`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Target Wake Time: на пути к гигабитному Wi-Fi

Индустрия Wi-Fi испытывает радикальные перемены приблизительно каждые пять лет – и 802.11ax представляет последнее поколение Wi-Fi, которое преодолевает разрыв в производительности на пути к гигабитным скоростям.

Этот новый стандарт Wi-Fi обеспечит более быструю работу сети, позволит одновременно подключать больше устройств, а также позиционирует Wi-Fi как детерминированную беспроводную технологию, которая сейчас является де-факто средством для подключения к Интернету.

С ожидаемым четырёхкратным увеличением производительности по сравнению с его предшественником, 802.11ac Wave 2, стандарт 802.11ax, внедряемый в окружении с высокой плотностью устройств, будет поддерживать более высокоуровневые соглашения о предоставлении услуг (SLA) для большего количества одновременно подключенных пользователей и устройств с более разнообразными профилями использования. Это стало возможным благодаря совокупности технологий, которые оптимизируют спектральную эффективность, увеличивают пропускную способность и снижают потребление энергии. В их число входят Target Wake Time (TWT), OFDMA и MU-MIMO, Uplink MU-MIMO и усовершенствованные слои MAC/PHY.

Чуть подробнее давайте рассмотрим Target Wake Time (заданное время пробуждения) и то, как беспроводные точки доступа 802.11ax (AP) могут задействовать этот механизм для увеличения времени автономной работы клиентских устройств и оптимизации использования спектра.

Target Wake Time позволяет устройствам определять когда и как часто они должны пробуждаться, чтобы отправить или принять данные. По сути, это позволяет точкам доступа 802.11ax эффективно увеличивать время сна устройства и значительно экономить ресурс батареи, что особенно важно для IoT. Помимо экономии энергии клиентского устройства, Target Wake Time позволяет точкам беспроводного доступа и устройствам согласовывать и устанавливать конкретные времена для доступа к среде. Это помогает оптимизировать спектральную эффективность благодаря уменьшению соперничества и перекрытия между пользователями.

Механизм Target Wake Time впервые появился в стандарте  IEEE 802.11ah “Wi-Fi HaLow”. Опубликованный в 2017 году, этот энергоэкономичный стандарт предназначен специально для поддержки крупномасштабного развёртывания инфраструктуры IoT – станций и датчиков – интеллектуально координирующей обмен сигналами. В IEEE 802.11ax функция TWT получила дальнейшее развитие, так как от станций и датчиков теперь требуется пробуждаться для связи только с тем бакеном (периодическим сигналом), который содержит команды для сессий TWT Broadcast, к которым они принадлежат. Это позволяет беспроводному стандарту IEEE 802.11ax оптимизировать энергосбережение для многих устройств с более надежной и детерминированной работой, уподобляющей его LTE.

Как отмечают в недавней статье Маддалена Нурчис (Maddalena Nurchis) и Борис Беллалта (Boris Bellalta) из барселонского университета Помпею Фабра, TWT также “открывает дверь” для максимальной реализации новых многопользовательских (MU) возможностей в 802.11ax путём поддержки планирования передач MU-DL и MU-UL. Вдобавок, TWT может служить для сбора в заранее установленные интервалы времени информации о станциях, такой как прозвон каналов и заполнение буферов.

Последнее, но оттого ничуть не менее важное: TWT может помочь многочисленным сетям WLAN в сценариях с плотным развертыванием согласовать неперекрывающиеся расписания для дальнейшего улучшения сосуществования Overlapping Basic Service Set (OBSS).

Новый стандарт IEEE 802.11ax, разработанный для обеспечения высокой плотности связи, обеспечивает увеличение производительности в четыре раза по сравнению с предшественником – 802.11ac Wave 2. С помощью 802.11ax множество точек доступа, развернутых в средах с большим количеством устройств, могут коллективно предоставлять требуемое качество обслуживания (QoS) для большего числа клиентов с более разнообразными профилями использования.

