Langattomat standardit ieee standardi. Langattomat VPN:t

Langattomat tietokoneverkot ovat tekniikka, jonka avulla voidaan luoda tietokoneverkkoja, jotka ovat täysin perinteisten langallisten verkkojen standardien mukaisia ​​(esim. Ethernet ), ilman kaapelijohdotusta. Mikroaaltoradioaallot toimivat tiedon välittäjinä tällaisissa verkoissa.

Tällä hetkellä langattomia verkkolaitteita valmistetaan useiden standardien perusteella, joista osa on esitetty taulukossa 1.

Taulukko 1 - Jotkut langattoman verkon standardien parametrit

Parametri

Vakio

802.11a

802.11b

802,11 g

Taajuusalue, GHz

Kanavien lukumäärä

Suurin nopeus, Mbit/s

54 (108 laitteistopakkauksella)

Yhteensopivuus

802.11.g

802.11.b

Langattomilla tietokoneverkkoilla on kaksi pääsovellusaluetta:

Työskentely ahtaassa tilassa (toimisto, näyttelyhalli jne.);

Kaukosäätimen liitäntä paikalliset verkot(tai etäverkkosegmentit).

Langattoman verkon järjestämiseen suljetussa tilassa käytetään monisuuntaisilla antenneilla varustettuja lähettimiä. IEEE 802.11 -standardi määrittelee kaksi verkon toimintatilaa - Ad-hoc ja asiakaspalvelin. Ad-hoc-tila (tunnetaan myös nimellä "point-to-point") on yksinkertainen verkko, jossa viestintä asemien (asiakkaiden) välillä muodostetaan suoraan ilman erityistä tukiasemaa. Asiakas-palvelin-tilassa langaton verkko koostuu vähintään yhdestä langalliseen verkkoon yhdistetystä tukiasemasta ja tietystä joukosta langattomia asiakasasemia. Koska useimpien verkkojen on tarjottava pääsy tiedostopalvelimiin, tulostimiin ja muihin langalliseen lähiverkkoon kytkettyihin laitteisiin, käytetään useimmiten asiakaspalvelintilaa. Ilman lisäantennin kytkemistä vakaa tiedonsiirto IEEE 802.11b -laitteille saavutetaan keskimäärin seuraavilla etäisyyksillä: avoin tila - 500 m, ei-metallisista väliseinillä erotettu huone - 100 m, usean huoneen toimisto - 30 m. On pidettävä mielessä, että seinien läpi, joissa on paljon metalliraudoitusta (teräsbetonirakennuksissa nämä ovat kantavia seiniä), 2,4 GHz:n radioaallot eivät joskus välttämättä kulje läpi ollenkaan, joten erillään olevissa huoneissa tällaisen seinän viereen sinun on asennettava omat tukiasemasi.

Etäpaikallisten verkkojen (tai paikallisverkon etäosien) yhdistämiseen käytetään suunta-antenneilla varustettuja laitteita, jotka mahdollistavat viestintäetäisyyden kasvattamisen 20 km:iin (ja käytettäessä erityisiä vahvistimia ja korkeita antenneja jopa 50 km:iin). . Lisäksi Wi-Fi-laitteet voivat toimia myös tällaisina laitteina; sinun on vain lisättävä niihin erityisiä antenneja (tietysti, jos suunnittelu sallii tämän). Kompleksit paikallisten verkkojen yhdistämiseksi topologian mukaan jaetaan "pisteestä pisteeseen" ja "tähteen". Point-to-point-topologialla (Ad-hoc-tila IEEE 802.11:ssä) radiosilta järjestetään kahden etäverkkosegmentin välille. Tähtitopologiassa yksi asemista on keskeinen ja kommunikoi muiden etäasemien kanssa. Tässä tapauksessa keskusasemalla on monisuuntainen antenni ja muilla etäasemilla yksisuuntaiset antennit. Omnisuuntaisen antennin käyttö keskusasemalla rajoittaa viestintäetäisyyden noin 7 kilometriin. Siksi, jos sinun on liitettävä paikallisverkkosegmenttejä, jotka ovat yli 7 km:n päässä toisistaan, sinun on yhdistettävä ne point-to-point -periaatteella. Tässä tapauksessa langaton verkko on järjestetty renkaaseen tai muuhun monimutkaisempaan topologiaan.

IEEE 802.11 -standardin mukaisesti toimivan liityntäpisteen tai asiakasaseman lähettimen lähettämä teho ei ylitä 0,1 W, mutta monet langattomien tukiasemien valmistajat rajoittavat tehoa vain ohjelmiston avulla, ja riittää, että vain lisäät tehoa. 0,2-0,5 W . Vertailun vuoksi matkapuhelimen lähettämä teho on suuruusluokkaa suurempi (puhelun aikana - jopa 2 W). Koska verkkoelementit sijaitsevat matkapuhelimesta poiketen kaukana päästä, voidaan yleisesti ottaen katsoa, ​​että langattomat tietokoneverkot ovat terveyden kannalta turvallisempia kuin Kännykät.

Jos langatonta verkkoa käytetään paikallisten verkkosegmenttien yhdistämiseen, jotka ovat etänä pitkien etäisyyksien päässä, antennit sijaitsevat yleensä tilojen ulkopuolella ja korkealla.

Käytännössä on parempi valita yksi langattomien laitteiden standardi, ja jos tarvitset yhteensopivia tiloja, tarkista vastaavan ratkaisun sertifiointi.

Langatonta viestintää tai radiokanavan kautta tapahtuvaa viestintää käytetään nykyään valtateiden (radiovälityslinjojen) rakentamiseen ja paikallisten verkkojen luomiseen sekä etätilaajien yhdistämiseen verkkoihin ja moottoriteihin. eri tyyppejä. Langaton Radio Ethernet -viestintästandardi on kehittynyt erittäin dynaamisesti viime vuosina. Alun perin se oli tarkoitettu paikalliseen rakentamiseen langattomat nettiyhteydet, mutta nykyään sitä käytetään yhä useammin etätilaajien yhdistämiseen moottoriteille. Sen avulla "viimeisen mailin" ongelma ratkaistaan ​​(joissakin tapauksissa tämä "maili" voi kuitenkin vaihdella 100 metristä 25 km: iin). Radio Ethernet tarjoaa nyt jopa 54 Mbit/s suorituskyvyn ja mahdollistaa turvallisen luomisen langattomat kanavat multimediatietojen lähettämiseen.

Tämä tekniikka on 802.11-standardin mukainen, jonka International Institute of Electrical and Electronics Engineers (IEEE) on kehittänyt vuonna 1997 ja joka kuvaa protokollia, jotka mahdollistavat paikallisten langattomien verkkojen (Wireless Local Area Network, WLAN) organisoinnin.

Yksi 802.11:n tärkeimmistä kilpailijoista on HiperLAN2 (High Performance Radio LAN) -standardi, joka on kehitetty Nokian ja Ericssonin tuella. On huomattava, että HiperLAN2:n kehitystyössä otetaan huomioon tämän laitteen yhteensopivuus 802.11a:n perusteella rakennettujen järjestelmien kanssa. Ja tämä tosiasia osoittaa selvästi Radio Ethernetiin perustuvan langattoman yhteyden suosion, joka kasvaa kannettavien tietokoneiden ja muiden kannettavien tietokonelaitteiden käyttäjien määrän kasvaessa

2. Yrityksen langattoman verkon suunnittelu

Langattomien teknologioiden avulla voit yhdistää tietokoneita (point-to-point -periaate), yksittäisiä verkkosegmenttejä jne. Useimmiten paikallisissa verkoissa langattomat liityntälaitteet asennetaan tukiasemaksi (Wireless Access Point, AP). Tässä tapauksessa henkilökohtaiset tietokoneet on kytketty tukiasemeihin, joiden kautta ne pääsevät sekä organisaation paikallisverkkoon että Internetiin, kun taas tukiasema toimii analogisena paikallisverkon keskittimelle.
Kun olet valinnut langattoman verkon standardin, sinun on määritettävä peittoalueet. Yksi standardi AR-laite "peittää" sisäalueen, jonka säde on noin 75-100 m. Vaikka kattavuuskaavioiden laskemiseen on olemassa erilaisia ​​arvioita, nämä arvot riippuvat merkittävästi erityisolosuhteista: huoneen layout, seinämateriaali jne. Paras tapa on suorittaa testimittauksia maassa asianmukaisilla välineillä. Tämä on pääsääntöisesti erittäin kallis toimenpide, joten ihmiset usein rajoittuvat signaalitason testaamiseen langattoman sovittimen sisäänrakennetuilla välineillä (Windowsin vakiotyökalut). On otettava huomioon, että yrityksen olemassa olevat laitteet voivat sen toiminnan aikana aiheuttaa häiriöitä langattomaan verkkoon ja tarjota tarvittavat teknologiset varaukset. Ja jopa jatkuvan häiriön puuttuessa langattomassa verkossa käytettävien ohjelmien on kestettävä lyhytaikaista tiedonsiirron katkeamista.

Tiedonsiirtonopeusvaatimukset vaikuttavat myös asennettujen tukiasemien määrään. Taulukossa 1 ilmoitetut tiedonsiirtonopeudet ovat maksimi, ja kaistanleveys on jaettu kaikkien tähän kanavaan kytkettyjen laitteiden kesken. On myös otettava huomioon, että tiedonsiirtonopeus pienenee maksimietäisyyksillä heikon signaalin tasolla.

Lisätukipisteiden asentaminen mahdollistaa käyttäjien jakamisen niiden välillä ja nopeuttaa tiedonsiirtoa. Koska liityntäpisteiden oikea sijoittaminen edellyttää useiden tekijöiden huomioon ottamista, käytännössä langattomat verkot suunnitellaan usein perustuen RF-signaaliparametrien mittausten analyysiin todellisissa olosuhteissa.

Jos sinun on suunniteltava yhteys kahden rakennuksen välille, kannattaa käyttää erikoistuneita langattomia siltoja ja mahdollisesti suunta-antenneja.

Jos järjestelmän toimintatapaan liittyy laitteiden liikkuvuutta (niiden siirtämistä järjestelmän kanssa työskennellessä, vaihtamista eri tukiasemien välillä), niin tällainen ratkaisu edellyttää erikoisohjelmiston käyttöä.

3. Wi-Fi-käyttäjien ja laitteiden langaton suojaus ja todennus

Liityntäpistettä voidaan verrata paikallisen verkon keskittimeen, joka on sijoitettu julkisesti saatavilla olevalle alueelle. Kuka tahansa voi "liittyä" tähän segmenttiin ja kuunnella lähetettyä tietoa. Siksi oikea asetus Asiakasyhteyksiin on kiinnitettävä erityistä huomiota.

Langattoman verkon kautta lähetettyjen tietojen suojaamiseksi kaikki tiedot salataan. Historiallisesti ensimmäinen Wi-Fi-suojausstandardi - WEP (Wired Equivalent Privacy) - tarjoaa salauksen käyttämällä staattista avainta, jonka sekä käyttäjä että tukiaseman järjestelmänvalvoja tuntevat. Valitettavasti sisään käytännön toteutus Tässä asiakirjassa löydettiin virheitä, joiden avulla tämä avain voidaan laskea lyhyessä ajassa (suuruusluokkaa useita tunteja). Siksi WEP-protokollia ei voida pitää turvallisina, vaikka avaimen pituus olisi suurempi, luotaessa yrityksen langatonta verkkoa.

