Post on 30-Aug-2019
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 1Kapitel 3.2: WLAN
Drahtloses Ethernet
• Drahtloses Äquivalent zu Ethernet: "Wireless LAN" (WLAN)• Ausschließlich datenorientierte, breitbandige Internetzugangslösung
• Standardisiert von der IEEE als IEEE 802.11� 1997: IEEE 802.11 (Bandbreiten von maximal 2 MBit/s)
� IEEE 802.11a mit 54 MBit/s durch Verwendung eines (störanfälligeren) Frequenzbandes mit größerer Kapazität
� 1999: IEEE 802.11b (Brutto-Datenrate von 11 MBit/s bei einem Nutzdatenanteil von bis zu 6 MBit/s)
� IEEE 802.11g: ähnlich zu 802.11b, aber mit höherer Datenrate (54 MBit/s)� …
802.11
• 1 oder 2 Mbit• 2,4 GHz• FHSS, DSSS
802.11a
• 54 Mbit• 5 GHz• FHSS, DSSS
802.11b
• 11 Mbit• 2,4 GHz• nur DSSS
802.11g
• Erweiterung auf 54 Mbit• Kompatibel zu 802.11b
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 2Kapitel 3.2: WLAN
IEEE 802.11-Varianten
Geplante Erweiterung für ein zukünftiges, schnelleres WLAN mit 108 MBit/s bis 320 MBit/s.802.11n
Zusammenfassung früherer Ergänzungen, Bereinigung von Fehlern aus vorausgegangenen Spezifikationen (Maintenance).
802.11m
Bessere Messung/Auswertung/Verwaltung der Funkparameter (z. B. Signalstärke), soll z. B. ortsbezogene Dienste (Location Based Services) ermöglichen.
802.11k
Japanische Variante von 802.11a für den Bereich 4,9 GHz - 5 GHz.802.11j
Authentifizierung/Verschlüsselung für 802.11a/b/g/h802.11i
54-MBit/s-WLAN im 5-GHz-Band mit dynamischer Anpassung der Kanal- und Frequenzwahl sowie automatischer Anpassung der Sendeleistung (Erweiterung von IEEE 802.11a für Europa)
802.11h
54-MBit/s-WLAN im 2,4-GHz-Band 802.11g
Roaming für 802.11a/g/h (Inter Access Point Protocol IAPP), zwischen Access Pointsverschiedener Hersteller
802.11f
QoS- und Streaming-Erweiterung für 802.11a/g/h 802.11e
"World Mode", Anpassung an regionsspezifische Regulatorien (z.B. verwendete Frequenzbereiche)
802.11d
Wireless Bridging zwischen Access Points802.11c
11-MBit/s-WLAN im 2,4-GHz-Band 802.11b
54-MBit/s-WLAN im 5-GHz-Band 802.11a
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 3Kapitel 3.2: WLAN
IEEE 802.11a
• Datenraten
– 6, 9, 12, 18, 24, 36, 48, 54 MBit/s, abhängig von SNR
– Nutzdatenrate: max. 32 MBit/s
– 6, 12, 24 MBit/s verpflichtend• Kommunikationsbereich
– 100m Außen-, 10m Innenbereich (z.B. 54 Mbit/s bis 5 m, 48 bis 12 m, 36 bis 25 m, 24 bis 30 m, 18 bis 40 m, 12 bis 60 m)
• Frequenzbereich– Freies 5.15-5.35, 5.725-5.825
GHz-ISM-Band
• Sicherheit– Begrenzt, WEP unsicher, SSID
• Verfügbarkeit– Einige Produkte, einige Firmen
• Verbindungsaufbaudauer
– Verbindungslos, „always on“• Dienstgüte
– Best effort, keine Garantien
• Verwaltbarkeit– Begrenzt (keine automatische
Schlüsselverteilung, symmetrische Verschlüsselung)
• Spezielle Vor-/Nachteile– Vorteil: freies ISM-Band,
verfügbar, einfach, nutzt das (noch) freiere 5 GHz Band
– Nachteil: stärkere Abschattung auf Grund der höheren Frequenz, keine Dienstgüte
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 4Kapitel 3.2: WLAN
IEEE 802.11b• Datenraten
– 1, 2, 5,5, 11 MBit/s, abhängig von SNR
– Nutzdatenrate max. ca. 6 MBit/s
• Kommunikationsbereich– 300m Außen-, 30m Innenbereich
(Richtfunk: mehrere km)– Max. Datenrate bis ~10m (in
Gebäuden)• Frequenzbereich
– Freies 2.4 GHz ISM-Band
• Sicherheit– Begrenzt, WEP unsicher, SSID
• Verfügbarkeit– Viele Produkte, viele Anbieter
• Verbindungsaufbaudauer– Verbindungslos, „always on“
• Dienstgüte– Best effort, keine Garantien
(solange kein „Polling“ eingesetzt wird)
