SkyMAN/CA - Sky Metropolitan Area Network Communication Architecture
Коммуникационная Архитектура SkyMAN/CA — плод многолетнего труда группы российских инженеров, составляющих в настоящее время ядро проектного подразделении CompTEK AquA. SkyMAN/CA органично вобрала в себя и с успехом реализует все лучшие достижения мирового опыта в области построения беспроводных сетей передачи данных уровня города на технологиях Spread Spectrum.
Цели, которые разработчики SkyMAN/CA поставили перед собой, успешно достигнуты и предлагаются как в виде законченных изделий, так и в виде законченной технологии.
Область применения архитектурных решений SkyMAN/CA
Архитектурные решения SkyMAN/CA в основном направлены на построение крупных беспроводных сетей уровня города, предназначенных для предоставления услуг передачи данных. Развитые системы управления и контроля сетью, резервирования каналов и адаптивность алгоритмов, применение маршрутизации во всех узлах сети позволяет оператору сети решить большинство проблем, встающие перед ним во время эксплуатации сетей, без привлечения дополнительной аппаратуры и программного обеспечения.
Универсальность элементов SkyMAN/CA дает возможность использовать их и для построения, как крупных сетей общего пользования, так и простых межсетевых соединений.
Учет в решениях SkyMAN/CA современных сетевых стандартов позволяет вводить в сети SkyMAN элементы, но поддерживающие стандарты IEEE-802.11/802.11b, даже если они и не рекомендуются архитектурой SkyMAN/CA. Введение в состав сетей не рекомендуемых SkyMAN/CA элементов приводит к ухудшению некоторых характеристик сети, как для введенного элемента, так и для все сети в целом.
АБОНЕНТ— Самый простой (конечный) элемент архитектуры. Предназначен для организации доступа абонента к сети SkyMAN. Конечный элемент может поддерживать режимы WRA, WMA-CD, WMA
Базовая станция (БС)— Основной элемент архитектуры SkyMAN. Обеспечивает обслуживание Абонентов по одному из протоколов WRA, WMA-CD, WMA
РЕТРАНСЛЯТОР(Вторичная БС)-Элемент ретрансляции в архитектуре SkyMAN/CA, сочетает в себе функции Абонента по отношению к Базовой станции и функции Базовой станции по отношению к Абоненту. Предназначен для расширения области охвата сети. Обеспечивает обслуживание Абонентов по протоколу WRA, а также взаимодействие с другими Ретрансляторами с помощью RMA. Абонент, работающий с Базовой станцией по протоколу WMA-CD, WMA, после подключения к нему абонента и, соответственно, смены своего статуса на Ретранслятор, автоматически переходит на работу с БС по протоколу WRA.
Корневая БС— это БС, которая ни для кого не является абонентом.Вторичная БСобразуется в режиме ретранслятора, когда для корневой он является абонентом. Все корневые и их вторичные БС работают с одинаковыми сетевыми идентификационными номерами (SID).
Базовые механизмы и протоколы SkyMAN/CA (IEEE 802.11/802.11b, RMA,RAPS,IP)
SkyMAN/CA базируется натехнологии передачи на размытом спектре прямой последовательности (DSSS), что обеспечивает высокую помехозащищенность в полосе приема. Другим положительным моментом систем с DSSS является относительно несложная процедура получения разрешения на эксплуатацию системы. В SkyMAN/CA используются радиоустройства, совместимые в рамках стандартовIEEE 802.11/802.11b.
В беспроводных технологиях, ориентированных на множественный доступ особенно болезненным является вопрос об эффективном разделении эфира между станциями. Наиболее часто используемым в этих случаях является протокол CSMA/CA, который построен на базе широко распространенного протокола CSMA/CD, входящего в состав Ethernet. Однако, в отличие от Ethernet, он не обеспечивает прослушивание среды во время передачи, что приводит к чрезвычайно большим накладным расходам при множественном доступе. Реально, при количестве станций в сегменте около 25 и интенсивном трафике, реальная пропускная способность составляетоколо 18% от максимальной. Технология SkyMAN/CA включает в себя поллинговые протоколы обслуживания среды, оптимизированные для обеспечения множественного доступа в соте(WMA, WMA-CD).
За взаимодействие элементов SkyMAN/CA отвечает протокол множественного доступа, основанный на маршрутизации (RMA).
RMA (Routed Multiple Access protocol), то есть протокол множественного доступа, основанный на маршрутизации, является одним из главных элементов архитектуры SkyMAN/CA. RMA позволяет в полной мере использовать преимущества сотовой архитектуры с применением многосекторных базовых станций. Протокол RMA построен на 3 основных механизмах:
- протокол тестирования каналов
- регистрация абонентов на базовой станции с постоянным контролем качества канала.
