, fala w powietrzu podlega tłumieniu, po czym dociera do odbiornika o określonej czułości. Aby transmisja mogła nastąpić, różnica między mocą nadanego sygnału i czułością odbiornika musi być większa od tłumienia podczas propagacji.

Zarówno moc nadajnika (Wireless Transmit Power), jak i czułość odbiornika (Receiver Sensitivity) znaleźć można w danych technicznych punktu dostępowego oraz karty sieciowej. Moc jest taka sama niezależnie od szybkości transmisji, natomiast czułość rośnie wraz ze spadkiem przepustowości, dlatego im większa odległość między urządzeniami, tym wolniejsza transmisja. Przyjrzyjmy się parametrom punktu dostępowego D-Link Di-524 zgodnego ze standardem 802.11g.

Przepustowość  łącza

Przepustowość łącza

W wypadku transmisji z prędkością 54 Mb/s różnica między mocą nadajnika a czułością odbiornika wynosi -82 dB. Do przeliczenia straty mocy wyrażonej w decybelach na odległość wyrażoną w metrach bardzo przydaje się reguła 6 dB, która mówi, że dwukrotny przyrost odległości powoduje zwiększenie tłumienia sygnału o 6 dB i na odwrót. Ponadto zapamiętaj, że straty na dystansie 1 km w paśmie 2,4 GHz wynoszą -100 dB. W ten sposób z łatwością ustalisz, że przy odległości 500 m strata wynosi -94 dB, a w wypadku 250 m -88 dB itd. Zanim jednak przystąpisz do przeliczania decybeli na metry, musisz uwzględnić zapas tłumienia w celu zapewnienia stabilności połączenia - przyjmijmy 15 dB. Dla przepustowości 54 Mb/s otrzymujemy -67 dB, co zgodnie z przytoczoną regułą oznacza zasięg na dystansie do 26 m. Zasięg dla pozostałych przepustowości zestawiony jest w tabeli.

Wszystkie dotychczasowe rozważania w sprawie zasięgu są czysto teoretyczne, bo nie uwzględniają tłumienia ścian oraz zakłóceń elektromagnetycznych generowanych przez każde urządzenie elektryczne. Nie ma wzorów na ich obliczanie, można się oprzeć tylko na informacjach innych użytkowników. Wynika z nich, że w typowym M4 w bloku z wielkiej płyty osiąga się pełną wydajność sieci, jednak połączenie się z sąsiadem trzy piętra niżej może już być problemem.

Bezpiecznie = wolniej?

Urządzenia bezprzewodowe wykorzystują jako przekaźnik powietrze, dlatego sieci te nigdy nie będą bezpieczne. Nawet dobrze zaszyfrowaną wiadomość można przechwycić, zapisać, a następnie rozkodować.

LINKSYS WRT54GS to bezprzewodowy router z technologią SpeedBooster.

LINKSYS WRT54GS to bezprzewodowy router z technologią SpeedBooster.

Gdy w czerwcu 2004 roku zatwierdzono standard 802.11i, oparty na bardzo dobrej specyfikacji WPA (Wi-Fi Protected Access), pojawiły się nadzieje na zapewnienie rozsądnego poziomu bezpieczeństwa. Niestety, dość szybko zostały rozwiane przez naukowców z Aruba Wireless Networks, którzy już w miesiąc po ratyfikacji poinformowali o złamaniu zdefiniowanych zabezpieczeń. Trochę pociesza świadomość, że to, czego dokonali naukowcy w warunkach laboratoryjnych, nie musi się udać w praktyce każdemu intruzowi.

Praktycznie wszystkie urządzenia zgodne ze standardem 802.11g oraz niektóre zgodne ze starszą specyfikacją 802.11b oferują trzy metody zabezpieczenia sieci:

  • WEP (Wired Equivalent Privacy) miał zapewnić prywatność równoważną sieciom kablowym. Głównym powodem kiepskiej reputacji tego rozwiązania jest statyczna (niezmienna w czasie) wartość klucza WEP (brak mechanizmów dynamicznego generowania), co pozwala potencjalnemu intruzowi na jego odgadnięcie.

  • WAP-PSK (Wi-Fi Protected Access Pre-Shared Key) jest protokołem bezpieczeństwa oferującym wszystkie mechanizmy WPA, wymaga zdefiniowania 63-znakowej frazy szyfrującej, natomiast nie wymaga zewnętrznego serwera RADIUS.

  • WAP (Wi-Fi Protected Access) jest protokołem bezpieczeństwa wykorzystującym serwer RADIUS do obsługi zaawansowanego uwierzytelniania, dynamicznego generowania sekwencji szyfrującej oraz sprawdzania integralności pakietów.


Zobacz również