slide1
Download
Skip this Video
Download Presentation
Sripatum University

Loading in 2 Seconds...

play fullscreen
1 / 50

Sripatum University - PowerPoint PPT Presentation


  • 73 Views
  • Uploaded on

IS516 Computer Communication and Networks การสื่อสารคอมพิวเตอร์และเครือข่าย. Asst.Dr.Surasak Mungsing [email protected] [email protected] http://www.spu.ac.th/teacher/surasak.mu. Sripatum University. Lecture 09 Wireless Networking. Topic.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Sripatum University' - tuyen


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

IS516

Computer Communication and Networks

การสื่อสารคอมพิวเตอร์และเครือข่าย

Asst.Dr.Surasak Mungsing [email protected] [email protected] http://www.spu.ac.th/teacher/surasak.mu

Sripatum University

topic
Topic
  • Introduction to Wireless Technologies
  • Wireless Networking Overview
  • Non-Technical considerations
  • Other Comparable Technologies
slide4

Access Point

Wireless NIC cards

what is wi fi
What is Wi-Fi

Wi-Fi is an abbreviation for Wireless Fidelity and a catch all phrase for the several different standards and recommendations that comprise wireless networking.

Wi-Fi enables the user to deploy a computer network without needing to run cable throughout the facility.

slide9

International standard for wireless networking that operates in the 2.4 GHz frequency range (2.4 GHz to 2.4835 GHz) and provides a throughput of up to 11 Mbps with a range of just over 300 feet indoors. This is a very commonly used frequency. Microwave ovens, cordless phones, medical and scientific equipment, as well as Bluetooth devices, all work within the 2.4 GHz frequency band.

Standard: IEEE 802.11b –2.4GHz - 11 Mbps

slide10
Standard: IEEE 802.11b –2.4GHz - 11 Mbps

802.11b enables transfers of up to 11 Mbps. Comparable to 10BaseT in speeds, 802.11b is the most common wireless standard deployed today. In comparison T1 speeds are 1.54Mbps and DSL is normally in the 640Kbps range.Most deployments of Wireless utilize 802.11b

slide11

International standard for wireless networking that operates in the 5 GHz frequency range (5.725 GHz to 5.850 GHz) with a maximum 54 Mbps data transfer rate. The 5 GHz frequency band is not as crowded as the 2.4 GHz frequency, because the 802.11a specification offers more radio channels than the 802.11b. These additional channels can help avoid radio and microwave interference.

Cost of 802.11a equipment is approximately twice that of 802.11b and current deployment is limited.

Standard: IEEE 802.11.a – 5 GHz - 54 Mbps

standards
Standards

IEEE 802.11.a –5GHz – 11Mbps

standards1
Standards
  • IEEE 802.11b –2.4GHz – 11Mbps
  • IEEE 802.11a – 5GHz – 54 Mbps
  • IEEE 802.11g – 2.4Ghz – Hybrid 11/54Mbps

802.11g is in the final stages of development. The current draft (V5.0) is open for comments until January 8, 2003.

limitations of wifi
Limitations of WiFi
  • 300 ft. effective range from access point
    • 1400 ft maximum range
  • Structural interference
  • Interference from other devices such as cordless phones.
applications
Applications
  • Any application currently used on a traditional wired network can be used on a wireless network.
  • New applications may be available or can be developed to take advantage of wireless, such as Wireless PDA access to a card catalog.
wireless network components
Wireless Network Components
  • AP–Access Points
  • NICs - Network Interface Cards
    • PCMCIA
    • USB
    • PCI
    • CompactFlash
  • Other Wireless Devices
    • Bridges and Routers
    • Print Servers
  • PCs, Laptops, PDAs
connecting to a legacy network
Connecting To a Legacy Network

Access Points connect the wireless network to the legacy network.