• Verwaltbarkeit– Begrenzt (keine automatische
Schlüsselverteilung, symmetrische Verschlüsselung)
• Spezielle Vor-/Nachteile
– Vorteil: viele installierte Systeme, große Erfahrung, weltweite Verfügbarkeit, freies ISM-Band, viele Firmen, integriert in Laptops, einfaches System
– Nachteil: starke Störungen auf dem ISM-Band, keine Dienstgüte, relativ niedrige Datenraten
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 5Kapitel 3.2: WLAN
802.11 - Physikalische Schicht
Varianten zur Übertragung: 2 Funk (im 2.4 GHz-Band), 1 Infrarot
• FHSS (Frequency Hopping Spread Spectrum)
– 2 Frequenzen bei 1 MBit/s, 4 Frequenzen bei 2 MBit/s– 79 unterschiedliche Kanäle von 1 MHz Bandbreite
– min. 2,5 Frequenzwechsel/s– GFSK-Modulation
– maximale Sendeleistung: 1 W (USA)/100 mW (EU), minimal: 1 mW
• DSSS (Direct Sequence Spread Spectrum)
– DBPSK-Modulation für 1 MBit/s (Differential Binary Phase Shift Keying), DQPSK für 2 MBit/s (Differential Quadrature PSK)
– Chip-Sequenz: (+1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1), ein Barker-Code
– maximale Sendeleistung: 1 W (USA)/100 mW (EU), minimal: 1 mW
• Infrarot
– 850-950nm, diffuses Licht, typ. 10 m Reichweite
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 6Kapitel 3.2: WLAN
Aufbau eines WLAN
1. Netze mit fester Infrastruktur
• Infrastruktur bedeutet: feststehendes Netz, z.B. Ethernet oder Satellitenstrecken
• Zentraler Access Point (AP), drahtlose Geräte kommunizieren nur mit dem AP
• Kontrollfunktionalitäten (Medienzugriff, Mobilitätsmanagement, Authentisierung, …) sind in der Infrastruktur realisiert
• Komplexität liegt in den Infrastrukturkomponenten, drahtlose Geräte brauchen nur ein Minimum an Funktionalität zu realisieren
2. Ad-hoc-Netze
• Keine Infrastruktur – die drahtlosen Geräte kommunizieren direkt miteinander
• Höhere Komplexität der Geräte, da jedes Gerät alle Zugriffs- und Kontrollmechanismen implementieren muss
InfrastrukturL a p to pAP
APAPL a p to pL a p to p L a p to p L a p to p
LaptopLaptop
Laptop
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 7Kapitel 3.2: WLAN
Architektur: Infrastrukturnetz
• Station (STA)Rechner mit Zugriffsfunktion auf das drahtlose Medium und Funkkontakt zum Access Point
• Access Point (AP)Station, die sowohl in das Funk-LANals auch das verbindende Festnetz (Distribution System) integriert ist
• Basic Service Set (BSS)Gruppe von Stationen samt AP innerhalb eines Übertragungsbereichs, die die gleiche Frequenz nutzen
• PortalÜbergang in ein anderes Festnetz
• Distribution SystemVerbindung verschiedener Zellen zur Bildung eines logischen Netzes (EES: Extended Service Set)
Distribution System
Portal
802.x LAN
AccessPoint
802.11 LAN
BSS2
802.11 LAN
BSS1
AccessPoint
STA1
STA2STA3
ESS
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 8Kapitel 3.2: WLAN
Architektur: Ad-hoc Netzwerk
• Direkte Kommunikation mit begrenzter Reichweite
– Station (STA)Rechner mit Zugriffsfunktion aufdas drahtlose Medium
– Independent Basic Service Set (IBSS)
Gruppe von Stationen, die innerhalb eines Übertragungsbereichs dieselbe Funkfrequenz nutzen
• Unterschiedliche BSS durch räumliche Trennung oder Verwendung unterschiedlicher Trägerfrequenzen
• Keine ausgezeichneten Stationen zur Weiterleitung von Daten, Wegwahl, …
802.11 LAN
IBSS2
802.11 LAN
IBSS1
STA1
STA4
STA5
STA2
STA3
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 9Kapitel 3.2: WLAN
Protokollarchitektur
Medium Access Control• Zugriffsmechanismus, Fragmentierung, Verschlüsselung