Это стало возможным благодаря ряду технологий, таких как Target Wake Time (TWT), которые уменьшают потребление энергии и улучшают спектральную эффективность. TWT безусловно является важной частью обоих новых стандартов – 802.11ah и 802.11ax - как ожидается, будет играть решающую роль в становлении Wi-Fi как бесконфликтной, детерминированной беспроводной технологии, поскольку IEEE собирается интегрировать будущие итерации этого механизма в новые беспроводные стандарты для поддержки Интернета Вещей и многого за его пределами.

Три способа, которыми незащищённая Wi-Fi может способствовать взлому данных

В этом блоге мы говорим конкретно о незащищенном доступе к сети как о причине растущего риска взлома данных (data breach). Мы в частности рассматриваем сложности с обеспечением безопасного подключения к сети BYOD и гостевых устройств. Когда люди обсуждают безопасность BYOD, они часто имеют в виду только шифрование беспроводных данных, передаваемых по воздуху. Как мы увидим, это хотя и важный элемент, но лишь часть общей проблемы.

Перед тем как начнём, нужно оговорить, что тут представлен далеко не исчерпывающий перечень путей, которыми недостаточные меры обеспечения безопасности доступа к сети могут поставить под угрозу конфиденциальные данные. И хотя в заголовке упоминаются только незащищенные сети Wi-Fi, первые два пункта из перечисленных ниже также справедливы для устройств, подключаемых к сети через проводное соединение.

Отсутствие ролевого доступа к сети для BYOD и гостевых пользователей оставляет открытую дверь для взлома данных

Безопасный доступ к сети значит допуск туда только тех, кому это нужно. Не каждый взлом — дело рук замаскированных киберпреступников, таящихся в темноте. Многие такие инциденты случаются по оплошности. Даже благонамеренные сотрудники иногда допускают ошибки, ведущие к нежелательному раскрытию данных. Чем больше людей имеют доступ к конкретному набору данных, тем больше вероятность того, что кто-то из них совершит подобную ошибку. И хотя об этом не хочется думать, но инсайдеры могут намеренно вызывать утечку конфиденциальных данных.

Разумная стратегия управления данными требует, чтобы пользователи имели доступ только к тем сетевым ресурсам, которые положены им по роду деятельности в организации. Краеугольным камнем такой стратегии является контроль, основанный на политиках: без него вы напрашиваетесь на инцидент с данными. Если у вас нет возможностей определять политики ограничения доступа и контролировать их выполнение, шансы взлома повышаются.

Даже в самой организации, если кто-либо просматривает данные, не имея соответствующей авторизации, это следует квалифицировать как взлом. Так, например, работники колл-центра не должны иметь доступ к серверу, содержащему файл Excel с данными о зарплате персонала. Итак, ролевая политика допуска в сеть является необходимостью, а отсутствие дифференцированного сетевого доступа угрожает безопасности данных.

Неспособность проверить статус безопасности для BYOD и гостевых пользователей также чревата проблемами

Многие из нас согласятся, что программы BYOD увеличивают продуктивность служащих. И посетители большинства окружений — в офисе, государственной организации, школе, колледже или просто людном месте — рассчитывают, что подключить свои устройства им будет не сложнее, чем здешним сотрудникам. По этой причине в сети присутствует множество неадминистрируемых устройств с беспроводным или проводным подключением. ИТ-команды не контролируют их в той же мере, как штатную технику, а отсутствие должного управления может создавать предпосылки для взлома данных.

Свой элемент риска вносит и отсутствие предварительной проверки безопасности BYOD и гостевых устройств перед их подключением. Вредоносное ПО, такое как кейлоггеры, записывающие нажатие каждой клавиши на клавиатуре инфицированного устройства, это одна из главных причин взлома данных, и вам нужно предотвратить распространение таких программ в вашей сети. Разрешая служащему подключать свой BYOD-лэптоп без проверки, установлен ли на нём антивирус, вы оставляете в защите брешь, которую следует закрыть. Более того, сигнатуры вредоносных программ у этого антивируса должны своевременно обновляться. Проверка при входе в сеть позволит гарантировать, что в подключаемых устройствах соблюдены основные нормы безопасности.

