Rhenen.NET Afstudeerrapport
Rhenen.NET Rapport:
Afstudeerrapport
Naam: Studentnr.: Opleiding: Afstudeerrichting:
Martijn Ravenhorst 1142881 Elektrotechniek\Telematica Communicatie Technologie (CT)
Examinator:
Dhr. J. van Zeeland
Bedrijf: Bedrijfsbegeleider:
NetControl Netwerken & Computers Dhr. B. Uitermark
Datum:
20-12-2005
Het bestuur van de Stichting Hogeschool van Utrecht aanvaardt geen aansprakelijkheid voor schade voortvloeiende uit het gebruik van enig gegeven, hulpmiddel of procédé in dit verslag geschreven. Vermenigvuldiging zonder toestemming van zowel de opleiding E/T van de Hogeschool van Utrecht als de opdrachtgever is niet toegestaan.
Rhenen.NET Afstudeerrapport
Voorwoord Drie en een half jaar Hogeschool van Utrecht wordt afgesloten met een afstudeeropdracht. Een afstudeeropdracht die is voortgekomen uit een enkele informatieve e-mail naar een automatiseringsbedrijf in Rhenen met daarin de vraag of er mogelijkheden waren tot het uitvoeren van een afstudeeropdracht. De reactie op die email bevatte ongeveer een opdracht waar wel twee jaar mee te vullen viel. Na een afspraak met de eigenaar van het automatiseringsbedrijf, NetControl, heb ik naar aanleiding van het gesprek tijdens die afspraak een opdracht samengesteld. De verslaggeving van die opdracht is verwerkt in het rapport dat u zojuist hebt opengeslagen. Heel veel dank gaat uit naar de bedrijfsbegeleider Dhr. Uitermark die mij in de gelegenheid heeft gesteld deze zeer leerzame en interessante opdracht uit te voeren. De investeringen die hij heeft gedaan spraken tevens van vertrouwen wat mij zeer goed heeft gedaan en waarvoor ook hartelijk dank. Naast Dhr. Uitermark gaat ook dank uit naar de eigenaar van het pand Linéale die het dak van zijn pand beschikbaar stelde als testlocatie voor een antenne. Ik wens u veel succes en plezier bij het lezen van onderstaande woorden, zinnen en alinea’s. Martijn Ravenhorst
Rhenen.NET Afstudeerrapport
Inhoudsopgave 1
AFKORTINGEN & VERKLARENDE WOORDENLIJST ____________________________ 6
2
MANAGEMENT SAMENVATTING ________________________________________________ 7
3
INLEIDING RHENEN.NET _______________________________________________________ 8 3.1 3.2 3.3 3.4 3.5 3.6
4
PROBLEEMSTELLING _____________________________________________________________ 8 OPDRACHT _____________________________________________________________________ 8 DOELSTELLING _________________________________________________________________ 9 RANDVOORWAARDEN ___________________________________________________________ 10 UITGANGSPUNTEN______________________________________________________________ 11 EINDPRODUCTEN _______________________________________________________________ 11
WIFI ____________________________________________________________________________ 12 4.1 STANDAARDEN ________________________________________________________________ 4.2 KANALEN EN FREQUENTIES ______________________________________________________ 4.3 TOPOLOGIEËN _________________________________________________________________ 4.3.1 Ad-Hoc _________________________________________________________________ 4.3.2 Infrastructuur __________________________________________________________ 4.3.3 Mesh ___________________________________________________________________ 4.4 BEVEILIGING VAN WIFI NETWERKEN ______________________________________________ 4.4.1 Authenticatie ___________________________________________________________ 4.4.2 Encryptie _______________________________________________________________
5
NETWERK_______________________________________________________________________ 20 5.1 EISEN ________________________________________________________________________ 5.2 STRUCTUREN __________________________________________________________________ 5.2.1 Structuur 1 _____________________________________________________________ 5.2.2 Structuur 2 _____________________________________________________________ 5.2.3 Structuur 3 _____________________________________________________________ 5.2.4 Conclusie_______________________________________________________________ 5.3 APPARATUUR __________________________________________________________________ 5.3.1 Backbone AccessPoint __________________________________________________ 5.3.2 Client AccessPoint ______________________________________________________ 5.4 ANTENNETECHNIEK _____________________________________________________________ 5.4.1 Antennetypen __________________________________________________________ 5.5 NETWERKARCHITECTUUR ________________________________________________________ 5.5.1 Server__________________________________________________________________ 5.5.2 IP-nummerplan_________________________________________________________ 5.5.3 Beveiliging _____________________________________________________________ 5.5.4 Netwerkschema’s_______________________________________________________
6
12 13 14 14 14 15 18 18 19
20 22 22 23 24 26 26 26 33 34 36 40 40 40 41 41
HET NETWERK IN DE PRAKTIJK_______________________________________________ 43 6.1 6.2 6.3
TESTNETWERK _________________________________________________________________ 44 IAS RADIUS _________________________________________________________________ 49 BEHUIZING ___________________________________________________________________ 49
7
INTERNET ______________________________________________________________________ 51
8
TELEFONIE _____________________________________________________________________ 52 8.1
9
STRATEGIEËN _________________________________________________________________ 52
CONCLUSIES ___________________________________________________________________ 53 9.1 9.2
PROJECT ______________________________________________________________________ 53 ERVARINGEN __________________________________________________________________ 53
4
Rhenen.NET Afstudeerrapport
10 10.1 10.2 11 11.1 11.2
TOEKOMSTVISIE_____________________________________________________________ 55 ONTWIKKELING ________________________________________________________________ 55 INSTANDHOUDING _____________________________________________________________ 55 BRONVERMELDING __________________________________________________________ 56 LITERATUUR ___________________________________________________________________ 56 WEBSITES ____________________________________________________________________ 56
5
Rhenen.NET Afstudeerrapport
1
Afkortingen & Verklarende Woordenlijst
AccessPoint Callserver Client connection
AES EAP IAS PoC PoE QoS RAS SSID TKIP VoIP WEP
Toegangspunt tot een netwerk voor draadloze clients Telefooncentrale in een IP-telefonie omgeving Verbinding van een Client AccessPoint met een Backbone AccessPoint Advanced Encryption Standard Extensible Authentication Protocol Internet Authentication Service Proof of Concept Power over Ethernet Quality of Service Remote Access Service Service Set IDentifier; Virtueel LAN in een draadloos netwerk Temporary Key Integrity Protocol Voice over IP Wired Equivalency Privacy
6
Rhenen.NET Afstudeerrapport
2
Management Samenvatting
Probleemstelling De opdracht is ontstaan om drie redenen. De eerste is de onvrede van de eigenaar van NetControl over het monopolie van KPN op de breedbandinternetmarkt in Rhenen. Onder de bevolking van Rhenen heerste onvrede over eerdergenoemde aanbieder van breedbandinternet. Daardoor ontstond bij Dhr. Uitermark het idee om zelf breedbandinternet te gaan aanbieden. Na enig onderzoek bleek dit niet haalbaar te zijn, wat de tweede reden is voor de in dit rapport uitgewerkte opdracht. Omdat Dhr. Uitermark zijn bedrijf draaiende moest houden ontstond de derde en laatste reden: tijdgebrek om een oplossing voor het eerste en het tweede probleem uit te werken. Opdracht De oplossing op de genoemde problemen hierboven is de ontwikkeling van een draadloos netwerk waarover Internet en telefonie aangeboden moet worden. De opdracht luidt daarom dat er een ontwerp ontwikkeld moet worden voor een dergelijk netwerk en dat er tevens een testopstelling gerealiseerd moet worden waaruit blijkt dat het technisch haalbaar is om op deze manier breedbandinternet aan te bieden. Doelstelling De uiteindelijke doelstelling van het project is een goede concurrentiepositie verwerven op de markt van aanbieders van breedbandinternet. Deze doelstelling functioneert tijdens dit project echter op de achtergrond. De hoofddoelstelling van dit project is aantonen dat het mogelijk is om door middel van een draadloos netwerk Rhenenbreed Internet en telefonie aan te bieden. Conclusies & Aanbevelingen Na het uitvoeren van het project is gebleken dat het mogelijk is met de gekozen apparatuur een draadloos netwerk te realiseren met een zeer groot dekkingsgebied, bijvoorbeeld ter grootte van een dorp of stad. Daarnaast blijkt aanbieden van Internet mogelijk te zijn mits rekening wordt gehouden met het aantal gebruikers van het netwerk. Hoe meer gebruikers het netwerk telt, hoe meer aansluitingen op het Internet nodig zijn. Over het aanbieden van telefonie kunnen nog geen conclusies geformuleerd worden, omdat daar op het moment van de deadline van dit rapport nog geen resultaten mee behaald zijn. De belangrijkste aanbevelingen hebben betrekking op de instandhouding van het netwerk. Gelet moet worden op de continuïteit van het netwerk door telkens te werken aan de monitoring en de beveiliging van het netwerk.
7
Rhenen.NET Afstudeerrapport
DEEL I – DE INLEIDING 3 3.1
Inleiding Rhenen.NET Probleemstelling
De probleemstelling waar de opdracht uit ontstaan is valt uiteen in drie delen: 1. Onvrede over monopolie van KPN op de internetmarkt van Rhenen; 2. Alternatief voor het aanbieden van breedbandinternet; 3. Tijdgebrek om een oplossing voor 1 en 2 uit te werken. Ad.1 In de plaats Rhenen was KPN tot voor kort de enige aanbieder van breedbandinternet (tegenwoordig ook BBNed). Bij veel mensen, inclusief Dhr. B. Uitermark, was onvrede over de manier waarop KPN met haar klanten omging. Voor deze mensen bestond echter geen alternatief, want andere aanbieders van ADSL waren er niet. Uit dat feit ontstond bij Dhr. Uitermark het plan om zelf breedbandinternet te gaan aanbieden. Ad.2 Om zelf breedbandinternet aan te bieden aan de bevolking van Rhenen is het nodig een aansluitpunt te bezitten in de telefooncentrale van Rhenen. Deze telefooncentrale is eigendom van KPN en zij vragen veel geld voor zo’n aansluiting. Na het uitwerken van een plan bleek het niet haalbaar te zijn om zelf breedbandinternet te gaan aanbieden over het telefonienetwerk. Ook al waren er van tevoren al een groot aantal potentiële klanten. De kosten zouden zo hoog oplopen dat de abonnementskosten te hoog zouden zijn. Voor KPN zou het daarom eenvoudig zijn om met een prijzenslag het faillissement van een kleine aanbieder te bewerkstelligen. Ad. 3 Nadat bleek dat het aanbieden van breedbandinternet over de telefoonlijn niet haalbaar was, ontstond een ander idee: breedbandinternet aanbieden via een draadloos netwerk dat de hele plaats Rhenen dekt. Over dit draadloze netwerk zou het zelfs mogelijk moeten zijn om digitale telefonie en digitale televisie aan te bieden. Vanwege de tijd die Dhr. Uitermark nodig had om zijn eigen bedrijf draaiende te houden, heeft hij niet de tijd om een plan uit te werken voor het opzetten van een draadloos netwerk. 3.2
Opdracht
Uit de hierboven beschreven probleemstellingen is een opdracht geformuleerd. De opdracht is door de afstudeerder zelf opgesteld aan de hand van een gesprek met Dhr. Uitermark. In dit gesprek heeft Dhr. Uitermark aangegeven wat zijn eisen en wensen zijn betreffende het plan. Om al deze eisen en wensen te realiseren zou veel meer tijd nodig zijn dan de beschikbare 18 weken. Om toch een opdracht uit te voeren die aansluit bij de eisen en wensen van de opdrachtgever, heeft de afstudeerder zelf een opdracht geformuleerd die aansluit bij een gedeelte van de eisen en wensen van de opdrachtgever. De opdracht ziet er als volgt uit: Ontwerpen, realiseren en testen van een stabiel, schaalbaar, snel draadloos netwerk op basis van Wireless Mesh technologie dat de hele plaats Rhenen dekt en waarover Internet en telefonie aangeboden wordt. De opdracht valt uiteen in 3 delen: 1. Ontwerpen van een Wireless Netwerk a. Netwerkstructuur moet op basis van Wireless Mesh technologie zijn.
8
Rhenen.NET Afstudeerrapport
b. Het ontwerpen zal de volgende onderdelen bevatten: i.Onderzoek doen welk AccessPoint met welke antenne (en/of firmware) het best gebruikt kan worden. Of welke combinatie van AP’s en antennes. E.e.a. rekening houdend met de wettelijke beperkingen voor wat betreft het toegestane uitgangs- cq. zendvermogen. ii.Snelheidsbepalende factoren in kaart brengen, absolute minimale streefsnelheid 8192 kbps. Onderzoeken haalbaarheid pieken naar 108 Mbps iii.Het ontwerpen van een IP-nummerplan, waarbij rekening gehouden wordt met uitbreiding. iv.Het ontwerpen van een koppeling naar Internet, waarbij voldoende bandbreedte beschikbaar is voor het aantal gebruikers dat gebruik gaat maken van het wireless netwerk. 2. Aanbieden van telefonie (Voice over IP) over het wireless netwerk. a. Het ontwerpen van telefonie over het wireless netwerk zal de volgende onderdelen bevatten: i.Onderzoek doen naar de beste oplossing voor een PBX (telefooncentrale) ii.Onderzoek doen naar de (on)mogelijkheden/grenzen van roaming. 3. Opzetten van een Proof of Concept (PoC) a. De testopstelling zal in het klein het uiteindelijke plan simuleren. De omvang wordt dan ongeveer ter grootte van het industrieterrein waar NetControl gevestigd is. (Industrieterrein Remmerden) b. In de testopstelling moet worden meegenomen: i.Snelheid van het netwerk ii. Aanbieden van Internet over het wireless netwerk iii. Aanbeiden van VoIP over het wireless netwerk 3.3
Doelstelling
Het project heeft twee zeer belangrijke doelstellingen, de hoofddoelstellingen. 1. Het verwerven van een goede concurrentiepositie op de markt van het aanbieden van breedbandinternet. Dit is de belangrijkste doelstelling. Deze doelstelling kan echter nog niet gehaald worden tijdens de afstudeerperiode. Om deze doelstelling te behalen zijn namelijk nog veel meer acties nodig. Met name het vinden van geschikte antenneplaatsen en het verkrijgen van vergunningen daarvoor zal veel tijd en moeite kosten. Tijdens het uitvoeren van de opdrachten en het nemen van beslissingen moet deze doelstelling echter wél een rol spelen. 2. De technische haalbaarheid aantonen van de realisatie van een ‘Rhenenbreed’ draadloos netwerk waarover Internet en telefonie wordt aangeboden. Deze doelstelling kan en moet wel gehaald worden in de afstudeerperiode. Na het uitvoeren van de opdracht moet duidelijk zijn of het technisch mogelijk is om uiteindelijk doelstelling 1 te halen. Naast deze twee hoofddoelstellingen zijn er nog een aantal algemene doelstellingen: - De tijdens de opleiding opgedane kennis in de praktijk brengen; - Bekend worden met nieuwe technieken (Wireless Meshtechnologie, verificatietechnieken, authenticatietechnieken); - Voorbereiden op het bedrijfsleven als afgestudeerd HBO’er; De deelvragen bij hoofddoelstelling 2 zijn: - Wat is het meeste geschikte AP om het netwerk met te realiseren? Waarom is dat AP het meeste geschikt? Waarom voldoen ander AP’s niet?