• MAC Management: Synchronisierung, Roaming zwischen APs, Power Management
Physikalische Schicht• Kanalwahl, Modulation, Codierungsart
Anwendungen sollen von der Existenz des drahtlosen Netzes nichts mitbekommen (außer Bandbreite, längeren Zugriffszeiten)
Mobiles Endgerät(Mobile Terminal)
Zugangspunkt (Access point)
Festes Endgerät(Fixed Terminal)
Anwendung
TCP
802.11 PHY
802.11 MAC
IP
802.3 MAC
802.3 PHY
Anwendung
TCP
802.3 PHY
802.3 MAC
IP
802.11 MAC
802.11 PHY
Infrastrukturnetz
Mobiles Endgerät(Mobile Terminal)
Zugangspunkt (Access point)
Festes Endgerät(Fixed Terminal)
Anwendung
TCP
802.11 PHY
802.11 MAC
IP
802.3 MAC
802.3 PHY
Anwendung
TCP
802.3 PHY
802.3 MAC
IP
802.11 MAC
802.11 PHY
Infrastrukturnetz
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 10Kapitel 3.2: WLAN
Schichten
• PLCP– Clear Channel Assessment
Signal (Carrier Sense)
• PMD– Modulation, Codierung
• PHY Management– Kanalwahl, MIB
• Station Management– Koordination der Management-
Funktionen
PMDPhysical Medium Dependent
PLCPPhysical Layer
Convergence Protocol
MACMedium Access Control
LLCLogical Link Control
MAC Management
PHY Management
• MAC
– Zugriffsmechanismus, Fragmentierung, Verschlüsselung
• MAC Management– Synchronisierung, Roaming,
MIB, Power
PH
YM
AC
Sta
tion
Man
agem
ent
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 11Kapitel 3.2: WLAN
Kanäle bei IEEE 802.11b
2400 [MHz]2412 2483.52442 2472
Kanal 1 Kanal 7 Kanal 13
22 MHz
• Würden alle APs auf der gleichen Frequenz senden, würden in den Überlappungsbereichen Störungen auftreten.
• Daher: Aufteilung des gesamten Frequenzbereichs in Kanäle• Kanäle belegen nie genau eine Frequenz, sondern „streuen“ auf die benachbarten
Frequenzen. In IEEE 802.11b sind die Kanäle je 22 MHz breit
• 13 Kanäle in Deutschland (2412, 2417, 2422, …, 2472 MHz), 11 in USA/Kanada• Kanäle überlappen! Nicht-überlappende Kanalwahl:
• Im Idealfall: vergebe nur Kanäle 1, 6 und 11:
116
1
611
1
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 12Kapitel 3.2: WLAN
802.11b - Physikalische Schicht
erreichte Bits/Symbol
verwendete Symbolrate
ModulationCodelängeDatenrate
81.375 MS/sQPSK8 (CCK)11 MBit/s
41.375 MS/sQPSK8 (CCK)5.5 MBit/s
21 MS/sQPSK11 (Barker-Code)2 MBit/s
11 MS/sPSK11 (Barker-Code)1 MBit/s
Dynamic Rate Shifting: Anpassung der Übertragungsrate an die Übertragungsqualität:
• Nur noch DSSS
• CCK: Complementary Code KeyingVerwendung einer 8-Chips-langen Spreizsequenz: wähle 64 (11 MBit/s) bzw. 4 (5.5 MBit/s) der 48 möglichen Zustände aus, die möglichst gute Kreuzkorrelationseigenschaften aufweisen. D.h.: verwende die Spreizung zur Übertragung mehrerer Bits gleichzeitig (vereinfacht ausgedrückt)Damit wird die Übertragung deutlich störanfälliger als für 1 bzw. 2 MBit/s
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 13Kapitel 3.2: WLAN
Übertragungskanäle
• Das gesamte Frequenzspektrum wird in Kanäle unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände zwischen diesen Bereichen eingehalten werden.
• Einem Access Point wird genau ein Kanal zugewiesen.
• Signalspreizung: überlagere die Sendung mit einem Barker-Code, der das eigentliche Signal über den gesamten Bereich von 22 MHz „verschmiert“. Dies ist ein Schutz gegen Störeinflüsse bei der Übertragung.
Kanal 1
22 MHz
Nutzen: wenn ein Teil des Frequenzbereichs gestört ist, kommt doch noch genug vom Signal durch, um die Nachricht zu erkennen. Würde nur auf einer Frequenz gesendet, ginge bei Störungen direkt alles verloren.