Большинство технически подкованных пользователей мобильных устройств защищают свой телефон или планшет с помощью PIN-кода. Но представим, что сотрудник подключит свой BYOD-телефон в сеть и получит доступ к ресурсам, содержащим конфиденциальные данные. Далее предположим, что это новый телефон, на котором ещё не успели задать PIN. Потом, кто-то крадёт этот телефон.

Сеть не знает, что вор не является сотрудником, и для устройства остаются открыты прежние сетевые ресурсы. Здесь снова отсутствие проверки статуса безопасности подвергает риску данные. При правильном подходе к контролю безопасности от сотрудника требуется активация PIN-кода, иначе его устройство не сможет подключиться к сети.

Незашифрованный беспроводной трафик данных это ещё одна дыра в ИТ-защите

Этот раздел посвящен уязвимости, которая характерна только для беспроводного доступа. Если не шифровать трафик между беспроводными точками доступа и устройствами, то пересылаемые данные можно увидеть, используя коммерчески доступные средства анализа сети. (Точно так же кто-нибудь может шпионить за тем, что вы делаете через открытое публичное соединение Wi-Fi в местном кафе).

Разумеется, в наши дни многие веб-сайты шифруются сами. Но, зачастую, зашифрованными оказываются не все компоненты страницы, и пользователи не могут знать какие из них безопасны, а какие нет. Мобильные приложения тоже могут шифровать, а могут и не шифровать трафик своих данных. Более того, разработчики предпочитают не делать этого, ибо шифрование увеличивает нагрузку на серверы, поддерживающие работу их мобильных приложений.

Представляется невероятным, что в корпоративной среде кто-то не шифрует беспроводной трафик. Тем не менее, MAC-аутентификация — один из основных методов авторизации при подключении устройств — не шифрует беспроводной трафик. Довольно часто ИТ-администраторы предоставляют один или больше открытых SSID в некоторых средах, например, гостевым пользователям: обычно такая практика имеет место в организациях, где нет отработанной процедуры безопасного подключения к сети. Вне зависимости от обстоятельств, незашифрованный трафик данных представляет слабое место в безопасности сети.

Один из способов закрыть эти (и другие) дыры сетевой безопасности

К счастью, вы можете легко блокировать упомянутые и прочие бреши в защите, проистекающие от небезопасных механизмов сетевого доступа. Для этого всего лишь нужно внедрить систему безопасного подключения и сетевой аутентификации. Специалисты Ruckus уверены, что технология Cloudpath Enrollment System предоставляет лучшее в индустрии сочетание простоты развёртывания с мощными функциями безопасности. Если затронутые в этом блоге проблемы безопасности волнуют вас, то в самый раз подумать об этом предложении — начать можно с обзорного видео продукта. Углубить знакомство можно, проследовав на страницу продукта, где вы даже сможете заказать реальную демонстрацию действия этой системы в режиме онлайн.

О трех самых распространённых мифах о Wi-Fi

Давайте рассмотрим три основных мифа — о ёмкости, помехах и роуминге Wi-Fi, покончив с несколькими распространёнными заблуждениями.

Функционирование Wi-Fi обеспечивается теми же законами физики (в частности, электромагнетизма), что управляют работой радиоприемников и сотовых телефонов. Это значит, что определённые вещи в отношении поведения Wi-Fi вполне предсказуемы.

Wi-мифы о ёмкости: более высокая ёмкость означает, что точка доступа (AP) работает с бóльшим количеством устройств в один и тот же момент времени.

Со сколькими устройствами точка доступа может общаться одновременно? Ответ всегда одинаков: с одним.

Тогда как создаётся впечатление, что AP обращается сразу ко многим устройствам? И как можно сделать так, чтобы точки доступа поддерживали более высокую ёмкость?

Вы знаете как это бывает, когда приходится разговаривать с людьми на шумной вечеринке? Трудно выделить слова кого-то одного на фоне общего хора. Могло бы показаться, что точки доступа на такой вечеринке говорят бы со всеми (с их устройствами) сразу. На самом же деле, они выслушивают каждое из устройств и отвечают ему в порядке очереди, но делают это со сверхчеловеческой скоростью.