9
Rhenen.NET Afstudeerrapport
-
3.4
Wat is de meeste geschikte manier om het draadloze netwerk aan het Internet te koppelen? Wat zijn de voordelen van de gekozen manier ten opzichte van alternatiever manieren? Wat is de meeste geschikte oplossing voor het aanbieden van IP-telefonie? Wat zijn de voordelen van deze oplossing ten opzichte van alternatieve oplossingen? Wat is de meeste geschikte manier om het netwerk te beveiligen tegen ongewenst gebruik? Waarom is dat de meeste geschikte manier in dit geval? Randvoorwaarden
De randvoorwaarden die van toepassing zijn op de opdracht komen voort uit de wetgeving op draadloze data- en telecommunicatie. Voor het realiseren van het draadloze netwerk wordt gebruik gemaakt van apparatuur met het WiFi logo (zie Uitgangspunten). WiFi staat voor Wireless Fidelity en is een certificatielabel voor draadloze datanetwerkproducten, die werken volgens de internationale standaard IEEE 802.11 (draadloos Ethernet). Producten die volgens deze standaard werken maken gebruik van radiofrequenties in de 2,4 GHz en/of de 5 GHz band. Deze frequentiebanden zijn onder voorwaarden vrijgesteld van de vergunningsverplichting. Die voorwaarden zijn gesteld om te zorgen dat zoveel mogelijk gebruikers gebruik kunnen maken van deze vergunningsvrije toepassing van draadloze datacommunicatie. De voorwaarden waaraan voldaan moet worden hebben betrekking op de frequentie waarop wordt uitgezonden en het vermogen waarmee wordt uitgezonden. Onderstaande tabel met uitleg toont deze voorwaarden. Frequentie-band (MHz) 2400 – 2483,5 5150 – 5350 5470 – 5725
Maximaal vermogen (mW e.i.r.p. ) 100 , 200 1000
) Equivalent Isotropically Radiated Power (e.i.r.p.) is het effectief uitgestraalde vermogen van de zendinrichting ten opzichte van een isotrope straler. Het uitgestraalde vermogen is het uitgangsvermogen van de radiozendapparatuur verminderd met o.a. kabeldemping, connectoren etc. en vermeerderd met de antenneversterking. ) Voor ‘direct sequence spread spectrum’ is de maximum spectrale vermogensdichtheid begrensd op -20 dBW/1 MHz. Voor ‘frequency hopping spread spectrum’ is de maximale vermogensdichtheid begrensd op -10 dBW/100 kHz. ) Apparatuur die werkt in de band 5470 - 5725 MHz en/of in de band 5250 - 5350 MHz , moet beschikken over zogenaamde ‘Transmitter Power Control’ en een vorm van ‘Dynamic Frequency Selection’. Transmitter Power Control betekent dat het systeem in staat moet zijn het gemiddelde uitgangsvermogen in de up- en downlink met 3 dB te verlagen indien het propagatiepad dit mogelijk maakt. Door toepassing van een vorm van Dynamic Frequentie Selection moet de apparatuur in staat zijn co-channel gebruik door andere diensten (bijvoorbeeld radarsystemen) te detecteren en op basis hiervan een andere frequentie te selecteren en te gebruiken. Bij gebruik van zowel de 5150 – 5350 MHz als de 5470 – 5725 MHz band moet het vermogen verspreid worden over minimaal 330 MHz, indien alleen gebruik wordt gemaakt van de 5470 – 5725 MHz band moet het vermogen over 255 MHz verspreid worden. ) Dit is het maximum gemiddelde e.i.r.p. Met gemiddelde e.i.r.p. wordt bedoeld de e.i.r.p. gemiddeld over een burst uitzending met de hoogste instelling van het uitgangsvermogen van de zender.
De gebruikers van RadioLAN’s dienen zich te houden aan de gestelde voorwaarden. Om medegebruikers te beschermen ziet het Agentschap Telecom er op toe dat de gebruikers zich houden aan de voorwaarden. Ingeval van overschrijding van het uitgestraalde zendvermogen en gebruik van andere frequentiebanden loopt de gebruiker het risico van strafrechterlijke en/of bestuursrechtelijke sancties, waarbij de apparatuur in beslag kan worden genomen.
10
Rhenen.NET Afstudeerrapport
3.5
Uitgangspunten
Voor het uitvoeren van de opdracht dienen een aantal belangrijke uitgangspunten als basis. De uitgangspunten zijn bedoeld om grenzen te stellen aan het onderzoek, zodat de beschikbare tijd al zoveel mogelijk besteed kan worden aan de uiteindelijke doelstelling. Een belangrijk uitgangspunt is dat alle draadloze netwerkapparatuur die gebruikt gaat worden binnen het netwerk voorzien moet zijn van het WiFi certificatielabel (voor uitleg zie Randvoorwaarden). Niet minder belangrijk is dat alle apparatuur die gebruikt gaat worden bestaande apparatuur is. Het is niet de bedoeling om producten die ongeschikt zijn voor gebruik binnen ons netwerk zodanig te modificeren (bijv. door firmware te herschrijven) dat de apparatuur wel geschikt is. Een ander belangrijk uitgangspunt is dat de backbone van het draadloze netwerk een Mesh structuur zal zijn. Belangrijkste kenmerk van een Mesh structuur is dat de AccessPoints met elkaar communiceren via draadloze verbindingen en dus niet via het bedrade netwerk, zoals dat gebeurd in de meeste draadloze omgevingen. Meer uitleg over Mesh volgt in hoofdstuk 5.1.3. 3.6
Eindproducten
Het belangrijkste dat wordt opgeleverd is een technisch goed werkende testopstelling van een draadloos netwerk waarover Internet en telefonie wordt aangeboden. Het netwerk moet een verkleinde weergave zijn van het uiteindelijke netwerk dat ongeveer ter grootte van een flink dorp zal zijn. Dit eindproduct bevat een aantal deelproducten. -
-
Een document waarin alle gemaakt keuzes verantwoord worden. Een document waarin de netwerkarchitectuur uitgewerkt is. In dit document is alle apparatuur opgenomen waaruit het netwerk bestaat en worden de onderlinge verbindingen beschreven. Tevens bevat dit document het IP-nummerplan van het netwerk. Een document waarin de beveiliging van het netwerk beschreven staat. In dit document worden twee belangrijke onderdelen van beveiliging beschreven. De manier waarop de gegevensstromen over het netwerk versleuteld worden en de manier waarop gebruikers zich moeten authenticeren als gebruik van het netwerk gemaakt wil worden.
11
Rhenen.NET Afstudeerrapport
DEEL II – UITVOERING EN RESULTATEN In dit deel staat beschreven welke onderwerpen aan bod zijn gekomen tijdens het vele onderzoeken en ontwikkelen van het draadloze netwerk met alle componenten. Theorie, onderzoek en praktijk wisselen elkaar af in onderstaande alinea’s.
4
WiFi
Een draadloos netwerk wordt ook vaak een WiFi-netwerk genoemd. Dat kan echter alleen als de gebruikte apparatuur voorzien is van het WiFi-logo. Dat logo krijgen apparaten pas als er voldaan wordt aan de eisen voor het WiFi-logo die gesteld worden door de WiFiAlliance. Dit zijn o.a. functionaliteits-, performance- en interoperabiliteitseisen. Vooral de laatste is van belang, omdat dat consumenten ervan verzekert dat alle apparatuur die het WiFi-logo bevatten met elkaar kan samenwerken. 4.1
Standaarden
Apparatuur die voorzien is van het WiFi-logo werkt volgens de internationale standaard IEEE 802.11. Deze standaard is al geruime tijd in ontwikkeling en zal dat voorlopig nog wel blijven ook. Deze standaard is daarom onderverdeeld in substandaarden. De belangrijkste 802.11 substandaarden zijn 802.11a, 802.11b, 802.11g en 802.11n. Deze standaarden geven de verschillende typen WiFi weer. Daarnaast zijn er nog een aantal standaarden binnen de IEEE 802.11. Die standaarden worden hieronder weergegeven. 802.11a 802.11b 802.11c 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.11j 802.11k 802.11l 802.11m 802.11n 802.11o 802.11p 802.11q 802.11r 802.11s 802.11t 802.11u 802.11v 802.11w
54 Mbps verbindingen op de 5 GHz band 11 Mbps verbindingen op de 2,4 GHz band Bepaalt hoe bridges met elkaar samenwerken, valt tegenwoordig onder de 802.11d standaard. Standaard voor roaming Quality of Service Inter AccessPoint Protocol (IAPP), hierin wordt beschreven hoe de AccessPoints in een netwerk onderling kunnen samenwerken. 54 Mbps verbindingen op de 2,4 GHz band Toevoeging van Dynamic Channel/Frequency Selection (DCS/DFS) en Transmit Power Control (TPC) aan de 802.11a standaard voor compatibiliteit in Europa. Verbeterde beveiliging, o.a. WPA en WPA2 Uitbreidingen voor Japan i.v.m. licentievrij gebruik van frequenties Verbetering van management van Wireless LANs. Biedt ook mogelijkheden voor locatiebepaling en aanverwante diensten Niet in gebruik, letter L geeft teveel verwarring. Bedoeld voor verbeteringen en correcties van de andere 802.11 standaarden Vergroting van de bandbreedte, tot ongeveer 100 Mbps. Niet in gebruik, letter O geeft teveel verwarring. Voor gebruik in bewegende voertuigen, bijv. ambulances en personenauto’s. Ook wel WAVE genoemd: Wireless Access for the Vehicular Environment. Niet in gebruik i.v.m. verwarring met 802.1q VLAN trunking. Snellere roaming mogelijkheden, bijv. voor VoIP (Voice over IP) Mesh netwerken Wireless Performance Prediction (WPP), bedoeld voor test- en meetmethoden aan Wireless LANs. Samenwerking met niet-802 netwerken (bijv. cellular) Netwerkmanagement voor Wireless LANs Beveiligde Management Frames, verbetering van de 802.11 Media Access Control (MAC) layer.
12
Rhenen.NET Afstudeerrapport
Lang niet alle bovengenoemde standaarden zijn al officieel. De meeste zijn nog lang niet af en zijn nog lopende projecten bij de IEEE. De status van alle projecten is te volgen op de site van het IEEE (www.ieee.org). Voor het aanleggen van een draadloos netwerk en het kiezen van apparatuur daarvoor is het belangrijk om kennis te bezitten van deze standaarden. Het is namelijk voor de keuze van apparatuur belangrijk of deze aan de standaarden voldoet. Een bepaald apparaat kan heel goed functioneren maar aan geen enkele standaard voldoen en alleen met dezelfde apparatuur samenwerken. Zo’n apparaat zal geen goede keus zijn om een netwerk mee op te bouwen. Er kan dan namelijk alleen gebruik worden gemaakt van het gekozen merk apparatuur. 4.2
Kanalen en Frequenties
Om goed te begrijpen hoe en waarom het netwerk opgebouwd wordt zoals het nu opgebouwd is, is het van belang een en ander te weten over frequentiegebruik en kanaalindeling van WiFi-netwerken. WiFi-netwerken maken gebruik van licentievrije frequentiebanden (zie 3.4 Randvoorwaarden). De twee frequentiebanden die daarvoor bestemd zijn: de 2,4 GHz band (van 2400 – 2483,5 MHz) en de 5 GHz band (van 5150 – 5350 MHz en van 5470 – 5725 MHz). Zie voor verdere wettelijke beperkingen hoofdstuk 3.4 Randvoorwaarden. Zowel de 2,4 GHz band als de 5 GHz band zijn ingedeeld in kanalen. In Nederland zijn in de 2,4 GHz band 13 kanalen beschikbaar. Dat is in tegenstelling tot de VS en Japan, waar respectievelijk 11 en 14 kanalen beschikbaar zijn. De kanalen komen overeen met frequenties. De kanalen in Nederland zijn als volgt verdeeld over de 2,4 GHz band: Kanaal 1 2 3 4 5 6 7 8 9 10 11 12 13
Frequentie (MHz) 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462 2467 2472
Vanwege de beperkte bandbreedte van de 2,4 GHz band is het van belang een gedegen kanaalindeling te maken voordat een WiFi-netwerk wordt geïmplementeerd. Daarvoor geldt de volgende richtlijn: Een vrij, niet overlappend radiokanaal is 20 MHz breed. In de 2,4 GHz band passen dus maximaal 3 vrije kanalen. De minimale verdeling in een netwerk is dus kanaal 1, 6 en 11, kanaal 2, 7 en 12, of kanaal 3, 7 en 13. Vaak wordt echter gebruik gemaakt van de verdeling 1, 7 en 13, vanwege de extra ruimte die dan ontstaat tussen de kanalen (in de tabel rood gemarkeerd). De kans op storing verminderd dan nog meer, bijv. bij apparatuur die wat minder precies is.
13
Rhenen.NET Afstudeerrapport
Ook in de 5 GHz wordt gebruik gemaakt van kanalen. Er is echter op de 5 GHz band veel meer ruimte als op de 2,4 GHz band. Hieronder is een tabel weergegeven van de verdeling van de kanalen over de 5 GHz band. Frequentiegebied: 5150 – 5350 MHz Kanaal Frequentie (MHz) 1 5180 2 5200 3 5220 4 5240 5 5260 6 5280 7 5300 8 5320
Frequentiegebied: 5470 – 5725 MHz Kanaal Frequentie (MHz) 9 5500 10 5520 11 5540 12 5560 13 5580 14 5600 15 5620 16 5640 17 5660 18 5680 19 5700
Hoewel op de 5 GHz band veel meer ruimte beschikbaar is, geldt dezelfde richtlijn als voor de 2,4 GHz band. Een vrij niet overlappend kanaal is 20 MHz breed, dus er zouden 22 kanalen in de 5 GHz band passen. In de praktijk zijn die 22 kanalen niet haalbaar. Meestal wordt elk tussenliggend ‘vrij’ kanaal niet gebruikt. Dat is opnieuw om storing te voorkomen. Hierdoor zijn er maximaal 10 vrije, bruikbare kanalen beschikbaar (in de tabel rood gemarkeerd). 4.3
Topologieën
Tot voor kort waren er twee topologieën gedefinieerd binnen WiFi: Ad-Hoc en Infrastructuur. Kort geleden is daar een derde topologie bijgekomen: Mesh. 4.3.1 Ad-Hoc In Ad-Hoc mode communiceren twee 802.11 clients direct met elkaar. De maximale afstand is daardoor automatisch beperkt tot het bereik van beide zenders/ontvangers.
Figuur 1 - Ad-Hoc Netwerk
4.3.2 Infrastructuur In de infrastructuur mode wordt gebruik gemaakt van zgn. AccessPoints. Dit zijn bassisstations waarmee 802.11 clients verbinding kunnen maken. Alle clients die zijn aangemeld bij een AccessPoint kunnen onderling met elkaar communiceren. In geval van één AccessPoint wordt de grootte van het netwerk bepaald door het bereik van het AccessPoint. Alleen clients binnen dat bereik kunnen met elkaar communiceren. Om het
14
Rhenen.NET Afstudeerrapport
bereik van zo’n draadloos netwerk te vergroten is het mogelijk een AccessPoint bij te plaatsen. Om echter de overgang van een client van het ene AccessPoint naar het andere (roaming) te realiseren moeten de AccessPoints met elkaar verbonden zijn door een Ethernetstructuur.
Figuur 2 - Infrastructuur
4.3.3 Mesh De naam Mesh structuur is afkomstig van het Engelse maas structuur. Alle AccessPoints in een draadloos Mesh netwerk vormen één groot maasvormig netwerk. De overeenkomst met de topologie ‘infrastructuur’ is dat ook bij ‘mesh’ gebruik wordt gemaakt van AccessPoints. Het grote verschil is dat de AccessPoints onderling niet via een Ethernet structuur verbonden zijn, maar met elkaar communiceren over de draadloze verbinding. Het grote voordeel is daarom dat een mesh netwerk vele malen eenvoudiger is uit te rollen over een groot gebied, omdat niet elk AccessPoint van een Ethernet aansluiting hoeft worden voorzien. In theorie is het voldoende als één van de AccessPoints in een draadloos mesh netwerk is verbonden met het vaste netwerk, bijv. het Internet. Alle andere AccessPoints (met bijbehorende clients) zijn dan in staat om via dat AccessPoint (en evt. nog tussenliggende AcccessPoints) te communiceren met het Internet.
15
Rhenen.NET Afstudeerrapport
Figuur 3 - Mesh structuur
Binnen de mesh topologie zijn een aantal varianten. Deze varianten zijn ontstaan uit de behoefte naar bandbreedte in een mesh netwerk. Voor een duidelijke uitleg over de verschillende varianten zal gebruik gemaakt worden van de onderstaande figuren. De eerste variant is een mesh netwerk dat opgebouwd is met AccessPoints uitgerust met één radio, de zgn. 1-radio mesh. Onderstaande figuur geeft dit weer.
Figuur 4 - 1-Radio Mesh
In de ‘infrastructuur’ topologie maken AccessPoints meestal ook gebruik van één radio. De beschikbare bandbreedte wordt dan verdeeld over de verbonden clients. In het geval van bovenstaande figuur moet de bandbreedte verdeeld worden over alle AccessPoints en over alle verbonden clients. Daarvoor geldt de volgende algemene formule: bandbreedte per client =
1 N * (C + 1) N
met N = aantal hops ; C = gemiddeld aantal gelijktijdig verbonden clients per AP toegepast op bovenstaand figuur (uitgaand van AccessPoints uitgerust met een 802.11g radio): bandbreedte per client =
1 = 167 kbps 4 * (2 + 1) 4
De tweede variant is een mesh netwerk dat opgebouwd is met AccessPoints uitgerust met 2 radio’s. De ene radio wordt gebruikt voor de verbindingen onderling tussen de AccessPoints en de andere radio wordt gebruikt om de verbindingen met de clients te realiseren. Om storing tussen deze 2 radio’s te voorkomen wordt vaak gebruikt gemaakt
16
Rhenen.NET Afstudeerrapport
van zowel de 2,4 GHz band als de 5 GHz band. De AccessPoints kunnen dan onderling communiceren over de 5 GHz band en de clients communiceren met het AccessPoint over de 2,4 GHz band. Onderstaand figuur geeft een 2-radio mesh netwerk weer.
Figuur 5 - 2-Radio Mesh
Voor de bandbreedte geld nu een andere formule:
bandbreedte per client =
1 N * C * ( M + 1) N
met N = aantal hops M = aanal naburige AccessPoints waarmee verbonden moet worden C = gemiddeld aantal gelijktijdig verbonden clients per AP toegepast op bovenstaand figuur (uitgaand van AccessPoints uitgerust met één 802.11a radio en één 802.11g radio): bandbreedte per client =
1 = 422 kbps 4 * 2 * (1 + 1) 4
Ten opzichte van de 1 radio mesh is hier al een ruime verdubbeling van de bandbreedte gerealiseerd. De derde en laatste variant is de 3-radio mesh. Het mesh netwerk wordt opgebouwd met AccessPoints die voorzien zijn van 3 radio’s. Meestal zijn dat twee 802.11a radio’s en één 802.11b/g radio. Eén van de 802.11a radio’s wordt gebruikt als uplink (verkeer van het internet af en naar het AP toe) en de andere als downlink (verkeer naar het internet toe en van het AP af). De 802.11b/g radio wordt gebruikt om clients te bedienen. Een 3radio mesh ziet er als volgt uit:
Figuur 6 - 3-Radio Mesh
De volgende formule zal aantonen dat de 3-radio mesh de beste structuur is vanwege de grootst mogelijke bandbreedte die beschikbaar is.
17
Rhenen.NET Afstudeerrapport
bandbreedte per client =
1 N *C
met N = aantal hops C = gemiddeld aantal gelijktijdig verbonden clients per AP toegepast op bovenstaande figuur (uitgaand van AccessPoints met twee 802.11a radio’s en één 802.11g radio) bandbreedte per client =
1 = 6,75 Mbps 4*2
Bij alle besproken Mesh structuren is het mogelijk één of meerdere extra ontsluitingen naar het Internet te realiseren. Met één extra ontsluiting wordt de bandbreedte per client al verdubbeld, met twee extra ontsluitingen wordt de bandbreedte per client al vier keer zo groot. Een voorbeeld daarvan is hieronder weergegeven met een 3-Radio mesh structuur. De bandbreedte per client is hier 13,5 Mbps.
Figuur 7 - 3-Radio Mesh met extra Internet aansluiting
4.4
Beveiliging van WiFi netwerken
In deze paragraaf wordt kort ingegaan op de manieren van beveiliging die mogelijk zijn binnen WiFi netwerken. 4.4.1 Authenticatie Authenticatie is het controleren of een gebruiker die toegang vraagt tot het netwerk ook daadwerkelijk toegang mag krijgen tot het netwerk. Dat kan op verschillende manieren gebeuren. Open Authenticatie Open authenticatie wil zeggen dat er geen gebruik wordt gemaakt van het authenticeren van gebruikers. Er is dan geen enkele beveiliging van het netwerk en iedereen heeft toegang tot het netwerk. Shared Key Om toegang tot het netwerk te krijgen moeten gebruikers in het bezit zijn van een key, een soort toegangscode. Deze key wordt meegezonden in elk bericht dat de gebruiker naar het netwerk verzendt. Als de key overeenkomt met de in de apparatuur geconfigureerde key krijgt de gebruiker toegang tot het netwerk. Deze manier van authenticatie wordt niet aanbevolen, want alle gebruikers maken gebruik van dezelfde key. Iemand die de key laat weten aan een ander geeft diegene daarmee toegang tot het netwerk. Daarnaast wordt in ieder verzonden bericht dezelfde key gebruikt, zodat het eenvoudig is deze key te achterhalen door het opvangen van netwerkverkeer. De key wordt weliswaar versleuteld met behulp van WEP encryptie, maar die is vrij eenvoudig te ontsleutelen met de juiste software. Dynamic Key Deze manier van authenticeren lijkt op Shared Key authenticatie. De key wordt nu echter verstrekt door een RADIUS server. De key wordt pas verstrekt na aanmelding met een gebruikersnaam en wachtwoord en de key wordt regelmatig veranderd zonder dat de
18
Rhenen.NET Afstudeerrapport
gebruiker dat merkt. De versleuteling is Dynamic Key authenticatie van betere kwaliteit, namelijk TKIP of AES, zodat de key niet kan worden verkregen door het opvangen van netwerkverkeer. Zodoende vormt deze manier een veel sterkere authenticatie dan Shared Key authenticatie. WPA-PSK WPA-PSK is een afgeleide van WPA. In tegenstelling tot WPA gebruikt WPA-PSK geen RADIUS server voor de authenticatie van de gebruiker, maar een vooraf ingestelde key. Het lijkt op Dynamic Key authenticatie, maar WPA werkt volgens de 802.11i standaard en is veiliger dan Dynamic Key authenticatie WPA WPA werkt volgens de 802.11i standaard en maakt gebruik van een RADIUS omgeving als authenticatie server. Voordat toegang tot het netwerk verkregen wordt is een gebruikersnaam en een wachtwoord nodig. Na goedkeuring door de RADIUS server krijgt de gebruiker toegang tot het netwerk. Het voordeel van WPA ten opzichte van Dynamic Key is dat het werkt volgens de standaard van de IEEE, wat de interoperabiliteit ten goede komt. 4.4.2 Encryptie Encryptie is de versleuteling van de data zodat deze niet kan gelezen worden door iemand die deze data onrechtmatig verkrijgt. Er zijn verschillende manieren om data te versleutelen. WEP WEP maakt gebruik van een 64 of 128 bit key waarmee de data versleuteld wordt. Bij de ontvanger wordt deze data met behulp van dezelfde key weer ontsleuteld. Een ontvanger die niet in het bezit is van deze key kan de data niet ontsleutelen. Het nadeel van WEP is dat één en dezelfde key gebruikt wordt. Met behulp van de juiste software en de juiste hoeveelheid opgevangen data is het mogelijk om de WEP key te berekenen. Een onrechtmatige ontvanger van de data kan zo toch de data lezen. TKIP TKIP (Temporary Key Integrity Protocol) maakt onderdeel uit van de 802.11i standaard. TKIP werkt, net als WEP, met een sleutel om de data te versleutelen. Dat kracht van TKIP is echter dat voor elke pakket een andere sleutel wordt gebruikt. Zodoende is het onmogelijk om deze sleutel te ‘kraken’. AES AES (Advanced Encrytion Standard) maakt gebruik van een 152 bit symmetrische sleutel voor de versleuteling van de data. Het is onmogelijk om deze versleuteling te kraken. Nadeel van AES is dat er speciale hardware voor nodig is om AES versleuteling/ontsleuteling toe te passen.
19
Rhenen.NET Afstudeerrapport
5
Netwerk
Om in de toekomst Rhenenbreed Internet en Telefonie aan te bieden is een goed werkend netwerk van groot belang. Het functioneert immers als medium tussen de aanbieder en de abonnee. Om tot een goed ontwerp te komen van het netwerk is het van belang om te beginnen met de eisen waaraan het netwerk moet voldoen. Deze eisen zijn straks vooral van belang bij de keuze voor apparatuur, maar kunnen ook al een rol spelen bij de volgende stap in het ontwikkelen van het netwerk: het ontwikkelen van een goede structuur van het netwerk. Om te komen tot de beste structuur van het netwerk, worden een aantal verschillende structuren tegenover elkaar gezet. De structuur die als beste aan alle eisen voldoet zal de structuur worden die gebruikt gaat worden voor het uiteindelijke netwerk. 5.1
Eisen
Een aantal eisen aan het netwerk zijn genoemd in de opdrachtomschrijving. Voor de duidelijkheid worden die hier nogmaals beschreven. Daarnaast zijn er nog een aantal andere eisen opgesteld die van groot belang zijn voor een functioneel netwerk. Eisen vanuit de opdracht 1. Topologie 2. Snelheid Aanvullende eisen 3. Opbouw 4. Beveiliging 5. Schaalbaarheid 6. Management 7. Stabiliteit Ad.1 Topologie De topologie van het netwerk moet een Mesh topologie zijn. De opdracht laat de keuze tussen een 1-radio, 2-radio of 3-radio Mesh topologie echter open. De belangrijkste reden voor de keuze van een Mesh topologie is dat er geen kosten ontstaan door het aanleggen van Ethernetkabels naar elk AccessPoint. De AccessPoints hoeven immers niet voorzien te worden van een Ethernet aansluiting. Iets dat een zeer kostbare aangelegenheid zou zijn als het netwerk over een groot gebied gespreid is. Zie voor meer uitleg over Mesh Hoofdstuk 5.1.3. Ad.2 Snelheid Met het begrip snelheid kunnen twee omschrijvingen van snelheid bedoeld worden. De eerste is verbindingssnelheid. Dat is bijvoorbeeld 54 Mbps in een 802.11g netwerk. Het geeft de snelheid weer waarmee de apparatuur onderling communiceert. De verbindingssnelheid is de snelheid waarover gesproken wordt in de standaarden binnen 802.11 (zie Hoofdstuk 5.1.1). Naast de verbindingssnelheid bestaat de daadwerkelijke overdrachtssnelheid van de data. Deze snelheid geeft weer hoe snel de gegevens verstuurd worden die ook daadwerkelijk verstuurd móeten worden. Het betreft dan de data zonder alle overhead die de gebruikte protocollen met zich mee brengen, bijv. de IP header van het IP protocol. De overdrachtssnelheid is geen vaste waarde maar volgt uit de volgende berekening: overdrachtssnelheid in Mbps =
data(inMB) x8 tijd
20
Rhenen.NET Afstudeerrapport
Als er bijvoorbeeld een bestand van 100MB wordt verstuurd in 60 seconden over een draadloze verbinding is de overdrachtssnelheid 13,3 Mbps. De eis voor het netwerk is dat er een minimale overdrachtssnelheid moet worden behaald van 8 Mbps (8192 kbps). Ad.3 Opbouw De eisen aan de opbouw hebben betrekking op de typen WiFi die worden gebruikt voor het netwerk. Het netwerk moet opgebouwd zijn uit een backbone die de mesh structuur vormt die werkt volgens de 802.11a standaard. Als er gebruik gemaakt wordt van een client connection, die de verbinding van de backbone naar de abonnee realiseert, moet deze werken volgens de 802.11g standaard. Ad.4 Beveiliging WiFi maakt gebruik van licentievrije frequentiebanden. Dat betekent dus dat iedereen gebruik kan en mag maken van apparatuur die gebruik maakt van dezelfde frequenties als het toekomstige eindproduct, maar ook dat iedereen de uitgezonden signalen kan en mag ontvangen. Om ongewenst gebruik van het netwerk te voorkomen is een gedegen beveiliging vereist. De mogelijkheid om het netwerk te kunnen beveiligen met behulp van de laatste beveiligingstechnieken en standaarden is een vereiste. Daarbij is het vereist dat de beveiliging te splitsen is in twee delen: de authenticatie van de gebruiker en de encryptie van de data. Tevens valt onder de beveiligingseis dat het draadloze netwerk niet fraude gevoelig mag zijn. De persoon die van het netwerk gebruik maakt moet ook degene zijn die ervoor betaalt. Over alle verschillende vormen van beveiliging volgt later in dit werk een apart hoofdstuk. Ad.5 Schaalbaarheid De grootte van het draadloze netwerk kan van tijd tot tijd verschillen. De grootte van de vraag naar verbindingen bepaalt de grootte van het netwerk en de concentratie van de AccessPoints. Vanwege dat feit is schaalbaarheid van het netwerk een belangrijke vereiste. De mogelijkheid moet bestaan om eenvoudig een AccessPoint bij te plaatsen of te verplaatsen binnen het netwerk, zonder dat daarbij een compleet nieuwe opzet van het netwerk vereist is. Ad.6 Management “Als de grootte van een netwerk toeneemt, nemen ook de problemen toe”, wordt vaak gezegd. Daar zit een kern van waarheid in en zeker voor WiFi netwerken. Management van het netwerk is daarom van groot belang. Een vereiste aan het netwerk is daarom dat het centraal beheerd kan worden. Op een eenvoudige manier moet zichtbaar worden of er storingen zijn in het netwerk en waar deze storingen zich bevinden. Tevens moet het netwerk de mogelijkheid bieden om op basis van SNMP zelf fouten te rapporteren. Ad.7 Stabiliteit Eis aan de stabiliteit is dat het netwerk 98% van de tijd storingsvrij werkt. Dat is van belang omdat het eindproduct mogelijk commercieel gaat worden ingezet en dan is de stabiliteit van het netwerk van groot belang. Tevens geldt dat de eerder genoemde eisen niet ten koste mogen gaan van de stabiliteit van het netwerk. Hoewel stabiliteit een belangrijke eis is, is het tevens de moeilijkste eis om toe te passen op apparatuur. De eis zal daarom vooral toegepast worden zoals hiervoor beschreven: Bij het toepassen van de andere eisen op apparatuur zal de stabiliteit zeer zwaar worden meegerekend. Bijv. voldoet het netwerk nog aan de stabiliteitseis als er een zwaarder beveiligingsniveau wordt toegepast?
21
Rhenen.NET Afstudeerrapport
5.2
Structuren
Om aan de eisen voor de opbouw van het netwerk te voldoen zijn een drietal structuren mogelijk. Deze drie worden hieronder uitgewerkt. Van elk van de drie structuren worden de voor- en nadelen benoemd. Tevens worden eerdergenoemde eisen toegepast op alledrie de structuren. Eén van de structuren wordt tenslotte gekozen als structuur waarmee het netwerk gerealiseerd zal worden. In de structuren wordt onderscheid gemaakt tussen twee soorten AccessPoints: het Backbone AccessPoint en het Client AccessPoint. Het Backbone AccessPoint is onderdeel van de Backbone en bevat altijd een 802.11a radio die de verbindingen tussen de Backbone AccessPoints realiseert. Indien gebruik wordt gemaakt Client AccessPoints is het Backbone AccessPoint ook voorzien van een 802.11g radio die de verbinding realiseert tussen het Backbone AccessPoint en het Client AccessPoint. Het Client AccessPoint maakt echter geen deel uit van de Backbone en is ook nooit voorzien van een 802.11a radio. Het Client AccessPoint dient ervoor de abonnee te voorzien van een verbinding met de Backbone. Dat zal altijd gebeuren op basis van de 802.11g standaard. 5.2.1 Structuur 1
Figuur 8 - Netwerkstructuur: Backbone AccessPoints geplaatst bij abonnee
Bovenstaande structuur is gebaseerd op een Backbone waarvan de Backbone AccessPoints geplaatst zijn op de huizen van de abonnees. Het draadloze signaal wordt vervolgens bij de abonnee omgezet naar een Ethernet signaal en met behulp van een Ethernet kabel naar binnen gebracht. Het draadloze netwerk is daardoor geheel gebaseerd op de 802.11a standaard en er wordt geen gebruik gemaakt van Client AccessPoints. Afhankelijk van het aantal AccessPoints en abonnees worden het aantal aansluitingen met het Internet bepaald om de geëiste bandbreedte te behalen (zie Hoofdstuk 5.1.3 het gedeelte over Mesh). De Backbone AccessPoints bestaan in deze structuur uit twee 802.11a radio’s en een Ethernet aansluiting. Voordelen van deze structuur: - Voor deze structuur wordt geen gebruik gemaakt van Client AccessPoints, zodat een 802.11g radio overbodig is. Dat betekent dat er geen kosten gemaakt worden voor 802.11g radio’s. - Goede beveiligingsmogelijkheden omdat er 1 fysieke aansluiting aan de abonnee wordt aangeboden. - Er kan een hoge snelheid worden gegarandeerd. Het signaal wordt immers door middel van een fysieke kabel bij de abonnee naar binnen gebracht. Zodoende ontstaat geen demping van muren of daken van het huis van de abonnee.
22
Rhenen.NET Afstudeerrapport
-
Eenvoudig voor de abonnee: deze krijgt een ‘gewone’ kabel als aansluiting op het netwerk. Apparatuur van de abonnee maakt geen deel uit van het draadloze netwerk, wat het draadloze netwerk beter te beheren maakt.
Nadelen van deze structuur: - De vestiging van de abonnee bepaalt de plaats van het Backbone AccessPoint. De AccessPoints kunnen dan niet optimaal verdeeld worden over het dekkingsgebied. - De kosten voor de Backbone AccessPoints lopen zeer hoog op, omdat voor iedere abonnee een duur Backbone AccessPoint benodigd is. 5.2.2 Structuur 2
Figuur 9 - Apparatuur van abonnee rechtstreeks verbonden met Backbone
De tweede structuur is gebaseerd op een Backbone waarvan de Backbone AccessPoints op een strategische plaats geplaatst zijn zodat een zo gunstig mogelijk dekkingsgebied ontstaat. De abonnee maakt verbinding met de Backbone door met apparatuur die binnenshuis geplaatst is een draadloze verbinding te maken met de Backbone. De abonnee is vrij om te bepalen welke apparatuur gebruikt wordt om te verbinden met de Backbone, dat kan bijv. een laptop zijn, maar ook sommige AccessPoints kunnen hiervoor gebruikt worden. De Backbone AccessPoints bestaan in deze structuur uit twee 802.11a radio’s en één 802.11g radio. De 802.11a radio’s dienen voor de verbindingen tussen de Backbone AccessPoints onderling. De 802.11g radio is de radio waar abonnees verbinding mee maken. Ook in deze structuur wordt aan de hand van het aantal Backbone AccessPoints en het aantal abonnees bepaald hoeveel Internetaansluitingen benodigd zijn om de geëiste bandbreedte te behalen (zie Hoofdstuk 5.1.3 het gedeelte over Mesh). Voordelen voor deze structuur: - Voor deze structuur wordt geen gebruik gemaakt van Client AccessPoints, zodat een 802.11g radio overbodig is. Dat betekent dat er geen kosten gemaakt worden voor 802.11g radio’s. Nadelen voor deze structuur:
23
Rhenen.NET Afstudeerrapport
-
-
Geen goede garanties mogelijk met betrekking tot de snelheid. Er treedt veel demping van het signaal op doordat het door de muur of het dak van het huis heen moet. Moeilijk te beveiligen. Het is onmogelijk te controleren of het de abonnee zelf is die gebruik maakt van het netwerk. Het signaal mag immers door iedereen ontvangen worden. In het bezit van de juiste gegevens kan iedereen gebruik maken van het netwerk. Dat maakt het netwerk zeer fraudegevoelig. Door de sterke demping van muren en daken is een hogere concentratie dure Backbone AccessPoints benodigd, wat hoge kosten oplevert. Meer technische kennis van de abonnee vereist omdat op elk apparaat de juiste instellingen moeten worden ingesteld om verbinding te maken met het netwerk. De apparatuur maakt deel uit van het draadloze netwerk, wat het beheer van het draadloze netwerk moeilijk maakt.
5.2.3 Structuur 3
Figuur 10 - Netwerkstructuur met Backbone AccessPoint en Client AccessPoint
De derde en laatste structuur maakt gebruik van een Backbone AccessPoint, een Client AccessPoint en Ethernet. De Backbone wordt gevormd door de Backbone AccessPoints die op een strategische wijze worden verspreid over het vereiste dekkingsgebied. Bij elke abonnee wordt een Client AccessPoint aan de buitenkant van het huis bevestigd. Dit Client AccessPoint maakt verbinding met de Backbone. Het draadloze signaal wordt door het Client AccessPoint omgezet in een Ethernet signaal en wordt door middel van een Ethernet kabel bij de abonnee naar binnen gebracht. De Backbone AccessPoints bestaan in deze structuur uit twee 802.11a radio’s en één 802.11g radio. De 802.11a radio’s dienen voor de onderlinge verbindingen tussen de Backbone AccessPoints. De 802.11g radio dient voor de verbinding met het Client AccessPoint dat ook voorzien is van één 802.11g radio. Tevens is het Client AccessPoint voorzien van een Ethernet aansluiting. Het aantal aansluitingen van het netwerk aan het Internet wordt bepaald aan de hand van het aantal Backbone AccessPoints en het aantal Client AccessPoints. Voordelen voor deze structuur: - Het aantal Backbone AccessPoints kan klein gehouden worden doordat deze op de meest optimale manier verspreid kunnen worden over het dekkingsgebied. De verbinding tussen de abonnee en de backbone wordt immers door de 802.11g
24
Rhenen.NET Afstudeerrapport
-
radio verzorgd die verbinding maakt met het Client AccessPoint dat zich aan de buitenkant van het huis bevindt. Dat maakt verbindingen over grote afstanden mogelijk, er is immers geen demping van muren of daken van huizen. Weinig demping van het signaal waardoor hoge snelheidsgaranties gegeven kunnen worden. Zeer goede beveiligingsmogelijkheden doordat de abonnee een fysieke aansluiting krijgt. Eenvoudig voor de abonnee: deze krijgt een ‘gewone’ kabel als aansluiting op het netwerk. Apparatuur van de abonnee maakt geen deel uit van het draadloze netwerk, wat het draadloze netwerk beter te beheren maakt.
Nadelen van deze structuur: - Voor elke abonnee is een Client AccessPoint benodigd wat kosten met zich mee brengt. Eisen toegepast op de structuren 1. Topologie Alledrie de structuren voldoen aan de eis dat het netwerk opgebouwd wordt volgens een Mesh topologie. 2. Snelheid Het gebruik van 802.11a of 802.11g maakt het mogelijk verbindingssnelheden te realiseren van 54 Mbps. Een overdrachtssnelheid van 8 Mbps moet bij structuur 1 en 3 geen enkel probleem opleveren bij normale omstandigheden. De structuur waarbij de kans het kleinst is om de vereiste overdrachtssnelheid te halen is structuur 2. 3. Opbouw Alledrie de structuren voldoen aan de eis dat de Backbone werkt volgens de 802.11a standaard. Waar een Client AccessPoint ingezet wordt, werkt de verbinding tussen het Client AccessPoint en de Backbone op basis van de 802.11g standaard wat ook volgens de gestelde eis is. 4. Beveiliging Alleen structuur 1 en 3 kunnen voldoen aan de eis dat het netwerk niet fraudegevoelig is. Bij alledrie de structuren kunnen goede beveiligingsmethodes toegepast worden, het is bij structuur 1 en 3 echter veel eenvoudiger om dat te realiseren, omdat de beveiligingsinstellingen maar in één apparaat ingesteld hoeven te worden. In structuur 2 moet elk apparaat dat verbonden wordt met de Backbone worden voorzien van de juiste beveiligingsinstellingen. 5. Schaalbaarheid Alledrie de structuren zijn zeer eenvoudig uit te breiden en voldoen daardoor aan de eis met betrekking tot de schaalbaarheid. 6. Management In structuur 2 is het onmogelijk bij te houden waar er in het netwerk storingen optreden. De abonnee is immers vrij in het bij- en/of verplaatsen van draadloze apparatuur. Zodoende kan structuur 2 niet voldoen aan de eis met betrekking tot het management. Structuur 1 en 3 zijn beide zeer goed beheerbaar omdat de abonnee voorzien is van een fysieke aansluiting en dus geen invloed heeft op het draadloze netwerk. 7. Stabiliteit Hierover kan voor alledrie de structuren zeer moeilijk een oordeel gevormd worden, aangezien de stabiliteit zich zal moeten bewijzen. Van structuur 2 kan echter wel gezegd worden dat het minder stabiel zal zijn, omdat de abonnee invloed heeft op het draadloze netwerk.
25
Rhenen.NET Afstudeerrapport
Samengevat geldt voor de eisen toegepast op de structuren de volgende tabel: Sructuur / Eisen 1 2 3 4 5 6 7
1
2
3
V V V V V V O
V O V X V X O
V V V V V V O
V = voldoet O = voldoet misschien X = voldoet niet 5.2.4 Conclusie Structuur 1 voldoet aan alle eisen die gesteld worden aan het netwerk. Deze structuur heeft ook een groot aantal voordelen. Het voordeel dat er geen Client AccessPoints gebruikt worden weegt echter niet op tegen het feit dat voor elke abonnee een duur Backbone AccessPoint benodigd is. Tevens is het een zwaar wegend nadeel dat de Backbone AccessPoints niet optimaal verspreid kunnen worden over het dekkingsgebied. Structuur 2 voldoet niet aan alle eisen en heeft een aantal zwaar wegende nadelen. Met name de fraudegevoeligheid van het netwerk maakt dit een zwakke structuur. De derde en laatste structuur is de structuur waar het netwerk mee gebouwd gaat worden. De voordelen zijn bijna gelijk aan Structuur 1, maar de kosten die gemaakt moeten worden om het gebruik van Client AccessPoints te bekostigen wegen niet op tegen de besparing die de optimale verspreiding van de Backbone AccessPoints met zich mee brengt. Door die optimale verspreiding zijn er minder Backbone AccessPoints nodig. De keuze voor structuur 3 is niet vanwege het feit dat deze structuur als enige structuur aan alle eisen voldoet, maar op basis van het kostenaspect. Omdat het plan een commercieel doel heeft, heeft dit aspect de doorslag gegeven. 5.3
Apparatuur
Aan de hand van de gestelde eisen en de gekozen structuur is het mogelijk de apparatuur de selecteren waarmee het netwerk opgebouwd zal worden. De gekozen structuur vereist twee soorten AccessPoints: Backbone AccessPoints en Client AccessPoints. Voor beide typen wordt een selectie AccessPoints worden samengesteld aan de hand van de gestelde eisen aan het netwerk. Met de AccessPoints in deze selectie wordt een vergelijking opgesteld, uit deze vergelijking komt een AccessPoint dat zal dienen als Backbone AccessPoint/Client AccessPoint. 5.3.1 Backbone AccessPoint Helaas is de 802.11s standaard nog niet officieel afgerond. Zodoende zijn er nog geen AccessPoints die werken volgens de 802.11s standaard. Er zijn echter wel een aantal fabrikanten die eigen oplossingen hebben ontwikkeld om AccessPoints te produceren die een Mesh netwerk kunnen vormen. Voor dit project zijn 4 AccessPoints gekozen waarmee een Mesh netwerk gerealiseerd kan worden. De AccessPoints zijn afkomstig van 3 fabrikanten:
26
Rhenen.NET Afstudeerrapport
1. BelAir Networks 2. MeshDynamics 3. StrixSystems (van deze fabrikant zijn AccessPoint en een Outdoor AccessPoint)
twee
typen
gekozen:
een
Indoor
De AccessPoints zijn gekozen naar aanleiding van de structuur die gebruikt gaat worden voor het netwerk. De gekozen AccessPoints maken allemaal gebruik van een 802.11a Backbone en een 802.11g client connection. Het Mesh AccessPoint van de fabrikant Tropos (de 5210 Outdoor MetroMesh Router) is daarom afgevallen. Dit AccessPoint is niet voorzien van één of meerdere 802.11a radio’s. Van elk van de vijf gekozen AccessPoints volgt een beschrijving. Er wordt beschreven of het mogelijk is met het AccessPoint een Backbone voor het netwerk te realiseren volgens de gestelde eisen. Daarnaast worden andere belangrijke bijzonderheden van het apparaat genoemd. Het totale onderzoek van de AccessPoints wordt afgesloten met een conclusie waarin één van de vijf AccessPoints gekozen wordt om de Backbone van het netwerk mee te realiseren. De eisen topologie en snelheid worden niet meegenomen in dit onderzoek. De AccessPoints maken deel uit van het onderzoek omdat het AccessPoints zijn die specifiek bedoeld zijn voor Mesh. De snelheid zal blijken uit de tests die pas later uitgevoerd zullen worden. Alle AccessPoints maken echter gebruik van de 802.11a en de 802.11g standaard, die op dit moment de hoogste snelheid bieden. Zodoende worden deze eisen niet meer genoemd in het onderzoek. Daarnaast zijn echter twee andere eisen toegevoegd: 1. Quality of Service (QoS) ondersteuning door het AccessPoint. In het netwerk is telefonie verkeer belangrijker dan data verkeer. Het is daarom van belang dat telefonie verkeer voorrang krijgt ten opzichte van data verkeer. 2. Omdat de AccessPoints buiten gebruikt gaan worden moet de behuizing van de AccessPoints geschikt zijn voor buitengebruik. Belair Networks Het Mesh AccessPoint van BelAir Networks draagt de naam BelAir200. De BelAir200 is het duurste AccessPoint van de vijf uit deze vergelijking. Kan het apparaat deze prijs waarmaken in dit onderzoek…? 1. De Eisen Opbouw De BelAir200 kan voorzien worden van 4 radio’s, waarvan 1 802.11g radio en 3 802.11a radio’s. Het is dus mogelijk een Backbone te vormen volgens de 802.11a standaard en een client connection te realiseren volgens de 802.11g standaard. Daardoor voldoet de BelAir200 aan de eis voor de opbouw. Beveiliging De BelAir biedt de volgende beveiligingsmogelijkheden. Authenticatie: 802.1x, EAP, EAP-TLS, EAP-TTLS, EAP-MD5, PEAP Encryptie: WEP 64 en 128 bit, TKIP, 802.11i (AES) Naast bovenstaande beveiligingsmogelijkheden biedt de BelAir200 ook mogelijkheden voor VPN tunneling. Zowel PPTP, L2TP en IPSec worden ondersteund.
27
Rhenen.NET Afstudeerrapport
Voor zowel authenticatie als voor encryptie biedt de BelAir200 de laatste beveiligingstechnieken. Daarnaast is VPN ondersteuning geen vereiste, maar het is wel een zeer waardevolle aanvulling. Zodoende wordt ook aan deze eis voldaan. Schaalbaarheid Het aantal 802.11a radio’s dat de BelAir200 bevat maakt een netwerk opgebouwd uit BelAir200 AccessPoints zeer schaalbaar. In een bestaand netwerk kan eenvoudig een AccessPoint worden bijgeplaatst. Het AccessPoint wordt met het bestaande netwerk verbonden door een point-to-point verbinding op te zetten met een AccessPoint dat al deel uitmaakt van het netwerk. Het netwerk configureert zich vervolgens zelf, wat het netwerk zeer schaalbaar maakt. De bestaande AccessPoints zullen er zodoende ook niets van merken dat het netwerk uitgebreid wordt. Management Het eerste minpuntje voor de BelAir200 is het gebrek aan een centrale managementtool. Voor de BelAir200 is geen software beschikbaar waarin het management van het totale netwerk ondergebracht is. Zodoende moet elk AccessPoint in het netwerk apart geconfigureerd worden, wat veel tijd kost. Elk AccessPoint op zich biedt wel een scala aan management mogelijkheden: Command Line Interface (CLI), Web GUI, SNMP en SSHv2. Stabiliteit Zeer sterk is de BelAir200 wat betreft stabiliteit. Daarvoor wordt een combinatie van technieken gebruikt. Het zendvermogen wordt doorlopend aangepast, wat storing tussen de radio’s onderling voorkomt. Daarnaast kijken de AccessPoints doorlopend wat de beste route is voor de data, gebaseerd op o.a. vertraging en beschikbare capaciteit van de verbinding. Tevens zijn er altijd twee routes beschikbaar voor de data, wat de loadbalancing ten goede komt. QoS De BelAir200 biedt mogelijkheden voor QoS. In het AccessPoints zijn vier verschillende waardes gedefinieerd waarvan er één met de data wordt verzonden. Aan de hand van die waarde wordt bepaald welke prioriteit de data heeft. Behuizing Het AccessPoint is voorzien van een buitenbehuizing met alle voorzieningen die nodig zijn om het apparaat buiten te laten functioneren. 2. Bijzonderheden Het opzetten van een groot draadloos netwerk is door BelAir Networks zeer eenvoudig gemaakt. Hoewel de AccessPoints zijn voorzien van 3 802.11a radio’s, is elk AccessPoint voorzien van acht antennes die samen een cirkelvormig dekkingsgebied vormen. De 802.11a radio’s zijn zelf in staat de juiste antenne te kiezen om een point-to-point verbinding op te zetten. Dit maakt het overbodig om speciale antennes te gebruiken om de juiste verbindingen op te zetten. De BelAir200 ondersteund RADIUS Accounting, wat zeer waardevol is wanneer het project commercieel ingezet gaat worden. Het is dan mogelijk om het gebruik van het netwerk te registeren. 3. Prijs De prijs voor een BelAir200 AccessPoint is ongeveer €5400,-.
28
Rhenen.NET Afstudeerrapport
MeshDynamics Het AccessPoint van MeshDynamics draagt de naam MeshDynamics. Zoals de naam al doet vermoeden is het een puur Mesh AccessPoint. Of het bruikbaar is voor het toekomstige netwerk zal moeten blijken… 1. De Eisen Opbouw Het AccessPoint van MeshDynamics is verkrijgbaar in een groot aantal uitvoeringen, waaronder de uitvoering met twee 802.11a radio’s en één 802.11g radio. Het is de meest ‘luxe’ uitvoering van de MeshDynamics, maar dat is niet van belang. Het AccessPoint voldoet aan de eis. Beveiliging De MeshDynamics biedt de volgende beveiligingsmethoden: Authenticatie: 802.1x/RADIUS met EAP-TLS, EAP-TTLS en PEAP. Encryptie: WPA met TKIP en AES, WEP 64 en 128 bit. Deze beveiligingsmogelijkheden voldoen aan de eis die gesteld wordt aan de beveiliging. Schaalbaarheid Netwerken die opgebouwd zijn met AccessPoints van MeshDynamics zijn makkelijk uit te breiden. Het netwerk configureert zichzelf volkomen. De AccessPoints bepalen zelf de kanalen en de routes voor de data. Zo kan eenvoudig een AccessPoint worden bijgeplaatst in het netwerk, zonder dat het netwerk daar hinder van ondervindt. Management Voor een netwerk dat opgebouwd is met MeshDynamics AccessPoints is een tool beschikbaar waarmee het netwerk centraal beheerd kan worden. De tool draagt de naam Network Viewer. De tool maakt het complete netwerk zichtbaar en toont o.a. signaalsterkte en client informatie. Tevens kunnen de AccessPoints vanuit deze tool geconfigureerd worden. Door de beschikbaarheid van de Network Viewer voldoet het MeshDynamics AccessPoint aan de gestelde eis met betrekking tot het management van het netwerk. Naast de Network Viewer wordt ook SNMP ondersteund als interface om het netwerk te beheren. Stabiliteit Doordat het netwerk volkomen zelf-configurerend is, is de stabiliteit van het netwerk gewaarborgd. Het netwerk configureert zichzelf opnieuw als een AccessPoint uitvalt of als de omgeving dit vereist door bijvoorbeeld storing. QoS De MeshDynamics biedt geen ondersteuning voor Quality of Service. Behuizing
29
Rhenen.NET Afstudeerrapport
Het AccessPoint is voorzien van een buitenbehuizing met alle voorzieningen die nodig zijn om het apparaat buiten te laten functioneren. 2. Bijzonderheden Het MeshDynamics AccessPoint biedt ondersteuning voor meerdere SSID’s. Voor elk SSID kan de beveiliging afzonderlijk worden geconfigureerd. Andere apparatuur, zoals camera’s of sensors, kunnen eenvoudig op het draadloze netwerk worden aangesloten met behulp van de Ethernetpoort waarmee het AccessPoint is uitgerust. 3. Prijs De prijs die voor het AccessPoint van MeshDynamics betaald moet begint bij € 2500,-. Dat is echter de prijs van de goedkoopste uitvoering. Het betreft dan een uitvoering die niet is voorzien van twee 802.11a radio’s en een 802.11g radio. De prijs van de uitvoering die wel over die radio’s beschikt zal fors hoger zijn. StrixSystems StrixSystems is de fabrikant waarvan twee typen AccessPoints in deze vergelijking zijn opgenomen. Het eerste type is het AccessPoint voor binnengebruik met de naam IWS (Indoor Wireless System). Dat lijkt vreemd, maar later wordt duidelijk waarom ook dit AccessPoint deel uitmaakt van de vergelijking. Het tweede type van StrixSystems is de OWS (Outdoor Wireless System). Dat is een AccessPoint dat wel geschikt is voor buitengebruik. I. IWS 1. De Eisen Opbouw De kracht van de IWS is de opbouw. Het apparaat is opgebouwd uit modules. Er zijn vier soorten modules: - de basismodule, deze is de basis van elk AccessPoint. Er zijn drie uitvoeringen: 1. Uitvoering met 4 Ethernet poorten, PoE en een gewone voedingsaansluiting. 2. Uitvoering met 1 PoE poort 3. Uitvoering met een gewone voedingsaansluiting - de netwerkserver die de AccessPoints in het netwerk bestuurt. Het beheer van het netwerk vindt plaats vanuit de netwerkserver. Er zijn drie verschillende soorten netwerkservers. Het verschil berust op het aantal AccessPoints dat een netwerkserver kan beheren. Dat kunnen 2, 4 of 8 AccessPoints zijn. In een netwerk met meerdere netwerkservers wordt een master/slave principe geconfigureerd. - de radiomodule die zorgt voor het radiosignaal. Er zijn drie soorten radiomodules: 1. 802.11a radiomodule 2. 802.11b/g radiomodule 3. 802.11g radiomodule De radiomodules zijn voorzien van een externe antenneaansluiting. - de antennemodule die zorgt voor het zenden en ontvangen van het radiosignaal. Er zijn verschillende soorten antennemodules, afhankelijk van de gebruikte radiomodules bevat de antennemodule de bijbehorende antennes. Als er gebruik gemaakt wordt van externe
30
Rhenen.NET Afstudeerrapport
antennes is de antennemodule slechts een lege kap die dient als afsluiting van het AccessPoint. Door deze modulaire opbouw is het mogelijk ieder willekeurig AccessPoint te maken. Echter met als randvoorwaarde dat een AccessPoint niet meer dan 3 radiomodules bevat. Zo kan een AccessPoint gemaakt worden met twee 802.11a radio’s en één 802.11g radio. Op plaatsen waar echter geen 802.11g radio noodzakelijk is kan deze echter achterwege worden gelaten, wat kostenbesparend is. Aan de eis van de opbouw wordt door de IWS voldaan. Beveiliging De IWS biedt een groot scala aan beveiligingsmogelijkheden. Authenticatie: RADIUS met EAP-MD5, EAP-TLS, EAP-TTLS en PEAP. De IWS werkt samen met de volgende RADIUS servers: Microsoft 200X/IAS, Funky Odyssey en Cisco ACS. Encryptie: WEP 64 en 128 bit, TKIP, AES met statische en dynamische keys. Daarnaast biedt de IWS de mogelijkheid om een Access Control List in de netwerkserver(s) te configureren. De verbindingen tussen de AccessPoints zijn altijd beveiligd door middel van AES encryptie. Schaalbaarheid Als een IWS geplaatst wordt in een bestaand netwerk stelt het de kortste route vast naar de dichtstbijzijnde netwerkserver en een route naar het vaste netwerk. De AccessPoints bepalen zelf de kanalen en de routes voor de data. Zo kan eenvoudig een AccessPoint worden bijgeplaatst in het netwerk, zonder dat het netwerk daar hinder ondervindt. Op deze manier wordt voldaan aan de eis met betrekking tot de schaalbaarheid van het netwerk. Management Het sterkste punt van StrixSystems is de manier waarop het netwerk beheerd kan worden. Op elke netwerkserver draait software, genaamd Manager/One, om het netwerk centraal te monitoren en te beheren. Via de tool kan het hele netwerk geconfigureerd worden op verschillende niveaus. Configuraties kunnen uitgevoerd worden voor het complete netwerk, voor één AccessPoint of voor één module. De tool geeft tevens een uitgebreide status van het complete netwerk weer met o.a. signaalsterkte, kanaalindeling, status van het AccessPoint, aangesloten clients, rogue AccessPoints en SSID’s die in gebruik zijn. Manager/One zorgt ervoor dat perfect wordt voldaan aan de eis met betrekking tot het management van het netwerk. Stabiliteit Voor stabiliteit van het netwerk wordt gezorgd door de netwerkserver(s). Constant wordt door de netwerkserver vastgesteld of de verbindingen tussen AccessPoints nog optimaal zijn. Zonodig worden de verbindingen aangepast door bijvoorbeeld het zendvermogen aan te passen. Tevens wordt een nieuwe route geconfigureerd als een bestaande route
31
Rhenen.NET Afstudeerrapport
langzamer blijkt te zijn dan een alternatief. Deze techniek garandeert de stabiliteit van het netwerk. QoS Speciaal voor telefonie gebruik is er ondersteuning voor telefonie verkeer opgenomen in de IWS. Het telefonie verkeer krijgt automatisch voorrang op het overige verkeer. Daarnaast is zelfs het Spectralink Voice Protocol opgenomen in de IWS. Behuizing De IWS is niet voorzien van een buitenbehuizing en kan daarom niet in deze vorm buiten gebruikt worden. 2. Bijzonderheden De IWS biedt ondersteuning voor snelheden tot 108 Mbps. De IWS biedt ondersteuning voor meerder SSID’s. Voor elk SSID kan de beveiliging afzonderlijk worden geconfigureerd. De IWS ondersteund RADIUS Accounting, wat zeer waardevol is wanneer het project commercieel ingezet gaat worden. Het is dan mogelijk om het gebruik van het netwerk te registeren. Door de modulaire opbouw is het mogelijk nieuwe technieken, zoals WiMAX of UltraWideBand, eenvoudig in het netwerk te integreren. Er hoeft dan alleen een WiMAXof UltraWideBandmodule toegevoegd te worden. Een netwerk dat opgebouwd is uit IWS AccessPoints is in staat om te bepalen waar rogue AccessPoint zich bevinden. 3. Prijs De prijs van een IWS AccessPoint is ongeveer € 1500,-. Deze prijs berust op AccessPoints die zijn voorzien van drie radiomodules. Tevens is een netwerkserver voor elke vier AccessPoints in de prijs verrekend. II. OWS De OWS heeft dezelfde specificaties als de IWS. De verschillen betreffen de opbouw en de behuizing. Voor de opbouw is er keus tussen een OWS2400 of een OWS3600. De OWS2400 is voorzien van twee 802.11a radio’s en twee 802.11g radio’s. De OWS3600 is voorzien van drie 802.11a radio’s en drie 802.11g radio’s. Daarnaast zijn alle OWS AccessPoints voorzien van een buitenbehuizing met alle voorzieningen die nodig zijn om het apparaat buiten te laten functioneren. Prijs De prijs van de OWS2400 is € 4099,-. De prijs van de OWS3600 is € 4899,-.
32
Rhenen.NET Afstudeerrapport
Conclusie De volgende tabel kan opgesteld worden naar aanleiding van bovenstaande vergelijking: Eis
BelAir200
MeshDynamics
V V V X V X V € 5400,-
V V V V V X V € 2500,-
Opbouw Beveiliging Schaalbaarheid Management Stabiliteit QoS Behuizing Prijs
StrixSystems IWS V V V V V V X € 1500,-
StrixSystems OWS V V V V V V V € 4099,-
V = voldoet O = voldoet misschien X = voldoet niet De BelAir200 wordt niet het AccessPoint waarmee het netwerk gebouwd gaat worden. De belangrijkste reden daarvoor zijn dat het AccessPoint geen ondersteuning biedt voor Quality of Service en dat het netwerk niet centraal beheerd kan worden. Beide eisen zullen een groot probleem vormen als het netwerk groeit. QoS is dan hard nodig vanwege de toename van het dataverkeer en centraal beheer van het netwerk is van belang om het overzicht over het netwerk niet te verliezen. Hoewel de opbouw van de BelAir200 uitermate geschikt is om grote netwerken eenvoudig op te zetten, is dat niet voldoende om de genoemde nadelen ongedaan te maken. Daarbij komt nog dat de BelAir200 het duurste AccessPoint is van alle behandelde AccessPoints. Het AccessPoint van MeshDynamics wordt ook niet geschikt bevonden als AccessPoint om de Backbone mee te vormen. Hier geldt hetzelfde nadeel als bij de BelAir200 dat het geen ondersteuning biedt voor QoS. Tevens geldt ook hier dat het AccessPoint veel geld moet kosten voordat het van eigenaar verwisselt. Nadat de eerste twee AccessPoints zijn afgevallen blijven de twee producten van StrixSystems over. In de tabel is te zien dat alleen de OWS voldoet aan alle gestelde eisen. De prijs van dit apparaat zorgt er echter voor dat het niet de OWS is die voor de Backbone van het netwerk gebruikt gaat worden, maar de IWS van StrixSystems. De prijs van € 1500,- geeft de doorslag. Aan de eis met betrekking tot de behuizing zal worden voldaan door het AccessPoint later van een behuizing te voorzien die geschikt is om het AccessPoint buiten te gebruiken. 5.3.2 Client AccessPoint Aan het Client AccessPoint zijn de eisen zeer gering. Het AccessPoint moet voorzien zijn van een 802.11g radio, een Ethernet aansluiting en moet in staat zijn de verbinding te beveiligen. Iets waarvan de meeste ‘huis-tuin-en-keuken’ AccessPoints voorzien zijn. Niet alle AccessPoints zijn echter in staat om te fungeren in client mode. Dat wil zeggen dat de draadloze interface een verbinding op zet met een ander AccessPoint in plaats van met een draadloze client. Voor de Client AccessPoints geldt dat de prijzen laag liggen in vergelijking met de Backbone AccessPoints. Om die reden zijn twee AccessPoints gekozen als Client AccessPoint zonder verder gedegen onderzoek te doen naar een aantal van deze AccessPoints. De reden daarvoor is dat de tijd die het kost om onderzoek te doen gelijk is aan de kosten om simpelweg twee AccessPoints te proberen. Als AccessPoints werd gekozen voor: 1. Wandy 2. Senao 3054CB3+D
33
Rhenen.NET Afstudeerrapport
Ad.1 De Wandy is een nieuw product en is speciaal ontwikkeld voor het doeleind waar het voor ingezet gaat worden: fungeren als Client AccessPoint. Voordelen van de Wandy zijn: - het AccessPoint is voorzien van een buitenbehuizing met geïntegreerde antenne. - het AccessPoint is voorzien van een geïntegreerde Ethernetkabel waarmee het AccessPoint tevens van stroom voorzien wordt. Als nadelen gelden: - Het AccessPoint kan alleen gebruik maken van WEP 64 en 128 bit als beveiliging. Dat is voor hedendaagse beveiliging eigenlijk te zwak. - Het AccessPoint is uitgerust met een 802.11b radio. De keuze voor de Wandy is echter een bewuste keuze. De Wandy heeft een zeer goede reputatie als Client AccessPoint. Tevens is de Wandy aangeschaft om er onderzoek mee te doen. Naast het gebruiken van een bestaand Client AccessPoint is er ook de mogelijkheid om een Client AccessPoint zelf te ontwikkelen. De Wandy kan dan als inspiratiebron dienen. Ad.2 De Senao kan op verschillende manieren gebruikt worden. Eén van die manieren is het gebruik als Client AccessPoint. Voordelen van de Senao zijn: - De Senao is voorzien van een 802.11g radio, wat verbindingen op hoge snelheid mogelijk maakt. - De Senao ondersteunt nieuwe beveiligingstechnieken als WPA-PSK, wat een goede beveiliging van de verbinding mogelijk maakt. Nadelen van de Senao zijn: - Het is een AccessPoint voor binnen. Er moet dus een aparte behuizing ontwikkeld worden om de Senao geschikt te maken voor buitengebruik. - De Senao wordt geleverd met een eenvoudige antenne. Er zal een aparte antenne aangeschaft moeten worden om het AccessPoint geschikt te maken als Client AccessPoint in de gekozen structuur van het draadloze netwerk. Met deze twee AccessPoints kan een goede vergelijking worden gemaakt tussen de stabiliteit van een 802.11b verbinding en een 802.11g verbinding. Wat voorlopig het belangrijkste zal zijn binnen het testnetwerk. 5.4
Antennetechniek
De AccessPoints die gebruikt gaan worden beschikken over een interne antenne. Dat is echter een zwakke antenne. Naast deze interne antenne is er de mogelijkheid om een externe antenne aan te sluiten. Externe antennes zijn er in zeer veel soorten en maten. Om op de juiste plaats de juiste antenne te gebruiken is gedegen kennis nodig van de antennes en van de werking van de antennes. Deze paragraaf behandeld twee zaken: de antennetechniek en de verschillende antennetypen. Antennetechniek komt aan de orde als de gebruikte antenne niet meer een eenvoudige rondstralende antenne is. Antennetechniek wordt belangrijk als speciale antennes moeten worden ingezet voor speciale verbindingen. Antennes zijn een onmisbaar hulpmiddel om draadloze communicatie mogelijk te maken. Zonder zender heeft de antenne echter geen enkel nut. De zender en de antenne vormen één geheel dat zorgt voor de uitzending van een radiosignaal met een bepaald vermogen. Het uitgezonden effectieve vermogen wordt bepaald door het in de zender opgewekte vermogen en de mate van bundeling van dit vermogen door de antenne. Hoe hoger het vermogen, hoe groter het bereik van de zender. Aan het uit te zenden
34
Rhenen.NET Afstudeerrapport
vermogen zijn echter wel grenzen gesteld. Deze worden behandeld in Hoofdstuk 3.4 Randvoorwaarden. Versterking en demping van signalen wordt uitgedrukt in de grootheid decibel (dB). De dB is een logaritmisch verhoudingsgetal zonder eenheid. Achter de aanduiding dB volgt vaak een letter die aangeeft wat de maatstaf is voor die verhouding. Zo staat dBm voor het vermogen ten opzichte van een referentie van 1 milliwatt [10*LOG10(X/1mW), waarbij X het vermogen in mW is]. De term dBi staat voor de versterking van een antenne ten opzichte van een Isotrope straler; een antenne die de energie in alle richtingen even sterk uitzend. Kabelverlies wordt uitgedrukt in dB en is dan negatief. 0 dB = 1x. Dus 0dBm = 1 mW en een antenne van 0dBi versterkt net zoveel als een Isotrope straler. 3 dB = 2x. Een kabel die –3dB dempt, laat dus maar de helft van het vermogen door. De andere helft is verloren. 6 dB = 4x. 6dBm = 4 mW en een antenne van 6dBi versterkt 4 keer zoveel als een Isotrope straler. Het maximaal uitgestraalde vermogen van een systeem laat zich berekenen door het optellen van het zendvermogen in dBm, het kabelverlies in dB (negatief) en de antennewinst in dBi. Voorbeeld: Zendvermogen AccessPoint: 13dBm Kabelverlies: -5dB Antenneversterking: 9dBi Maximaal uitgestraald vermogen: 13 + -5 + 9 = 17dBm EIRP Om een echt merkbare verandering is het bereik van een netwerk te krijgen, dient een systeem zo’n 6dBm meer uitgestraald vermogen te hebben. Dit is bijvoorbeeld mogelijk door een antenne met 6dBi meer winst te gebruiken, of verliezen in de coax kabel te beperken. Het te verwachten bereik van het netwerk verdubbelt met elke 6dB meer vermogen. Met behulp van onderstaande tabel kunnen dB worden omgezet in (m)W.
35
Rhenen.NET Afstudeerrapport
5.4.1 Antennetypen Wat zijn antennes eigenlijk? Antennes zetten de elektrische, kabelgebonden energie uit de zender om een elektromagnetische golven, die zich vrij door de ether kunnen voortbewegen. Bij de ontvanger zet eenzelfde antenne de EM golven weer om in een elektrische spanning die door de ontvanger gedetecteerd kan worden. Antennes hebben ook eigenschappen. De belangrijkste zijn Polarisatie en versterking. Belangrijk is te weten, dat de eigenschappen van een antenne reciproque zijn. De eigenschappen die aan antenne heeft bij het zenden, heeft deze ook bij ontvangst. Elk wifi apparaat, Access Point, Client of Bridge zend én ontvangt, maar natuurlijk niet tegelijkertijd. Een antenne zal dus om afwisselend zenden en ontvangen. Polarisatie van antennes Met de polarisatie van een antenne wordt de richting van de elektrische component van het EM veld bedoeld. De polarisatie kan verticaal of horizontaal zijn (ten opzichte van de horizon) of circulair (RHCP - rechtsom of LHCP - linksom). De twee dominante vormen zijn verticaal (de meeste omni´s) en horizontaal (de slotted waveguide omni). Richtantennes kunnen meestal voor beide polarisaties gemonteerd worden. Door een verticaal gepolariseerde antenne simpelweg 90 graden te draaien ten opzicht van de horizon, is de antenne opeens horizontaal gepolariseerd. Circulair gepolariseerde antennes hebben een horizontale en een verticale component. Deze antennes worden niet zo vaak toegepast. De Helix of Helical antenne is hier een mooi voorbeeld van. Waarom is polarisatie belangrijk? Overdracht van energie tussen twee antennes is het meest optimaal als de twee antennes van gelijke polarisatie zijn. Dus twee verticaal, horizontaal, LHCP of RHCP gepolariseerde antennes. Welke polarisatie je daarbij kiest is niet van belang, hoewel circulair gepolariseerde antennes minder last hebben van signaalverlies door interferentie van gereflecteerde golven. Omgekeerd, geeft het toepassen van een combinatie van bijvoorbeeld een verticaal en een horizontaal gepolariseerde antenne aanzienlijk verlies (tientallen dB´s) en wordt het heel moeilijk om een betrouwbare verbinding op te zetten. Hetzelfde geld voor een RHCP en een LHCP antenne combinatie. Fabrikanten geven deze waarde aan met de engelse term ´cross polarisation rejection´. Een combinatie van een lineair en een circulair gepolariseerde antenne geeft een demping van ´slechts´ 3dB en dit kan in sommige gevallen best acceptabel zijn. Een dergelijk combinatie is relatief ongevoelig voor veranderingen in de polarisatie van een signaal door bijvoorbeeld reflecties en kan zo een stabiele(re) verbinding geven dan twee antennes met lineaire polarisatie. Dit maakt ze bij uitstekgeschikt voor omgevingen met veel obstakels (bebouwing) Versterkingsfactor Antennes zijn er in soorten en maten. Antennes versterken het signaal van een zender door het te bundelen in een bepaald patroon. Versterking wordt weergegeven ten opzichte van een Isotrope straler. Een antenne die een stralingspatroon heeft als een bol; hij straalt in alle richtingen even sterk.
36
Rhenen.NET Afstudeerrapport
Figuur 11 - Horizontaal (en verticaal) stralingsdiagram van een isotrope straler.
De isotrope straler is een antenne die alleen in theorie bestaat. De antenne staat bij het stralingsdiagram in het midden. Op de buitenrand van de grafiek is de versterking 0dBi. De zwarte lijn geeft de signaalsterkte aan in alle richtingen. In dit geval is dat dus (bijna) 0dBi in alle richtingen. Alle stralingspatronen in dit artikel zijn gemaakt met MMANA, een antenne simulatie programma. Omnidirectionele Antenne Een omni (van het engelse omnidirectional antenna - rondstralende antenne) bundelt het signaal alleen in het verticale vlak, als een navigatielicht in de scheepvaart. Hierdoor vermindert het signaal boven en onder de omni, maar wordt het signaal naast de omni juist sterker, waardoor het van een grotere afstand waarneembaar is. Karakteristiek is, dat het signaal 360° rondom de antenne uitgestraald wordt. De standaard antenne van een Access Point is ook een omni. Deze heeft een versterking van circa 2,14dBi. Het stralingspatroon van een dergelijk antenne lijkt op een appel, met de antenne in het midden. De antenne straalt bijna alle richtingen even sterk, met uitzondering van recht boven en recht onder de antenne, waar deze een minimum signaalsterkte geeft.
Figuur 12 - Stralingspatroon van een dipool, de standaard antenne van de meeste apparatuur.
37
Rhenen.NET Afstudeerrapport
In het stralingsdiagram is links het horizontale stralingspatroon. Hierbij wordt van bovenaf op de antenne gekeken. Te zien is dat de antenne 360 graden in het rond straalt. Rechts is (de helft van) het verticale stralingsdiagram te zien. Recht boven (en onder) de dipool is het signaal minimaal. Op gelijke hoogte als de dipool is het signaal het sterkst. De buitenrand van de grafiek is weer 0dB ten opzichte van Ga (2,14dBi). Dit is de maximum versterking van de dipool. De verticale –3dB openingshoek is ongeveer 80 graden (40 graden boven en onder de horizon) Hoe groter de versterking van een omni, hoe breder en dieper het minimum boven en onder de antenne. Maar de signaalsterkte naast de antenne wordt steeds sterker. Het stralingspatroon krijgt steeds meer weg van een pannenkoek. In de pannenkoek is het AP goed te ontvangen, maar daarbuiten niet meer.
Figuur 13 - Stralingspatroon van een 4 elements collinear omni antenne.
De 4 elements collinear omnidirectional antenne bestaat uit 4 dipolen die boven elkaar geplaatst zijn. Door het samenspel tussen de dipolen wordt de straling meer gebundeld in het verticale vlak. De verticale openingshoek is een stuk kleiner dan bij de standaard antenne. De –3dB openingshoek is nu ongeveer 26 graden; 13 graden boven en onder de horizon. Ontvangst buiten dit gebied is minder dan optimaal, hoewel je dicht bij de antenne natuurlijk voldoende signaal overhoudt voor een verbinding. De maximum versterking is circa 6dBi.
Figuur 14 - Stralingspatroon van een 8 elements collinear omni antenne.
38
Rhenen.NET Afstudeerrapport
De 8 elements collinear omnidirectional antenne bestaat uit 8 dipolen die boven elkaar geplaatst zijn. Door het samenspel tussen de dipolen wordt de straling wederom meer gebundeld in het verticale vlak. De verticale openingshoek is een stuk kleiner dan bij de standaard antenne of de 4 elements antenne. De –3dB openingshoek is nu ongeveer 12 graden; 6 graden boven en onder de horizon. Ontvangst buiten dit gebied is minder dan optimaal, hoewel je dicht bij de antenne natuurlijk voldoende signaal overhoudt voor een verbinding. Maximum versterking is circa 9dBi. Richtantenne Richtantennes doen hetzelfde als onmidirectionele antennes. Ze bundelen de radiogolven in de gewenste richting. Alleen stralen richtantennes niet rondom; de bundelen het signaal in een kegel aan de voorzijde van de antenne. Zo zijn eenvoudiger antennes te realiseren met veel versterking. Een richtantenne bundelt de radiogolven als een zaklantaarn het licht van het lampje. De grotere parabool antennes zijn dan het best te vergelijken met een zoeklicht. Ze geven een intense bundel met een vrij kleine openingshoek – de hoek van de top van de kegel, waarbinnen de signaalsterkte maximaal 3dB onder het maximum ligt. De openingshoek is horizontaal en verticaal ongeveer even groot.
Figuur 15 - Stralingspatroon van een richtantenne, gemonteerd voor horizontale polarisatie.
De figuur hierboven geeft het stralingspatroon van de bekende Biquad Antenne weer. Ook veel commerciële antennes zijn opgebouwd volgens dit principe. Ze worden vaak verkocht als 8dBi paneel antenne. De versterking wordt hier berekend op 10,13dBi, maar in de praktijk is deze ongeveer 8dBi. Sectorantenne De sectorantenne is een speciaal soort richtantenne. Bij een sectorantenne is de bundeling in het verticale vlak sterker dan in het horizontale vlak. Het dekkingsgebied is dus vrij breed, bijvoorbeeld 120 graden, zodat met een drietal antenne een volledige 360 graden ronde dekking te creëren is. De verticale openingshoek is hierbij duidelijk kleiner, zeg 30 graden. Voordeel is dat de versterking in het dekkingsgebied sterker is dan bij een normale richtantenne met een horizontale (en verticale) openingshoek van 120 graden. Invloed van het weer De draadlozen verbindingen zullen onderhevig zijn aan allerlei soorten weersomstandigheden. Naar de invloed van regen en mist op het radiosignaal is onderzoek
39
Rhenen.NET Afstudeerrapport
gedaan. Er is verschil tussen de invloed van het weer op een 2,4GHz signaal en de invloed van het weer op een 5GHz signaal. Bij een 2,4GHz signaal zorgt een stortregen voor een demping van het radiosignaal van 0,05dB/km. Dikke mist zorgt voor een demping van het radiosignaal van 0,02dB/km. Een 5GHz radiosignaal wordt 0,5dB gedempt door een stortregen en 0,07dB/km door dikke mist. Het blijkt dat het weer zeer weinig invloed heeft op het radiosignaal. Het is niet nodig om speciale voorzieningen te treffen om verstoring door weersomstandigheden te voorkomen. 5.5
Netwerkarchitectuur
Van het netwerk is nu bekend welke structuur er gebruikt gaat worden en welke apparatuur gebruikt gaat worden. Die wetenschap maakt het mogelijk om een netwerkarchitectuur te ontwerpen. In deze paragraaf zullen aan de orde komen: - server - een IP-nummerplan - beveiliging van het netwerk - een schematische weergaven van het netwerk. Het schema zal een combinatie zijn van de lagen 1 en 2 van het OSI model. 5.5.1 Server Naast de AccessPoints is er een server nodig in het netwerk. Deze server heeft de volgende eigenschappen: - Op de server draait het besturingssysteem Microsoft Windows 2003 Enterprise Edition. - De server fungeert als DHCP-server - De server maakt gebruik van Active Directory als database van alle abonnees - De server fungeert als DNS-server - De server kan in de toekomst fungeren als RADIUS-server. Het wachten daarvoor is op Client AccessPoints die RADIUS verificatie ondersteunen - De server fungeert als e-mailserver voor alle abonnees - Op de server draait een Firewall De server beschikt over twee netwerk interfaces. Eén van de interfaces verbindt de server met het draadloze netwerk. De andere verbindt het totale netwerk met het Internet. 5.5.2 IP-nummerplan Voor het IP-nummerplan wordt gebruik gemaakt van de IP-nummerreeks: 172.16.0.0/16. In deze reeks passen ongeveer 65.000 IP-adressen wat voldoende moet zijn voor het netwerk. De verdeling van de IP-adressen is als volgt: 172.16.0.1
Windows 2003 server
172.16.0.2 – 172.16.0.254
overige servers Fileserver)
172.16.1.1 – 172.16.1.254
netwerkservers
172.16.2.1 – 172.16.2.254
802.11a radio’s
(bijv.
Callserver,
40
Rhenen.NET Afstudeerrapport
172.16.3.1 – 172.16.3.254
802.11g radio’s
172.16.4.1 – 172.16.255.254
abonnees
De toepassing van de IP-nummers wordt weergegeven in paragraaf 5.5.4. 5.5.3 Beveiliging De beveiliging van het netwerk valt uiteen in drie delen: - beveiliging van de verbinding tussen de Backbone AccessPoints - beveiliging van de verbinding tussen de Client AccessPoints en de Backbone AccessPoints. - Beveiliging van het netwerk door middel van een Firewall. De beveiliging van de verbinding tussen de Backbone AccessPoints wordt bepaald door de Backbone AccessPoints zelf. De verbindingen worden beveiligd door middel van AES encryptie van de data. AES is op dit moment de best mogelijke manier van databeveiliging over WiFi netwerken. Om de beste beveiliging van de verbinding tussen Client AccessPoint en Backbone AccessPoint te verkrijgen zou deze beveiliging gesplitst moeten worden in twee delen: 1. Authenticatie 2. Encryptie Ad.1 De beste manier om gebruikers te authenticeren is door middel van externe verificatieserver, bijv. een RADIUS Server. Bij de gekozen structuur van het netwerk is dat echter niet mogelijk. Er zijn (nog) Client AccessPoints die RADIUS verificatie ondersteunen. Om toch gebruik te kunnen maken van RADIUS verificatie is het nodig dat elke client (apparaat van abonnee) wordt geconfigureerd voor RADIUS verificatie. Dat is echter een oplossing die niet haalbaar is. Als authenticatie wordt daarom gekozen voor WPA-PSK (zie voor uitleg Hoofdstuk 4.4 Beveiliging). Het Client AccessPoint valt niet onder het beheer van de abonnee, zodat de key voor authenticatie geheim blijft. Zodoende is er geen mogelijkheid tot fraude. Ad.2 Voor encryptie van de data kan het best gebruik worden gemaakt van AES. Het gebruik van AES vereist echter speciale hardware. Hiervoor geldt hetzelfde als bij de authenticatie: er zijn (nog) geen Client AccessPoints die het gebruik van AES ondersteunen. Er wordt daarom gebruik gemaakt van TKIP als versleuteling van de data (zie voor uitleg Hoofdstuk 4.4 Beveiliging). In de testopstelling wordt gebruikt gemaakt van Microsoft ISA Server als Firewall. Dat is een softwarematige firewall. Bij een sterke groei van het netwerk bestaat de mogelijkheid dat deze firewall wordt vervangen door een hardwarematige firewall. 5.5.4 Netwerkschema’s Het netwerk zal worden weergegeven door middel van twee schema’s. Het eerste schema toont het totale netwerk met het draadloze gedeelte als wolk. Het tweede schema is de uitwerking van het draadloze gedeelte.
41
Rhenen.NET Afstudeerrapport
Figuur 16 - Netwerkschema totale netwerk
De servers in het vak ‘toekomst’ zijn servers die in de toekomst kunnen worden toegevoegd. Het betreft van links naar rechts een e-mailserver, een file-server en een web-server.
Figuur 17 - Architectuur van het Mesh netwerk
42
Rhenen.NET Afstudeerrapport
6
Het netwerk in de praktijk
Volgens de opdracht zou een testopstelling gerealiseerd worden op het bedrijventerrein Remmerden waar het afstudeerbedrijf gevestigd zit. Om het draadloze netwerk te kunnen testen zijn locaties vereist waar de antennes geplaatst mogen/kunnen worden. Dat bleek een groot, onvoorzien probleem te zijn. Veel grondeigenaren gingen niet akkoord met het plaatsen van een antenne. Anderen vroegen om een schriftelijke aanvraag. Voordat reactie kwam op zo’n schriftelijke aanvraag verstreek er enige tijd. Om deze reden zijn er tot op dit moment nog weinig tests uitgevoerd aan het netwerk. Om toch te kunnen testen zijn er een aantal testopstellingen in het pand van NetControl gerealiseerd. Deze zullen in dit hoofdstuk behandeld worden. Tevens wordt er een paragraaf gewijd aan het ontwikkelen van de behuizing voor de Backbone AccessPoints. Voor het testen van het netwerk is door NetControl apparatuur aangeschaft en beschikbaar gesteld voor het bouwen en testen van het onderzoek. De apparatuur werd aangeschaft op basis van de volgende netwerkarchitectuur:
Figuur 18 - Netwerkarchitectuur voor testdoeleinden
- Backbone AccessPoints: 3 6 2 3 1
StrixSystems StrixSystems StrixSystems StrixSystems StrixSystems
Basismodule 802.11a module (2 extra 802.11a radio’s voor uitbreidingen) 802.11g module Antennemodule Netwerkserver voor 4 AccessPoints
- Client AccessPoints: 1 1
Wandy Senao 3054CB+D
- Antennes 5 GHz:
paneel richtantenne 16dBi
paneel richtantenne 19dBi
paneel richtantenne 23dBi
43
Rhenen.NET Afstudeerrapport
omni antenne 10dBi
omni antenne 12dBi
parabool richtantenne 24dBi
sector richtantenne 17dBi
2,4 GHz:
paneel richtantenne 8dBi
richtantenne 14dBi
paneel richtantenne 14dBi
parabool richtantenne 20dBi
paneel richtantenne 17dBi sector richtantenne 15dBi
omni antenne 7dBi
omni antenne 9dBi
- overige apparatuur: 1 Fujitsu Siemen server 1 Ethernet Switch 8 poorts 2 PC 1 laptop 1 PCMCIA Card 802.11a/b/g 6.1
Testnetwerk
Bij de eerste testopstelling is geen gebruik gemaakt van externe antennes. Het netwerk was binnen geplaatst en het bereik van de interne antenne voldeed voor dit netwerk. Het volgende netwerk werd gerealiseerd:
44
Rhenen.NET Afstudeerrapport
In bovenstaand netwerk wordt nog geen gebruik gemaakt van Client AccessPoints. De laptops maken rechtstreeks verbinding met de Backbone door middel van een 802.11g verbinding. Binnen bovenstaande netwerkomgeving kunnen een aantal zaken getest worden. De belangrijkste daarvan is de overdrachtssnelheid. Deze wordt getest door bestanden van een bepaalde grootte te verzenden van de ene laptop naar de andere. Tevens worden een aantal tests uitgevoerd met betrekking tot de beveiligingsmogelijkheden en de invloed daarvan op de overdrachtssnelheid. De overdrachtssnelheid wordt telkens berekende met behulp van de formule uit hoofdstuk 5.1. De resultaten zijn weergegeven in de volgende tabel: beveiligingsniveau geen WPA-PSK/TKIP WPA/TKIP
bestandsgrootte 100MB 100MB 100MB
tijdsduur 45s 55s 55s
overdrachtssnelheid 18Mbps 14,5Mbps 14,5Mbps
Uit de tabel blijkt dat de encryptie van de data invloed heeft op de overdrachtssnelheid. Tevens blijkt dat de wijze van authenticatie geen invloed heeft op de overdrachtssnelheid. Er is immers geen verschil tussen WPA-PSK en WPA. Bij beide manieren wordt als encryptie TKIP gebruikt. De eenvoudigere manieren van encryptie zijn niet interessant om te testen. Deze worden per definitie niet ingezet in het netwerk. Na deze tests werd het netwerk uitgebreid met ClientAccessPoints. Dat had echter geen enkele invloed op de overdrachtssnelheid van de data. Het volgende overzicht hoort bij deze test.
45
Rhenen.NET Afstudeerrapport
Nadat de tests binnen naar behoren geslaagd waren, was er nog steeds geen mogelijkheid om het netwerk buiten te testen. Ten tijde van de deadline van dit rapport is er een plaats gevonden voor een AccessPoint met antennes. Samen met een AccessPoint met antennes op het dak van NetControl konden de eerste tests buiten gestart worden. De opzet van het netwerk volgt hieronder. Testresultaten zijn nog niet opgenomen in dit rapport, die vielen helaas buiten de deadline. De geografische locaties van de AccessPoints zijn gemarkeerd op onderstaande kaart.
AccessPoint 1 is geplaatst op het dak van NetControl en bevat een Backbone AccessPoint met de volgende modules: - netwerkserver - 2 802.11a modules Daarnaast wordt het AccessPoint uitgerust met 2 externe antennes. Eén parabool richtantenne en één paneel richtantenne. De volgende foto’s tonen de opstelling zoals die geplaatst wordt op het dak:
46
Rhenen.NET Afstudeerrapport
AccessPoint 2 wordt geplaatst op het dak van Linéale, een pand op het bedrijventerrein Remmerden. Deze opstelling bevat tevens een Backbone AccessPoint met de volgende modules: - 2 802.11a modules - 802.11g module Daarbij wordt het AccessPoint uitgerust met 3 antennes: voor de 802.11a radio’s een paneel richtantenne en een sector richtantenne en voor de 802.11g radio een omni antenne. De volgende foto’s tonen de opstelling:
47
Rhenen.NET Afstudeerrapport
Backbone AccessPoint 3 is een mobiele opstelling en bevat dezelfde modules als AccessPoint 2. Het AccessPoint is uitgerust met drie antennes: voor de 802.11a radio’s een paneel richtantenne en een omni antenne en voor de 802.11g radio een sector richtantenne. Het AccessPoint is mobiel doordat het geplaatst wordt op een antennemast die geplaatst is op een aanhangwagen. Op deze manier is het mogelijk rond te rijden en zo allerlei soorten verbindingen te realiseren zodat het netwerk op allerlei manier getest kan worden.
Zowel op het dak van NetControl als op de antennemast op de aanhanger wordt een Client AccessPoint gemonteerd. Zodoende ontstaat het volgende netwerk:
Resultaten van deze opstelling(en) worden meegenomen in de presentatie op dinsdag 24 januari.
48
Rhenen.NET Afstudeerrapport
6.2
IAS RADIUS
Vanwege het gebrek aan testlocaties buiten is met het oog op de toekomst gedegen onderzoek gedaan naar de mogelijkheden van RADIUS verificatie met een Windows 2003 Server. Windows 2003 Server bevat een service die kan functioneren als RADIUS server. Deze service draagt de naam Internet Authentication Server (IAS). De service is in staat verbindingsaanvragen zelf te controleren of om verbindingsaanvragen door te sturen naar een externe RADIUS server. In dit geval gaat het om niet om het doorsturen van een verbindingsaanvraag, maar om deze lokaal te verifiëren. Daarvoor zijn een aantal onderdelen nodig: 1. 2. 3. 4.
IAS RAS server met RAS beleid RADIUS clients gebruikersdatabase
Ad.1 IAS is de Internet Authentication Server. Dit is de server die de verbindingsaanvraag verifiëert. Als de verbindingsaanvraag wordt goedgekeurd is de IAS in staat bepaalde instellingen op de verbinding toe te passen, bijv. een snelheidsbeperking. Ad.2 De RAS server dient ervoor om de verbindingsaanvragen af te vangen. De RAS server is altijd geconfigureerd met één beleid of meer. In dit beleid staan voorwaarden waaraan een verbindingsaanvraag moet voldoen. Zodra een verbinding wordt afgevangen worden de eigenschappen van deze aanvraag vergeleken met een beleid. Wanneer een verbindingsaanvraag voldoet aan de voorwaarden van een beleid wordt de aanvraag doorgestuurd naar de IAS. Als de verbindingsaanvraag wordt goedgekeurd door de IAS worden de beleidsregels van het betreffende RAS beleid toegepast op de verbindingsaanvraag. Ad.3 De RADIUS clients worden ook wel toegangsservers genoemd. Het zijn de apparaten die de RADIUS authenticatie aanvraag doorsturen naar de IAS. In het geval van het hierboven besproken netwerk zijn dat de Backbone AccessPoints. Ad.4 Als een gebruiker toegang vraagt tot het netwerk wordt gecontroleerd of deze gebruiker toegang mag krijgen tot het netwerk. De gegevens van de gebruiker staan vastgelegd in een database. In dit geval is dat Active Directory. 6.3
Behuizing
Voordat de Backbone AccessPoints van StrixSystems buiten ingezet kunnen worden moeten deze voorzien worden van een behuizing die geschikt is voor buitengebruik. Deze behuizing is tijdens de afgelopen periode ontwikkeld. De volgende foto’s tonen de behuizing:
49
Rhenen.NET Afstudeerrapport
De behuizing is gemaakt van 160mm PVC en bestaat uit 2 eindstukken met een schroefdeksel en een sok. Voor de aansluiting van de antennes en de PoE is gebruik gemaakt speciale buitenaansluitingen die in één van de schroefdeksels is gemonteerd. De bevestiging is gerealiseerd door middel van een aluminium U-profiel waar de special beugel is aan vast is gemonteerd.
50
Rhenen.NET Afstudeerrapport
7
Internet
De aansluiting van het netwerk op het Internet is een belangrijk onderdeel. Al eerder in dit rapport werd aangegeven dat het aantal Internetaansluitingen afhankelijk is van het aantal Backbone AccessPoints en het aantal gebruikers. Om de abonnees van voldoende bandbreedte te voorzien is een speciale huurlijn naar het Internet toe noodzakelijk. Welke bandbreedte daarvoor benodigd is hangt volledig af van het aantal gebruikers van het netwerk. Als strategie word gekozen om met de kleinste bandbreedte te starten en deze, als het netwerkgebruik dat vereist, te vergroten. Aanbieder van een dergelijke huurlijn zijn er voldoende. Er is nog geen keus gemaakt voor een bepaalde aanbieder.
51
Rhenen.NET Afstudeerrapport
8
Telefonie
De opdracht houdt in dat er Internet én Telefonie wordt aangeboden over het draadloze netwerk. Dit hoofdstuk zal het gedeelte over Telefonie beschrijven. Er zullen een aantal mogelijk te volgen strategieën behandeld worden, waarna één van deze zal worden gekozen om toe te passen in het netwerk. 8.1
Strategieën
Voor het aanbieden van telefonie aan de abonnees zijn 3 strategieën mogelijk: 1. Compleet zelf aanbieden 2. Compleet uitbesteden aan derde partij 3. Deels zelf aanbieden en deels uitbesteden aan derde partij Ad. 1 Het is een mogelijkheid om het netwerk in te richten met een server die het telefonie verkeer verzorgt. De server kan door middel van een speciale gateway aan het telefoonnetwerk van KPN gekoppeld worden. Kosten zouden dan bespaard kunnen worden door afspraken te maken met KPN. Dit zal in het begin echter geen optie zijn omdat het aantal afnemers niet groot genoeg zal zijn om daar veel voordeel van te hebben. Deze methode is niet geschikt om voordeel uit te halen en zal daarom ook niet ingezet worden. Ad. 2 Er zijn bedrijven die IP-telefonie aanbieden door heel Nederland. Het is een optie om het telefonie gedeelte geheel uit te besteden aan zo’n bedrijf. De belkosten van die een dergelijk bedrijf rekent zijn vaak lager dan de belkosten die KPN rekent. Daar komt bij dat de abonnementskosten vaak weg vallen. Als alleen naar de kosten gekeken wordt zou dit een goede optie zijn. Er is echter meer. Het beheer en daarmee de service moet op deze manier uit handen gegeven worden aan een derde partij. Tevens is het dan niet meer mogelijk bepaalde acties te houden (bijv. gratis bellen binnen de plaats of twee maanden gratis bellen). Dat maakt ook deze manier niet interessant om in te zetten als oplossing voor telefonie. Ad.3 De derde en laatste optie is een combinatie van 1 en 2. De opzet hierbij is dat er een server ingericht wordt die het telefonieverkeer binnen het eigen netwerk afhandelt. Het telefonieverkeer dat bestemt is voor een bestemming buiten dat netwerk wordt doorgestuurd naar een derde partij. Op deze manier blijft zowel de service als het beheer in eigen hand en tevens kunnen de kosten laag blijven omdat gebruik wordt gemaakt van de diensten van een derde partij. Optie 3 zal de manier worden waarop IP-telefonie zal worden ingezet over het draadloze netwerk. Voor die keuze zijn er twee onderzoeken nodig: welke partij gaat het verkeer buiten het netwerk afhandelen en op welke manier wordt het telefonieverkeer binnen het netwerk geregeld. Vanwege de vertraging in het project door de antennelocaties is er ten tijde van de deadline van dit verslag is nog geen keuze gemaakt voor een derde partij of een oplossing voor een callserver.
52
Rhenen.NET Afstudeerrapport
DEEL III - EVALUATIE 9
Conclusies
De opdracht omschreef het ontwikkelen van een draadloos netwerk waarover Internet en telefonie wordt aangeboden. Hoe het netwerk er uit moest zien of aan welke eisen het moest voldoen werd geheel overgelaten aan de ontwikkelaar. Het project werd gestart met het definiëren van de doelstellingen en de eindproducten. De eindproducten zijn verwerkt in dit rapport. Of de doelstellingen gehaald zijn wordt in dit hoofdstuk behandeld. Daarnaast wordt weergegeven wat de ervaringen zijn van de uitvoerder van de opdracht. 9.1
Project
Het ontwikkelde ontwerp van het netwerk maakt het technisch mogelijk om een draadloos netwerk te realiseren dat een groot gebied kan voorzien van radiodekking. Het netwerk kan keer op keer uitgebreid worden, zolang er maar rekening wordt gehouden met het aantal aansluitingen op het internet en met het aantal netwerkservers dat het netwerk beheerd. Het netwerk mag nooit uit meer AccessPoints bestaan dan dat beheerd kan worden door het aantal netwerkservers. De overdrachtssnelheid van de data die dit netwerk mogelijk maakt is geheel in het kader van de hoofddoelstelling van het project. Met dit netwerk kan de concurrentie aangegaan worden met de nieuwe ADSL varianten. Het netwerk wordt gevormd door de AccessPoints en de antennes. De AccessPoints maken het netwerk in dit geval sterk. De modulaire opbouw zorgt ervoor dat alle mogelijke verbindingen en netwerkstructuren mogelijk zijn en daarnaast biedt het mogelijkheden voor toekomstige technieken. Modules met een nieuwe techniek kunnen eenvoudig aan het netwerk worden toegevoegd, zodat het netwerk deze nieuwe techniek ook ondersteund. Een ander zeer sterk punt van de gebruikte AccessPoints zijn de kosten. De kosten zijn zeer laag gebleven ten opzichte van de AccessPoints die voor buitengebruik bedoeld zijn. Zelfs met de kosten van de behuizing opgeteld bij de kostprijs van de AccessPoints kan tegen een zeer gunstige prijs een kwalitatief hoogwaardig netwerk gerealiseerd worden. Vaak wordt beweerd dat draadloze netwerken erg onveilig zijn. Uiteraard zal nooit dezelfde mate van veiligheid bereikt worden als bij Ethernet. Er wordt echter in het ontwikkelde netwerk gebruik gemaakt van de laatste beveiligingstechnieken, zodat het onmogelijk is het netwerk ongewenst te gebruiken. Om de verbindingen tussen de Backbone AccessPoints goed te kunnen realiseren en om de wet niet te overtreden is gebleken dat enige kennis van antennetechniek vereist is. Met die kennis is het echter eenvoudig om de verbindingen te realiseren zodat een stabiel netwerk ontstaat waarin zo min mogelijk van het signaal verloren gaat. 9.2
Ervaringen
Door het uitvoeren van de opdracht zijn zeer veel ervaringen opgedaan. Er is heel veel geleerd en aan de algemene doelstellingen is glansrijk voldaan. Vooraf aan de opdrachten was de Mesh techniek volkomen onbekend. Na het uitvoeren van de opdracht is echter volledig bekend wat de (on)mogelijkheden, voordelen, nadelen en knelpunten van mesh zijn. Algemeen kan gezegd worden dat de mesh techniek binnen WiFi netwerken een zeer sterke ontwikkeling is. Er kunnen eenvoudig en snel netwerken gerealiseerd worden met een groot dekkingsgebied omdat de AccessPoints onderling niet verbonden hoeven te worden door middel van Ethernet. Het nadeel aan mesh techniek is dat de AccessPoints die daarvoor nodig zijn een veel hogere prijs hebben dan de ‘gewone’ AccessPoints. Er moet daarom altijd gekeken worden of de hoge prijs van mesh AccessPoints opweegt tegen het feit dat er geen vast netwerk nodig is.
53
Rhenen.NET Afstudeerrapport
Als het echter gaat om een dekkingsgebied ter grootte van een dorp of stad is de keus uiteraard snel gemaakt. Naast het leren werken met mesh netwerken is veel kennis en ervaring opgedaan met beveiligingstechnieken voor WiFi netwerken. Een techniek die steeds belangrijker wordt. Met name over RADIUS omgevingen is veel geleerd. Daaraan heeft vooral het realiseren van een werkende RADIUS omgeving aan bijgedragen. Ook de andere beveiligingstechnieken zijn uitgebreid aan de orde gekomen tijdens het uitvoeren van de opdracht. Beveiliging bleek een lastig onderwerp te zijn. Er moet vaak een afweging worden gemaakt tussen de beste beveiling en de best mógelijke beveiliging. Daarnaast is het zo dat hoe beter het ondersteunde beveiligingsniveau door de apparatuur hoe duurder deze apparatuur is. Zeer belangrijk onderdeel van het ontwikkelen van de opdracht was het gedeelte over de wetgeving met betrekking tot draadloze netwerken. Het is van belang om deze wetgeving goed te kennen omdat het eindproduct straks commercieel gebruikt gaat worden. Gebleken is dat er nogal wat verschillende opvattingen over deze wetgeving bestaan. Het was daarom zeer nuttig het uit te zoeken hoe de wetgeving precies in elkaar steekt. Een negatieve ervaring was het zoeken van locaties voor testposities van de antennes. De meeste aanvragen werden afgekeurd. Zelfs voor testdoeleinden waren mensen niet bereid toestemming te verlenen. Dat leverde veel vertraging op tijdens het project. Het ontwikkelen van een callserver met Asterisk op een linuxplatform bleek zeer lastig daar er geen enkele ervaring was met linuxplatforms. Ten tijde van de deadline is er nog geen werkende callserver op basis van Asterisk. De ontwikkeling daarvan verloopt trager dan verwacht, maar na het afronden van dit rapport komt daarvoor meer tijd beschikbaar.
54
Rhenen.NET Afstudeerrapport
10 Toekomstvisie Met het oog op de toekomst zijn een aantal zaken van belang voor de verdere ontwikkeling van het netwerk en voor de instandhouding van het netwerk. 10.1 Ontwikkeling Vanwege het probleem met het vinden van antennelocaties is het beter als het netwerk op een plek getest kan worden waar geen locaties benodigd zijn die het eigendom zijn van particulieren. Te denken valt aan bijvoorbeeld een camping. Met de eigenaar van zo’n camping zouden afspraken gemaakt kunnen worden dat de gasten tijdens de testperiode kosteloos gebruik kunnen maken van de mogelijkheden die het netwerk biedt. Zodoende ontstaat een zeer complete testmogelijkheid. Naast een testlocatie moet actief gezocht worden naar mogelijke antennelocaties en moet geprobeerd worden contracten af te sluiten om een verkregen plaats zo lang mogelijk vast te leggen. 10.2 Instandhouding Om het netwerk werkende te houden en om het ‘bij de tijd’ te houden is het van belang te letten op een twee dingen: monitoring en beveiliging. Monitoring wil zeggen dat het het netwerk constant in de gaten moet worden gehouden. Foutmeldingen en storingen moeten meteen doorgegeven worden aan een centraal systeem. Het gaat hier immers om een commercieel product en de continuïteit is daarbij van groot belang. Naast monitoring is het zeer belangrijk om te letten op de beveiliging van het netwerk. De nieuwste techniek van vandaag is morgen al weer verouderd. Het is belangrijk het netwerk te blijven beveiligen met de nieuwste technieken. Op nieuwe beveiligingstechnieken worden namelijk technieken ontwikkeld die deze beveiliging weten te omzeilen. Wederom geldt hier dat het een commercieel product is waarvan de beveiliging gewaarborgd moet zijn.
55
Rhenen.NET Afstudeerrapport
11 Bronvermelding 11.1 Literatuur -
Afstudeerhandleiding Elektrotechniek/Telematica door Dhr. L. de Vaan Handleiding StrixSystems
11.2 Websites -
Wikipedia NL Website Agentschap Telecom (www.agentschap-telecom.nl) Wandy Support site (www.wandy.nl) Website StrixSystems (www.strixsystem.com) Website MeshDynamics (www.meshdynamics.com) Website Tropos (www.tropos.com) Website BelAir Networks (www.belairnetworks.com) Website Microsoft (www.microsoft.com)
56