• Dieser Schutz entfällt bei Verwendung von CCK - höhere Störanfälligkeit bei hohen Datenraten, damit geringere Reichweite
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 14Kapitel 3.2: WLAN
Reichweite von IEEE 802.11b
10 30 60 100 m0
2
4
6
8
10
Datenrate
Mbit/s
Distanz
802.11
802.11b
Aufgrund der fehlende Spreizung für niedrige Bitraten sind die höheren Übertragungsraten störanfälliger. Damit ergibt sich eine geringere Reichweite:
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 15Kapitel 3.2: WLAN
Reichweite 802.11b
Flächendeckendes WLAN: installiere mehrere APs an verschiedenen Stellen
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 16Kapitel 3.2: WLAN
Kanäle bei IEEE 802.11a
5150 [MHz]5180 53505200
36 44
16,6 MHz
Mittelfrequenz = 5000 + 5*Kanalnummer [MHz]
Kanalnummer40 48 52 56 60 64
149 153 157 161
5220 5240 5260 5280 5300 5320
5725 [MHz]5745 58255765
16,6 MHz
Kanalnummer
5785 5805
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 17Kapitel 3.2: WLAN
UnterträgerNummer
Modulation bei 802.11a: OFDM
• OFDM (Orthogonal Frequency Division Multiplexing) mit 52 genutzten Unterträgern (64 insgesamt definiert, 6 auf jeder Seite dienen als Schutzabstand)
• Unterträger überlappen, aber Orthogonalität der gewählten Frequenzen erlaubt eine Unterscheidbarkeit
• 48 Daten-Subkanäle + 4 für Phasenreferenz
• 312,5 kHz Kanalabstand
1 7 21 26-26 -21 -7 -1
Mittelfrequenz der Kanäle
312,5 kHzPhasenreferenz
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 18Kapitel 3.2: WLAN
Medium Access Control
„Drahtlose Variante von Ethernet“ - MAC-Protokoll orientiert sich an CSMA/CD• Hidden Station Problem• Exposed Station Problem
Lösung für die Probleme, vorrangig Hidden Station
CSMA/CA – CSMA with Collision Avoidance
Verkehrsarten
• Asynchroner Datendienst (Standard)– Austausch von Datenpaketen auf „best-effort“-Basis
– Unterstützung von Broadcast und Multicast• Zeitbegrenzte Dienste (optional)
– Realisierung eines gewissen Grades an Dienstgüte– Nur verwendbar in Infrastruktur-Netzen
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 19Kapitel 3.2: WLAN
802.11 - MAC-Schicht: DFWMAC
Zugriffsarten
• DFWMAC-DCF CSMA/CA (Standard)– DFWMAC: Distributed Foundation Wireless MAC
– DCF: Distributed Coordination Function– Kollisionsvermeidung durch zufälligen Zugriff mit „Backoff“-
Mechanismus
– Mindestabstand zwischen aufeinanderfolgenden Paketen– Empfangsbestätigung durch ACK (nicht bei Broadcast)
• DFWMAC-DCF mit RTS/CTS (optional)– Vermeidung des Problems der Hidden Stations– MACA-Variante (Multiple Acces with Collision Avoidance)
• DFWMAC-PCF (optional)– PCF: Point Coordination Function
– Kollisionsfreies, zentralisiertes Polling-Verfahren mit einer Liste aller Stationen im AP
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 20Kapitel 3.2: WLAN
802.11 - MAC-Schicht
Prioritäten für Medienzugriffe
• werden durch Staffelung der Zugriffszeitpunkte geregelt
• keine garantierten Prioritäten
• SIFS (Short Inter Frame Spacing) – 10µs
– höchste Priorität, für ACK, CTS, Antwort auf Polling
• PIFS (PCF IFS) – 30µs
– mittlere Priorität, für zeitbegrenzte Dienste mittels PCF
• DIFS (DCF IFS) – 50µs
– niedrigste Priorität, für asynchrone Datendienste
t
Medium belegt SIFSPIFS
DIFSDIFS
nächster RahmenWettbewerb
direkter Zugriff, Zeit, die das Medium frei war ≥ DIFS
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 21Kapitel 3.2: WLAN
t
Medium belegt SIFSPIFS
DIFSDIFS
nächster Rahmen
Wettbewerbsfenster(zufälliger Backoff-Mechanismus)
802.11 - CSMA/CA-Verfahren
• Von allen Implementierungen zu unterstützen• Sendewillige Station hört das Medium ab• Ist das Medium für mindestens die Dauer eines Inter-Frame Space (DIFS) frei,
wird nach Ablauf von DIFS gesendet • Ist das Medium belegt, wird auf einen freien DIFS gewartet und dann zusätzlich
um eine zufällige Backoff-Zeit verzögert (Kollisionsvermeidung, in Vielfachen einer Slot-Zeit). Dabei wird weiterhin das Medium abgehört.