why deploy wireless
Why Deploy Wireless?
  • Cost savings over wireline.
  • Can not run wire to locations needed.
  • To enable patrons to bring their own laptop, therefore reducing the cost of owning many PCs.
  • To enable you to easily move PCs.
  • To be on the leading edge.
environment assessment
Environment Assessment
  • Look at the structure of your building.
    • Steel, Concrete, Stone, Glass
    • Open w/ few walls or many separate rooms?
  • Current technologies used
    • Do you use a 2.4 GHz cordless phone? Does it work throughout your environment?
slide20
Cost
  • 802.11b Wireless Access Points start around $130.00 for basic connectivity and run up to $500.00 for more management features.
  • 802.11b Network Interface Cards (NICs) cost between $50-$100 and come in USB, PCI, PCMCIA and CompactFlash versions.
the a b gs of wireless
The A-B-Gs of Wireless

Which standard is right for you?

  • 802.11a
    • 54 Mbps @ 5MHz
    • Not widely adopted
  • 802.11b
    • 11 Mbps @2.4GHz
    • Low Cost
  • 802.11g
    • New technology - Available late 2003
    • Compatible with 802.11b
bluetooth 802 15
Bluetooth – 802.15

Bluetooth is the standard for wireless personal area networks or WPAN.

It allows high speed transmission of data over very short distances.

Bluetooth is normally used for transferring data between laptops, or in Internet Kiosk type applications where roaming is not needed.

slide26

IEEE 802.16(WiMAX)

  • WiMAX (Worldwide Interoperability for Microwave Access)หรือมาตรฐานIEEE 802.16คือเทคโนโลยีไร้สายความเร็วสูงล่าสุดที่คาดว่าจะถูกนำมาใช้งานอย่างแพร่หลายในอนาคตอันใกล้ต่อมามีการแตกเวอร์ชั่นเป็นIEEE 802.16aซึ่งได้รับอนุมัติออกมาเมื่อเดือนมกราคม 2004 โดยสถาบันวิศวกรรมไฟฟ้าและอิเล็กทรอนิกส์หรือ IEEE (Institute of Electrical and Electronics Engineers) มีรัศมีทำการ 30 ไมล์ (ประมาณ 48 กิโลเมตร) และมีความเร็วในการส่งผ่านข้อมูลสูงสุด 75 เมกะบิตต่อวินาที (Mbps) กว้างกว่า 10 เท่าและเร็วกว่า 30 เท่าเทียบกับ 3G
slide27

IEEE 802.16(WiMAX) (ต่อ)

คุณสมบัติเด่นของ IEEE 802.16aความสามารถในการส่งสัญญาณจากจุดเดียวไปยังหลายจุด (Point-to-Multipoint) ได้พร้อมกันรองรับการทำงานแบบNon-Line-of-Sightคือทำงานได้แม้มีสิ่งกีดขวางเช่นต้นไม้หรืออาคารและเป็นประโยชน์อย่างยิ่งต่อผู้ให้บริการบรอดแบนด์ในการขยายพื้นที่ให้บริการมาตรฐาน IEEE 802.16a จะทำงานบนความถี่ย่าน 2-11 กิกะเฮิรตซ์ (GHz) และสามารถใช้งานร่วมกับอุปกรณ์มาตรฐานชนิดอื่นๆที่ออกมาก่อนหน้านี้ได้IEEE 802.16aสามารถตอบสนองความต้องการในการเชื่อมต่ออินเทอร์เน็ตในพื้นที่ห่างไกลที่สายเคเบิลลากไปไม่ถึงได้เป็นอย่างดีขณะเดียวกันก็สะดวกสบายและประหยัดสำหรับสำหรับผู้ให้บริการในการขยายเครือข่ายที่มีอยู่แล้วเพราะไม่ต้องลงทุนขุดถนนเพื่อวางสายเคเบิลนอกจากนี้ IEEE 802.16a ยังได้รับการปรับปรุงในเรื่องคุณภาพในการให้บริการ (QoS) ให้สามารถรองรับได้ทั้งภาพ (Video) และเสียง (Voice) โดยไม่ใช้ทรัพยากรของเครือข่ายมากอย่างเดิม (Low Latency Network) ส่วนเรื่องSecurityได้เพิ่มคุณสมบัติของความเป็นส่วนตัว (Privacy) ซึ่งต้องได้รับอนุญาต (Authentication) ก่อนที่จะเข้าออกเครือข่ายและมีการเข้ารหัสข้อมูล (Encryption) ขณะรับส่งทำให้การรับส่งข้อมูลบนมาตรฐานตัวนี้มีความปลอดภัยสูง

slide28

IEEE 802.16(WiMAX) (ต่อ)