Jos langattoman verkon luomiseen käytetyt laitteet eivät tue uusia suojausprotokollia, järjestelmänvalvojat voivat suojata lähetetyt tiedot luomalla virtuaalisia yksityisiä verkkoja (VPN).

Uusi suojausstandardi WPA (Wi-Fi Protected Access) mahdollistaa sekä dynaamisten (vaihdettavien) salausavainten käytön että käyttäjän todennuksen langattomaan verkkoon kirjautuessa. Kun suunnittelet langatonta verkkosegmenttiä, osta vain tämän standardin mukaisia ​​laitteita.

Langattomat verkot käyttävät kahta menetelmää käyttäjien ja laitteiden tarkistamiseen, kun he muodostavat yhteyden. Ensimmäinen on tiettyyn tukiasemaan kytkettyjen laitteiden MAC-osoitteiden tarkistaminen. Tässä tapauksessa järjestelmänvalvojan on määritettävä manuaalisesti kullekin tukiasemalle vastaava luettelo niiden laitteiden MAC-osoitteista, jotka saavat muodostaa langattoman yhteyden.

Menetelmää ei voida pitää turvallisena, koska MAC-osoitteet selviävät helposti langattoman segmentin avulla, eikä MAC-osoitteen "korvaaminen" ole vaikeaa edes kokemattomalle käyttäjälle.

Toinen menetelmä perustuu point-to-point-yhteysprotokollaan luotettavalla todennuksella - EAP (Extensible Authentication Protocol). Yrityksille tulisi suositella 802.1x-todennusta RADIUS-palvelimen avulla.

Turvallisin tapa on käyttää varmenteita salasanojen sijaan todentamiseen. Se edellyttää kuitenkin, että yrityksellä on konfiguroitu PKI-järjestelmä.


Kuva 1 – RADIUS-palvelinkäytännön luominen langattomalle verkolle. Kun luot politiikkaa etäyhteys RADIUS-palvelinmalliksi on asetettava "Langaton"

Tällä asetuksella asiakkaat, jotka eivät ole aiemmin olleet osa toimialuetta, eivät voi muodostaa yhteyttä siihen langattomasti, koska niillä ei ole asennettuna vaadittuja varmenteita. Sinun tulee joko ensin liittää tietokone toimialueeseen langallisen verkon avulla tai määrittää erityinen käytäntö vierasmerkintöjen väliaikaista yhdistämistä varten (tässä tapauksessa määrittämällä väliaikaiset istuntorajoitukset RADIUS-palvelimen yhteyskäytäntöön). Kun kytketään verkkoon lyhyeksi ajaksi, asiakas saa varmenteen ja toimii sen jälkeen pysyvän langattoman pääsykäytännön mukaisesti.


Kuva 2 – Windowsin palomuurin käyttöönotto

Kun liität tietokoneesi julkiseen langattomaan verkkoon, sinun tulee noudattaa samoja turvatoimia kuin surffaillessasi Internetiä. Ensinnäkin, muista suojata yhteys palomuurilla (esimerkiksi sisäänrakennetulla Windowsin palomuuri XP - vaihtoehto Suojaa Internet-yhteys ominaisuuksissa langaton yhteys). Tekemällä tämän estät pääsyn paikalliseen tietokoneeseen tallennettuihin tietoihin ulkoisesta verkosta.
Tämän vaihtoehdon käyttöönotto tarjoaa suojan Windows-järjestelmät XP ensimmäisellä Service Packilla. Windows XP -tietokoneissa, kun toinen Service Pack on asennettu, on välttämätöntä estää kehittäjän oletuskäyttöoikeudet tietokoneeseen ulkopuolelta (tämä tehdään määrittämällä palomuuri poistamalla poikkeukset käytöstä).

Luettelo käytetyistä lähteistä

    Bogdanov. A.Yu. Tietotekniikka taloustieteessä. – M.: Eksmo, 2006.

    Wentzel. E.S. Tietojärjestelmä taloustieteessä. – M.: Talous ja tilastot, 2008.

    Volkov A.K. Tietotekniikka. – M.: Infra, 2006. –

IEEE (Institute of Electrical and Electronic Engineers) kehittää WiFi 802.11 -standardeja.

IEEE 802.11 on Wi-Fi-verkkojen perusstandardi, joka määrittää joukon protokollia alhaisille siirtonopeuksille.


IEEE 802.11b
- kuvaa b O suurempia siirtonopeuksia ja lisää teknisiä rajoituksia. Tätä standardia mainosti laajasti WECA ( Wireless Ethernet Compatibility Alliance ) ja sen nimi oli alun perin WiFi .
Käytetään 2,4 GHz:n spektrin taajuuskanavia ()
.
Ratifioitu vuonna 1999.
Käytetty RF-tekniikka: DSSS.
Koodaus: Barker 11 ja CCK.
Modulaatiot: DBPSK ja DQPSK,
Kanavan suurimmat tiedonsiirtonopeudet (siirto): 1, 2, 5,5, 11 Mbps,

IEEE 802.11a- kuvaa huomattavasti suurempia siirtonopeuksia kuin 802.11b.
Taajuuskanavia käytetään 5 GHz:n taajuusalueella. pöytäkirja
Ei yhteensopiva 802.11:n kanssa b.
Ratifioitu vuonna 1999.
Käytetty RF-tekniikka: OFDM.
Koodaus: Muunnoskoodaus.
Modulaatiot: BPSK, QPSK, 16-QAM, 64-QAM.
Kanavan suurimmat tiedonsiirtonopeudet: 6, 9, 12, 18, 24, 36, 48, 54 Mbps.

IEEE 802.11g
- kuvaa 802.11a:ta vastaavia tiedonsiirtonopeuksia.
Taajuuskanavia käytetään 2,4 GHz:n spektrissä. Protokolla on yhteensopiva 802.11b:n kanssa.
Ratifioitu vuonna 2003.
Käytetyt RF-tekniikat: DSSS ja OFDM.
Koodaus: Barker 11 ja CCK.
Modulaatiot: DBPSK ja DQPSK,
Kanavan suurimmat tiedonsiirtonopeudet (siirto):
- 1, 2, 5,5, 11 Mbps DSSS:ssä ja
- 6, 9, 12, 18, 24, 36, 48, 54 Mbps OFDM:ssä.

IEEE 802.11n- edistynein kaupallinen WiFi-standardi, joka on tällä hetkellä virallisesti hyväksytty tuontiin ja käyttöön Venäjän federaatiossa (802.11ac on edelleen sääntelyviranomaisen kehittämisessä). 802.11n käyttää taajuuskanavia 2,4 GHz ja 5 GHz WiFi-taajuusspektreissä. Yhteensopiva 11b/11 kanssa a/11g . Vaikka on suositeltavaa rakentaa vain 802.11n kohdistavia verkkoja, koska... vaatii erityisten suojaustilojen määrittämistä, jos vaaditaan taaksepäin yhteensopivuutta vanhojen standardien kanssa. Tämä johtaa signaaliinformaation suureen lisääntymiseen jailmarajapinnan käytettävissä olevan hyödyllisen suorituskyvyn merkittävä heikkeneminen. Itse asiassa jopa yksi WiFi-asiakas 802.11g tai 802.11b vaatii erikoisasetukset koko verkko ja sen välitön merkittävä heikkeneminen kokonaissuorituskyvyn kannalta.
Itse WiFi-standardi 802.11n julkaistiin 11. syyskuuta 2009.
WiFi-taajuuskanavia, joiden leveys on 20MHz ja 40MHz (2x20MHz), tuetaan.
Käytetty RF-tekniikka: OFDM.
OFDM MIMO (Multiple Input Multiple Output) -tekniikkaa käytetään 4x4-tasolle (4xTransmitter ja 4xReceiver). Tässä tapauksessa vähintään 2 x lähetin per tukiasema ja 1 x lähetin per käyttäjälaite.
Seuraavassa taulukossa on esimerkkejä mahdollisista 802.11n:n MCS:stä (Modulation & Coding Scheme) sekä radiokanavan teoreettisista enimmäissiirtonopeuksista:

Tässä SGI on suojavälit kehysten välillä.
Spatial Streams on spatiaalisten virtojen lukumäärä.
Tyyppi on modulaatiotyyppi.
Datanopeus on suurin teoreettinen tiedonsiirtonopeus radiokanavalla Mbit/s.


On tärkeää korostaa että ilmoitetut nopeudet vastaavat kanavanopeuden käsitettä ja ovat raja-arvoja tämä setti tekniikat kuvatun standardin puitteissa (itse asiassa valmistajat ovat kirjoittaneet nämä arvot, kuten luultavasti huomasit, kodin WiFi-laitteiden laatikoihin kaupoissa). Mutta tosielämässä nämä arvot eivät ole saavutettavissa itse WiFi 802.11 -standarditekniikan erityispiirteiden vuoksi. Esimerkiksi "poliittinen korrektius" vaikuttaa täällä voimakkaasti CSMA/CA:n varmistamisessa ( WiFi-laitteet kuunnella jatkuvasti ilmaa eikä voi lähettää, jos lähetysväline on varattu), tarve kuitata jokainen unicast-kehys, kaikkien WiFi-standardien half-duplex luonne ja vain 802.11ac/Wave-2 voi alkaa ohittaa tämän jne. , vanhentuneiden 802.11-standardien käytännön tehokkuus b/g/a ei koskaan ylitä 50 % ihanteellisissa olosuhteissa (esimerkiksi 802.11g:n maksiminopeus tilaajaa kohti ei yleensä ole suurempi kuin 22 Mb/s), ja 802.11n:n tehokkuus voi olla jopa 60 %. Jos verkko toimii suojatussa tilassa, mikä usein tapahtuu, koska eri WiFi-sirut ovat sekoittuneet erilaisia ​​laitteita ah verkossa, silloin jopa ilmoitettu suhteellinen tehokkuus voi pudota 2-3 kertaa. Tämä koskee esimerkiksi yhdistelmää Wi-Fi-laitteita, joissa on 802.11b-, 802.11g-siruja, verkossa, jossa on WiFi 802.11g -tukipisteet, tai WiFi 802.11g/802.11b -laitetta verkossa, jossa on WiFi 802.11n -tukipisteet, jne. Lue lisää aiheesta .


WiFi-perusstandardien 802.11a, b, g, n lisäksi on olemassa lisästandardeja, joita käytetään erilaisten palvelutoimintojen toteuttamiseen:

. 802.11d. Erilaisten WiFi-standardien mukauttamiseen tietyn maan olosuhteisiin. Kunkin osavaltion sääntelykehyksen sisällä vaihteluvälit vaihtelevat usein ja voivat jopa vaihdella maantieteellisen sijainnin mukaan. IEEE 802.11d WiFi -standardi mahdollistaa taajuuskaistojen säätämisen eri valmistajien laitteissa käyttämällä median kulunvalvontaprotokollien erityisasetuksia.

. 802.11e. Kuvaa QoS-laatuluokat erilaisten mediatiedostojen ja yleisesti erilaisten mediasisältöjen siirtoon. MAC-kerroksen sovittaminen 802.11e:lle määrittää esimerkiksi äänen ja videon samanaikaisen lähetyksen laadun.

. 802.11f. Tarkoituksena yhdistää eri valmistajien Wi-Fi-tukiasemien parametrit. Standardin avulla käyttäjä voi työskennellä eri verkkojen kanssa liikkuessaan peittoalueiden välillä yksittäisiä verkkoja.

. 802.11h. Käytetään sää- ja sotilastutkien ongelmien estämiseen vähentämällä dynaamisesti säteilytehoa Wi-Fi-laitteet tai dynaamisesti siirtyminen toiselle taajuuskanavalle, kun liipaisusignaali havaitaan (useimmissa Euroopan maissa sää- ja viestintäsatelliitteja seuraavat maa-asemat sekä sotilastutkat toimivat lähellä 5 MHz:n taajuutta). Tämä standardi on välttämätön vaatimus ETSI-vaatimukset laitteille, jotka on hyväksytty käytettäväksi Euroopan unionin maissa.

. 802.11i. Ensimmäiset 802.11 WiFi -standardien iteraatiot käyttivät WEP-algoritmia Wi-Fi-verkkojen suojaamiseen. Uskottiin, että tällä menetelmällä voidaan turvata valtuutettujen langattomien käyttäjien lähetetyt tiedot luottamuksellisesti ja suojata salakuuntelulta, ja nyt tämä suojaus voidaan murtautua muutamassa minuutissa. Siksi 802.11i-standardi kehitti uusia menetelmiä Wi-Fi-verkkojen suojaamiseen sekä fyysisellä että ohjelmistotasolla. Tällä hetkellä turvajärjestelmän järjestäminen Wi-Fi-verkot 802.11 suosittelee Wi-Fi Protected Access (WPA) -algoritmien käyttöä. Ne tarjoavat myös yhteensopivuuden eri standardien ja muunnelmien langattomien laitteiden välillä. WPA-protokollat ​​käyttävät kehittynyttä RC4-salausjärjestelmää ja pakollista EAP-todennusmenetelmää. Nykyaikaisten Wi-Fi-verkkojen vakauden ja turvallisuuden määräävät yksityisyyden todentamis- ja tietojen salausprotokollat ​​(RSNA, TKIP, CCMP, AES). Suositelluin tapa on käyttää WPA2:ta AES-salauksella (äläkä unohda 802.1x tunnelointimekanismeja, kuten EAP-TLS, TTLS jne.). .

. 802.11k. Tämän standardin tarkoituksena on itse asiassa toteuttaa kuormituksen tasaus Wi-Fi-verkon radioalijärjestelmässä. Tyypillisesti langattomassa lähiverkossa tilaajalaite yleensä muodostaa yhteyden tukiasemaan, joka tarjoaa voimakkaimman signaalin. Tämä johtaa usein verkon ruuhkautumiseen yhdessä vaiheessa, kun monet käyttäjät muodostavat yhteyden yhteen tukiasemaan kerralla. Tällaisten tilanteiden hallitsemiseksi 802.11k-standardi ehdottaa mekanismia, joka rajoittaa yhteen liityntäpisteeseen kytkettyjen tilaajien määrää ja mahdollistaa sellaisten olosuhteiden luomisen, joissa uudet käyttäjät voivat liittyä toiseen tukiasemaan huolimatta useasta tukiasemasta. heikko signaali häneltä. Tässä tapauksessa aggregoitu verkon läpäisykyky kasvaa resurssien tehokkaamman käytön ansiosta.

. 802,11 m. Muutokset ja korjaukset koko 802.11-standardien ryhmälle on yhdistetty ja tiivistetty erillisessä asiakirjassa yleisnimellä 802.11m. Ensimmäinen 802.11m julkaisu oli vuonna 2007, sitten vuonna 2011 jne.

. 802.11p. Määrittää kiinteiden pisteiden ohi nopeudella 200 km/h liikkuvien Wi-Fi-laitteiden vuorovaikutuksen WiFi-yhteys, joka sijaitsee jopa 1 km:n etäisyydellä. Osa Wireless Access in Vehicular Environment (WAVE) -standardia. WAVE-standardit määrittelevät arkkitehtuurin ja täydentävän joukon aputoimintoja ja rajapintoja, jotka tarjoavat turvallisen radioviestintämekanismin liikkuvien ajoneuvojen välillä. Nämä standardit on kehitetty sovelluksiin, kuten liikenteen hallintaan, liikenneturvallisuuden valvontaan, automaattiseen maksujen keräämiseen, ajoneuvojen navigointiin ja reitittämiseen jne.

. 802.11s. Standardi mesh-verkkojen toteuttamiseen (), jossa mikä tahansa laite voi toimia sekä reitittimenä että tukiasemana. Jos lähin tukiasema on ylikuormitettu, tiedot ohjataan lähimpään kuormittamattomaan solmuun. Tässä tapauksessa datapaketti siirretään (pakettisiirto) solmusta toiseen, kunnes se saavuttaa lopullisen määränpäänsä. Tämä standardi ottaa käyttöön uusia protokollia MAC- ja PHY-tasoilla, jotka tukevat yleislähetys- ja monilähetyslähetystä (siirtoa) sekä unicast-toimitusta itsekonfiguroivan pistejärjestelmän kautta. Wi-Fi-yhteys. Tätä tarkoitusta varten standardi otti käyttöön neljän osoitteen kehysmuodon. Esimerkkejä WiFi Mesh -verkkojen toteutuksesta: , .

. 802.11t. Standardi luotiin institutionalisoimaan IEEE 802.11 -standardin ratkaisujen testausprosessi. Selostetaan testausmenetelmät, mittaus- ja tulosten käsittelymenetelmät (käsittely), testauslaitteiden vaatimukset.

. 802.11u. Määrittää menetelmät Wi-Fi-standardiverkkojen vuorovaikutukselle ulkoisten verkkojen kanssa. Standardissa on määriteltävä pääsyprotokollat, prioriteettiprotokollat ​​ja estoprotokollat ​​ulkoisten verkkojen kanssa työskentelyä varten. Tällä hetkellä noin tästä standardista suuri liike on muodostunut sekä ratkaisujen kehittämisessä - Hotspot 2.0 että verkkovierailujen järjestämisessä - on syntynyt ja kasvaa joukko kiinnostuneita operaattoreita, jotka yhdessä ratkaisevat vuoropuhelussa verkkovierailuasioita Wi-Fi-verkkoihinsa (WBA Alliance). Lue lisää Hotspot 2.0:sta artikkeleistamme: , .

. 802.11v. Standardiin tulee tehdä muutoksia, joilla pyritään parantamaan IEEE 802.11 -standardin mukaisia ​​verkonhallintajärjestelmiä. Modernisoinnin MAC- ja PHY-tasoilla pitäisi mahdollistaa verkkoon kytkettyjen asiakaslaitteiden konfiguroinnin keskittäminen ja virtaviivaistaminen.

. 802,11 v. Lisätietoliikennestandardi taajuusalueelle 3,65-3,70 GHz. Suunniteltu uusimman sukupolven laitteille, jotka toimivat ulkoisilla antenneilla jopa 54 Mbit/s nopeudella jopa 5 km etäisyydellä avoimessa tilassa. Standardi ei ole täysin valmis.

802.11w. Määrittää menetelmät ja menettelyt MAC (media Access Control) -kerroksen suojauksen ja turvallisuuden parantamiseksi. Vakioprotokollat ​​rakentuvat järjestelmän tietojen eheyden, niiden lähteen aitouden, luvattoman kopioimisen ja kopioinnin kiellon, tietojen luottamuksellisuuden ja muiden suojatoimenpiteiden valvontaa varten. Standardi ottaa käyttöön hallintakehyksen suojauksen (MFP: Management Frame Protection), ja lisäturvatoimet auttavat neutraloimaan ulkoiset hyökkäykset, kuten DoS. Hieman lisää MFP:stä täällä: . Lisäksi nämä toimenpiteet varmistavat arkaluontoisimpien verkkotietojen suojauksen, joka lähetetään IEEE 802.11r, k, y -standardia tukevien verkkojen kautta.

802.11ac. Uusi WiFi-standardi, joka toimii vain 5 GHz:n taajuusalueella ja tarjoaa huomattavasti nopeamman O suuremmat nopeudet sekä yksittäiselle WiFi-asiakkaalle että WiFi-tukiasemalle. Katso lisätietoja artikkelistamme.


Resurssia päivitetään jatkuvasti! Suosittelemme tilaamista saadaksesi ilmoituksia, kun uusia temaattisia artikkeleita julkaistaan ​​tai uutta materiaalia ilmestyy sivustolle.


Liity joukkoomme

Suurin osa tällä hetkellä käytössä olevista langattoman verkon standardeista on Institute of Electrical and Electronics Engineersin (IEEE) kehittämä.

Langattomat verkot voidaan jakaa henkilökohtaisiin (WPAN), lähiverkkoihin (WLAN), suurkaupunkiverkkoihin (WMAN) ja laajaalueverkkoihin (WWAN).

IEEE-standardit koskevat vain kolmea viimeistä langatonta verkkotyyppiä.

Henkilökohtaisia ​​langattomia verkkoja hallinnoi 802.15-työryhmä. Standardin puitteissa määritellään neljä ryhmää, jotka ratkaisevat erilaisia ​​ongelmia.

Henkilökohtaiset langattomat verkot

Pöytä 1. 802.15.x standardeja

Paikalliset langattomat verkot

Yleisin langaton verkkostandardi on IEEE 802.11 -tekniikka, joka on standardi langattoman viestinnän järjestämiseen rajoitetulla alueella paikallisverkkotilassa, ts. kun usealla tilaajalla on yhtäläinen pääsy yhteiseen siirtokanavaan. Käyttäjät tuntevat sen paremmin nimellä Wi-Fi, joka on itse asiassa Wi-Fi Alliancen ehdottama ja mainostama brändi.

Taulukko 2. 802.11.x standardeja

Vakio

Standardin kuvaus

alkuperäinen 1 Mbit/s ja 2 Mbit/s, 2,4 GHz ja IR-standardi (1997)

54 Mbit/s, 5 GHz standardi (1999, tuotteet julkaistiin vuonna 2001)

parannukset 802.11:een tukemaan 5.5 ja 11 Mbit/s (1999)

siltaoperaatiomenettelyt; sisältyy IEEE 802.1D -standardiin (2001)

kansainväliset verkkovierailulaajennukset (2001)

parannukset: QoS, salli pakettien purkaminen (2005)

54 Mbit/s, 2,4 GHz-standardi (taaksepäin yhteensopiva b:n kanssa) (2003)

varattu 802.11a (5 GHz) taajuudelle yhteensopivuutta varten Euroopassa (2004)

parannettu tietoturva (2004)

Japanilaiset laajennukset (2004)

Parannuksia radioresurssien mittaamiseen

varattu

standardin ylläpitäminen; koristeita

tiedonsiirtonopeuden kasvu (600 Mbit/s). 2,4-2,5 tai 5 GHz. Taaksepäin yhteensopiva 802.11a/b/g:n kanssa

varattu

WAVE - Langaton pääsy ajoneuvoympäristöön (Langaton pääsy kuljetusympäristöön, kuten ambulanssiin tai matkustajaajoneuvoihin)

varattu

nopea verkkovierailu

ESS Mesh Networking (englanniksi) (Extended Service Set - Extended Set of Services; Mesh Network - Mesh Network)

Yhteentoimivuus muiden kuin 802-verkkojen kanssa (esimerkiksi matkapuhelinverkot)

langattoman verkon hallinta

varattu eikä sitä käytetä

ylimääräinen tiedonsiirtostandardi, joka toimii taajuuksilla 3,65-3,70 GHz. Tarjoaa jopa 54 Mb/s nopeuden jopa 5000 metrin etäisyydellä avoimessa tilassa.

