Roaming WiFi- tu masz problem

Roaming WiFi – tu masz problem

Podczas wielu rozmów z obecnymi lub potencjalnymi klientami, zgłaszającymi problem z siecią bezprzewodową możemy usłyszeć najczęściej: „siec nie działa, zrywa połączenia”. Pierwsze co może przyjść do głowy to kwestie propagacji fali w pasmie 2.4GHz i 5GHz – brak zasięgu sieci bezprzewodowej czy tez interferencyjne międzykanałowe. Jednak nie kwestie radiowe a brak implementacji roaming wifi w sieciach bezprzewodowych jest najczęstszą przyczyną problemów.

Czym jest roaming wifi?

Podobnie jak w sieci telefonii komórkowej tak i w sieci Wi-Fi roaming polega na przełączaniu się klientów pomiędzy różnymi Access Pointami.  W związku z rosnącą mobilnością klientów sieci bezprzewodowych WiFi, w szczególności w halach produkcyjnych, magazynowych oraz wykorzystaniem przez klientów aplikacji bardzo wrażliwych na  przerwy w działaniu sieci (systemu magazynowe, monitoring, VoIP) sprawna obsługa roamingu jest kluczowym elementem poprawności działania sieci.

Każde urządzenie sieci bezprzewodowej podczas przemieszczenia się w obrębie sieci, wybiera dla siebie najbardziej korzystny Access Point do którego może się podłączyć i upraszczając schemat działania, wybór ten będzie zależał od siły sygnału pochodzącego od Access Pointa. Kiedy urządzenie klienckie zadecyduje o konieczności przełączenia się, następuje rozłączenie od obecnie używanego Access Pointa i następuje połączenie oraz uwierzytelnienie w nowym Access Poincie. Uwierzytelnienie na nowym Access Poincie w szczególności kiedy wykorzystujemy standard 802.1x, gdzie odwołujemy się do serwera RADIUS zlokalizowanego w sieci wewnętrznej lub (najgorzej!!!) zewnętrznej, jest bardzo czasochłonne i samo przełączenie się klienta może trwać nawet 400ms-600ms co dla transmisji VoIPwoej jest równoznaczne z straceniem nawet kilku zdań w transmisji a dla systemów magazynowych może oznaczać rozłączenie klienta z sesji.

802.11r standaryzuje zachowanie miedzy klientem a Access Pointem i w skrócie rzecz ujmując, pozwala na uwierzytelnienie klienta przed samym momentem przełączenia, powodując, że realny czas przełączenia klienta do nowego Access Pointa trwa 30ms – 40ms, zapewniając prawidłową transmisje aplikacji bardzo wrażliwych na straty pakietów.

Ale czy prawidłowa obsługa roamingu nie musi się zawsze wiązać z mobilnością i dotyczyć tylko klientów, którzy bardzo często się przemieszczają? Odpowiedz jest taka, że roaming to nie tylko mobilność klientów, ale przełączenie klienta między różnymi AP może być realizowane w celach:

  • Load balancingu czyli zmniejszenia liczby użytkowników połączonych do danego punktu dostępowego
  • Sticky clients – czyli próbie podłączenia klienta do nowego, lepszego Access Pointa z punktu widzenia radiowego, klientów którzy z punktu widzenia radiowego osiągną niewłaściwe wartości RSSI i SNR a nie chcą przełączyć się do innego Access Pointa

Tak wiec właściwa implementacja 802.11r w sieci bezprzewodowej, pozwala nam wyeliminować część z problemów sieci, które są najbardziej dotkliwe dla klientów sieci, czyli zrywane połączenia głosowe/video, przerwane transmisje, problemy z ponownym podłączeniem się do sieci. Niestety w większość przypadków producenci szczególnie tańszego sprzętu, nie mają zaimplementowanej obsługi 802.11r lub implementacja 802.11r jest w fazie BETA testów co sugeruje możliwe błędy w roamingu klientów sieci bezprzewodowej.

Włączenie funkcji odpowiedzialnych za prawidłowy roaming w rozwiązaniu Alcatel Lucent OmniAccess WLAN
https://www.al-enterprise.com/en/products/wlan

Istnieją pewne metody w konfiguracji kontrolera sieci bezprzewodowej pozwalające na minimalizacje później w roamingu klientów, ale stopień komplikacji tematu oraz mnogość możliwości konfiguracji, uniemożliw ich spisanie na łamach jednego wpisu.

Opisane problemy brzmią znajomo? Skontaktuj się z nami w celu rozmowy na temat rozwiązania Twoich problemów z roamingiem w sieci bezprzewodowej.

Short Guard Interval – kiedy gorzej znaczy lepiej

Jak często spotykamy się z źle skonfigurowanymi sieciami bezprzewodowymi? Niestety złe konfiguracje użytkowników lub powierzenie konfiguracji standardowym algorytmom kontrolera sieci bezprzewodowej, w tym parametr Short Guard Interval, to pierwszy i obok ogólnych interferencji innych systemie 802.11, główny problem sieci bezprzewodowych. 

Niestety część z tych problemów dotyczy właśnie standardowych konfiguracji dostępnych z punktu widzenia kontroler, na które to ustawienia administratorzy systemów prawie w ogóle nie zwracają uwagi. 

Dzisiejsze rozważania będą dotyczyły parametru Guard Interval, który jest konfigurowalny w większości rozwiązań sieci bezprzewodowych w tym w wszystkich rozwiązaniach typu Enterprise. Czym jest Guard Interval? 

Zacznijmy od kwestii wielosciezkowosci. Jak wiemy z teorii propagacji fali elektromagnetycznej symbole w transmisji 802.11 mogą docierać miedzy nadajnikiem a odbiornikiem w roznych sposób. Standard 802.11n wprowadza nam jeszcze mozlisc jednoczensje transmiji symboli z roznych zestaów nadawczo-odbiorczych, co poteguje nam zjawisko „nakładania się symboli” w urządzeniu odbiorczym. Innymi slowy zagubiony czy tez spozniony symbol, który nie został jeszcze całkowicie przetworzony przez odbiornik interferuje nam z odbieranym wlasnie nowym symbolem wysłanym po określonym przez nadajnik czasie. No właśnie… „określonym czasie”.

Rys. 1 Graficzne przedstawienie prawidłowej transmisji symbolu 802.11 oraz sytuacji interferencji międzysymbolowej powstałej w przypadku ustawienia parametru Guard Interval na za niską wartość.

Standardy transmisji sieci bezprzewodowych 802.11a/b/g używają wartości Guard Interval (GI) wynoszącej 800 nanosekund. Czyli symbol transmitowany jest przez 3.2 mikrosekundy i następnie 0.8 mikrosekundy następuje okres oczekiwana dając sumaryczną wartość transmisji symbolu 4 mikrosekundy.

Standard 802.11n wprowadza możliwość korzystania z GI na poziomie 400 nanosekund (0.4 mikrosekundy) przy założeniu, że miedzy nadajnikiem a odbiornikiem nie występują duże różnice ścieżek.  Skraca nam to czas trwania transmisji symbolu z 4 do 3.6 mikrosekundy, co bardzo chętnie wykorzystują producenci sprzętu (a bardziej działy marketingu) bo krótszy czas transmisji symbolu przekłada się wprost proporcjonalnie na zwiększenie teoretycznej przepustowości radiowej transmisji, czym można się pochwalić w Data Sheetach czy materiałach marketingowych. Dla 20Mhz kanału i transmisji w zestawie jeden nadajnik – jeden odbiornik osiągamy 65 Mbps przy GI = 800ns w porównaniu do 72.2 Mbps przy GI = 400ns. Jeszcze lepiej wygląda sytuacja kiedy porównamy transmisje przy tak często spotykanych (ironia) zestawach 4 nadajniki i  4 odbiorniki i wykorzystaniu kanału o szerokości 40Mhz – 540 Mbps przy GI = 800ns w porównaniu do 600 Mbps przy GI = 400ns. Różnica jest znacząca prawda, szczególnie dla działów marketingu – a to że ciężko znaleźć urządzenie końcowe wspierające 4 stream’y – o tym pisałem już tutaj.

OK – tyle teorii, ale dlaczego w praktyce używanie w teorii bardziej wydajnego systemu, oferującego większa teoretyczna przepływność radiową, czyli użycie 400 nanosekundowego Guard Interval jest nie do końca właściwe i może nam przysporzyć więcej problemów niż korzyści? No i tutaj cofamy się do czasów studiów i dla tych, który cokolwiek mieli wspólnego z radiotelekomunikacją, przypomną się zjawiska falowe. Każda fala może ulegać zjawiskom dyfrakcji, odbicia oraz załamania i nie chcąc się rozpisywać o każdym z tych zjawisk można powiedzieć jedno. Im bardziej skomplikowane środowisko propagacyjne tym więcej zjawisk falowych będzie występować, powodując różne czasy docierania symboli w transmisji sieci bezprzewodowych miedzy nadajnikiem a odbiornikiem. A nie ma bardziej skomplikowanego środowiska propagacyjnego dla sieci bezprzewodowych niż… typowe biuro. Bardzo duże zagęszczenie elementów aluminiowych, szklanych, podwieszane sufity, podłogi techniczne to wszystko powoduje ze w systemach 802.11n/ac, czyli na dzień dzisiejszy 80% systemów, następuje zjawisko wielotorowości docierania pakietów w rożnym czasie, który będzie przeważnie przekraczał 400 nanosekund czyli będzie aktywny po ustawieniu tzw. Short Guard Interval. Co się dzieje w momencie „nachodzenia symboli” na siebie podczas transmisji? W ogolym skrocie zmiejsza nam się stosunek sygnalu do szumow, transmisja zostaje odebrana jako błedna i…. Nastepuje retransmisjia powodujaca spadek ogolnej przepustowości.

Jak to wygląda w praktyce?

Przykładowe testy w sordowisku producynym, czyli biuro w centrum Warszawy, interferncje od innych systemów 802.11 w 5Ghz – niskie, RSSI na pozimie od -57dBm do -54dBm:

  • Standard 802.11ac MCS index 8 przy 80 MHz szerokości kanału i 1 stream’ie powinien osiągać teoretyczne przepustowości:
    • 351 Mbps – Guard Interval ustawionym na 800ns
    • 390 Mbps – Guard Interval ustawionym na 400ns

Oczywiście musimy odjąć od tego narzuty na kodowanie – i zostaje nam przy MCS index 8:

  • 263 Mbps – Guard Interval ustawionym na 800ns
  • 293 Mbps – Guard Interval ustawionym na 400ns

Natomiast wielkokrotne pomiary (w celu uśrednienia wartości) wykonanie iPerf3 wykazują następujące przepływności:

  • 220 Mbps – Guard Interval ustawionym na 800ns
  • 112 Mbps – Guard Interval ustawionym na 400ns

Czyli w typowym środowisku biurowym ustawienie Guard Interval na wartości 800ns jest dla nas korzystniejsze niż skonfigurowanie tzw. Short Guard Interval (400ns), który to parametr tylko w teorii pozwala nam na osiągniecie wyższej przepustowości teoretycznej. Warto sprawdzić ustawienie swoje kontrolera sieci bezprzewodowej, ponieważ niektórzy producenci sprzętu, w tym rozwiązań typu Enterprise, ustawiają wartości domyślne na 400ns często nazywając to Short Guard Interval i opisując to jako korzystne ustawienie zwiększające przepustowość rozwiązania sieci bezprzewodowej.

Gdzie szukać ustawienia Guard Interval w konfiguracji kontrolera sieci bezprzewodowej? W związku z tym, że jest to ustawienie globalne dla Access Pointa lub grupy Access Pointow, konfiguracji Guard Interval szukamy, w zależności od producenta, przeważnie w profilu konfiguracji AP lub konfiguracji RF.

Przykłady domyślnych konfiguracji urządzeń:

Aruba – kontroler 7004-RW i domyślny domyślny profil SSID.

Short Guard Interval ARUBA
Rys. 2 – Domyślne ustawienie w Short Guard Interval (400ns) w urządzeniach Aruba – tryb kontrolera – Configration -> Wireless -> AP Configuration -> Default profile -> Virtual AP -> SSID -> HT SSID

Alcatel Lucent Enterprise – kontroler OmniVista i domyślny profil RF ktory aplikowany jest domyślnie na wszystkie Access Pointy podłączone do kontrolera.

Short Guard Interval Alcatel Lucent Enterprise
Rys. 2 – Domyślne ustawienie w Short Guard Interval (400ns) w urządzeniach Alcatel Lucent Enterprise – tryb Enterprise – kontroler OmniVista. WLAN Menu -> RF -> RF Profile -> Default profile

Kontakt

Opisane problemy brzmią znajomo? Skontaktuj się z nami w celu rozmowy na temat rozwiązania Twoich problemów sieci bezprzewodowej.


Interferencje WiFi – niewidzialny zabójca sieci

Interferencje WiFi – niewidzialny zabójca sieci

Interferencje WiFi – każdy admin o nich słyszał, każdy admin wie, że jakieś tam interferencje zawsze występują i trzeba się do nich przyzwyczaić… ale nie każdy wie jak je rozpoznać i jak weliminowac ten jeden z głównych problemów sieci WiFi.

W skrócie rzecz ujmując interferencje wifi występujące w środowisku działania sieci 802.11 zarówno w pasmie 2.4GHz jak i 5GHz są dla każdego administratora sieci bezprzewodowej zjawiskiem niepożądanym – redukują one stosunek sygnału do szumy (Signal to Noise Ratio – SNR), powodując błędną transmisje symboli 802.11 i ich ponową retransmisje lub w dalszej konsekwencji utratę pakietów. 

Interferencje wifi przeważnie występują z dwóch powodów:

  • Błędy projektowe i konfiguracyjne naszej sieci bezprzewodowej – nachodzące (interferujące) na siebie kanały lub za szerokie kanały. 

Najczęściej popełniane błędy? – CLIK.

  • Interferencje pochodzące z innych systemów sieci bezprzewodowych działających równolegle w naszym środowisku produkcyjnym.

Jak rodzimy sobie z obcymi sieciami? – CLIK.

Takie interferencje wifi bardzo łatwo i szybko możemy namierzyć korzystając z wielu dostępnych softwarowych narzędzi na rynku. 

Pierwszy rzut oka i widźmy, które sieci interferują z naszą/naszymi sieciami, czy nasze Access Pointy są dobrze skonfigurowane – tzn. Kanały prawidłowo odseparowane od siebie i jaki jest stosunek sygnału do szumu.

Natomiast w naszej pracy bardzo często spotykamy się z sytuacją, kiedy na pierwszy rzut oka wszystko wydaje się być skonfigurowane prawidłowo a administratorzy sieci otrzymują wiele skarg na działanie sieci bezprzewodowych. Oprócz przyczyny typowo z zakresu security i dostępności sieci czyli podatności naszej sieci na działanie zewnętrznych systemów wIDS/wIPS – więcej CLIK – bardzo często w naszych pomiarach i analizie spotykamy się z interferencjami poza 802.11, które to nie są widoczne z poziomu zwykłego skanera sieci bezprzewodowych.

Tymi interferencjami mogą być:

  • Stare systemy telekomunikacyjne działające w pasmie 2.4GHz.
  • Systemy alarmowe w szczególności w których jest wykorzystywana transmisja bezprzewodowa miedzy centrala a czujkami.
  • Systemy i urządzenia Bluetooth, ZigBee.
  • Systemy automatyki budynkowej
  • Maszyny produkcyjne w tym najbardziej interferujące urządzenia grzewcze korzystające z mikrofal.

Jak bardzo interferencje poza 802.11 mogą przeszkadzać w działaniu sieci bezprzewodowej, przekonał się jeden z naszych klientów z branży produkcyjnej, którego głównym problem był całkowity brak działania sieci w pasmie 2.4GHz w części hali produkcyjnej pomimo tego, że standardowe skanery sieci bezprzewodowej nie wykrywały żadnych anomalii w podziale kanałów i przydzielania kanałów odpowiednim Access Pointom.

Podczas pomiarów profesjonalnym narzędziem Ekahau Site Survey z analizatorem widma, ukazał nam się taki oto obrazek:

Interferencje WiFi pochodzące z innego niż sieci WiFi źródła, pomierzone oprogramowaniem Ekahau.
Interferencje WiFi pochodzące z innego niż sieci WiFi źródła, pomierzone oprogramowaniem Ekahau
https://www.ekahau.com/

Kolor czerwony w całym zakresie częstotliwości 2.4GHz na prawie wszystkich kanałach i o wartościach przekraczających standardowe wartości 802.11 sugerował powstawianie interferencji w maszynie grzewczej, podgrzewającej gumę z pomocą mikrofal. Działanie maszyny uniemożliwiało jakąkolwiek transmisję sieci bezprzewodowej w pasmie 2.4GHz a pomiary i analiza sytuacji pozwoliła zaprojektować dobrze działającą i stabilną sieć w pasmie 5GHz. 

Kontakt

Opisane problemy brzmią znajomo? Skontaktuj się z nami w celu rozmowy na temat rozwiązania Twoich problemów w sieci bezprzewodowej.

pl_PLPolish