• Wird das Medium während der Backoff-Zeit von einer anderen Station belegt, bleibt der Backoff-Timer so lange stehen. Nach erneutem Freiwerden wird wieder für die Dauer von DIFS gewartet, dann läuft der Backoff-Timer weiter.
• Auch verwendbar für Broadcast
Zeitschlitz (20 µs)Wartezeit
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 22Kapitel 3.2: WLAN
Stationen im Wettbewerb
boe
boe
boe
t
busy
boe
Station1
Station2
Station3
Station4
Station5
Sendewunsch
DIFSboe
boe
boe
busy
verstrichene Backoff-Zeit
bor verbleibende Backoff-Zeit
busy Medium belegt (Frame, ack, etc.)
bor
bor
DIFS
boe
boe
boe bor
DIFS
busy
busy
DIFSboe busy
boe
boe
bor
bor
Die Größe des Wettbewerbsfensters (Contention Window, CW) beeinflusst die Leistungsfähigkeit. Daher (analog Ethernet) starte mit CW=7 und verdopple bei Kollision bis CWmax=255
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 23Kapitel 3.2: WLAN
802.11 - CSMA/CA-Verfahren
Unicast-Übertragung: der Empfang wird zusätzlich bestätigt, da Kollisionen vom Sender möglicherweise nicht erkannt werden
• Daten können nach Abwarten von DIFS gesendet werden
• Empfänger antworten sofort (nach SIFS, ohne zusätzliche Backoff-Zeit), falls das Paket korrekt empfangen wurde (CRC)
• Im Fehlerfall wird das Paket automatisch wiederholt. Keine Sonderbehandlung einer Übertragungswiederholung, gleicher Zugriffsmechanismus wie zuvor
t
SIFS
DIFS
Daten
Ack
Wartezeit
weitereStationen
Empfänger
SenderDaten
DIFS
Wettbewerb
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 24Kapitel 3.2: WLAN
802.11 – DFWMAC mit RTS/CTS
Optionale Erweiterung zur Vermeidung des Problems der Hidden Stations:
• RTS mit Belegungsdauer als Parameter kann nach Abwarten von DIFS (plus evtl. Backoff-Zeit) gesendet werden
• Bestätigung durch CTS nach SIFS durch Empfänger
• Sofortiges Senden der Daten möglich, Bestätigung wie gehabt• Andere Stationen speichern die Belegungsdauer, die im RTS und CTS
ausgesendet wurden, in ihrem NAV (Net Allocation Vector) ab
• Kollisionen nur bei RTS/CTS-Nachrichten möglich, aber erheblicher Overhead durch RTS/CTS-Nachrichten
tWartezeit
weitereStationen
Empfänger
Sender
Wettbewerb
SIFS
DIFS
data
ACK
data
DIFS
RTS
CTSSIFS SIFS
NAV (RTS)NAV (CTS)
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 25Kapitel 3.2: WLAN
802.11 – DFWMAC mit RTS/CTS
t
SIFS
DIFS
data
ACK1
frag1
DIFS
Wettbewerb
RTS
CTSSIFS SIFS
NAV (RTS)NAV (CTS)
NAV (frag1)NAV (ACK1)
SIFSACK2
frag2
SIFS
weitereStationen
Empfänger
Sender
• Fragmentierung der Daten zur Verringerung des Schadens bei Übertragungsfehlern
• Spezieller Mechanismus: passe Größe der Fragmente an derzeitige Fehlerrate des Mediums an
• Zunächst normale Reservierung mit RTS/CTS
• Fragmente und ACKS (bis auf jeweils letztes) beinhalten auch Reservierungsdauern
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 26Kapitel 3.2: WLAN
DFWMAC-PCF
PIFSD1
U1
SIFS
NAV
SIFSD2
U2
SIFS
SIFS
Superrahment0 t1
• PCF für Garantien bzgl. Bandbreite/Zugriffsverzögerung
• AP steuert Medienzugriff und fragt rundum alle Stationen ab (Polling)• Nicht für Ad-hoc-Netze• Superrahmen mit wettbewerbsfreier Periode und Wettbewerbsperiode (wie vorher)
• Wird das Medium nach Anfang des Superrahmens wieder frei, fragt der Koordinator rundum alle Stationen x ab (Dx). Diese antworten bei Bedarf mit Ux
• Wird die Phase eher beendet als geplant (t2 statt t3), bleibt mehr Zeit für die Wettbewerbsphase
t
D3
PIFSD4
U4
SIFS
SIFSCFend
Wettbewerbwettbewerbsfreie Periode
t2 t3 t4
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 27Kapitel 3.2: WLAN
Rahmenformat
• Typen
– Steuerrahmen, Management-Rahmen, Datenrahmen• Sequenznummern
– wichtig für duplizierte Pakete aufgrund verlorengegangener ACKs
• Adressen– Empfänger, Transmitter (physikalisch), BSS Identifier, Sender (logisch)
• Sonstiges– Sendedauer, Prüfsumme, Rahmensteuerung, Daten
FrameControl
Duration/ID
Address1
Address2
Address3
SequenceControl
Address4
Data CRC
2 2 6 6 6 62 40-2312bytes
Protocolversion
Type SubtypeToDS
MoreFrag
RetryPowerMgmt
MoreData
WEP
2 2 4 1
FromDS
1
Order
bits 1 1 1 1 1 1
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 28Kapitel 3.2: WLAN
802.11 - Rahmenformat
Frame Control
• Protokollversion, Rahmentyp (Verwaltung, Steuerung, Daten), Fragmentierung, Verschlüsselungsinformationen, Bedeutung der folgenden Adressfelder
Duration ID
• Bei RTC, CTS, Fragmentierung mitgesendet zum Setzen der NAVAdressen
• Jeweils 48-Bit-IEEE-802-MAC-Adresen. MAC-Rahmen können zwischen zwei Stationen, zwischen Station und AP oder zwischen zwei APs durch das Distribution System übertragen werden. In Frame Control legen zwei Bit (von DS, nach DS) fest, auf welcher Strecke übertragen wird. Adressaten sind: Empfänger [1], Transmitter (physikalisch) [2], BSS Identifier [3], Sender (logisch)[4]
Sequence Control• Erkennung von duplizierten Rahmen
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 29Kapitel 3.2: WLAN
Adressformat
Paketart to DS fromDS
Adresse 1 Adresse 2 Adresse 3 Adresse 4
Ad-hoc Netzwerk 0 0 DA SA BSSID -InfrastrukturNetzwerk, von AP
0 1 DA BSSID SA -
InfrastrukturNetzwerk, zu AP
1 0 BSSID SA DA -
InfrastrukturNetzwerk, im DS
1 1 RA TA DA SA
DS: Distribution SystemAP: Access PointDA: Destination AddressSA: Source AddressBSSID: Basic Service Set IdentifierRA: Receiver AddressTA: Transmitter Address
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 30Kapitel 3.2: WLAN
Spezielle Rahmenformate
FrameControl
DurationReceiverAddress
TransmitterAddress
CRC
2 2 6 6 4bytes
FrameControl
DurationReceiverAddress
CRC
2 2 6 4bytes
FrameControl
DurationReceiverAddress
CRC
2 2 6 4bytes
Acknowledgement, ACK
Request to Send, RTS
Clear to Send, CTS
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 31Kapitel 3.2: WLAN
FHSS PHY Paketformat
Synchronisation SFD PLW PSF HEC Nutzdaten
Präambel Header
80 16 12 4 16 variabel Bits
• Synchronisation
– Synchronisation der Empfänger mit 010101... • SFD (Start Frame Delimiter)
– 0000110010111101 als Startmuster• PLW (PLCP_PDU Length Word)
– Länge der Nutzdaten in Bytes inklusive 32-Bit-CRC (am Ende der Nutzdaten). Erlaubte Werte liegen zwischen 0 und 4095
• PSF (PLCP Signaling Field)
– Datenrate der Nutzdaten (1 oder 2 Mbit/s)• HEC (Header Error Check)
– CRC mit x16+x12+x5+1
Übertragung immer mit 1 Mbit/s
Übertragung wahlweise mit 1 oder 2 Mbit/s
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 32Kapitel 3.2: WLAN
DSSS PHY Paketformat
Synchronisation SFD Signal Service HEC Nutzlast
Präambel Header
128 16 8 8 16 variabel Bits
Length
16
• Synchronisation– Snychronisation, Leistungssteuerung, Signaldetektion, Frequenzanpassung
• SFD (Start Frame Delimiter)– 1111001110100000 als Startmuster
• Signal– Datenrate der Nutzlast (0A: 1 Mbit/s DBPSK; 14: 2 Mbit/s DQPSK)
• Service– Für spätere Verwendung reserviert, Standard: 00 für 802.11-Rahmen
• Length (Länge der Nutzdaten) und HEC (CRC) wir bei FHSS
Übertragung immer mit 1 Mbit/s
Übertragung wahlweise mit 1 oder 2 Mbit/s
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 33Kapitel 3.2: WLAN
IEEE 802.11b – PHY-Rahmenformate
synchronization SFD signal service HEC Nutzdaten
Präambel Header
128 16 8 8 16 variabel Bits
length
16
192 µs bei 1 Mbit/s DBPSK 1, 2, 5.5 oder 11 Mbit/s
short synch. SFD signal service HEC Nutzdaten
Präambel(1 Mbit/s, DBPSK)
Header(2 Mbit/s, DQPSK)
56 16 8 8 16 variabel Bits
length
16
96 µs 2, 5.5 oder 11 Mbit/s
Langes Rahmenformat:
Kurzes Rahmenformat, optional:
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 34Kapitel 3.2: WLAN
IEEE 802.11a – PHY-Rahmenformat
rate service Nutzdaten
variabel Bits
6 Mbit/s
Präambel, SFD Signal Daten
Symbole12 1 variabel
reserved length tailparity tail pad
616611214 variabel
6, 9, 12, 18, 24, 36, 48, 54 Mbit/s
PLCP-Kopf
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 35Kapitel 3.2: WLAN
802.11 - MAC Management
• Synchronisation
– Finden eines LANs, versuchen im LAN zu bleiben– Synchronisation interner Uhren (z.B. FHSS, PCF, Energiesparmechanismen)– Timer etc.