- механизм роуминга (перемещение абонента от станции к станции) основанный на динамической IP маршрутизации.
На каждой базовой станции в таблицах хранится информация о правах и параметрах всех абонентов, которые могут быть к ней подключены. При разрастании сети объем информации возрастает, что приводит к соответствующим затруднениям в работе оператора сети.
Служба разрешения удаленного доступа RAPSэффективно решает эту проблему путем централизации всей информации об абонентских блоках в одной базе данных и автоматизации процесса конфигурации. Практически отпадает всякая необходимость непосредственного управления базовыми станциями, которые выполняют роль посредника между абонентским блоком и сервером RAPS.
SkyMAN/CA использует метод передачи информации с коммутацией пакетов. Базовым сетевым протоколом в системе является протоколIP (Internetwork Protocol), применяемый в сети Internet. Все остальные сетевые протоколы (такие, как IPX, Netbios, HDLC, SDLC, CLNS, X.25) должны инкапсулироваться в протокол IP устройствами пользователя. Этот подход позволяет использовать главные преимущества протокола IP, такие, как эффективная многопутевая маршрутизация, маршрутизация с объявлением состояния о канале (link-state), протоколRMA(Routed Multiple Access Protocol) и многие другие.
основан на автоматическом тестировании каналов с БС из списка возможных. (возможно с различными значениями частот и SID(System IDdentificator)).
Инициатором в механизме регистрации является Абонент. Для регистрации на БС Абонент циклически посылает зондирующие пакеты на ряде определенных при его конфигурации частот с соответствующими для каждой частоте SID.
Получив зондирующий пакет абонента, если этот абонент не описан при конфигурации Устройства доступа, каждое устройство доступа делает запрос о правах абонента в централизованную базу данных RAPS. Если права абонента соответствуют его запросу, устройство отвечает абоненту служебным пакетом и участвует в последующем тестировании канала связи. На основании полученной информации абонент вычисляет интегральную характеристику качества канала с каждой ответившей ему БС.
Выбирается та изБС, для которой интегральная характеристика канала наилучшая. Интегральная характеристика складывается из уровней входного сигнала на входах приемников Абонента и БС, а также числа потерянных тестовых пакетов.
Регистрация основана на неизменности MAC адресов абонентских блоков и предполагает явное перечисление всех MAC адресов разрешенных Абонентов в базе данных RAPS. (В случае использования простых топологий сети с малым числом устройств доступа, можно информацию о правах абонентов хранить непосредственно на самих БС, не используя механизма RAPS).
Такой подход предотвращает несанкционированное подключение кБСпосторонних устройств. Абоненты, не описанные в базе данных RAPS или в БС, не будут зарегистрированы. Пакеты от незарегистрированных абонентов игнорируются.
После выбораБСи разрешения регистрации включается специальный механизм непрерывного тестирования канала связи. При снижении показателей качества ниже допустимого уровня производится перерегистрация с повторным выбором оптимальной БС.Вся информация о процессе регистрации и тестировании канала, а также о состоянии каждого элемента системы отображается в таблицах RMA БС и в любое время доступна администратору системы.
Каждый маршрутизатор может работать в режиме Ретранслятора, который сочетает в себе функции Абонента по отношению к Устройству доступа и функции БС по отношению к другому Абоненту. Это позволяет выстраивать достаточно длинные цепочки ретрансляторов(например, если между конечными точками нет прямой видимости или слишком велико расстояние).При этом механизм сквозного тестирования канала обеспечивает изменение рабочей частоты всей цепочки Ретрансляторов вслед за корневой БС.
Механизм динамической IP-маршрутизации и IP роуминга
позволяет производить переключение локальной сети абонента с одной БС на другую без изменения сетевых IP адресов локальной сети абонента с автоматическим назначением IP-адреса беспроводному интерфейсу маршрутизатора. Полная автоматическая перестройка маршрутизатора при переходе с одной базовой станции на другую занимает около 15 секунд.
Использование в качестве механизма роуминга IP-маршрутизации позволяет свободно перемещать Абонента в пределах всей опорной сети с переключением даже между не смежными БС.
Механизм перманентного тестирования канала
с абонентом обеспечивается постоянным тестированием каналов. Каждое тестирование сопровождается обновлением информации об Абоненте в таблицах Устройства доступа. Специальныйпротокол тестирования каналапозволяет быстро и надежно оценить качество связи между любыми двумя точками сети, включая амплитуды принимаемых и передаваемых сигналов, а также процент потерянных пакетов при приеме и передаче. Обеспечивает оператора системывсеобъемлющимиданными о работающих абонентах и качестве каналов до них без запуска дополнительных тестов.
приводится в действие, когда показатели качества канала с абонентом опускаются ниже допустимого уровня. При этом запускается механизм регистрации заново.
Механизмавтоматического управления мощностью
предназначен для поддержания оптимального уровня сигнала на входе БС для обеспечения устойчивой работы алгоритмов выбора антенны БС в многоантенных устройствах (RWR-3510).
WRA (Wireless Random Access) без использования аппарата RMA
Первыйрежим, обеспечивающий полную совместимость с соответствующими радиокартами и их штатными драйверами, это протокол без регистрации, основанный на IEEE-802.11 — для 2-х мегабитных устройств в режиме инфраструктуры и IEEE-802.11b — для 11 и 5-х мегабитных устройств в режиме инфраструктуры.
Этот режим использования позволяет обеспечить полную совместимость с радиокартами, поддерживающими стандарты IEEE-802.11/802.11b.
WRA с использованием механизма регистрации RMA
Второйрежим, это протокол с регистрацией, основанный на основанный на IEEE-802.11 — для 2-х мегабитных устройств в режиме инфраструктуры и IEEE-802.11b — для 11 и 5-х мегабитных устройств в режиме инфраструктуры..
Этот режим используется в сотах с малым числом абонентов. Поддерживает автоматический мониторинг состояния каналов, автоматический выбор абонентом наиболее благоприятной соты с перебором частоты и SID, автоматический роуминг с автоматической перестройкой маршрутизации. Как опция в этом режиме возможно обслуживание абонентов с WRA без регистрации, но для этих абонентов недоступны возможности WRA-R, и кроме того, при включении данной опции полностью теряется возможность жесткого контроля доступа к соте в целом.
WMA-CD (Wireless Marker Access with Carrier Detect)
Третийрежим, это протокол с регистрацией, основанный на TDMA с централизованной раздачей маркера и контролем несущей. Контроль несущей используется для обеспечения совместной работы в ближней зоне с другими устройствами на совпадающих или пересекающихся спектрах частот.
Предназначен для использования в корневых сотах с большим числом абонентов. Существенно повышает производительность БС, но не позволяет применять его со вторичными БС. Поддерживает автоматический мониторинг состояния каналов, автоматический выбор абонентом наиболее благоприятной соты с перебором частоты и SID, автоматический роуминг с автоматической перестройкой маршрутизации. Обеспечивает существенное снижение потерь пакетов абонентов при плотном трафике.
Аналогичен предыдущему, но применяет адаптивный механизм контроля несущей. Позволяет резко повысить производительность работы в условиях местных помех. Это основано на предпосылке, что помеха, воспринимаемая с направления от абонента наверняка не воздействует на абонента, и наоборот. Простой контроль несущей следует использовать, когда источник помехи одновременно воздействует на оба конца радиолинка (в диаграмму направленности антенны источник помехи попадает абонент RWR) и для исключения создания помехи соседнему радиоустройству. Возможно одновременное использование обоих режимов в рамках одной соты для разных устройств в зависимости от помеховой обстановки и наличия соседей в этом диапазоне.
RAPS(RemoteAccessPermissionService)
Идея реализации Службы разрешения удаленного доступа (RAPS) достаточно проста:
- Информация о всех устройствах сети хранится в централизованной базе данных службы RAPS. Эта информация содержит параметры достаточные для однозначной идентификации устройства.
- Каждое устройство может быть настроено на использование службы RAPS для идентификации устройств, которые пытаются подключиться к сети.
- Информационные сообщения между устройствами и сервером службы RAPS защищены с помощью цифровой подписи с использованием уникального ключа устройства.
Используется механизм клиент-сервер. Каждое устройство, принимая запросы своих соседей на подключение к сети, справляется в службе RAPS, можно ли подключить данное устройство и если да, то с какими параметрами. После подключения, сеть увеличивается на один элемент, обладающий точно такими же функциями. И так далее.
Внося изменения в базу данных RAPS, можно включать и выключать устройства из сети, изменять их параметры, а также ограничивать область их подключения.
Таким образом, с помощью данного механизма достигаются три простые цели:
1. централизованный и полный учет всех устройств, подключенных к сети.
2. авторизация и управление устройствами.
3. управление топологией сети.
Упрощение настройки и сопровождения
В крупных сетях обычно имеется несколько базовых станций БС, имеющих перекрывающиеся зоны покрытия и абонентские блоки могут свободно переключаться с одной станции на другую в зависимости от помеховой обстановки, текущих условий приема и загрузки сети.