Suojatut hallintakehykset

IEEE:n kehittämä uusi standardi. Tiedonsiirtonopeudet ovat jopa 1,3 Gbit/s, virrankulutus on jopa 6 kertaa pienempi kuin 802.11n. Taaksepäin yhteensopiva 802.11a/b/g/n kanssa.

uusi standardi 60 GHz:n lisäalueella (taajuus ei vaadi lisenssiä). Tiedonsiirtonopeus jopa 7 Gbit/s.

Kaikista olemassa olevista IEEE 802.11 -langattomista tiedonsiirtostandardeista vain neljä on yleisimmin käytössä käytännössä: 802.11a, 802.11b, 802.11g ja 802.11n.

IEEE 802.11a -standardi on 802.11-standardiperheen suurin kaistanleveys ja tarjoaa jopa 54 Mbps:n tiedonsiirtonopeuden. Toisin kuin perusstandardi, joka keskittyy 2,4 GHz:n taajuusalueelle, 802.11a-spesifikaatiot mahdollistavat toiminnan 5 GHz:n alueella. Signaalin modulaatiomenetelmäksi valittiin ortogonaalinen taajuusjakoinen multipleksointi (OFDM). 802.11a:n haittoja ovat radiolähettimien suurempi virrankulutus 5 GHz:n taajuuksilla sekä lyhyempi kantama.

IEEE 802.11b -standardissa tiedonsiirtonopeudet ovat jopa 11 Mbit/s 2,4 GHz:n kaistalla, tämä standardi on saavuttanut suurimman suosion langattomien verkkojen laitevalmistajien keskuudessa. Koska 11 Mbps:n maksiminopeudella toimivilla laitteilla on lyhyempi kantama kuin pienemmillä nopeuksilla, 802.11b-standardi mahdollistaa automaattisen nopeuden alenemisen, kun signaalin laatu heikkenee.

IEEE 802.11g -standardi on looginen kehitys 802.11b:stä ja sisältää tiedonsiirron samalla taajuusalueella. Lisäksi 802.11g on täysin yhteensopiva 802.11b:n kanssa, mikä tarkoittaa, että minkä tahansa 802.11g-laitteen on voitava toimia 802.11b-laitteiden kanssa. Suurin siirtonopeus 802.11g-standardissa on 54 Mbps, joten se on nykyään lupaavin langattoman viestinnän standardi.

802.11n tarjoaa jopa nelinkertaisen tiedonsiirtonopeuden kuin 802.11g-laitteet (joiden enimmäisnopeus on 54 Mbps), kun sitä käytetään 802.11n-tilassa muiden 802.11n-laitteiden kanssa. Teoreettisesti 802.11n pystyy tarjoamaan tiedonsiirtonopeudet jopa 480 Mbps. 802.11n-laitteet toimivat 2,4–2,5 tai 5,0 GHz:n kaistalla.

Lisäksi 802.11n-laitteet voivat toimia kolmessa tilassa: Legacy, joka tukee 802.11b/g-laitteita, ja 802.11a Mixed, joka tukee 802.11b/g, 802.11a ja 802.11n "puhtaita" laitteita » tila - 802.1n (Tässä tilassa voit hyödyntää 802.11n-standardin tarjoamaa lisääntynyttä nopeutta ja laajempaa tiedonsiirtoaluetta).

802.11ac-standardi toimii vain 5 GHz:n taajuudella. Taaksepäin yhteensopivuus on 802.11n (5 GHz) ja 802.11a laitteiden kanssa. Samaan aikaan ei vain kaistanleveyden, vaan myös kattavuuden odotetaan kasvavan merkittävästi.

Tärkeä innovaatio on MU-MIMO (Multiple User) -tekniikka. Tämä on itse asiassa spatiaalinen radiokytkin, jonka avulla voit lähettää ja vastaanottaa tietoja samanaikaisesti useilta käyttäjiltä yhden taajuuskanavan kautta.

Palvelujen osalta 802.11ac on toisaalta keskittynyt paljon täydellisempään korvaamiseen suurilla nopeuksilla kuin 802.11n. Toisaalta tietysti tavoitteena on tukea tehokkaasti multimediapalveluita ympärillä suoratoistovideo korkea resoluutio.

Taajuuskanavien saatavuus 5 GHz:n taajuudella, joka vaihtelee huomattavasti maittain, ja esimerkiksi Venäjän federaatiossa on vain 100 MHz (5150-5250 MHz). Siksi, kunnes sääntelijämme pohtii syvästi tarvetta vapauttaa osa 5 GHz:n taajuudesta Wi-Fi-tarkoituksiin, kuten monissa maissa on tehty, tällainen houkutteleva tekniikka pysyy kauniina saduna todellisuudessamme.

802.11 ad Standardi toimii 60 GHz:n taajuudella, jota ei ole lisensoitu useimmissa maissa. Täällä on saatavilla huomattavasti enemmän vapaata kaistanleveyttä kuin ruuhkaisessa 2,4 GHz:n ja jo ruuhkaisessa 5 GHz:n taajuudessa.

Palvelujen osalta tämä standardi keskittyy tukemaan teräväpiirtovideota (HD). Myös palveluja, kuten "langaton telakointi", odotetaan täällä, kun kaikki laitteet ovat tietokone, näyttö, projektori jne. on langaton tiedonsiirto. Käytetty ultrakorkea taajuus johtaa melko kapeasti suunnattuihin signaaleihin. On myös monia ongelmia, jotka johtuvat signaalien voimakkaasta absorptiosta esteiden läpi kulkiessa, joten pääasiallinen odotettu käyttötapaus on laitteiden vuorovaikutus huoneessa.

802.11adin odotetaan olevan yhteensopiva WiGig-standardin kanssa.

Alue- ja kaupunkiverkostot

WiMAX-brändin alle yhdistetyt tekniikat tähtäävät langattoman laajakaistaisen yhteyden toteuttamiseen merkittävillä etäisyyksillä. Teknologian kaupallisesta markkinoinnista vastaa WiMAX Forum -organisaatio.

802.16-standardin mukaan maksimietäisyys, jolla vuorovaikutus WiMAX-verkkojen kautta on mahdollista, on 50 km ja kokonaisläpäisynopeus 70 Mbit/s.

Todellisissa käyttöolosuhteissa nämä luvut ovat paljon vaatimattomampia ja ovat noin 8 km ja 2 Mbit/s. Tällaiset ominaisuudet tekevät WiMAX-protokollasta erittäin houkuttelevan korvaamaan perinteiset tekniikat, jotka tarjoavat "viimeisen mailin" pääsyn Internetiin ja puheluihin. Laajan pääkaupunkiseudun langattoman verkon tarjoajat voivat tarjota "omistettuja" langattomia kanavia virtuaalisten yksityisverkkojen järjestämiseen yrityksen toimistojen välillä. Edut ovat ilmeiset: suurempi suorituskyky kuin SL-tekniikalla, kaapeleita ei tarvita.

Lähitulevaisuudessa on suunniteltu 802.16e-standardin laitteiden laajaa käyttöönottoa. Tämä on WiMAX-protokollan mobiiliversio, joka on suunniteltu käytettäväksi laitteiden, kuten tietokoneiden, PDA-laitteiden, matkapuhelimien jne., päätepäätteinä.

Valtion tuella kehitetty WiBRO-standardi suorittaa samat toiminnot kuin 802.16e-standardi ja on sen kanssa yhteensopiva. WiMAX-protokollan alkuperäinen versio, joka on kuvattu 802.16c-standardissa, käytti taajuuksia alueella 10...66 GHz. Tällä alueella on joitain lisenssirajoituksia. Lisäksi sitä ei voi käyttää paikoissa, joissa vastaanottimen ja lähettimen välillä on esteitä.

802.16a-standardi, joka kuvaa 2 ... 11 GHz:n alueen käyttöä, julkaistiin vuonna 2004. Koska WiMAXin toimintalogiikassa käytetään pisteestä monipisteeseen -mallia, jossa jokaiselle tilaajalle on kiinteä kanavakapasiteetti, aikajakoista usean kantoaallon pääsymekanismia käytetään linkkitasolla (TDMA (Time Division Multiple Access). Tätä menetelmää käytetään laajasti matkapuhelinverkoissa (esim. GSM) ja se mahdollistaa taatun palvelun laadun.

802.16-standardi sisältää liikenteen salauksen DES-algoritmin avulla. Mobiili vaihtoehto WiMAC (802.16e) laajentaa tietoturvaominaisuuksia lisäämällä asematodennuksen EAP-protokollaa käyttäen, avaintenhallinnan Privacy and Key Management Protocol Version 2:n (PKMv2) ja AES-salauksen avulla. Käytettäessä 802.16-standardia yritystietojen välittämiseen, on suositeltavaa vahvistaa sisäänrakennettuja suojamekanismeja käyttämällä virtuaalisia yksityisverkkotekniikoita.

Verkkoja suunniteltaessa ja ottaessasi käyttöön on muistettava, että Wi-Fi:lle varattu taajuusalue on hyvin rajallinen, joten sinun on yritettävä olla käyttämättä antenneja, joiden vahvistus on suurempi kuin on tarpeen, ja myös ryhdyttävä toimenpiteisiin naapuriverkkojen häiriöiden estämiseksi.

Nykyaikaisia ​​langattomia tiedonsiirtotekniikoita otetaan aktiivisesti käyttöön ja käytetään laajalti sekä useimpien yritysten tuotantotoiminnassa että tietokoneverkkojen rakentamisessa. kotikäyttöön. Uudet laitteistoratkaisut langattoman tiedonsiirron alalla mahdollistavat sekä langattomia tietokoneverkkoja yhden rakennuksen sisällä että hajautettuja verkkoja koko kaupungin alueelle. Langattoman verkon käyttäjä, jolla on kannettava tietokone tai PDA, jossa on sisäänrakennettu langaton viestintämoduuli, ei ole enää sidottu langalliseen paikalliseen tietokoneverkko, mutta voi vapaasti kävellä huoneesta toiseen tai siirtyä naapurirakennukseen pysyen jatkuvasti yhteydessä verkkoon. Roaming-tuen avulla käyttäjät voivat pysyä yhteydessä verkkoon langattoman peiton sisällä. Yritysten työntekijät, jotka matkustavat säännöllisesti liikesyistä, pitävät langatonta teknologiaa olennaisena osana liiketoimintaansa. Langattomat tietokoneverkot otetaan aktiivisesti käyttöön julkisissa paikoissa, kuten hotelleissa, liikenneterminaaleissa, ravintoloissa ja kahviloissa, mikä tarjoaa vierailijoille pääsyn Internetiin. Asiantuntijoiden mukaan langattomien tiedonsiirtotekniikoiden intensiivinen kehitys ja laaja suosio viime vuosina on johtunut juuri tästä mahdollisuudesta.

Langattomat tietokoneverkot voidaan asentaa tilapäiseen käyttöön tiloihin, joissa ei ole kiinteää lähiverkkoa tai joissa verkkokaapeleiden asentaminen on vaikeaa. Langattomien verkkojen asentaminen ja määrittäminen on hyvin yksinkertaista. Langaton verkko on rakennettu tukiasemien (Access Point access point) pohjalta. Tukiasema on eräänlainen silta, joka tarjoaa langattoman yhteyden langattomilla asemilla verkkokortit, keskenään ja johtojen kautta verkkoon kytkettyihin tietokoneisiin. Yhden tukiaseman peittoalue on noin 100 m. Lisäksi yksi piste voi samanaikaisesti tukea useita kymmeniä aktiivisia käyttäjiä ja tarjoaa tiedonsiirtonopeudet lopputilaajalle jopa 11 Mbit/s. Tukiasemien avulla langattomat työasemat, kannettavat tietokoneet ja langattomilla viestintämoduuleilla varustetut kämmenlaitteet yhdistetään langattomaksi tietokoneverkoksi, jonka suorituskyky riippuu samanaikaisesti työskentelevien käyttäjien määrästä. Langattoman verkon suorituskyvyn parantamiseksi asennetaan lisätukiasemia. Määrittämällä langattomat tukiasemat eri radiokanaville, voit saavuttaa optimaalisen jakelun verkkoliikennettä verkkoja.

Langattoman tietokoneverkon yhteensopivuus langallisen infrastruktuurin kanssa ei ole ongelma, koska useimmat langattomat liityntäjärjestelmät ovat alan standardien mukaisia. Ethernet-verkot. Verkkokäyttöjärjestelmät (kuten kaikki muutkin verkkosolmut) tukevat langattomia verkkosolmuja verkkolaiteajureilla. Erilaisten langattomien verkkojärjestelmien yhteensopivuus on todellakin monimutkainen kysymys, koska on olemassa monia erilaisia ​​tekniikoita ja valmistajia. Lisäksi on otettava huomioon yhteensopivuusongelmat samaa taajuutta käyttävien laitteiden välillä.

Alhaiset kustannukset, nopea käyttöönotto, laaja toiminnallisuutta dataliikenteen siirtoon, IP-puhelimeen, videoon, tämä kaikki tekee langattomasta tekniikasta yhden lupaavimpia tietoliikennealueita.

Langattoman verkon perusstandardit

IEEE 802.11 -standardi

Langattomien verkkostandardien perheen "patriarkka" on IEEE 802.11 -standardi, jonka kehitys alkoi vuonna 1990 ja valmistui vuonna 1997. Tämä standardi tarjoaa tiedonsiirron 2,4 GHz:n taajuudella jopa 2 Mbit/s nopeudella. Tiedonsiirto tapahtuu joko Direct Sequence Spread Spectrum (DSSS) tai Frequency Hopping Spread Spectrum (FHSS) avulla. DSSS-tekniikka perustuu redundantin bittijoukon (siru) luomiseen jokaiselle lähetetylle bitille. Siru tunnistaa yksilöllisesti tietystä lähettimestä tulevan datan, joka tuottaa joukon bittejä, ja vain vastaanotin, joka tuntee tämän bittijoukon, voi purkaa tiedon. FHSS-tekniikka käyttää kapeakaistaista kantoaaltoa, joka hyppää vain lähettimen ja vastaanottimen tuntemassa kuviossa. klo oikea synkronointi Lähetin ja vastaanotin tukevat yhtä loogista viestintäkanavaa, mille tahansa muulle vastaanottimelle FHSS-protokollan kautta tapahtuva lähetys näkyy lyhytaikaisena impulssikohinana. DSSS-teknologiaa käyttämällä kolme asemaa voi toimia samanaikaisesti (ilman päällekkäisyyttä) 2,4 GHz:n kaistalla, ja FHSS-tekniikka kasvattaa tällaisten asemien lukumäärän 26:een. DSSS:n vastaanotto-/lähetysalue on suurempi kuin FHSS:n laajemman kantoaaltospektrin ansiosta. . Jos melutaso ylittää tietyn tason, DSSS-asemat lakkaavat toimimasta kokonaan, kun taas FHSS-asemilla on ongelmia vain tietyissä taajuushypyissä, mutta nämä ongelmat ovat helposti ratkaistavissa, minkä seurauksena FHSS-asemia pidetään melunkestävämpinä. Järjestelmät, jotka käyttävät FHSS:ää tietojen suojaamiseen, käyttävät kaistanleveyttä tehottomasti, joten tiedonsiirtonopeudet ovat yleensä hitaampia kuin DSSS-tekniikkaa käyttävät järjestelmät. Langattomat verkkolaitteet, joiden suorituskyky on suhteellisen heikko (1 Mbps), käyttävät FHSS-tekniikkaa.

IEEE 802.11 -standardia kehitettiin edelleen spesifikaatioina, joiden nimet sisältävät tämän spesifikaation kehittäneen työryhmän kirjainmerkit.

IEEE 802.11a -standardi

802.11a-spesifikaatio käyttää 5,5 GHz:n taajuuskaistaa, joka mahdollistaa 54 Mbps:n kanavan suorituskyvyn. Suorituskyvyn lisääminen mahdollisti OFDM-tekniikan (Orthogonal Frequency Division Multiplexing) käyttö, joka on erityisesti suunniteltu estämään häiriöitä monitievastaanotossa. OFDM-tekniikka sisältää sarjamuotoisen digitaalisen virran muuntamisen suureksi määräksi rinnakkaisia ​​alivirtoja, joista jokainen lähetetään erillisellä kantoaaltotaajuudella.

IEEE 802.11b -standardi

802.11b-spesifikaatio on kuvaus langattomasta tiedonsiirtotekniikasta nimeltä Wi-Fi (Wireless Fidelity). Standardi tarjoaa tiedonsiirron nopeudella 11 Mbit/s 2,4 GHz:n taajuudella. Signaalin välittämiseen käytetään DSSS-tekniikkaa, jossa koko alue on jaettu viiteen päällekkäiseen osakaistaan, joista jokainen välittää tietoa. Kunkin bitin arvot koodataan komplementaaristen koodien sekvenssillä (Complementary Code Keying).

IEEE 802.11g -standardi

802.11g-spesifikaatiota voidaan pitää 802.11a- ja 802.11b-standardien yhdistelmänä. Tämä standardi tarjoaa tiedonsiirtonopeudet jopa 54 Mbps käytettäessä 2,4 GHz:n kaistaa. Kuten 802.11a-standardi, tämä spesifikaatio käyttää OFDM-tekniikkaa sekä täydentävää koodiavainta, joka varmistaa keskinäisen yhteensopivuuden 802.11b-standardin laitteiden kanssa.

Tietosuojatekniikat ja menetelmät Wi-Fi-verkoissa

Yksi tärkeimmistä tietokoneverkon hallinnan tehtävistä on turvallisuuden varmistaminen. Toisin kuin langallisissa verkoissa, langattomassa verkossa solmujen välinen data siirretään "ilman kautta", joten kyky tunkeutua tällaiseen verkkoon ei vaadi tunkeilijan fyysistä yhteyttä. Tästä syystä langattoman verkon tietoturvan varmistaminen on perusedellytys langattoman tiedonsiirtotekniikan jatkokehittämiselle ja soveltamiselle kaupallisissa yrityksissä. Defcomin IT-yritysten tietoturvapäälliköille tehdyn kyselyn tulosten mukaan noin 90 % vastaajista luottaa langattomien verkkojen mahdollisuuksiin, mutta lykkäävät niiden käyttöönottoa määräämättömäksi ajaksi tällaisten verkkojen nykyisen heikon tietoturvan vuoksi. ; yli 60 % uskoo, että riittämätön turvallisuus haittaa vakavasti tämän alueen kehitystä. Ja koska luottamusta ei ole, monet yritykset eivät ota riskiä luopua aikatestatuista langallisista ratkaisuista.

WEP-suojausprotokolla

Ensimmäisenä langattomien verkkojen tietoturvateknologiana pidetään WEP-suojausprotokollaa (Wired Equivalent Privacy), joka alun perin määriteltiin 802.11-standardin spesifikaatioissa. Tämä tekniikka mahdollisti lähetettyjen tietojen virran salaamisen tukiaseman ja tukiaseman välillä henkilökohtainen tietokone paikallisen verkon sisällä. Tietojen salaus suoritettiin käyttämällä RC4-algoritmia avaimelle, jonka staattinen komponentti oli 40 - 104 bittiä ja 24 bitin kokoinen satunnainen dynaaminen lisäkomponentti (alustusvektori); Tämän seurauksena tiedot salattiin käyttämällä avainta, jonka koko vaihteli 64 - 128 bitin välillä. Vuonna 2001 löydettiin menetelmiä, jotka mahdollistivat avaimen määrittämisen verkon kautta siirrettyä dataa analysoimalla. Sieppaamalla ja analysoimalla aktiivisen verkon verkkoliikennettä AirSnort, WEPcrack tai WEPAttack kaltaiset ohjelmat mahdollistivat 40-bittisen avaimen murtamisen tunnissa ja 128-bittisen avaimen noin neljässä tunnissa. Tuloksena saatu avain antoi hyökkääjälle mahdollisuuden päästä verkkoon laillisen käyttäjän varjolla.

Erilaisten 802.11-standardin mukaan toimivien verkkolaitteiden testauksen aikana havaittiin virhe menettelyssä, jolla estetään törmäyksiä, jotka tapahtuvat, kun suuri määrä langattomia verkkolaitteita toimii samanaikaisesti. Hyökkäyksen sattuessa verkkolaitteet käyttäytyivät ikään kuin kanava olisi koko ajan varattu. Mahdollisen verkkoliikenteen siirto estyi täysin, ja viidessä sekunnissa verkko oli täysin epäkunnossa. Tätä ongelmaa ei voitu ratkaista erikoisohjelmistojen tai salausmekanismien avulla, koska tämä virhe määriteltiin itse 802.11-standardissa.

Kaikki langattomat tiedonsiirtolaitteet, jotka toimivat jopa 2 Mbit/s nopeuksilla ja käyttävät DSSS (Direct Sequence Spread Spectrum) -tekniikkaa, ovat alttiita tälle haavoittuvuudelle. Tämä haavoittuvuus ei vaikuta 802.11a- ja 802.11g-standardien verkkolaitteisiin, jotka toimivat yli 20 Mbit/s nopeuksilla.

WEP-teknologia ei siis tarjoa riittävää tietoturvatasoa yrityksen yritysverkolle, mutta se on täysin riittävä kodin langattomalle verkolle, kun siepatun verkkoliikenteen määrä on liian pieni analysointiin ja avainten löytämiseen.

IEEE 802.11X -standardi

Seuraava askel langattoman verkon suojausmenetelmien kehittämisessä oli IEEE 802.11X -standardin ilmaantuminen, joka on yhteensopiva IEEE 802.11:n kanssa. Uusi standardi käytti EAP (Extensible Authentication Protocol), Transport Layer Security (TLS) -protokollaa ja RADIUS-käyttöpalvelinta (Remote Access Dial-in User Server). Toisin kuin WEP, IEEE 802.11X käyttää dynaamisia 128-bittisiä avaimia, jotka muuttuvat ajoittain ajan myötä. Salainen avain lähetetään käyttäjälle salatussa muodossa todennusvaiheen läpäisyn jälkeen. Avaimen voimassaoloaikaa rajoittaa voimassa olevan istunnon kesto. Kun nykyinen istunto päättyy, uusi salainen avain luodaan ja lähetetään uudelleen käyttäjälle. Keskinäinen todennus ja tiedonsiirron eheys toteutetaan TLS-kuljetuskerroksen suojausprotokollalla. Tietojen salaamiseen, kuten WEP-protokollassa, käytetään RC4-algoritmia tietyin muutoksin.

Tämä standardi korjasi 802.11:ssä käytettyjen tietoturvatekniikoiden puutteet, kuten WEP-hakkeroinnin mahdollisuuden ja riippuvuuden valmistajan tekniikoista. IEEE 802.11X tukee Windows XP ja Windows Server 2003. Oletusarvoisesti Windows XP:ssä salaisen avaimen käsittelyn istuntoaika on 30 minuuttia.

WPA-suojausstandardi

Vuonna 2003 otettiin käyttöön seuraava suojausstandardi: WPA (Wi-Fi Protected Access), jonka pääominaisuus oli TKIP (Temporal Key Integrity Protocol) -protokollan pohjalta rakennettu tiedon salausavaimien dynaaminen luominen ja mahdollistaa varmistaa siirrettyjen tietojen luottamuksellisuus ja eheys. TKIP-protokollan alla verkkolaitteet toimivat 48-bittisellä alustusvektorilla (toisin kuin 24-bittisellä WEP-vektorilla) ja toteuttavat sääntöjä sen bittien järjestyksen muuttamiseksi, mikä eliminoi avainten uudelleenkäytön. TKIP-protokolla mahdollistaa uuden 128-bittisen avaimen luomisen jokaiselle lähetetylle paketille ja parannetun viestin eheyden hallinnan salauksen avulla. tarkistussumma MIC (Message Integrity Code), joka estää hyökkääjää muuttamasta lähetettyjen pakettien sisältöä. Tuloksena käy ilmi, että jokaisella verkon kautta lähetetyllä datapaketilla on oma yksilöllinen avain ja jokaisella langattomalla verkkolaitteella on dynaamisesti muuttuva avain. Vaikka TKIP toimii samalla RC4-lohkosalauksella kuin WEP-protokollaspesifikaatiossa, WPA-tekniikka suojaa tietoja luotettavammin kuin jälkimmäinen. Näppäimet vaihtuvat dynaamisesti 10 kt:n välein. Tämän standardin kehittäjien mukaan identtisten avainten vastaanottamisen todennäköisyys on erittäin pieni.

SISÄÄN yleisnäkymä Suojatun WPA-tekniikan rakenne voidaan esittää yhdistelmänä IEEE 802.11X -turvastandardista, Extended Authentication Protocol EAP:sta, Temporary Key Integration Protocol TKIP:stä, MIC-viestien eheyden varmistustekniikasta ja keskitetystä RADIUS-todennuspalvelimesta, joka on suunniteltu toimimaan langattomat tukiasemat. Langattoman verkon käyttäjien todennus on myös WPA-suojausstandardin ominaisuus. WPA-verkon suojausjärjestelmässä toimiakseen langattomien tukiasemien on tuettava käyttäjän todennusta RADIUS-protokollan avulla. RADIUS-palvelin tarkistaa ensin käyttäjän todennustiedot (käyttäjätunnus- ja salasanatietokannan sisältöä vastaan) tai digitaalisen sertifikaatin ja saa sitten tukiaseman ja asiakasjärjestelmän luomaan dynaamisesti salausavaimet jokaista viestintäistuntoa varten. WPA-tekniikka vaatii EAP-TLS (Transport Layer Security) -mekanismin toimiakseen.

Keskitetty todennuspalvelin on sopivin käytettäväksi suuressa yritysmittakaavassa. Salasanan arvoa käytetään pakettien salaamiseen ja MIC-salauksen tarkistussumman laskemiseen.

Edellytys WPA-suojausstandardin käytölle tietyssä langattomassa verkossa on, että kaikki verkon laitteet tukevat tätä standardia. Jos WPA-standardin tukitoiminto on poistettu käytöstä tai puuttuu vähintään yhdestä laitteesta, verkon suojaus toteutetaan oletusarvoisesti WEP-protokollan perusteella. Voit tarkistaa langattomien verkkolaitteiden yhteensopivuuden Wi-Fi Alliancen verkkosivustolla (http://www.wi-fi.org) olevista sertifioitujen tuotteiden luetteloista.

WPA kehitettiin alun perin väliaikaiseksi standardiksi, joten sen laitteisto- ja ohjelmistototeutukset ovat yleistyneet. Esimerkiksi Windows XP -käyttöjärjestelmän Service Pack SP1 -päivityksen asentaminen Intel Centrino -kannettaviin tietokoneisiin mahdollistaa WPA-standardin käytön. Koska useimmat WPA-standardin ohjelmistototeutukset luovat salaisen avaimen käyttämällä käyttäjän salasanaa ja tietokoneen verkkonimeä, tämän salasanan tunteminen mahdollistaa tunkeilijoiden helpon tunkeutua langattomaan verkkoon. Salasana on salausavaimen hankinnan perusta, ja siksi sen viisas valinta on kriittinen koko verkon turvallisuuden kannalta. Hyökkääjä, joka on tarkkaillut avainten vaihtoa tukiaseman kanssa useita kertoja, voi analysoida liikennettä saadakseen salasanan. Alle 20 merkin pituisten salasanojen katsotaan heikentävän merkittävästi langattoman verkon turvallisuutta.

Langattomat VPN:t

VPN (Virtual Private Network) -tekniikka on yleistynyt langattomien verkkojen kautta siirrettävien tietojen luottamuksellisuuden varmistamiseksi. Aikaisemmin VPN-tekniikkaa käytettiin ensisijaisesti tiedon turvalliseen siirtämiseen hajautettujen liiketoimintayksiköiden välillä yleisten langallisten verkkojen kautta. Verkkosolmujen välille luotu virtuaalinen yksityinen verkko käyttämällä IPSec (Internet Protocol Security) -protokollaa, joka koostuu säännöistä, jotka on suunniteltu määrittämään tunnistusmenetelmät virtuaaliyhteyttä alustettaessa, mahdollistaa tietopakettien turvallisen vaihdon Internetin kautta. Datapaketit salataan DES-, AES-algoritmeilla jne. VPN-tekniikka on erittäin luotettava. Langattoman virtuaalisen yksityisverkon luomiseen kuuluu yhdyskäytävän asentaminen suoraan tukiaseman eteen ja VPN-asiakkaiden asentaminen verkon käyttäjien työasemille. Hallinnoimalla virtuaalista yksityistä verkkoa määrität virtuaalisen yksityisen yhteyden (virtuaalitunnelin) yhdyskäytävän ja verkon jokaisen VPN-asiakkaan välille. Langattoman VPN:n käytön suurin haitta on kaistanleveyden merkittävä väheneminen.

IEEE 802.11i -standardi

Viime vuoden puolivälissä Wi-Fi-tietoturvaspesifikaatio sai lopullisen hyväksynnän IEEE-standardikomitealta ja esiteltiin WPA2-nimisen IEEE 802.11i -standardin muodossa. Tämä standardi perustuu luotettavasti suojatun verkon käsitteeseen Robust Security Network (RSN), jonka mukaan liityntäpisteillä ja verkkolaitteilla on oltava erinomaiset tekniset ominaisuudet, korkea suorituskyky ja tuki monimutkaisille tietojen salausalgoritmeille. IEEE 802.11i -tekniikka on WPA-standardin jatkokehitys, joten nämä standardit toteuttavat monia samankaltaisia ​​ratkaisuja, esimerkiksi turvajärjestelmäarkkitehtuurin verkkotietojen todentamiseen ja päivittämiseen. Nämä standardit eroavat kuitenkin merkittävästi toisistaan. WPA:ssa tietojen salausmenettely perustuu TKIP-protokollaan, ja IEEE 802.11i -tekniikka perustuu AES (Advanced Encryption Standard) -algoritmiin, joka tarjoaa luotettavamman suojauksen ja tukee 128-, 192- ja 256-bittisiä avaimia. IEEE 802.11i -tekniikassa AES-algoritmi suorittaa saman toiminnon kuin RC4-algoritmi WPA TKIP -protokollassa. AES:tä käyttävää suojausprotokollaa kutsutaan CCMP:ksi (Counter Mode with CBC-MAC Protocol). Salauksen MIC-tarkistussumman laskemiseksi CCMP-protokolla käyttää CBC-MAC-menetelmää (Cipher Block Chaining Message Authentication Code).

On huomattava, että uusi IEEE 802.11i -tekniikka ei myöskään ole lopullinen ratkaisu Wi-Fi-verkon turvallisuusongelmaan, koska langattoman verkon käyttäjät tarvitsevat joustavamman verkkoturvallisuuden hallintajärjestelmän.

Mahdolliset hyökkäykset langattomiin verkkoihin

Kehitettävät turvajärjestelmät vaativat asianmukaista hallintoa. Matt Hines, CNETin edustaja, lainaa seuraavat Yhdysvaltoja koskevat tilastot: vuoteen 2007 mennessä 80 % Yhdysvalloissa sijaitsevista langattomista paikallisverkoista katsotaan suojaamattomiksi; Vuonna 2006 70 % onnistuneista hyökkäyksistä langattomiin verkkoihin tehdään yksinomaan oletusasetusten vuoksi.

Ensimmäinen toiminto, jonka hyökkääjä tunkeutuu langattomaan verkkoon, on etsiä tukiasemaa, jonka suojaustilat eivät ole käytössä. Voit myös käyttää langattoman verkon resursseja selvittämällä verkon SSID:n (Service Set Identifier), jota käytetään langattomissa 802.11-verkoissa (Wi-Fi). Tämä tunniste on verkonvalvojan asettama salainen avain, mutta sen arvo voidaan saada tarkistamalla verkkoliikenne sopivalla ohjelmistolla (esimerkiksi NetStumbler-ohjelmalla). Oletusarvoisesti SSID on osa jokaisen verkon kautta lähetetyn paketin otsikkoa. Siksi jotkin verkkolaitteiden valmistajat ovat ottaneet käyttöön ylimääräisen määritysvaihtoehdon, jonka avulla voit poistaa SSID-lähetyksen käytöstä. SSID:n lisäksi erikoistunut ohjelmisto sallii hyökkääjän oppia monia muita verkon suojausjärjestelmän parametreja.

Yhtenä keinona estää luvaton pääsy verkkoon, voimme suositella luettelon määrittämistä verkon käyttäjien MAC-osoitteista. Samaan aikaan MAC-osoitearvoa ei ole salattu, joten verkkoliikenteen skannaus antaa sinun ratkaista tämän ongelman.

Määrittääkseen luvattomasti langattoman verkon käyttäjän tunnistetiedot (nimi ja salasana) hyökkääjät harjoittelevat toisinaan väärennetyn pääsysolmun luomista, jota kutsutaan pahaksi kaksoseksi. Hyökkäyksen kohteena olevan langattoman verkon välittömään läheisyyteen hyökkääjä asentaa tukiaseman, jolla on vahvempi signaali ja joka on naamioitu lailliseksi langattoman verkon tukiasemaksi. Ja kun hyökkäyksen kohteena olevan verkon käyttäjät alkavat rekisteröityä tällaisille palvelimille, he paljastavat tunnistetietonsa.

Langattomien tietoturvauhkien estäminen

Langattomien verkkojen turvallisuuteen kohdistuvien mahdollisten uhkien analyysin tulosten perusteella asiantuntijat ehdottavat joitain sääntöjä langattomien verkkojen järjestämiseen ja määrittämiseen:

  • langattomia verkkoja luotaessa on tarpeen tarkistaa käytettyjen verkkolaitteiden yhteensopivuus (nämä tiedot löytyvät Wi-Fi Alliancen verkkosivustolta: http://www.wi-fi.org);
  • Antennien oikea sijoitus ja langattoman verkon peittoalueen pienentäminen rajoittamalla antennin lähetystehoa vähentää luvattoman yhteyden todennäköisyyttä langattomaan verkkoon;
  • Verkkolaitteiden asetuksista tulee poistaa SSID-lähetys käytöstä. Pääsy on estettävä käyttäjiltä, ​​joiden SSID-arvo on "Kaikki";
  • Tukiaseman määrittämiseen on suositeltavaa käyttää langallista yhteyttä ja estää langattoman pääsyn parametriasetuksiin, jos mahdollista. Tukiaseman asetusten käyttämiseen käytettävän salasanan on oltava monimutkainen;
  • Sinun tulee säännöllisesti tarkastaa langattoman verkkosi tietoturva ja asentaa ohjain- ja käyttöjärjestelmäpäivitykset;
  • käyttää laillisten langattoman verkon käyttäjien MAC-osoitteiden luetteloa;
  • yksi verkonvalvojan päätehtävistä on vaihtaa säännöllisesti staattisia salasanoja;
  • verkossa käytettävien avainten tulee olla mahdollisimman pitkiä. Jatkuvasti muuttuvat keskeiset tiedot lisäävät verkon turvallisuutta luvattomalta käytöltä;
  • langattoman verkon tietojen salaustekniikan on tarjottava korkein turvallisuustaso, ottaen huomioon kaikkien langattomien verkkolaitteiden tuki sen;
  • On suositeltavaa asentaa palomuurit kaikkiin verkon tietokoneisiin ja poistaa käytöstä suurin mahdollinen määrä käyttämättömiä verkkoprotokollia, jotta voidaan rajoittaa tunkeilijan pääsyä verkon sisään;
  • Verkon ylläpitäjä on velvollinen säännöllisesti toteuttamaan hallinnollisia ja organisatorisia toimenpiteitä estääkseen käyttäjien salasanojen ja muiden keskeisten tietojen julkistamisen.

Johtopäätös

Globaalit verkkolaitteiden valmistajat edistävät aktiivisesti uusia laitteita ja laitteita ohjelmistoratkaisuja langattomaan tiedonsiirtoon. Lokakuussa 2004 3Com julkisti langattomien kytkimien alalla ratkaisun Wireless Mobility System, joka mahdollistaa verkon ennakkosuunnittelun, keskitetyn hallinnan, tukipisteiden automaattisen diagnoosin, ulkopuolisten verkkosegmenttien havaitsemisen ja eristämisen, kulunvalvonnan ja käyttäjäryhmien erottaminen. Wireless Mobility System -järjestelmässä on korkea liikkuvuus, nopea verkkovierailu sekä korkea valmius siirtää viivekriittistä liikennettä (VoIP, video) CoS- ja QoS-mekanismeja käyttäen.

Asiantuntijoiden mukaan tämän vuoden loppuun mennessä noin 20 % LAN-laitteiden segmentistä kuuluu Wi-Fi-laitteille. Tämän standardin pääasialliset soveltamisalueet eivät muutu; merkittävää kasvua tapahtuu toimisto- ja kotiverkkojen alalla. Wi-Fi-tekniikan sovellusrakenne näyttää suunnilleen seuraavalta: koti 10-15%, toimisto 60-65%, hot spot 30-35%. Uusia langattomia tuotteita kehitettäessä etusijalle asetetaan turvallisuus, käyttömukavuuden parantaminen asetusten jne. suhteen sekä suorituskyvyn lisääminen.

Wi-Fi-verkkojen turvallisuusongelman ratkaiseminen voi todella laajentaa käyttäjäpiiriä ja nostaa heidän luottamustaan ​​langattomiin verkkoihin täysin uudelle tasolle. Mutta tätä ongelmaa ei voida ratkaista vain ottamalla käyttöön standardeja ja yhdistämällä laitteita. Palveluntarjoajien on panostettava merkittävästi tähän suuntaan, tarvitaan joustava turvajärjestelmä, pääsykäytännöt on konfiguroitava ja myös langattoman verkon ylläpitäjän asiantunteva työ on tärkeässä roolissa. Lyhyesti sanottuna kaikki tarvittavat toimenpiteet on toteutettava ja kaikki mahdollisia tapoja turvallisuuden vuoksi.

Kun ostat flash-aseman, monet ihmiset kysyvät: "miten valita oikea flash-asema". Flash-aseman valitseminen ei tietenkään ole niin vaikeaa, jos tiedät tarkalleen, mihin tarkoitukseen se ostetaan. Tässä artikkelissa yritän antaa täydellisen vastauksen esitettyyn kysymykseen. Päätin kirjoittaa vain siitä, mitä etsiä ostaessani.

Flash-asema (USB-asema) on asema, joka on suunniteltu tietojen tallentamiseen ja siirtämiseen. Flash-asema toimii hyvin yksinkertaisesti ilman paristoja. Sinun tarvitsee vain liittää se USB-portti tietokoneellasi.

1. Flash-aseman käyttöliittymä

Tällä hetkellä käytössä on kaksi liitäntää: USB 2.0 ja USB 3.0. Jos päätät ostaa flash-aseman, suosittelen USB 3.0 -liitännällä varustetun flash-aseman ottamista. Tämä käyttöliittymä tehtiin äskettäin, sen pääominaisuus on korkea tiedonsiirtonopeus. Puhutaan hieman pienemmistä nopeuksista.


Tämä on yksi tärkeimmistä parametreista, joita sinun on tarkasteltava ensin. Nyt myydään 1 Gt - 256 Gt flash-asemia. Flash-aseman hinta riippuu suoraan muistin määrästä. Täällä sinun on heti päätettävä, mihin tarkoitukseen ostat flash-aseman. Jos aiot tallentaa sen tekstiasiakirjoja, silloin 1 Gt riittää. Elokuvien, musiikin, valokuvien jne. lataamiseen ja siirtämiseen. sinun täytyy ottaa enemmän, sen parempi. Nykyään suosituimmat flash-asemat ovat 8 Gt - 16 Gt.

3. Kotelomateriaalit



Runko voi olla muovia, lasia, puuta, metallia jne. Useimmat flash-asemat on valmistettu muovista. En osaa tässä neuvoa, kaikki riippuu ostajan mieltymyksistä.

4. Tiedonsiirtonopeus

Kirjoitin aiemmin, että standardeja on kaksi: USB 2.0 ja USB 3.0. Selitän nyt, miten ne eroavat toisistaan. USB 2.0 -standardin lukunopeus on jopa 18 Mbit/s ja kirjoitusnopeus jopa 10 Mbit/s. USB 3.0 -standardin lukunopeus on 20-70 Mbit/s ja kirjoitusnopeus 15-70 Mbit/s. Tässä ei mielestäni tarvitse selittää mitään.





Nykyään myymälöistä löytyy erimuotoisia ja -kokoisia flash-asemia. Ne voivat olla koruja, hienoja eläimiä jne. Tässä suosittelen ottamaan muistitikut, joissa on suojakorkki.

6. Salasanasuojaus

On flash-asemia, joissa on salasanasuojausominaisuus. Tällainen suojaus suoritetaan käyttämällä ohjelmaa, joka sijaitsee itse flash-asemassa. Salasana voidaan asettaa sekä koko flash-asemalle että osalle sen tiedoista. Tällainen flash-asema on ensisijaisesti hyödyllinen ihmisille, jotka siirtävät siihen yritystietoja. Valmistajien mukaan, jos kadotat sen, sinun ei tarvitse huolehtia tiedoistasi. Ei niin yksinkertaista. Jos tällainen flash-asema joutuu ymmärtävän henkilön käsiin, sen hakkerointi on vain ajan kysymys.



Nämä flash-asemat näyttävät erittäin kauniilta, mutta en suosittele niiden ostamista. Koska ne ovat erittäin hauraita ja hajoavat usein puoliksi. Mutta jos olet siisti ihminen, ota se vapaasti.

Johtopäätös

Kuten huomasit, on monia vivahteita. Ja tämä on vain jäävuoren huippu. Mielestäni tärkeimmät parametrit valinnassa ovat: flash-aseman standardi, kirjoitus- ja lukemiskapasiteetti ja nopeus. Ja kaikki muu: muotoilu, materiaalit, vaihtoehdot - tämä on vain jokaisen henkilökohtainen valinta.

Hyvää iltapäivää rakkaat ystäväni. Tämän päivän artikkelissa haluan puhua oikean hiirimaton valitsemisesta. Mattoa ostaessaan monet ihmiset eivät kiinnitä tätä merkitystä. Mutta kuten kävi ilmi, tähän kohtaan on kiinnitettävä erityistä huomiota, koska... Matto määrittää yhden mukavuuden indikaattoreista työskennellessäsi PC:llä. Innokkaalle pelaajalle maton valinta on täysin erilainen tarina. Katsotaanpa, minkä tyyppisiä hiirimattoja on keksitty tänään.

Maton vaihtoehdot

1. Alumiini
2. Lasi
3. Muovia
4. Kuminen
5. Kaksipuolinen
6. Helium

Ja nyt haluaisin puhua jokaisesta tyypistä yksityiskohtaisemmin.

1. Ensin haluan harkita kolmea vaihtoehtoa kerralla: muovi, alumiini ja lasi. Nämä matot ovat erittäin suosittuja pelaajien keskuudessa. Esimerkiksi muovimattoja on helpompi löytää myynnistä. Hiiri liukuu nopeasti ja tarkasti näillä matoilla. Ja mikä tärkeintä, nämä hiirimatot sopivat sekä laser- että optisille hiirille. Alumiini- ja lasimattoja on hieman vaikeampi löytää. Kyllä, ja ne maksavat paljon. Totta, tähän on syy - ne palvelevat erittäin pitkään. Tämän tyyppisissä matoissa on pieniä puutteita. Monet ihmiset sanovat, että ne kahisevat käytettäessä ja ovat hieman viileitä kosketukseen, mikä voi aiheuttaa epämukavuutta joillekin käyttäjille.


2. Kumimatoissa (räsymatoissa) on pehmeä liukuminen, mutta niiden liikkeiden tarkkuus on huonompi. varten tavallisia käyttäjiä sellainen matto on juuri sopiva. Ja ne ovat paljon halvempia kuin edelliset.


3. Kaksipuoliset hiirimatot ovat mielestäni erittäin mielenkiintoinen hiirimatto. Kuten nimestä voi päätellä, näillä matoilla on kaksi puolta. Tyypillisesti toinen puoli on nopea ja toinen erittäin tarkka. Tapahtuu, että jokainen puoli on suunniteltu tiettyä peliä varten.


4. Heliummatoissa on silikonityyny. Hän olettaa tukevan kättä ja lievittää siitä aiheutuvia jännitteitä. Minulle henkilökohtaisesti ne osoittautuivat kaikkein epämukavimmiksi. Käyttötarkoituksensa mukaan ne on suunniteltu toimistotyöntekijöille, koska he istuvat tietokoneen ääressä koko päivän. Nämä matot eivät sovellu satunnaisille käyttäjille ja pelaajille. Hiiri liukuu erittäin huonosti tällaisten hiirimattojen pinnalla, eikä niiden tarkkuus ole paras.

Mattojen koot

Mattoja on kolmenlaisia: suuria, keskikokoisia ja pieniä. Täällä kaikki riippuu ensisijaisesti käyttäjän mausta. Mutta kuten yleisesti uskotaan, suuret matot ovat hyviä pelejä. Pienet ja keskikokoiset otetaan pääosin töihin.

Mattojen suunnittelu

Tässä suhteessa ei ole rajoituksia. Kaikki riippuu siitä, mitä haluat nähdä matollasi. Onneksi nyt he eivät piirrä matoille mitään. Suosituimmat ovat logot tietokonepelit, kuten Dota, Warcraft, viivain jne. Mutta jos et löytänyt haluamaasi kuviointia sisältävää mattoa, älä ole järkyttynyt. Nyt voit tilata printin matolle. Mutta tällaisilla matoilla on haittapuoli: kun painatus levitetään maton pinnalle, sen ominaisuudet huononevat. Suunnittelu vastineeksi laadusta.

Tähän haluan lopettaa artikkelin. Omasta puolestani toivon, että teet oikean valinnan ja olet siihen tyytyväinen.
Kaikille, joilla ei ole hiirtä tai jotka haluavat korvata sen toisella, suosittelen tutustumaan artikkeliin:.

Microsoftin all-in-one-tietokoneita on täydennetty uusi malli all-in-one PC nimeltä Surface Studio. Microsoft esitteli äskettäin uuden tuotteensa näyttelyssä New Yorkissa.


Huomioon! Kirjoitin pari viikkoa sitten artikkelin, jossa arvostelin Surface all-in-one -laitetta. Tämä karkkipatukka esiteltiin aiemmin. Katso artikkeli napsauttamalla.

Design

Microsoft kutsuu uutta tuotettaan maailman ohuimmaksi karkkipatukoksi. Paino 9,56 kg, näytön paksuus on vain 12,5 mm, loput mitat ovat 637,35x438,9 mm. Näytön mitat ovat 28 tuumaa, resoluutio on suurempi kuin 4K (4500x3000 pikseliä), kuvasuhde 3:2.


Huomioon! Näytön resoluutio 4500x3000 pikseliä vastaa 13,5 miljoonaa pikseliä. Tämä on 63 % enemmän kuin 4K-resoluutio.

Itse all-in-one-näyttö on kosketusherkkä alumiinikotelossa. Tällaisella näytöllä on erittäin kätevää piirtää kynällä, mikä lopulta avaa uusia mahdollisuuksia karkkipatukan käyttöön. Mielestäni tämä karkkipatukan malli vetoaa luoviin ihmisiin (valokuvaajat, suunnittelijat jne.).


Huomioon! Luovien ammattien ihmisiä suosittelen katsomaan artikkelia, jossa tarkastelin all-in-one-tietokoneita, joilla on samanlaiset toiminnot. Napsauta korostettua: .

Kaikkeen yllä kirjoitettuun lisäisin, että karkkipatukan pääominaisuus on sen kyky muuttua välittömästi tabletiksi, jolla on valtava työpinta.


Huomioon! Muuten, Microsoftilla on toinen hämmästyttävä karkkipatukka. Saat lisätietoja siitä siirtymällä osoitteeseen.

Tekniset tiedot

Esitän ominaisuudet valokuvan muodossa.


Oheiselta huomautan seuraavaa: 4 USB-porttia, Mini-Display Port -liitin, Ethernet-verkkoportti, kortinlukija, 3,5 mm:n ääniliitäntä, 1080p-verkkokamera, 2 mikrofonia, 2.1 Dolby Audio Premium -äänijärjestelmä, Wi-Fi ja Bluetooth 4.0. Karkkipatukka tukee myös langattomia Xbox-ohjaimia.





Hinta

Kun ostat all-in-one-tietokoneen, siihen asennetaan Windows 10 Creators Update. Tämä järjestelmä pitäisi ilmestyä keväällä 2017. Tässä käyttöjärjestelmä päivitetään Paint, Office jne. All-in-one PC:n hinta on 3 000 dollarista.
Hyvät ystävät, kirjoita kommentteihin mitä mieltä olet tästä karkkipatukosta, kysy kysymyksiä. Keskustelen mielelläni!

OCZ esitteli uudet VX 500 SSD-asemat, jotka on varustettu Serial ATA 3.0 -liitännällä ja ne on valmistettu 2,5 tuuman kokoisina.


Huomioon! Kaikki, jotka ovat kiinnostuneita siitä, miten SSD-asemat toimivat ja kuinka kauan ne kestävät, voivat lukea aiemmin kirjoittamastani artikkelista:.
Uudet tuotteet valmistetaan 15 nanometrin teknologialla ja ne varustetaan Tochiba MLC NAND -flash-muistimikrosiruilla. SSD-asemien ohjain on Tochiba TC 35 8790.
Kokoonpano VX 500 -asemat koostuvat 128 Gt, 256 Gt, 512 Gt ja 1 Tt:sta. Valmistajan mukaan peräkkäinen lukunopeus on 550 MB/s (tämä koskee kaikkia tämän sarjan asemia), mutta kirjoitusnopeus on 485 MB/s - 512 MB/s.


Syöttö/tulostustoimintojen määrä sekunnissa (IOPS) 4 KB:n tietolohkoilla voi olla 92 000 luettaessa ja 65 000 kirjoitettaessa (tämä kaikki on satunnaista).
OCZ VX 500 -asemien paksuus on 7 mm. Tämä mahdollistaa niiden käytön ultrabookeissa.




Uusien tuotteiden hinnat ovat seuraavat: 128 Gt - 64 dollaria, 256 Gt - 93 dollaria, 512 Gt - 153 dollaria, 1 TB - 337 dollaria. Uskon, että Venäjällä ne maksavat enemmän.

Lenovo esitteli uuden all-in-one IdeaCentre Y910 -pelinsä Gamescom 2016 -tapahtumassa.


Huomioon! Aiemmin kirjoitin artikkelin, jossa olen jo arvioinut eri valmistajien pelimonoblokkeja. Tämä artikkeli on luettavissa napsauttamalla tätä.


Lenovon uusi tuote sai kehyksettömän 27 tuuman näytön. Näytön resoluutio on 2560x1440 pikseliä (tämä on QHD-muoto), virkistystaajuus on 144 Hz ja vasteaika 5 ms.


Monoblokilla on useita kokoonpanoja. Maksimikokoonpano sisältää kuudennen sukupolven Intel Core i7 -prosessorin, volyymi kovalevy jopa 2 TB tai 256 Gt. Äänenvoimakkuus RAM-muisti vastaa 32 Gt DDR4:ää. Grafiikasta vastaa näytönohjain. NVIDIA GeForce GTX 1070 tai GeForce GTX 1080 Pascal-arkkitehtuurilla. Tällaisen näytönohjaimen ansiosta on mahdollista yhdistää virtuaalitodellisuuskypärä karkkipatukiin.
Karkkipatukan reunalta nostan esiin Harmon Kardon -äänijärjestelmän 5 watin kaiuttimilla, Killer DoubleShot Pro Wi-Fi -moduulin, verkkokameran, USB-portit 2.0 ja 3.0, HDMI-liittimet.


Perusversiossaan IdeaCentre Y910 monoblock tulee myyntiin syyskuussa 2016 hintaan 1800 euroa. Mutta "VR-ready"-versiolla varustettu karkkipatukka ilmestyy lokakuussa hintaan 2200 euroa. Tiedetään, että tämä versio sisältää GeForce näytönohjain GTX 1070.

MediaTek on päättänyt päivittää Helio X30 -mobiiliprosessorinsa. Joten nyt MediaTekin kehittäjät suunnittelevat uutta mobiiliprosessoria nimeltä Helio X35.


Haluaisin puhua lyhyesti Helio X30:stä. Tässä prosessorissa on 10 ydintä, jotka on yhdistetty 3 klusteriin. Helio X30:llä on 3 muunnelmaa. Ensimmäinen - tehokkain - koostuu Cortex-A73-ytimistä, joiden taajuus on jopa 2,8 GHz. On myös lohkoja, joissa on Cortex-A53-ytimet jopa 2,2 GHz:n taajuudella ja Cortex-A35, joiden taajuus on 2,0 GHz.


Uudessa Helio X35 -prosessorissa on myös 10 ydintä ja se on luotu 10 nanometrin teknologialla. Kellotaajuus Tässä prosessorissa on paljon korkeampi kuin edeltäjänsä ja vaihtelee 3,0 Hz:stä. Uuden tuotteen avulla voit käyttää jopa 8 Gt LPDDR4-RAM-muistia. Prosessorin grafiikkaa käsittelee todennäköisesti Power VR 7XT -ohjain.
Itse asema näkyy artikkelin valokuvissa. Niissä näemme säilytyslokeroita. Yhdessä paikassa on 3,5" ja toisessa 2,5" liitin. Näin ollen on mahdollista muodostaa yhteys uuteen asemaan as SSD-asema(SSD) ja HDD(HDD).


Drive Dock -aseman mitat ovat 160x150x85mm ja paino vähintään 970 grammaa.
Monilla ihmisillä on luultavasti kysyttävää Drive Dockin muodostamisesta tietokoneeseen. Vastaan: tämä tapahtuu USB-portin 3.1 Gen 1 kautta. Jaksottainen lukunopeus on valmistajan mukaan 434 MB/s ja kirjoitustilassa (peräkkäinen) 406 MB/s. Uusi tuote on yhteensopiva Windowsin ja Mac OS:n kanssa.


Tämä laite on erittäin hyödyllinen ihmisille, jotka työskentelevät valokuva- ja videomateriaalien kanssa ammattitasolla. Drive Dockia voidaan käyttää myös varmuuskopiot tiedostot.
Uuden laitteen hinta on hyväksyttävä - se on 90 dollaria.

Huomioon! Aiemmin Renduchinthala työskenteli Qualcommilla. Ja marraskuusta 2015 lähtien hän muutti kilpailevaan Inteliin.


Haastattelussaan Renduchintala ei puhunut mobiiliprosessoreista, vaan sanoi vain seuraavan, lainaan: "Puhun mieluummin vähemmän ja teen enemmän."
Siten Intelin huippujohtaja loi haastattelullaan suurta juonittelua. Voimme vain odottaa uusia ilmoituksia tulevaisuudessa.

Aiheeseen liittyviä julkaisuja

  • Kuinka avata vsd-laajennus Kuinka avata vsd-laajennus

    Useimmat tietokoneesi ohjelmat avataan kaksoisnapsauttamalla hiiren vasemmalla painikkeella apuohjelman kuvaketta, mutta tämä on harvoin...

  • Laiteohjelmisto Samsung Galaxy A7 (2016) SM-A710F Laiteohjelmisto Samsung Galaxy A7 (2016) SM-A710F

    Niille, jotka ovat juuri tulleet aloittelijaksi tai eivät ole asiantuntija Androidin valtavassa maailmassa eivätkä ole erityisen perehtyneet Androidin juurruttamiseen, sekä...