  • เวอร์ชั่นต่างๆของ WiMAXในปัจจุบันมีดังนี้- IEEE 802.16เป็นมาตรฐานที่ให้ระยะทางการเชื่อมโยง 1.6-4.8 กิโลเมตรเป็นมาตรฐานเดียวที่สนับสนุนLoS (Line of Sight) คือต้องไม่มีสิ่งกีดขวางระหว่างเครื่องรับเครื่องส่งและรันบนย่านความถี่ 10-16 GHz- IEEE 802.16aเป็นมาตรฐานที่ปรับปรุงจาก IEEE 802.16 เดิมรันบนความถี่ย่าน 2-11 GHz โดยคุณสมบัติที่ได้รับการปรับปรุงจากมาตรฐาน 802.16 เดิมคือการรองรับการทำงานแบบNLoS (Non-Line-of-Sight) คือแม้มีสิ่งกีดขวางก็ยังทำงานได้รัศมีทำการ 30 ไมล์และความเร็วในการรับส่งข้อมูลสูงสุด 75 Mbpsนั่นหมายความว่า WiMAX สามารถรองรับบริการเครือข่ายความเร็วสูงระดับที 1 (T1-Type) จำนวน 60 รายและบริการ DSL จำนวนอีกหลายร้อยรายได้พร้อมกันโดยไม่มีปัญหา- IEEE 802.16eเป็นมาตรฐานที่ได้รับการพัฒนาขึ้นเพื่อสนับสนุนการทำงานร่วมกับอุปกรณ์โมบายล์เช่นพีดีเอและโน้ตบุ๊ครัศมีทำการ 1.6-4.8 กิโลเมตรสนับสนุนการเชื่อมต่อในขณะเคลื่อนที่โดยไม่กระทบกับคุณภาพและความเสถียรของระบบ
slide29

Mobile Phones

Smart Phones

mobile phone
Mobile Phone
  • โทรศัพท์เคลื่อนที่มักจะถูกจัดเป็นยุค หรือรุ่น (Generation) 1G, 2G, 3G, 4G
  • โทรศัพท์เคลื่อนที่ในยุคแรก (First Generation) เป็นโทรศัพท์แบบอนาลอก และใช้สำหรับรับส่งข้อมูลเสียง (Voice) เพียงอย่างเดียวตัวอย่างของระบบเคลื่อนที่ในยุคที่หนึ่งคือ AMPS (Advanced Mobile Phone Service), TACS
  • โทรศัพท์เคลื่อนที่ในยุคแรกใช้การแบ่งช่องสัญญาณเพื่อให้ผู้ใช้หลายๆคนใช้งานได้พร้อมกัน (Multiple Access) ใช้วิธี FDMA(Frequency Division Multiple Access) โดยการแบ่งคลื่นความถี่ออกเป็นช่วงๆ ตามจำนวนของช่องสัญญาณที่ต้องการ
2g second generation 2g
2G (Second Generation : 2G)
  • โทรศัพท์เคลื่อนที่ในยุคที่สอง (Second Generation) ใช้การแบ่งช่องสัญญาณทั้งแบบ FDMA และ TDMA (Time Division Multiple Access)
  • TDMA (Time Division Multiple Access)ซึ่งเป็นการใช้ช่องสัญญาณร่วมกันโดยมีการแบ่งการใช้ช่องสัญญาณตามช่วงเวลา
  • ตัวอย่างของโทรศัทพ์เคลื่อนที่ในยุคที่สองคือ Digital Amps และ GSM (Global System for Mobile Communications)
2g cont
2G (Cont.)
  • โทรศัพท์ในยุคที่สองมีคุณสมบัติดีกว่าในยุคที่หนึ่งมาก มีบริการเสริมอื่นๆเพิ่มขึ้นอีกมากมาย รวมทั้งสามารถสื่อสารข้อมูลประเภทอื่นๆได้นอกเหนือจากข้อมูลเสียงเพียงอย่างเดียว เช่นสามารถรับส่งข้อความ, หรือ เชื่อมต่อกับอินเทอร์เน็ตได้ เป็นต้น
  • อย่างไรก็ตามความเร็วในการสื่อสารข้อมูลของโทรศัพท์เคลื่อนที่ในยุคที่สองนั้นค่อนข้างช้า คือประมาณ 9600 bps ทำให้ไม่เหมาะสมกับการรับส่งข้อมูลขนาดใหญ่
slide33
GPRS
  • GPRS(General Packet Radio Service)
  • การรับส่งข้อมูลจะถูกตัดแบ่งออกเป็นส่วนๆ หรือเรียกว่า Packet
  • ด้วยมาตรฐานใหม่นี้ ส่งให้ผู้ให้บริการสามารถคิดบริการเพิ่มเติมใหม่ๆ และสามารถหารายได้จากการให้บริการข้อมูลจากมาตรฐานความเร็วใหม่นี้ได้มากขึ้น
  • ปัจจัยหนุนที่จะช่วยกระตุ้นให้ผู้คนหันมาใช้บริการข้อมูลมากขึ้นคือความสามารถของตัวโทรศัพท์เอง ซึ่งโทรศัพท์หลายรุ่นในยุคหลังๆ เริ่มติดตั้งกล้องดิจิทัลเพื่อใช้บันทึกภาพลงเครื่อง และส่งข้อมูลผ่านจีพีอาร์เอส ซึ่งคิดบริการตามขนาดของข้อมูลที่ส่ง
slide34
GPRS
  • นอกจากความสามารถในเรื่องของการส่งภาพ คลิปวิดีโอ ไฟล์เสียง ผ่านโทรศัพท์ที่มีคุณสมบัติเหล่านี้เท่านั้น มาตรฐานจีพีอาร์เอสยังเปิดช่องทาง ให้นักพัฒนาเกมออกเกมใหม่ๆ โดยเฉพาะอย่างเยิ่งเกมที่พัฒนาบนพื้นฐานของภาษาจาวา มาตรฐานจีพีอาร์เอสยังได้เปิดมิติใหม่ในการใช้งานโทรศัพท์เป็นเครื่องรับโทรทัศน์ได้ด้วย
  • AIS มุ่งกระตุ้นให้ตลาดหันมาใช้และทำความคุ้นเคยกับการสื่อสารผ่านเครือข่ายจีพีอาร์เอส
  • เปิดตัว “MobileLIFE" รูปแบบของการให้บริการเสริม ข้อมูลให้กับผู้ใช้บริการ
slide35
EDGE
  • DTAC ของบริษัท โทเทิ่ล แอ็คเซ็ส คอมมูนิเคชั่น ให้บริการสื่อสารข้อมูลผ่านเครือข่ายจีพีอาร์เอสมากขึ้นเช่นกัน และเตรียมลู่ทางที่จะก้าวสู่ยุค 2.75 ภายใต้ชื่อเทคโนโลยี EDGE
  • EDGE : Enhanced Data rates for Global Evolution
  • เป็นระบบเครือข่ายในยุค 2.75G
  • EDGE ได้รับการพัฒนาขึ้นมาโดยบริษัท อีริคสัน เมื่อปีพ.ศ.2538
slide36
EDGE
  • EDGE ช่วยให้ผู้ให้บริการโทรศัพท์มือถือ ที่ยังไม่พร้อมในการวางเครือข่าย 3 G โดยยกประสิทธิภาพของการบริหารจัดการการส่งสัญญาณผ่านช่องความถี่ให้ดียิ่งขึ้น และเป็นเพิ่มความสามารถในการส่งถ่ายข้อมูลให้มากกว่าเดิม
  • EDGE นั้นมีความสามารถในการส่งถ่ายข้อมูลตามทฤษฎีแล้ว มีค่าสูงถึง 473.6Kbpsแต่ในความจริงอาจจะอยู่ที่ 384Kbpsโดยอีริคสันให้ชื่อเรียก EDGE เป็นทางการอีกอย่างหนึ่งว่า GSM384
3g third generation wireless 3g
3G (Third-generation Wireless :3G)
  • NTT DoCoMo ในประเทศญี่ปุ่น ที่ได้เปิดบริการเครือข่ายระบบ 3G เป็นครั้งแรก ของโลกเมื่อเดือนตุลาคมในปี 2001
  • อุปสรรคและความท้าทายสำหรับผู้ให้บริการ 3G เหล่านี้ก็ คือ ความซับซ้อนของเทคโนโลยี และค่าใช้จ่ายในการอัพเกรด โครงสร้างระบบเครือข่ายเดิม ตลอดจนเครื่องโทรศัพท์มือถือ ที่จะต้องรองรับการทำงาน ในระบบ 3G และการส่งผ่านข้อมูลมัลติมีเดีย
3g cont
3G(Cont.)
  • ระบบเครือข่ายโทรศัพท์มือถือในยุคที่ 3 (Third-generation Wireless ; 3G) เป็นระบบเครือข่ายที่หลายๆ ประเทศทั่วโลก กำลังให้ความสนใจมากที่สุด
  • หลายประเทศก็เริ่มให้บริการโทรศัพท์ภายใต้เครือข่ายนี้กันแล้ว ไม่ว่าจะเป็น ญี่ปุ่น, จีน, สหรัฐอเมริกา, เกาหลี รวมจนถึงไทย ในนามของผู้ให้บริการรายใหม่อย่าง Hutch
  • การเริ่มต้นของ Hutch เป็นที่ได้เปรียบตรงที่เริ่มนับหนึ่งใหม่ทั้งหมด โดยเลือกวางระบบเครือข่าย 3 จี ด้วยการเปิดตัวเครือข่ายซีดีเอ็มเอ 2000 วันเอ็กซ์ (CDMA 2000 1X) และหันมาโฆษณาประชาสัมพันธ์ความสามารถ หรือศักยภาพที่สูงขึ้นของการสื่อสารผ่านมือถือ โดยเฉพาะความสามารถในการรองรับงานทางด้านมัลติมีเดีย ทั้งการใช้ส่งภาพและเสียง วิดีโอ ผ่านมือถือ หรือ MMS (Multimedia Messaging Service)
4g fourth generation
4G (Fourth Generation)
  • รัฐบาลญี่ปุ่นและรัฐบาลจีนได้ จัดสรุปแผนการร่วมกัน พัฒนาเทคโนโลยี 4 จี ขึ้นมา เพื่อเป้าหมายนำออกสู่บริการลูกค้าโทรศัพท์มือถือภายในปี 2553
  • เทคโนโลยี 4 จี ถือว่าเป็นเครือข่ายไร้สายความเร็วสูง หรือเป็นทางด่วนข้อมูลแห่งอนาคต เพราะสามารถรับส่งข้อมูลได้100 เมกะบิตต่อวินาที จนถึง 1 กิกะบิตต่อวินาที ซึ่งเร็วกว่าเทคโนโลยี 3 จี หลายสิบเท่า
security overview
Security Overview
  • WEP - Wired Equivalent Privacy

40 bit vs. 128 bit

Is Encryption Necessary?

  • Open access vs. Secured
  • Other Security Measures

Content Filtering

Network Partitioning

security encryption content filtering privacy etc
Security(Encryption, Content Filtering, Privacy, etc.)

Partition The Network

  • A safe practice is to create two separate networks. A private network for day to day business and a network for public access. Both can be wireless. These networks can talk to one another through a proxy server that will protect the private network from malicious attacks via the public network.
security encryption content filtering privacy etc1
Security(Encryption, Content Filtering, Privacy, etc.)

Encryption

  • Encryption on the pubic network can be used but would create administrative overhead. Encryption keys would have to be changed regularly and anyone using their own laptop would have to be given the key.
  • Encryption works best in a network that does not allow people to use their own laptops.
  • Encryption increases privacy, but can be thwarted, either by software, or by gaining access to a PC configured with wireless and writing down the key.
security encryption content filtering privacy etc2
Security(Encryption, Content Filtering, Privacy, etc.)

Content Filtering & Proxy Servers

Web content filtering that has generally been software on the desktop would have to be handled by a server if people are allowed to use their own laptops.

Proxy servers allow you to control what information people have access to. This is a good practice anyway, allowing you to control at a global level what information travels over your network. It also allows you to track usage.

security encryption content filtering privacy etc3
Security(Encryption, Content Filtering, Privacy, etc.)

Viruses and Hacker

  • Wireless does not add any additional threat in the way of viruses.
  • Anyone, anywhere can attack a network that is connected to the Internet. Wireless does not increase that chance. Security measures such as firewalls, can reduce the risk.
security planning
Security Planning

Develop a Security Plan. It should include:

  • What are your special security needs?
  • What known vulnerabilities exist?
  • How to safe guard against the risks?
  • How do you recover from a security breech?
virtual hours
Virtual Hours

Your wireless network may not stop at your door. This means anyone can access your network after hours by sitting outside with a laptop.

slide47
การรักษาความปลอดภัยให้กับเครือข่าย LAN ไร้สาย
  • เป็นสิ่งที่สำคัญ มากยิ่งกว่าในกรณีของ เครือข่ายคอมพิวเตอร์ที่ใช้สายเชื่อมต่อโดยทั่วไป เนื่องจากการเปิดกว้างของเครือข่าย ซึ่งผู้ใดก็ตามที่มีเครื่องคอมพิวเตอร์ ที่ติดตั้งอุปกรณ์ NIC แบบ Wi-Fiต่างก็มีโอกาสเชื่อมต่อเข้าสู่ระบบเครือข่ายคอมพิวเตอร์ได้เท่าเทียมกัน ไม่ว่าจะเป็นเครือข่ายที่ตั้งใจเปิดให้บริการกับสาธารณะ ไปจนถึงเครือข่ายเฉพาะองค์กร เครือข่าย
slide48
การรักษาความปลอดภัยให้กับเครือข่าย LAN ไร้สาย (ต่อ)
  • สามารถเลือกใช้ได้ มีอยู่หลายวิธี
  • ใช้ขีดความสามารถของมาตรฐานIEEE802.11bโดยจำกัดการติดต่อเข้าสู่ระบบเครือข่ายคอมพิวเตอร์ ให้กับเครื่องคอมพิวเตอร์แต่ละเครื่องทั้งนี้พิจารณาจากเลขหมาย SSID (Service Set Identifier) ร่วมกับแอดเดรส MAC (Media Access Control) เพื่อเพิ่มความปลอดภัยมากขึ้น
slide49
การรักษาความปลอดภัยให้กับเครือข่าย LAN ไร้สาย (ต่อ)
  • ใช้คุณสมบัติ WEP(Wired Equivalent Privacy) รายละเอียดโดยคร่าวๆ ของการรักษาความปลอดภัยในลักษณะนี้ก็คือการกำหนดระดับการรักษาปลอดภัยให้กับอุปกรณ์ AP แต่ละชุดโดยอ้างอิงไปยังแอดเดรส MACซึ่งเป็นหมายเลขเฉพาะ ที่ถูกกำหนดตายตัวให้กับอุปกรณ์สื่อสารต่างๆ บนเครือข่าย LAN
  • เพิ่มการ Authentication ของ Usersโดยใช้โปรแกรมRADIUS
slide50

Next Lecture

Networks Security

ad