Такой подход более чем оправдан. Наличие альтернативных БС позволяет существенно повысить устойчивость системы за счет горячего резервирования точек доступа и сбалансировать общую пропускную способность сети. Однако, при этом усложняется работа администратора системы, особенно в коммерческих сетях, когда довольно часто возикает необходимость временного отключения абонента или изменения его атрибутов. Для этого нужно выполнить необходимые операции на всех станциях, где он был прописан. Процедура обратного подключения сопряжена с этими же трудностями.
Служба разрешения удаленного доступа RAPSэффективно решает эту проблему путем централизации всей информации об абонентских блоках в одной базе данных и автоматизации процесса конфигурации. Практически отпадает всякая необходимость непосредственного управления базовыми станциями, выполняющими роль посредника между абонентским блоком и сервером RAPS.
В сетях коллективного использования, при общедоступности технических средств подключения к сети, всегда существует опасность попыток несанкционированного включения в сеть путем кражи или подбора необходимых параметров оборудования.
На сегодняшний день используются только 3 таких параметра: частота, сетевой идентификатор (SID) и MAC адрес устройства. Ни один из них не может считаться достаточным для обеспечения уверенной идентификации абонентского устройства:
MAC адрес во многих случаях можно изменить
Частоту и SID достаточно легко узнать или вычислить сканированием эфира. Кроме того, эти параметры являются разделяемыми для многих устройств и необходимость их изменения во всей сети может быть неоправданно сложной.
Служба RAPS вводит еще один уровень безопасности путем назначения каждому устройству персонального идентификатора (ключа), который служит для надежной идентификации устройства сервером RAPS. Такой ключ является разделяемым секретом между абонентским блоком и сервером RAPS и никогда не передается по сети в открытом виде, а в случае кражи может быть легко изменен на сервере, без изменения параметров остальной сети, что сделает использование данного устройства невозможным.
Наличие централизованной службы авторизации позволяет строить самоорганизующиеся сети со случайными связями, сохраняя при этом полный контроль над сетью. Каждый абонентский блок потенциально может быть настроен на использование сервера RAPS, в этом случае он сможет выполнять функции ретранслятора, если какое-либо устройство сочтет возможным выбрать его в качестве своей базовой станции.
Принцип работы службы RAPS основан на идеях заложенных в протокол авторизации RADIUS компании Livingston Enterprises (RFC2138).
Ключевым моментом является использование разделяемых секретов, которые никогда не передаются по сети в открытом виде, но используются для построения цифровой подписи посылаемых сообщений. Каждое устройство (и базовые станции и абонентские блоки доступа) использует свой собственный разделяемый секрет, который известен только ему и серверу RAPS.
В качестве транспортного протокола используется UDP.
RAPS использует модель Клиент/Сервер. Базовая станция выполняет роль клиента по отношению к серверу RAPS и одновременно является посредником (proxy) между абонентским блоком и сервером RAPS.
Когда абонентское устройство делает попытку войти в сеть, оно посылает серию запросов на авторизацию. Запрос на авторизацию содержит, в том числе, некоторый случайный вектор и цифровую подпись, построенную с помощью алгоритмаMD5над конкатенацией этого случайного вектора и разделяемого секрета.
Базовая станция, в зоне действия которой находится данное устройство, фиксирует попытку входа в сеть, извлекает необходимую информацию из пакетов авторизации и формирует запрос серверу RAPS на подтверждение полномочий подключаемого абонентского устройства.
Запрос к серверу RAPS содержит идентификатор базовой станции, новый случайный вектор, MAC адрес подключаемого устройства и информацию из его пакета авторизации.
MAC адрес передается в зашифрованном виде, с помощью операции XOR (исключающее ИЛИ) MAC адреса и цифровой подписи полученной над конкатенацией случайного вектора и собственного разделяемого секрета.
Случайный вектор содержит, в том числе, отметку времени, которая используется в ответных пакетах и служит для предотвращения использования ранее перехваченных пакетов злоумышленником.
Кроме того, весь пакет целиком также подписывается цифровой подписью с помощью разделяемого секрета (ключа) базовой станции.
Сервер RAPS, получив запрос, проверяет подлинность пакета с помощью разделяемого секрета той базовой станции, от которой получен пакет. Затем из пакета извлекается MAC адрес подключаемого устройства и для него определяется разделяемый секрет (ключ) абонентского блока. Если ключ был указан в конфигурации, то он проверяется на совпадение с информацией пришедшей от абонентского устройства.
При любом несовпадении, пришедший пакет отбрасывается.
После этого, сервер извлекает из своей базы данных информацию связанную с данным абонентским устройством и формирует ответный пакет.
Ответный пакет содержит MAC адрес подключаемого устройства и разделяемый секрет абонентского устройства, зашифрованные по такому же алгоритму как описано ранее, и всю информацию извлеченную из базы данных. Весь пакет также подписывается цифровой подписью с помощью ключа базовой станции.
Базовая станция, получив пакет от сервера RAPS, выполняет аналогичные проверки подлинности, принимает к сведению полученную информацию о подключаемом устройстве и ждет, когда абонентский блок вновь предпримет попытку входа в сеть. При очередной попытке регистрации, базовая станция отвечает абонентскому блоку, что она готова обслуживать его запросы.
При наличии надежной и быстрой связи между базовой станцией и сервером RAPS, процесс авторизации занимает не более полсекунды.
Дальнейшее взаимодействие выполняется по обычной схеме протокола RMA.
Абонентское устройство накапливает информацию, полученную от базовых станций, и принимает решение о подключении к сети, руководствуясь установленным качеством связи.
В процессе работы, базовая станция посылает периодические запросы серверу RAPS через случайные интервалы времени (от 3 до 5 минут) чтобы убедиться, что информация по данному устройству не устарела и не изменилась. Если в процессе работы происходит кратковременное (не более 5 минут) отключение абонентского блока, то базовая станция выполняет процедуру авторизации самостоятельно, не обращаясь к серверу RAPS.
Связи между элементами архитектуры
SkyMAN/CA поддерживает все основные архитектуры соединения корневых БС, такие, например, как магистрально-сотовую, замкнутую магистрально-сотовую. SkyMAN/CA в пределе стремится к архитектуре, построенной по замкнутому магистрально-сотовому принципу. Такой способ построения сети позволяет дублировать несущую магистраль сети за счет использования избыточных связей, увеличивая, таким образом, ее пропускную способность и надежность. Магистрали могут быть как проводными, так и беспроводными.
Среднее время переключения на резервный маршрут и изменения топологии всей сети при каких-либо неисправностях составляет десятки секунд.
В некоторых неблагоприятных топологических (и географических) случаях замкнутая магистрально-сотовая архитектура вырождается в магистрально-сотовую. В этом случае уже не существует возможности использования альтернативных (резервных) маршрутов в магистрали, поэтому такая топология сети является крайне нежелательной. Применение такой топологии оправдано лишь в случае быстрого построения удаленных сегментов с целью наискорейшего развертывания сети на как можно большей площади, с последующим укреплением магистрали дополнительными связями и преобразования архитектуры к замкнутой магистрально-сотовой.
Использование вторичных БС и RAPS позволяет строить самоорганизующиеся сети без выраженной структуры БС.
Эта архитектура отличается крайне низкой сквозной скоростью между крайними элементами структуры, большим разбросом времени задержки информации и пропускной способности при увеличении количества абонентов и трафика в сети. В такой архитектуре невозможно использование расширений реального времени SkyMAN CA. Тем не менее, она пригодна для построения небольших групповых сегментов невысокой стоимости для абонентов, требующих лишь доступа к данным со средними скоростями.
Для построения БС архитектурой SkyMAN/CA настоятельно рекомендуется использование секторных антенн. Антенны с круговой диаграммой направленности не имеют азимутальной избирательности направленных антенн и собирают помехи со всех направлений. Вероятность поражения помехой такой антенны выше в десятки раз по сравнению с направленной антенной. Кроме того, у всенаправленных антенн с высоким коэффициентом усиления (более 6дБ) диаграмма направленности в вертикальной плоскости очень узкая, что приводит к появлению мертвых зон при не идеально ровной линии горизонта. Это свойство подобных антенн усугубляется еще и из-за
раскачивания антенн при сильном ветре, что может вызвать полный разрыв связи с абонентами, прилежащими по своему расположению к мертвым зонам. Как следствие — опасность в повышении потенциала антенны центральной системы. В этом случае приходится использовать более дорогое и технически сложное, но единственно эффективное в таких случаях решение — использование секторных антенн. При этом нужная диаграмма направленности (возможно даже круговая) строится из нескольких 67-градусных диаграммсекторныхантенн.(Пример установки антенн шестисекторной БС).
В этом случае можно исключить из диаграммы то направление, с которого воздействует помеха, либо в данном направлении работать на частоте, возможно более отдаленной от помехи. Можно направить диаграмму направленности по углу места на линию горизонта в данном направлении. Можно для каждого сектора использовать разные частоты, что значительно (до 6 раз) повышает общую производительность базовой станции.
План использования частот многосекторной БС
Рекомендуемое в SkyMAN/CA максимальное число секторов на БС — 6. Это обусловлено количеством не перекрывающихся спектров, равным трем. Для выполнения требования отсутствия взаимного влияния секторов разнос частот должен быть не менее 30МГц. Сектора одной БС, находящиеся друг напротив друга, могут работать на одних частотах. Для этого пары противоположных антенн подключают к одному устройству через разветвитель, либо на два антенных выхода одного устройства (RWR-3513), либо на два разных устройства.
Для обеспечения устойчивого соединения антенна абонента должна иметь достаточное (но не избыточное) усиление и принимать как можно меньше помех.
SkyMAN/CA рекомендует использовать следующий список антенн, выстроенный в порядке увеличения усиления:
- Комнатная FA-10 (малые размеры, минимальные затраты на монтаж, 10дБ)
- Фазированная антенная решетка FA-16 (экранированная задняя полусфера, отсутствие необходимости угломестного наведения, 16дБ).
- Фазированная антенная решетка FA-20 (экранированная задняя полусфера, высокое усиление, 19дБ)
- Параболическая антенна 24дБ (высокое усиление)
Другие антенны, такие как “волновой канал” или логопериодические имеют очень высокий уровень боковых лепестков, что может привести к ухудшению качества связи.
Необходимо учитывать еще и разницу в ширине диаграмм направленности антенн в вертикальной и горизонтальной плоскостях. Параболические антенны и антенны типа волновой канал имеют маленькую разницу в ширине диаграмм. Некоторые специальные антенны имеют в одной из плоскостей узкую диаграмму направленности, а в другой — широкую. К таким антеннам относитсяFA-16— фазированная антенная решетка. В горизонтальной плоскости она имеет ширину диаграммы направленности, сравнимую с соответствующей характеристикой зеркальных параболической 23дБ антенны, а в вертикальной — значительно большую ширину. Как следствие, эта антенна имеет меньшее усиление (16дБ) и часто не требует подавления избыточного усиления, имеет меньшие габариты. Учитывая тот факт, что отстройка от помех значительно эффективнее по азимуту (в горизонтальной плоскости), а не по углу места (в вертикальной плоскости), можно эффективно использовать эти свойства антенны FA-16, если не требуется большое усиление. Кроме того, FA-16 не имеет задних и боковых лепестков диаграммы направленности в задней полусфере, что позволяет полностью избавиться от помех с этих направлений и использовать антенны этого типа в непосредственной близости от источников помех. Широкая диаграмма направленности в вертикальной плоскости позволяет избавиться от наведения антенны по углу места.
В случае, когда абонент работает в режиме ретранслятора, при необходимости на разветвитель или на второй антенный выход устройства подключается одна секторная или несколько направленных антенн таким образом, чтобы их диаграммы направленности не перекрывались. Перекрытие диаграмм приводит к интерференции и неопределенности уровня сигнала в области перекрытия.
На данный момент все требования архитектуры SkyMAN/CA выполняют только радиомаршрутизаторы Revolution, разработанные именно под эту архитектуру. В качестве БС может работать любое из устройств этой марки, но желательна установка на БС наиболее производительной на данный момент времени модели. При появлении более производительных устройств, следует устройства БС заменить на них, а высвободившиеся переместить на абонентские точки. Наиболее производительная на начало 2000 года модель RWR-3510 имеет двухантенную модификацию RWR-3513, что позволяет на трех таких устройствах строить эффективную 6-ти секторную БС с общей производительностью до 2 мегабайт/сек.
В качестве активного оборудования абонента можно использовать любое из устройств Revolution, соответствующей линейки. Для двухмегабитныой линейки — это RWR-110, RWR-120, RWR-210, RWR-3210, RWR-520, RWR-3520, а также радиокарты Aironet ARLAN-655 или IC-2020. Для линейки стандарта IEEE-802.11b — RWR-510, RWR-520, R0WR-2000, RWR-3510, RWR-3513, RWR-3513, а также радиокарты Aironet ISA-4800, PCI-4800, либо Orinoco PC-Card (WaveLAN Turbo 11 PC-Card) фирмы Lucent. Использование в качестве активного оборудования радиокарт категорически не рекомендуется архитектурой SkyMAN/CA, т.к. при этом большинство преимуществ архитектуры становится недоступным не только этим абонентам, но и для всей сети.
Необходимо особенно тщательно подходите к выбору места установки антенн. Антенны должны устанавливаться как можно дальше от других передающих антенн, особенно антенн подобных ШПС систем. Активные элементы антенны не должны находится в створе главных лепестков диаграммы направленности других антенн или их облучателей. Секторные антенны БС должны быть разнесены на расстояние не менее 2-х метров, причем все они должны находиться в задней полусфере друг друга. Место расположения активного оборудования должно находится на как можно меньшем расстоянии от антенн. При использовании на противоположных секторах отдельных комплектов оборудования, эти комплекты и их антенны необходимо разносить на расстояние не менее 10 метров.
Свойства и возможности сетей, построенных по архитектуре SkyMAN/СА
Telnet сервер позволяет производить удаленную конфигурацию и диагностику работы маршрутизатора и выполнять любые команды операционной системы, также как это делается через консольный порт.
Telnet сервер стартует автоматически при включении устройства.
Функции контроля качества соединений и нагрузки каналов
Монитор загрузки каналов, реализованный в маршрутизаторах Revolution,.позволяет быстро оценить загрузку любого из интерфейсов системы.
По умолчанию вывод выполняется в одну строку с интервалом в одну секунду и все значения представлены в тысячахбитв секунду (Кбод)
Будучи выполненной без дополнительных параметров, командаrma abотображает состояние абонентских блоков, а также текущее качество соединения.
Функция контроля радиосреды позволяет быстро проанализировать частотную обстановку в эфире, визуально оценить эффективность использования радиосреды, а также выявить наличие и мощность посторонних помех. Несколько режимов работы позволяют получить различную степень детализации анализа.
QoS менеджер представляет собой удобный и гибкий механизм манипуляции потоками данных, проходящими через маршрутизатор.
Концепция этого механизма заключается в следующем:
В системе существует несколько (64) программных каналов, каждый из которых может обладать некоторыми свойствами. С помощью специальных правил, можно заставить пакеты, проходящие через маршрутизатор, проходить через тот или иной канал и изменять, тем самым, свойства самого пакета или потока, которому он принадлежит.
Используя этот механизм, оператор сети получает возможность установления приоритетов на потоки и вводить ограничения на пропускную способность не только для каждого абонента, но и на любой компьютер сети или сетевой сервис.
Все параметры абонента могут храниться в единой для сети базы данных RAPS, что существенно облегчает управление сетью. Кроме того, если абонент описан в RAPS, но работа его запрещена, доступ в сеть будет заблокирован, а каждая попытка включения будет фиксироваться в файле журнала сервера RAPS соответствующим сообщением.
Модуль отбора пакетов, реализуемый командойbpfв маршрутизаторах Revolution, позволяет перехватить весь поток информации, проходящий через любой интерфейс системы, и направить его на удаленную рабочую станцию для дальнейшего анализа и контроля. Отбор пакетов производится путем дублирования проходящих пакетов и не мешает обычной работе маршрутизатора.
Модуль статистики, реализуемый в маршрутизаторах Revolution, позволяет накапливать информацию о проходящих через маршрутизатор потоках данных для последующего анализа и/или тарификации. Накапливаемые данные хранятся в оперативной памяти маршрутизатора в виде записей с тремя полями: адрес источника, адрес приемника и количество переданных байт.
Число записей ограничено объемом имеющейся свободной оперативной памяти и может быть изменено командой "ipstat enableitems", где "items" — число записей.
По умолчанию число записей — 1000, этого количества обычно хватает на 15-20 минут на типовом абонентском блоке.
Каждая запись занимает 12 байт
Защита от несанкционированного доступа
Доступ к базовой станции возможет только при выполнении следующих условий:
- На абоненте правильно определена частота БС и SID
- МАС-адрес абонента внесен в таблицу RMA
- Доступ абоненту разрешен
Служба RAPS вводит еще один уровень безопасности путем назначения каждому устройству персонального идентификатора (ключа), который служит для надежной идентификации устройства сервером RAPS. Такой ключ является разделяемым секретом между абонентским блоком и сервером RAPS и никогда не передается по сети в открытом виде, а в случае кражи может быть легко изменен на сервере, без изменения параметров остальной сети, что сделает использование данного устройства невозможным.
ipfirewallэто механизм позволяющий фильтровать проходящие через узел IP пакеты по различным критериям. Системный администратор может определить набор блокирующих (addblocking) и маршрутизирующих (addforwarding) фильтров. Блокирующие фильтры описывают пакеты, которые могут приниматьсяданнымузлом. Маршрутизирующие фильтры описывают пакеты, которые могут проходитьсквозьданный узел во время маршрутизации.
Каждый фильтр описывает класс пакетов и определяет способ их обработки (отбросить и зарегистрировать, пропустить, пропустить и зарегистрировать).
Пакеты могут фильтроваться на основании следующих характеристик:
- тип пакета (все IP, TCP, UDP, ICMP)
- адрес источника и/или получателя (и номера портов для TCP и UDP)
- интерфейс, через который поступил пакет
- пакет установления TCP-соединения.
- пакет является первым, не первым или последним фрагментом фрагментированного пакета
- включены или нет различные опции IP протокола.
IP Firewall реализован на абонентских блоках SkyMAN и эффективно защищает локальную сеть абонента от вмешательства из вне.
Командаmacfпозволяет задать жесткое соответствие MAC и IP адресов в Ethernet сети.
Это может быть полезно сервис провайдерам, предоставляющим услуги подключения к сети независимой группе абонентов через один блок доступа, например частным лицам в жилом доме.
В этом случае, у абонентов часто появляется искушение изменить свой IP адрес (на соседский) и, тем самым, обмануть учетную систему провайдера.
В общем случае, эта проблема почти неразрешима, однако, зафиксировав четкое соответствие MAC адреса абонента и назначенного ему IP адреса, можно существенно облегчить себе жизнь, поскольку процедура смены MAC адреса намного сложнее.
Резервирование системы со стороны БС обеспечивается секторированием базовой станции и возможностью абонента переключаться между смежными секторами БС, используя механизмы RMA. Переключение может быть вызвано либо неисправностью аппаратуры сектора, либо ухудшением помеховой обстановки, либо повышенной нагрузкой на секторе. Все указанные причины вызывают снижение интегральной характеристики качества сигнала на абоненте до порогового уровня, что в свою очередь приводит к запуску механизма перерегистрации RMA.
Резервирование системы со стороны Абонента обеспечивается установкой двух антенн (или одной, если это возможно), направленных на разные базовые станции. В случае ухудшения рабочего канала, Абонент будет переключатся на альтернативный.
При работе Абонента с БС, на которой используются алгоритмы автоматического выбора антенн (RWR-3513), а также, когда оператор контролирует единолично всю зону покрытия сети, имеет смысл поддерживать мощности сигналов на оптимальном уровне для предотвращения излишнего превышения мощностей и соответствующего снижения уровня помех своим системам. Грубо уровни сигналов можно устанавливать выбором усиления антенн. Точная регулировка и поддержание мощности в нужных пределах обеспечивается включением режима автоматической регулировки мощности. Диапазон регулирования — 23дБ. Данный режим работы Абонентов позволяет выбрать ошибки при расчете трасс, изменения усиления АФУ из-за погодных условий и старения.
В RMA включены адаптивные алгоритмы, которые непрерывно анализируют множество параметров каждого из соединений БС с абонентом и устанавливают такие параметры протоколов, которые обеспечивают в каждой конкретной ситуации оптимальное соотношение обшей производительности БС и ресурсов системы, предоставляемых каждому конкретному абоненту.
"Служба разрешения удаленного доступа" SkyMAN/CA илиRAPS(Remote Access Permission Service) позволяет строить самоорганизующиеся сети, когда каждый элемент сети может быть ретранслятором и предоставлять услуги подключения своим соседям. Достаточно только определить в базе данных RAPS права абонента, после чего Абонент сам может выбрать место и способ соединения с сетью.
В качестве активного оборудования абонента можно использовать любое из устройств Revolution, соответствующей линейки. Для двухмегабитныой линейки — это RWR-110, RWR-120, RWR-210, RWR-3210, RWR-520, RWR-3520, а также радиокарты Aironet ARLAN-655 или IC-2020. Для линейки стандарта IEEE-802.11b — RWR-510, RWR-520, R0WR-2000, RWR-3510, RWR-3513, RWR-3513, а также радиокарты стандарта IEEE 802.11b Aironet ISA-4800, PCI-4800, либо Orinoco PC-Card (WaveLAN Turbo 11 PC-Card) фирмы Lucent. Использование в качестве активного оборудования радиокарт категорически не рекомендуется архитектурой SkyMAN/CA, т.к. при этом большинство преимуществ архитектуры становится недоступным не только этим абонентам, но и для всей сети.
Маршрутизаторы Revolution, которые являются основой SkyMAN/CA, могут использоваться в качестве любого элемента архитектуры: базовой станции, ретранслятора или абонента, вне зависимости от модели маршрутизатора.
По материалам компании Comptek AquA
Сетевые решения. Статья была опубликована в номере 11 за 2000 год в рубрике технологии