В арсенале AP есть и другие трюки. Общение с устройствами базируется на предположении, что каждая «беседа» будет короткой. Запрос на подключение. Сделано. Запрос на загрузку. Сделано. Запрос на выгрузку. Сделано. Другими словами, вместо непрерывного общения устройства с AP мы имеем непрерывные серии молниеносных взаимодействий.

Так как же достигается, скажем, в тех же точках доступа Ruckus? (Тесты независимых аналитиков показывают, что Ruckus бьёт конкурентов и в пропускной способности, и в качестве обслуживания видео). Да, они выходят за рамки нормы, только не в законах физики (к счастью, они одинаковы для всех). Но Ruckus вкладывается в разработку сложного радиоэлектронного программного обеспечения, тогда как другие компании могут предпочитать доступную коммерческую прошивку.

Оптимизируются возможности обработки — по сути, точки доступа Ruckus быстрее или эффективнее (в зависимости от того, как вы на это смотрите) обслуживают одновременные соединения. Кроме того, используются алгоритмы, чтобы определять, какая ёмкость требуется для таких задач, как, например, буферизация потокового видео.

BeamFlex+, адаптивная антенная технология Ruckus, тоже играет роль в увеличении ёмкости. Работая во всенаправленном режиме, антенна AP может обнаружить устройство, пытающееся подключиться к точке доступа, скажем, из дальнего уголка помещения. Вслед за этим AP может перевести антенну в узконаправленный режим для доставки более сильного сигнала на это устройство.

Wi-миф о помехах: Добавьте больше точек доступа, чтобы повысить ёмкость.

Вот почему важно разбираться в законах физики — ведь вы не хотите, чтобы вам рассказывали, будто поставив рядом две AP вы обязательно получите прирост ёмкости. Вспомните, что устройства должны ждать своей очереди, чтобы пообщаться с AP. Если две точки доступа используют общий канал, они увеличат помехи, но не ёмкость. Не имеет значения, есть у вас две или две дюжины AP: если они настроены на один и тот же канал, то в каждый момент времени передавать будет только одно их них. Остальные просто болтаются рядом (в буквальном смысле).

Wi-мифы о роуминге: Это вовсе не точки доступа теряют мяч (или сигнал).

Приходилось ли вам когда-нибудь терять связь посреди разговора по сотовому телефону из-за перехода от одной сотовой вышки к другой? Роуминг это отличная функция, но, как правило, не в этот период передачи управления (hand-off). Часто ошибочно считают, что роумингом управляют точки доступа, командуя устройствам, «Эй, отсоединись от этой AP и подключайся ко мне!». Такие AP могли бы стать отличными авиадиспетчерами, только их работа не имеет с этим описанием ничего общего. И надоедливые законы физики тут ни при чём.

В действительности подключением к ближайшей AP занимаются сами устройства. Но, в отличие от точек доступа, они не имеют умных алгоритмов подключения. Из-за этого отсоединение от одной точки и подключение у другой в их исполнении выходит очень далеким от изящества. Простите, устройства, но все эти мёртвые зоны и искажённые каналы — только на вашей совести.

Ruckus внедрила в точки доступа пару собственных технологий, которые делают роуминг более гладким. Одной из них является SmartRoam+. Когда устройство начинает удаляться от AP, сигнал слабеет и оно должно искать более сильный сигнал, правильно? Однако часто устройство держится за сигнал до последнего, пока он не станет совершенно плохим. Но, прежде чем до этого дойдёт, технология SmartRoam+ споёт устройству «Лэт ит гоу!» и отсоединит его от затухающей точки доступа. Клиент начнёт поиск — и найдёт — более близкую AP с сильным сигналом.

Развеять мифы о Wi-Fi — хорошее дело. Это, надеюсь, поможет избежать ошибок при проектировании. Кроме того, это позволит оценить, как конструктивные инновации могут улучшить ваш Wi-Fi, не вступая в противоречие с законами физики.

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT