Dziesiątki kilometrów okablowania strukturalnego (okablowanie poziome i pionowe). Tak mniej więcej wygląda obecnie każda wybudowana oraz projektowania fabryka. Powodem są urządzenia IoT oraz M2M, które mają znacząca role w utrzymaniu produkcji.
Wymagania infrastruktury sieciowej
Prowadzenie kabli Ethernet w środowisku typu fabryka, czy też obiekt logistyczny, może stanowić nie lada wyzwanie. Fala tak zwanego Przemysłu 4.0, ogarniająca cały świat, wymaga szybszej i bardziej rozpowszechnionej łączności Ethernetowej. Dzięki okablowaniu strukturalnemu działy IT mogą bez problemu wdrożyć Przemysłowy Internet Rzeczy – IIoT (ang: Industrial Internet of Things). Obecnie w ramach IIoT zaliczamy:
zdalne monitorowanie,
śledzenie zasobów,
bezpieczeństwo pracowników,
produktywność,
a także bardziej oczywiste i częściej omawiane automatyzację i robotykę.
Sprostanie rosnącemu zapotrzebowaniu na większą ilość punktów końcowych podłączonych do sieci Ethernet oraz coraz większa przepustowość w wymagających środowiskach wymaga bardziej efektywnego podejścia, w szczególności w miejscach gdzie instalacja okablowania pionowego (sieć CORE) jest niemożliwa do wykonania lub nieopłacalna ekonomicznie.
A może tak siec CORE bez kabli?
Ale jak siec CORE bez kabli. Sieć CORE wymaga przeważnie dużej przepływności oraz wysokiej dostępności. Airvine WaveTunnel (WT) to rozwiązanie, które odpowiada na te wyzwania. Jest to rozwiązanie szkieletowe typu punkt-punkt, które działa bezprzewodowo w paśmie częstotliwości 60 GHz. Stosując dwa węzły, możemy zapewnić zasięg do 300 metrów i przepustowość do 2 Gb / s. Unikalny sygnał WaveTunnel może „omijać” przeszkody i być kierowany pod kątem 90 stopni za narożniki, upraszczając wdrożenie.
Stosując więcej niż 2 węzły, w topologii RING lub CHAIN możemy w przeciągu kilkudziesięciu minut wykreować siec CORE, do której bez problemu możemy podłączyć urządzania IIoT, kamery CCTV czy tez Access Pointy. (każdy węzeł jest wyposażony w wbudowany switch z budżetem mocy PoE 120W).
Problem
Rozwiązanie
Fabryki mogą mieć złożone rozplanowanie z różnymi fizycznymi przeszkodami, takimi jak maszyny, sprzęt, rurociągi i elementy konstrukcyjne, które mogą utrudniać instalację kabli Ethernet.
Pozbądź się kabli. Zamontowany pod sufitem, WT pozwala uniknąć wszystkich problemów związanych z rozmieszczeniem sprzętu i prowadzeniem przewodów na podłodze lub, co gorsza, pod podłogą.
Długość kabla Ethernet jest ograniczona w zależności od używanego standardu Ethernet (np. miedzianego lub światłowodowego), co wymaga użycia dodatkowego sprzętu sieciowego, takiego jak przełączniki
Jeśli potrzebne są większe odległości, WT można wdrożyć w układzie punkt-punkt-punkt, uzyskując zasięg 200 metrów. Po dodaniu czwartego węzła można uzyskać zasięg 300/400 m i tak dalej – bez degradacji sygnału.
Instalacja kabli Ethernet w sposób zapewniający przyszłą elastyczność i skalowalność może być trudna, ponieważ wymaga starannego planowania, zarządzania kablami i dokumentacji w celu zapewnienia łatwości konserwacji i przyszłych modyfikacji.
Zachowaj prostotę. Sieć WT jest bezprzewodowa, dzięki czemu łatwo jest przenieść węzeł WT w miarę zmian konfiguracji w fabryce lub zwiększyć powierzchnię podłogi, po prostu przenosząc, montując i podłączając ponownie węzeł.
W środowiskach przemysłowych konserwacja i rozwiązywanie problemów z kablami Ethernet wymaga specjalistycznych narzędzi i wiedzy, aby zminimalizować zakłócenia w procesach produkcyjnych spowodowane takimi problemami, jak pęknięcia kabli, awarie złączy lub zakłócenia sygnału.
Wdróż sieć bezprzewodową. Nie ma przerw w kablach do zidentyfikowania ani przełączników do chłodzenia, a sieć WT może być zaprojektowana tak, aby zapewnić dostępność na poziomie 99,99%.
Podsumowanie
Obecnie szybka i niezawodna łączność ma kluczowe znaczenie dla rozwoju fabryk. Natomiast tradycyjne podejście przewodowe wiąże się z wyzwaniami opisanymi wcześniej. Podczas gdy okablowanie Ethernet pozostanie składnikiem sieci dla fabryk, włączenie węzłów WaveTunnel oferuje większą elastyczność i szybsze aktualizacje.
W tym artykule przedstawię czym jest DFS, czyli dynamiczny wybór częstotliwości WiFi. Przedstawię czemu w jakim paśmie występuje, na których kanałach operuje oraz jak dokładnie działa.
Wstęp
W zakresie ogólnodostępnych częstotliwości 5GHz działa nie tylko komunikacja WiFi 802.11, ale również wiele innych technologii. Mogłoby się wydawać, że skoro jest to częstotliwość ogólnodostępna, to każdy ma „równoprawny” dostęp do medium. Ale są zastosowania, które dla tego pasma mają wyższy priorytet od innych. Nazywamy ich operatorami dominującymi. Jeśli pojawi się jeden z nich, pozostali użytkownicy częstotliwości nie mogą kontynuować komunikacji.
Dynamiczny wybór częstotliwości DFS (ang. Dynamic Frequency Selection) umożliwia działanie WiFi w częstotliwościach z restrykcjami, wspólnie z istniejącymi operatorami dominującymi takimi jak: radar meteorologiczny, radary wojskowe oraz inne systemy nieradarowe.
W jednym z wcześniejszych postów „Jak przeprowadzić analizę przyczyn problemów z Wi-Fi?” przedstawiłem wycinek alokacji częstotliwości radiowych w przedziale 300MHz-3GHz oraz 3GHz-30GHz. Z ogromnego zakresu tylko wąskie przedziały pozostały dostępne ogólnie i wcale nie są one do pełnej dyspozycji dla komunikacji WiFi.
Za przypisanie zastosowania do danego zakresu odpowiadają regionalne agencje regulacyjne. W zależności od regionu świata odpowiada konkretna Główne agencja regulacyjna:
Federalna Komisja Łączności (FCC) – USA
ISED – Kanada
Ofcom – Wielka Brytania
ETSI – Unia Europejska
ACMA – Australia
Poniżej przedstawiłem częstotliwości wykorzystywane przez WiFi w ramach pasma 5GHz. Zakres zaznaczony na niebiesko to spektrum WiFi, które wymaga aktywnego działania systemu DFS. Chcąc korzystać z częstotliwości wolnych od DFS pozostaje nam zaledwie 1/3 dostępnych kanałów. Planując sieć o dużej gęstości AP lub wymagającej dużej pojemności prawdopodobnie będzie koniecznym skorzystanie z kanałów DFS. Nie jest to problemem, o ile będziemy świadomi, co to dla nas oznacza.
Powody zwolnienia kanału DFS
Przestrzeganie zasad działania na kanałach WiFi DFS ma ogromne znaczenie dla dominujących operatorów danego zakresu widma. Mowa o wojsku, radarach, komunikacji satelitarnej, ale nie tylko. Na kanałach 120-128 działają lotniskowe radary dopplerowskie (TDWR – Terminal Doppler Weather Radar). Punkty dostępowe nasłuchują operatorów dominujących i muszą natychmiast opuścić kanał, jeśli jest zajęty.
Radary TDWR wykrywają lokalne uskoki wiatru. Jest to kluczowa funkcja na lotniskach mająca ogromne znaczenia dla bezpieczeństwa samolotów podczas lądowania. Przy zbyt dużym wiatrze bocznym samolot może mieć trudności z lądowanie, jak na obrazku poniżej.
W ramach protokołu WiFi zostały wprowadzone dwa rozszerzenia 802.11d-2001 oraz 802.11h-2003. Ich zadaniem jest rozgłaszanie i obsługa domen regulacyjnych oraz standaryzują niektóre zasady i zachowania umożliwiając AP działanie w pasmach DFS. Domeny regulacyjne mogą być zaszyte na sztywno lub mogą być konfigurowalne przez administratora. W obu przypadkach zalecam zachowanie ostrożności, dokładne sprawdzenie parametrów i odpowiednie skonfigurowanie sieci.
Działanie na kanałach DFS
CAC – sprawdzenie dostępności kanału
Pierwszym krokiem, jaki wykonuje AP chcą działać na kanale DFS jest kontrola dostępności kanału (CAC – Channel Availability Check). Punkt dostępowy musi wpierw potwierdzić, że nie ma na nim żadnych operatorów dominujących. Czas nasłuchiwania wynosi 60 sekund. AP rozpoczyna korzystanie z kanału, jeśli w danymczasie nie wykrył żadnego operatora dominującego. W przypadku regulacji w EU, dla kanałów 120-128 cisza musi trwać przez minimum 10 minut. Za monitorowanie i wykrywanie DFS odpowiedzialny jest AP, natomiast urządzenia klienckie postępują zgodnie z instrukcjami AP.
ISM – stałe monitorowanie
Jeśli AP już pracuje na kanale WiFi z DFS, musi stale monitorować w trakcje dwojej pracy (ISM In-Service Monitoring) wykorzystywany kanał DFS pod kątem działania operatorów dominujących. Jeśli AP wykryje zdarzenie DFS, musi zaprzestać pracy na danym kanale. Może to zrobić natychmiast, porzucając swoich klientów. Lub może zmienić kanał z gracją, używając komunikatów o zmianie kanału, przygotowując klientów.
CSA – ogłoszenie o zmianie kanału
Ogłoszenie o przełączeniu kanału (CSA – Channel Switch Announcement) może być wysłane jako Action Frame lub Beacon IE (IE – Information Element).
CSA w formie Action Frame ma bardzo prostą postać, zawiera trzy informacje: Channel Switch Mode, New Channel Number oraz Channel Switch Count. Parametry CSM i CSC mają wartośc 0, natomiast NCN wskazuje numer kanału na który AP się przełączy.
Sposób reakcji klientów na informację o zmianie kanału może być wielooraki i zależy od kodu zaszytego w sterowniku. Niektóre urządzenia mogą przełączyć się natychmiastowo do innego AP, o którym wiedzą, że jest w zasięgu. W ten sposób kompletnie omijając problem zmiany kanału. Są urządzenia, które mając na uwadze dotychczasową jakość obsługi, będą podążać za AP. Niestety są też urządzenia, które nie mają zaszytej żadnej logiki, nie wykonają żadnej akcji i po utracie zasięgu wdrożą procedurę Panic Roaming.
Beacon IE jest rozszerzoną formą CSA. Poniższy przykład takiego CSA ma ustawiony Channel Switch Count na 10. Wartość jest zmniejszana o 1 przy każdym następnym wysłanym komunikacie. Zmiana kanału nastąpi, gdy wartość będzie wynosić 0. Zwykle CSC=10 oznacza zmianę kanału za 1 sekundę, aczkolwiek zależy to od skonfigurowanej częstotliwości rozgłaszania beacon’ów. Typowo kolejny broadcast jest wysyłany co ok 100ms.
Parametr Channel Switch Mode definiuje akceptowalne zachowanie klientów do momentu zmiany kanału. CSM o wartości 0 pozwala klientom na dalszą transmisję danych do AP, dopóki kanał nie zostanie zmieniony. Wartość 1 nakazuje klientom natychmiastowe zaprzestanie jakiejkolwiek komunikacji na kanale.
W ramach rozszerzonej wersji CSA możliwe jest zawarcie również klasy działania (OP – Operating Class). Jest to dodatkowo informacja dla urządzeń precyzująca pasmo oraz szerokość kanału. Na poniższym przykładzie przedstawiony jest komunikat wskazujący na klasę 3, w szczególności kanał 116 o szerokości 20MHz
NOP – powrót na kanał DFS
Praca AP na jednym z kanałów DFS może być spowodowana dużą gęstością AP i poszukiwaniem wolnego kanału. Dlatego też, po ucieczce AP z częstotliwości DFS może on „chcieć” powrócić na pierwotny kanał. Zanim to się stanie, AP musi odczekać okres braku zajętości (NOP – Non-Occupancy Period), który wynosi 30 minut. Po tym czasie AP musi wpierw sprawdzić CAC zanim zdecyduje się na powrót na pierwotny kanał.
DFS Operation Flow
Praca AP na kanałach DFS związana jest z przestrzeganiem następującego cyklu. Każdy AP kontroluje dostępność kanału i stale monitoruje zdarzenia w trakcie pracy. W przypadku wykrycie kolizji DFS musi ogłosić i wykonać zmianę kanału. A po odczekaniu okresu braku zajętości może próbować wrócić na pierwotny kanał sprawdzając wpierw jego dostępność.
Teoria a rzeczywistość
Wszystko wygląda ładnie na papierze. A jak jest w rzeczywistości? Co robią AP po zmianie kanału? Ta część nie jest ustandaryzowana. Docelowy kanał może być ustalony przez kontroler w ramach RRM (ang. Radio Resource Management) lub może być zdefiniowana lista statyczna. Sposób wyboru kanału może zależeć od producenta, modelu AP lub nawet od wersji oprogramowania.
Po ucieczce z kanału DFS dany AP może zachować się na wiele sposobów. Może pozostać na stałe na innym kanale, a przynajmniej do pojawienia się powodu ponownej zmiany. AP może próbować powrócić do poprzedniego kanału DFS, co zgodnie z protokołem przed rozpoczęciem nadawania musi wykonać CAC, co jest związane z przerwą w działaniu (1 minuta lub 10 minut). Może przejść na inny kanał DFS – rozpoczęcie pracy na kanale DFS wymaga wykonania CAC, czyli również AP zamilknie na pewien czas. W najgorszym przypadku AP utknie w pętli wracania do kanału DFS co 30 minut i natychmiastowego przełączenia na inny kanał niż DFS ze względu na wystąpienie zdarzenia DFS. W najgorszym przypadku, będzie dostępny tylko przez 2/3 czasu pracy.
Na stronie www.thedfsproject.com znajduje się dokumentacja open-source opisująca zachowanie poszczególnych AP WiFi w przypadku wystąpienia zdarzenia DFS.
Problemy z DFS
Wymuszona poniekąd obsługa DFS ze względu na brak regulacji i standaryzacji całego procesu, zarówno dla AP jak i dla klientów, wprowadza dużą niepewność związaną z ciągłością komunikacji. Nigdy nie możemy założyć, że w naszej okolicy nigdy nie będzie operatorów dominujących. Nie wiemy, na których kanałach będą operować. Może się zdarzyć, iż pojawią się tylko na pewien czas i później więcej się nie pojawią. Ciężko również przewidzieć, jak zachowa się nasza infrastruktura, w szczególności nasze AP’ki.
Niestety zdarzają się fałszywe pozytywne rozpoznania DFS. Niektóre radia mogą być nadwrażliwe (często ze względu na przedłużający się proces certyfikacji). Czasami transmisja klientów jest rozpoznawana jak sygnał radaru.
Kolejnym problemem jest sposób działania urządzeń końcowych, w szczególności przy wolniejszym wykrywaniu AP oraz działaniem roamingu. Punkty dostępowe mogą być wykrywane tylko poprzez pasywne skanowanie wszystkich kanałów (ok 100ms na kanał), co przy konieczności sprawdzenia wszystkich kanałów generuje już spory okres czasu. Szczególnie że w tym czasie urządzenie końcowe nie przesyła i nie odbiera żadnych danych. Również samo przełączanie kanałów i związany z tym okres ciszy są niezwykle uciążliwe. Ma to największy wpływ na działanie komunikacji VoIP, ale również dla dowolnych aplikacji działających w czasie rzeczywistym.
Uwagi projektowe
Zanim zastosujesz u siebie kanały DFS zalecam dokładnie sprawdzić planowaną architekturę i lokalne środowisko. Należy stosować tylko takie AP, które zostały zatwierdzone przez lokalną lub regionalną agencję. Niezależnie od certyfikacji musisz zrozumieć i oczywiście przestrzegać zasady współdzielenia widma, w tym zasady DFS. Jeśli zgodnie z planem masz wykorzystywać kanały DFS, wpierw przetestuj dokładnie każdy z nich lub poproś kogoś, aby to dla Ciebie zrobił. W planowaniu ważne jest zrozumienie, w jaki sposób punkty dostępowe WiFi będą obsługiwać zdarzenia DFS oraz jakie są różnice w wykrywaniu punktów dostępowych na kanałach DFS oraz jaki to ma wpływ na roaming klientów.
Ludzkie oko jest wrażliwe tylko na wąski zakres częstotliwości fal elektromagnetycznych – na światło widzialne. Długości fal radiowych wykorzystywanych w komunikacji bezprzewodowej są całkowicie niewidoczne dla człowieka, gdyż są o około osiem rzędów dłuższe od widma światła.
W tym artykule dowiesz się, co to jest analiza częstotliwości oraz jak na jej podstawie możesz dowiedzieć się, co hula w radiu. Jest to kontynuacja naszego wpisu Pasmo 2,4GHz – co tutaj hula prócz WiFi w którym opisywaliśmy technologie zakłócające naszą komunikacje WiFi w 2.4GHz.
Analizatory spektrum wykorzystywane są do zobrazowania widma częstotliwości.
Prezentację widma częstotliwości w funkcji czasu najlepiej pokazać przy pomocy tzw. wykresu wodospadowego.
Na podstawie wykresów wodospadowych można zidentyfikować prawdopodobne źródła zakłóceń w domenie RF.
Artykuł przygotowany przy współpracy z producentem platformy 7Signal, który oferuje analizator widma w każdym urządzeniu Sapphire Eye
Częstotliwości regulowane i ogólnodostępne
Wytwarzanie i przesyłanie fal radiowych jest regulowane przepisami regionalnymi lub krajowymi, a następnie koordynowane na szczeblu międzynarodowym przez międzynarodowy organ, Międzynarodowy Związek Telekomunikacyjny (ITU). Celem takiego zabiegu jest zapobieganie ingerencjom między różnymi zastosowaniami. W tym artykule skupię się na jednym z najbardziej problematycznym z zakresów wykorzystywanych w sieciach bezprzewodowych, czyli na częstotliwości 2,4GHz.
Zgodnie z FCC i ITU nie możemy monitorować zastrzeżonych częstotliwości. Tylko te otwarte. W naszym przypadku skupiamy się na dość wąskim zakresie, na częstotliwościach obsługiwanych przez technologię Wi-Fi.
Zacznijmy od uproszczonej definicji, czym jest analizator widma. Jest to urządzenie, które mierzy wielkość sygnału wejściowego w funkcji czasu, w pełnym zakresie częstotliwości pomiarowych przyrządu. Podstawowym zastosowaniem jest pomiar mocy widma znanych i nieznanych sygnałów.
Wynik analizatora spektrum najczytelniej jest przedstawić na wykresie wodospadowym. Wykresy wodospadowe pokazują, jak dwuwymiarowe informacje zmieniają się w czasie lub wraz z inną zmienną. Zwykle mają postać wykresu dwuwymiarowego, w którym na osi poziomej widzimy moc sygnału dla poszczególnych częstotliwości, a na osi pionowej następujące po sobie pomiary widma. Poziom zmierzonej mocy reprezentowany jest kolorem. Zwykle od czerwonego poprzez żółty, niebieski do czarnego — choć użytkownik najczęściej może zdefiniować swoją paletę kolorów.
Analiza częstotliwości 2.4GHz na bazie wykresów wodospadowych
Spójrzmy na kilka przykładów pomiarów wykonanych dla częstotliwości wykorzystywanych w komunikacji bezprzewodowej i zróbmy wstępną analizę otrzymanych spektrogramów. W tym artykule będę analizować tylko otwarte pasmo 2,4GHz, czyli przedział 2400 do 2484 MHz.
Powyżej mamy całkiem ładny spektrogram. Łatwo możemy zidentyfikować pasma, w których realizowana jest komunikacja WiFi w standardzie 802.11 b/g/n. Łatwo dostrzec, iż są to kanały 1,6,11 o szerokości 20MHz. Pomiędzy nimi jest wyraźna przerwa o niższych niebieskich poziomach — tego właśnie powinniśmy oczekiwać. Najbardziej wykorzystywany kanał 11, natomiast najmniej — kanał 1.
Komunikacja Bluetooth w pasmie 2.4GHz
Drugi przykład wygląda inaczej. Nadal możemy zobaczyć wykorzystanie trzech kluczowych kanałów, głównie 1 i 6, znacznie mniej kanał 11. Widać również trzy wąskie, pionowe pasma i pojawiające się piki (czerwone plamy) w połowie wykresu. Te anomalie to komunikacje Bluetooth, właściwie BT LowEnergy. Te trzy widoczne pionowe żółte pasy to są kanały reklamowe BTLE — Advertisment Channels. Szczegółowe informacje na temat komunikacji BT/BLE znajdziesz w artykule: „Częstotliwości komunikacja BLE”.
Widoczne czerwone plamy wraz ze wzmożoną amplitudą na wszystkich częstotliwościach (kreska od lewej do prawej) to moment przejścia BT z ogłaszania do komunikacji. Sama komunikacja skacze w całym paśmie częstotliwości. Protokół BT stara się omijać wykorzystywane częstotliwości, szczególnie obsadzone przez Wi-Fi. W tym przypadku mamy dość gęsto wykorzystaną architekturę WiFi w standardzie 802.11 b/g/n z wykorzystaniem kanałów 1/6/11. Właściwie nie ma wolnego kanału na komunikację BT. Tym samym, obie technologie mogą się zakłócać.
Następny przykład wygląda, jakby ktoś w poprzek rozmazał czerwoną plamę. Obserwujemy działanie większej ilości urządzeń BT. Problem występuje w godzinach pracy i zdecydowanie nasila się na koniec dnia roboczego. Po godzinach pracy — już go nie widać. W celu identyfikacji źródła należy wykonać dodatkową analizę, w punkt wystąpienia — czyli w godzinach 13-17.
W tym przykładzie widzimy piki pochodzące od komunikacji reklamowej BT oraz widać również wiele pików w innych częstotliwościach. Początkowo widać jak komunikacja skacze pomiędzy poszczególnymi kanałami, później stabilizuje się na konkretnych częstotliwościach. Są to pasma o szerokości 1MHz, wykorzystywane przez urządzenia BT. W tej sytuacji należy się przyjrzeć szczególnie uważnie co powoduje taki ruch. Ponieważ jest to ruch przez cały tydzień, przez całe dnie, od góry do dołu wykresu, jako źródło zakłóceń raczej można wykluczyć urządzenia peryferyjne użytkowników.
Niski datarate
Powyższy przykład również pokazuje wykorzystanie 3 kanałów WiFi wraz z 3 kanałami reklamowymi BT LowEnergy. Ale spójrzmy na komunikację w kanał 6, o szerokości 20MHz. Kanał ten jest znacznie mocniej używany niż pozostałe dwa kanały. Jego spektrum jest zajęte właściwie w całej szerokości. Widzimy znacznie większą aktywność w środkowej części, ze spadkami dopiero na krawędziach zakresu. Oznacza to, iż działa tutaj urządzenie w starszej technologii lub podłączone z mniejszą prędkością, np 1, 2, 5.5 lub 11 Mbps.
Komunikacja analogowa w 2,4GHz
Na powyższym wykresie widać właściwie całkowicie zamazane częstotliwości dla kanału 1 oraz nawet początek kanału 6. Przez cały wykres (około 48 godzin) widać zajętość konkretnych częstotliwości. Zdecydowanie nie jest to obraz komunikacji BT. Patrząc na ciągłość widma, stabilność częstotliwości oraz stabilność amplitudy sygnału można wywnioskować, że jest to komunikacja analogowa. Urządzenia analogowe najczęściej nadają non-stop, nawet ciszę. Komunikacja cyfrowa zwykle ma przerwy pomiędzy pakietami.
Jest to realny przykład analizy widma wykonanej w szpitalu, wykorzystującego bezprzewodowe zestawy słuchawkowe Hearing-Aids. Nie Bluetooth — lecz urządzenia analogowe, działające w paśmie 2,4GHz.
Wpływ 802.15.4
Na tym przykładzie możemy zaobserwować coś nowego. Widać na kanale 11 komunikację narrow-band, czasami pojawią się również szybsza transmisja. Również kanały 1 i 6 są w znacznym stopniu wykorzystane. Unikalny jest widoczny pik w okolicach 2450MHz.
Nie jest to BT, bo pojawia się z prawej, a nie lewej strony kanału 6. Biorąc pod uwagę jego orientacyjną szerokość 2-3MHz może sugerować, że jest to transmisja 802.15.4 – czyli Zigbee lub Threed czyli urządzeń IoT. Protokół Zigbee w zakresie 2,4GHz ma dostępnych aż 16 kanałów, z czego 4 z nich nie pokrywają się z kanałami 1/6/11 w 802.11 i nie powinny wprowadzać zakłóceń.
Środowisko Contact Center
Kolejny wykres jest paskudny z punktu widzenia Wi-Fi. Widzimy jak komunikacja BT niszczy możliwości komunikacyjne w całym spektrum. Wynika to ze sposobu działania protokołu WiFi, który czeka na wolne pasmo i możliwość nadawania. WiFi nie analizuje jaki protokół nadaje, tylko bierze pod uwagę obecność mocnego sygnału. Jeśli obecny sygnał jest powyżej zdefiniowanego progu, WiFi poczeka z rozpoczęciem nadawania.
Należy mieć na uwadze, że jeśli sygnał BT będzie nieznacznie poniżej progu, WiFi zacznie nadawać dopiero po spełnieniu tego warunku. Wtedy całkiem możliwe, że żadna komunikacja ani WiFi w standardzie 802.11 b/g/n ani Bluetooth, nie będzie skuteczna i będzie powtarzana (retires).
Na podstawie doświadczenia możemy podejrzewać, że są to urządzenia typu audio — słuchawki, zegarki, peryferia — mysz/klawiatura. Taki obraz może być w środowisku Contact Center, gdzie mamy spory, niezakłócony obszar i każdy z użytkowników ma swoje peryferia BT.
Tutaj jeszcze wyraźniej widać wpływ urządzeń peryferyjnych na komunikację w domenie 2,4GHz. Widzimy w różnym stopniu wykorzystanie przez WiFi kanałów 1/6/11. Ale w ciągu dnia wyraźnie widzimy coś bardzo dziwnego.
Zakłócenia zaczynają się rano, około 9 rano, kończy się ok godziny 17:00. Jest to wykres pomiarów zrobionych w obiekcie Call Center, gdzie w momencie jak wszyscy przychodzą do pracy, to pojawiają się zakłócenia. Potem koniec pracy, wszyscy wychodzą i…. całkowity brak zakłóceń. Co ciekawe, znikają nawet kanały reklamowe BT. Wyraźnie widać okresowość zdarzeń, z przerwą weekendową. Adaptery bezprzewodowe lub moduły BT zabierane są przez użytkowników wraz ze sprzętem do domu, lub wszystkie stacje są w pełni wyłączania.
Inne źródła zakłóceń
Tutaj mamy przykład z jednego z lotnisk. Widzimy pewne zagęszczenia działania urządzeń BT — poziome wykorzystania całej częstotliwości. Najciekawszym jest czerwony pik w okolicach 2407MHz widoczny na końcu wykresu. Niestety nie udało się zidentyfikować żródła interferencji.
Możliwe, że analogowy transmiter pomiędzy jakimiś urządzeniami do synchronizacji danych. Na pewno nie było to nawet obce WiFi. Jednak najważniejsze w takim tuobleshootingu to identyfikacja problemu. Problem został rozwiązany poprzez zmianę konfiguracji WiFi i zmianę wykorzystywanych kanałów przez AP — tak, aby od tych częstotliwości trzymać się daleko.
Niestety korzystając z pasma ogólnodostępnego, nie jesteśmy w stanie powiedzieć jakie urządzenia wykorzystują pasmo. Możemy tylko na podstawie swojego doświadczenia przypuszczać źródło. W powyższym przypadku może to być najnowszy model systemu monitorowania bagażu. Czy możemy powiedzieć „hej, wyłączcie to urządzenie!”? Na pewno nie. Ale robiąc ciągłą (lub chociaż okresową) analizę widma, możemy zobaczyć jakich częstotliwości powinniśmy unikać.
Ostatni przykład bardzo dobrze obrazuje różne sytuacje, z jakim się spotykamy. Te zakłócenia pojawiły się raz, trwały kilka godziny i nigdy więcej się już nie pojawiły. Podejrzewamy uruchomienie prywatnego hotspot’u. Wyraźnie widać, iż na szerokość kanału ustawiono na 40MHz, pewnie aby przesłać duże ilości danych. Całość działa się w nocy. Wnioskuję, że ktoś przesyłał duży plik, niestety zakłócając pozostałą komunikację w sieci WiFi.
Nie wiesz, czemu pomimo „poprawnej” konfiguracji Twoja sieć nie działa tak, jak powinna? Zastanawiasz się, co powoduje okresowe spadki wydajności? Chcesz zrobić u siebie analiza częstotliwości? Skontaktuj się z naszym zespołem, który zidentyfikuje problem i pomoże usunąć niedogodności.
WiFi 6 (802.11ax) – czy warto myśleć o wymianie sprzętu?
WiFi 6 czyli uproszczone nazewnictwo standardu 802.11ax. Szybsze, bardziej wydajne dostosowane do najnowszych standardów – o tym mówią nam wszyscy czołowi producenci sprzętu. A jak jest naprawdę, czy warto myśleć już o wymianie hardware i jeśli warto to w jakich określonych sytuacjach? Jakie korzyści, ale także wyzwania niesie ze sobą implementacja standardu WiFi 6 (802.11ax)
Główne różnice – czyli skąd się bierze większa prędkość oraz wydajność sieci WiFi6 (802.11ax).
Modulacja 256QAM vs 1024QAM
Maksymalna modulacja w standardzie 802.11ac, który do niedawana uważany był za bardzo wydajny, to 256QAM (8 bitów w symbolu WiFi) w 802.11ax to 1024QAM (10 bitów w symbolu WiFi) tak wiec tym prostym sposobem wzrasta nam teoretyczna prędkość połączenia o 25%. To o czym należy pamiętać w środowiskach praktycznych i przy projektowaniu sieci to uzyskanie możliwości transmisji na najwyższych modulacjach jest możliwe w przypadku bardzo dużej wartości RSSI (siły sygnału) oraz bardzo niskiego szumu.
OFDM vs OFDMA
Zapewne każdy, kto ma jakiekolwiek pojęcie o sieciach bezprzewodowych wie, że pasmo 2.4GHz dzielimy na 13 kanałów o szerokości 20Mhz kanałów (w Europie) a pasmo 5GHz na 17 kanałów o szerokości 20Mhz. Ale nie każdy już wie, że każdy kanał dzielimy na tzw. podnośne, które wykorzystujemy do transmisji bezprzewodowej do jednego użytkownika w danym czasie. Właśnie… jednego użytkownika, czyli nawet najmniejsza transmisja czy to unicastowa, multicastowa czy bradcastowa wysłana przez siec bezprzewodową musi być transmitowana „po kolei”, jeden za drugim, do każdego z użytkowników podłączonego do danego Access Pointa. Nawet jeśli w wysyłamy bardzo mała ilość danych, nie możemy wykorzystać w pełni całej przepustowości kanału. W WiFi6 (802.11ax) do transmisji danych wykorzystujemy OFDMA z ang. Orthogonal Frequency-Division Multiplexing Access, który pozwala nam wykorzystać wiele podnośnych wykorzystywanych w kanale na transmisję do wielu użytkowników w tym samym czasie, zwiększając nam przepustowość systemu.
WiFi 6 (802.11ax) Czy warto?
TAK, warto
Oczywiście ze warto, jak widzimy powyżej standard WiFi 6 (802.11ax) to kolejny krok w celu zwiększenia prędkości oraz pojemności systemu sieci bezprzewodowej. Krok nie tak znaczący jak przejście miedzy standardami WiFi 4 (802.11n) a WiFi 5 (802.11ac) ale w świecie wszechobecnego IoT (internet of Things), gdzie każde urządzenie musi (chce) korzystać z dostępu do sieci to WiFi 6 (802.11ax) staje się jedyną drogą do zapewnienia szybkiego i niezawodnego dostępu do sieci wielu urządzeniom.
… ale jest jeden problem
Problem nazywa się dostępność urządzeń WiFi 6 (802.11ax). Na dzień 10.07.2020 są to następujące urządzenia:
Huawei P40 Pro.
iPhone 11, 11 Pro and 11 Pro Max.
iPhone SE.
LG V60 ThinQ.
Motorola Edge Plus.
OnePlus 8 and 8 Pro.
Samsung Galaxy S10 and S10E.
Samsung Galaxy Note 10.
A wśród nich brak, jeszcze laptopów, tabletów, telewizorów i innych urządzeń IoT, które wykorzystają w pełni korzyści wynikające z użytkowania WiFi 6 (802.11ax). W szczególności największy uzysk wydajnościowy OFDMA jest uzależniony od liczby urządzeń zgodnych ze standardem.
Co na to producenci sprzętu? Sytuacja jest bardzo podobna jak 4-5 lat temu kiedy wszyscy producenci sprzętu sieciowego byli gotowi na obsługę klientów w standardzie WiFi 5 (802.11ac) a na powszechną dostępności sprzętu klienckiego czekaliśmy kolejne 2-3 lata. Jedyna różnicą pro konsumencką, zupełnie inna niż 4-5 lat temu jest to, że sprzęt (Access Pointy, kontrolery, licencje) w standardzie WiFi 6 (802.11ax) obecnie oferowany przez takich producentów jak Alcatel Lucent, Cisco, Aruba jest w tej samej grupie cenowej co, dalej sprzedawany, sprzęt w standardzie WiFi 5 (802.11ac) lub różnica jest naprawdę niewielka.
Obecne czasy związanie z pandemią Coronavirusa i sytuacja epidemiologiczna, spowodowały bardzo wysokie zapotrzebowanie na pracę zdalną dla wszystkich pracowników biurowych niezależnie od branży czy też rodzaju pracy wykonywanej przez pracownika.
Dla działów IT to także bardzo duże przedsięwzięcie techniczne oraz logistyczne ponieważ stają oni przed koniecznością uruchomienia zdalnego dostępu do zasobów firmy dla pracowników. W małych organizacjach, w których struktura dostępu do sieci jest płaska tj. każdy pracownik ma dostęp do tych samych zasobów, sytuacja wydaje się prosta: Tunel IPSec z uwierzytelnieniem użytkowników po loginie i haśle uruchomiony jako usługa przeważnie na Next Generation Firewall’u.
Sytuacja staje się bardziej skomplikowana w sytuacjach gdy:
Dostęp dla poszczególnych pracowników jest profilowany w zależności od rodzaju pracownika, departamentu w którym pracuje
Nakładane są konkretne polityki QoS na dostęp do sieci, w sytuacji w której pracownik znajduje się w biurze oraz istnieje konieczność utrzymania tych samych polityk przy dostępie zdalnym
Pracownik w czasie swojej normlanej pracy korzysta z rożnych urządzeń, które posiadają sprofilowany dostęp do sieci oraz dostęp do sieci przez różne medium – przewodowe/bezprzewodowe, takie jak: telefony IP, thin client czy tez urządzenia BYOD.
Nie jest możliwe uruchomienie dostępu zdalnego dla wszystkich wyżej wymienionych sytuacji korzystając i opierając się tylko na rozwiązaniach i usługach uruchamianych na urządzeniach brzegowych i konieczne jest… wyniesienie korporacyjnej infrastruktury sieciowej do domu pracownika.
Brzmi bardzo groźnie, niezgodnie ze standardami oraz skomplikowanie w konfiguracji, natomiast rzeczywistość jest zupełnie inna i opiera się na wyposażeniu pracownika w specjalnego Access Pointa (często tez wyposażonego z downlinkowe porty ethernetowe) który to w zależności od konfiguracji terminuje ruch z każdego SSID przez osobne szyfrowane tunele VPNowe.
Poniższy rysunek przedstawia koncepcje uruchomienia tzw. Remote Access Point’a zlokalizowanego w domu pracownika, który rozgłasza profile SSID identyczne jak te dostępne w biurze i terminuje je poprzez łącze internetowe oraz tunel VPN do koncentratora, którym jest kontroler sieci bezprzewodowej.
Uruchomienie tego rodzaju wyniesionej infrastruktury jest banalnie proste do wdrożenia dla administratora IT, a architektura rozwiązania pozwala na uruchomienie nawet łączności L2 miedzy zasobami firmy a użytkownikiem wyniesionym.
Powyższy rysunek ukazuje nam tez bardzo dużą zaletę tzw. Remote Access Point’ów czyli wbudowane porty Ethernetowe z zasilaniem PoE, pozwalające podłączyć do Access Pointa np. Telefon IP czy inne urządzenia sieciowe, które potrzebuje sprofilowanej łączności z zasobami korporacyjnymi.
Wszystkie Remote Access Pointy są przeważnie zarządzane z poziomu kontrolera sieci bezprzewodowej lub jednego spójnego systemu do zarządzenia siecią przewodową i bezprzewodową, a w przypadku uwierzytelniania użytkowników i profilowania dostępu użytkowników per konkretne VLANy, polityki QoS wszystkie profile są przenoszone i aplikowane na urządzenia końcowe podłączone przez Remote Access Pointy, oferując identyczny dostęp do sieci jaki użytkownik, jego urządzenia oraz urządzenia dodatkowe otrzymałby w sytuacji korzystania z infrastruktury biurowej.
Przykładem architektury rozwiązania typu Remote Access Point, jest rozwiązania Alcatel Lucent Enterprise, gdzie urządzeniem końcowym jest OmniAccess Stellar AP1201H zgodnym ze standardem 802 802.11ac posiadający 3 porty Downlink 10/100/1000Base-T (RJ-45) w tym jeden wspierający Power over Ethernet (PoE) w standardzie 802.3af, do którego możemy podłączyć np. Telefon IP i terminować ruch z danego portu po uwierzytelnieniu telefonu do korporacyjnej sieci telefonicznej VoIP.