• Power Management– Schlafmodus ohne eine Nachricht zu verpassen
– periodisches Schlafen, Rahmenpufferung, Verkehrszustandsmessung
• Assoziation/Reassoziation
– Eingliederung in ein LAN– Roaming, d.h. Wechseln zwischen Netzen von einem Access Point zu einem
anderen
– Scanning, d.h. aktive Suche nach einem Netz
• MIB - Management Information Base
– Verwalten, schreiben, lesen
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 36Kapitel 3.2: WLAN
Intervall des periodischen Funksignals (beacon): 20ms - 1s
tMedium
Zugangs-punkt
busy
B
busy busy busy
B B B
Wert des Zeitstempels B Beacon-Paket
Synchronisation mit einem „Leuchtfeuer“
• Beacon-Rahmen enthält Zeitstempel und Verwaltungsinformationen für Energiesparmaßnahmen und Roaming
• Variierende Abstände zwischen Beacon-Rahmen, da das Medium belegt sein kann
• In Infrastrukturnetzen: AP übernimmt Aussenden des Lechtfeuers
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 37Kapitel 3.2: WLAN
Synchronisation mit einem „Leuchtfeuer“(ad-hoc)
tMedium
Station1
busy
B1
Beacon-Intervall
busy busy busy
B1
Wert des Zeitstempels B beacon Paket
Station2B2 B2
zufällige Verzögerung
• Alle Stationen versuchen, einen Beacon-Rahmen in festgelegten Abständen zu versenden
• Normales Zugriffsverfahren mit Backoff
• Eine Station gewinnt und sendet Beacon-Rahmen zuerst. Aller anderen Stationen synchronisieren sich auf diesen Rahmen.
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 38Kapitel 3.2: WLAN
Steuerung der Leistungsaufnahme
• Idee: Ausschalten der Sende/Empfangseinheit, wenn nicht benötigt• Timing Synchronization Function
– Regelmäßiges Aufwachen aller Stationen. Sendungen für schlafende Stationen werden zwischengespeichert, bei Aufwachen der Stationen wird Übertragung angekündigt
• Infrastruktur:– AP kann alle ausstehenden Rahmen für schlafende Stationen speichern– Mit jedem Beacon-Rahmen wird eine Traffic Indication Map (TIM) mitgesendet,
die angibt, für wen Rahmen zwischengespeichert sind.– Zusätzlich: Liste für Broadcast-/Multicast-Empfänger (Delivery Traffic Indication
Map, DTIM)
• Ad-hoc– Ad-hoc Traffic Indication Map (ATIM)
• Bekanntmachung von Empfängern zwischengespeicherter Pakete durch die speichernden Stationen
• komplexer, da kein zentraler AP: alle Stationen speichern zwischen
• Kollisionen von ATIMs möglich (Skalierbarkeit?)
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 39Kapitel 3.2: WLAN
Energiesparen mit Wachmustern (Infrastruktur)
TIM Intervall
t
Medium
Zugangs-punkt
busy
D
busy busy busy
T T D
T TIM D DTIM
DTIM Intervall
BB
B Broadcast/Multicast
Station
wach
p PS Poll
p
d
d
d Datenübertragungvon/zu der Station
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 40Kapitel 3.2: WLAN
Energiesparen mit Wachmustern (ad-hoc)
wach
A ATIM-Übertragung D Datenübertragung
t
Station1B1 B1
B Beacon-Paket
Station2B2 B2
zufällige Verzögerung
A
a
D
d
ATIM-Fenster Beacon-Intervall
a Bestätigung v. ATIM d Bestätigung der Daten
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 41Kapitel 3.2: WLAN
802.11 - Roaming
Keine oder nur schlechte Verbindung?
• Scanning– Abtasten der Umgebung (Medium nach „Leuchtfeuer“ von APs abhören
oder Probe ins Medium senden und Antwort abwarten)
• Reassociation Request– Station sendet Anfrage an AP(s)
• Reassociation Response– bei Erfolg, d.h. ein AP hat geantwortet, nimmt Station nun teil
– bei Misserfolg weiterhin Scanning
• AP akzeptiert Reassociation Request
– Anzeigen der neuen Station an das Distribution System– Distribution System aktualisiert Datenbestand (d.h. wer ist wo)
– normalerweise wird alter AP vom Distribution System informiert
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 42Kapitel 3.2: WLAN
WLAN in Aachen: MoPS
MoPS: Mobile Professors and Students
Ziel: Aufbau eines drahtlosen Kommunikationsnetzes in Ergänzung zum RWTH-Kernnetz
Ursprünglich: Installation von APs in Hörsälen und zentralen Einrichtungen der RWTH
Mittlerweile: Installation von Außenantennen zur Abdeckung von öffentlichen Plätzen und Gegenden mit hoher Studentendichte
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 43Kapitel 3.2: WLAN
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 44Kapitel 3.2: WLAN
Geräte
Access Points
Funkkarten
Externe Antennen
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 45Kapitel 3.2: WLAN
Konfiguration
Infrastruktur- oder Ad-Hoc-Netz?
SSID: Identifier für ein WLAN.• Hier: mops• Nur Komponenten mit der
gleichen SSID können ein Netz bilden
• SSID „any“ akzeptiert beliebige Stationen
Einfache Einrichtung der zugehörigen Software auf dem Rechner.
Noch einfacher ist der Access Point zu installieren: anschließen – läuft!
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 46Kapitel 3.2: WLAN
Sicher ist sicher…
Bei WLAN „fliegen die Daten frei in der Luft herum“.Bei WLAN kann jeder in Reichweite den eigenen Access Point mitnutzen
Daher: Sicherheit!
WEP: Wired Equivalent Privacy• Authentisierung am Access Point• Wer den WEP-Schlüssel nicht kennt, kann sich nicht mit dem AP verbinden
• Aber: kein Schlüsselmanagement, keine ausreichende Schlüssellänge
Datenverschlüsselung
• Informationen werden vor der Übertragung verschlüsselt
... nur kommen viele Anwender mit der Konfiguration des APs nicht zurecht – sie bringen ihn als defekt in den Laden zurück. Der Hersteller freut sich und lässt von da an alle Sicherheitsmaßnahmen im Auslieferzustand deaktiviert.
Registrierung zugelassener MAC-Adressen• Aber: MAC-Adressen können gefälscht werden, hoher Aufwand bei großen Netzen
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 47Kapitel 3.2: WLAN
Wardriving
Neuer Sport: suche nach offenen WLANs.Man nehme:
• Einen Laptop mit PCMCIA-Slot und einem Anschluß für einen GPS-Empfänger• Eine PCMCIA-WLAN-Karte• Eine Software zum Aufspüren von Access Points,
z.B. Network Stumbler
• Einen GPS-Empfänger
• Zeit zum Umherstreifen
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 48Kapitel 3.2: WLAN
Warchalking
Was man an Wänden finden kann, nachdem ein Wardriver vorbeigekommen ist...
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 49Kapitel 3.2: WLAN
• Bluetooth könnte sich rüpelhaft in einem 802.11-Netz verhalten– weiß nichts um Sendepausen, IFS etc.
• IEEE 802.15-2 greift diese Probleme auf– Vorschlag: Adaptive Frequency Hopping (nicht kollaborativ, reine Koexistenz
ohne Zusammenarbeit)• Echte Auswirkungen? Viele unterschiedliche Meinungen, Veröffentlichungen,
Tests, …
– Ergebnisse reichen von komplettem Zusammenbruch bis zu störungsfrei– Bluetooth (FHSS) ist robuster als 802.11b (DSSS)
802.11 vs. 802.15/Bluetooth
t
f [MHz]
2402
2480 802.11b 3 Kanäle(getrennt durchInstallation)
AC
K
DIF
S
DIF
S
SIF
S
1000 byte
SIF
S
DIF
S
500 byte
AC
K
DIF
S
500 byte
SIF
SA
CK
DIF
S
500 byte
DIF
S 100byte S
IFS
AC
K
DIF
S 100byte S
IFS
AC
K
DIF
S 100byte S
IFS
AC
K
DIF
S 100byte S
IFS
AC
K
DIF
S 100byte S
IFS
AC
K
802.15 79 Kanäle(getrennt durchSprungfolge)