1. Trang chủ
  2. » Giáo án - Bài giảng

Bài giảng mạng không dây phần 2

178 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Mạng Không Dây: MAC và PHY của IEEE 802.11 WLAN
Thể loại Bài giảng
Định dạng
Số trang 178
Dung lượng 4,72 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tuyến vô tuyến truyền dữ liệu giữa campus chính & các campus xa của Đại học Hawaii ■ Trạm phát lại frame sau thời gian "lùi"... Nguyên lý sơ đồ ALOHATruyên lân đâu Phát lại Khoảng thời

Trang 1

Mạng không dây

Bài 7 MAC và PHY của IEEE

802.11 WLAN

Trang 2

Nội dung

Trang 4

Mạng biệt lập

Wired

Trang 6

Mạng kết nối với mạng khác

Trang 7

Tuyến vô tuyến truyền dữ liệu giữa campus

chính & các campus xa của Đại học Hawaii

■ Trạm phát lại frame sau thời gian "lùi"

Trang 8

Nguyên lý sơ đồ ALOHA

Truyên lân đâu Phát lại

Khoảng thời gian B

tn+x+2t □ +0 prop

B

Khoảng thời gian Time-out

nguy hiểm

Truyền lần đầu không định trình

Kết quả truyền biết được (ACK) sau 2tprũp

Sau 2t nếu không nhận được ACK, sử dụng thuật toán lùi để chọn thoigian phát ngẫu nhiên (B)

Hoạt động của ALOHA có thế rơi vào 2 tình huống

Phát tân đầu thành công, thỉnh thoảng xảy ra va chạm sau đó

Snowball effect: xảy ra một loạt va chạm □ nhiều trạm đợi □ nguy cơ tăng số va chạm

Trang 9

Mô hình ALOHA

■ Định nghĩa và giả thiết

Thời gian truyền khung X=ƯR cố định

■ S: thông lượng (số lần truyền frame thành công trung bình trong khoảng X giây)

G: tổng tải (số lần thử truyền trung bình trong khoảng X giây)

■ Psuccess ■ xác suất truyền một khung thành công

r success

Prior interval frame

transmission

□ Một lần truyền bất kỳ bắt đầu trong khoảng thời gian nguy hiểm dẫn đến va chạm

□ Lần truyền đầu tiên thành công nếu không có khung nào tới trong khoảng 2X giây

Trang 10

Phương pháp phân tích Abramson

Bài toán: Tính xác suất truyền thành công rân đầu tiên?

khung mới và khung phát lại có phân bô'Poisson với

số tan tới trung bình trong X giày là G

Phân bố Poinsson: xác suất k 1'ân tới trong khoảng thời gianí (It}k

P[A(t) = fc] = ^-e"

với À là tốc độ tới

Trang 11

Phương pháp phân tích Abramson

Do t=2X, Z=G/X

p[k arrivals in 2X] = ẽ (^2X)

= (2G/ e- 2G

k!

Xác suất truyền lần đầu thành công

Psuccess = p[o arrivals ỉn 2X]

_ (2G)° 2G _ p- 2S0!

Trang 12

Thông lượng của ALOHA

Thông lượng của ALOHA

về không

Trang 13

Trê trung bình của ALOHA

Thời gian truyền gói đầu là X + tprop

và các gói tiếp theo là 2tprOp + X + B với B là thời gian lùi trung bình

Thời gian truyền gói trung bình là

E[T aloha I = X + tprop + (e2G - 1)(X + 2fpfOp + B) [sec]

số lần thử không thành công để truyền 1 gói

^ aloha ]/ X = 1 + a + (e23 - l)(1 + 2a + B / X) [packet]

Trang 14

Tóm tắt ALOHA

■ Nhược điểm: hiệu suất thấp do xác suất

va chạm lớn

□ Cải thiện bằng Slotted ALOHA

Trang 15

ALOHA phân khe (Slotted ALOHA)

Các gói cỏ độ dài không đổi và bằng 1 khe thời gian

■ Thời gian được phân khe thành các khe X giây

Các trạm đồng bộ theo thời gian của khung

■ Các trạm phát khung ở ngay phần đầu của khe sau khỉ

có khùng tới

Khoảng thời gian "lùi" bằng bội số của các khe

Thời gian backoff B

Trang 16

xác suất truyền thành công của S-ALOHA

Thời gian truyền trung bình của S-ALOHA

E[T,.AinHA]/X = 1+ a+ (eG - l)(1+ 2a+ B /X) [packet]

Trang 17

Thông lượng của S-ALOHA

Trang 18

Ví dụ ALOHA vs S-ALOHA

■ Hệ thống vô tuyến truyền yêu cầu thiết lập cuộc gọi qua kênh vô tuyến 9600bps, chiều dài gói là 120bits, thời gian back-off phân bố đều trong khoảng 1~7 gói So sánh average delay của ALOHA và S-ALOHA khi tải

là 40% của SALŨHA.max

Tốc độ truyền gói 9600bps ' 1 packet/120 bits= 80 packets/s

S aloha - max = 80' 0,184» 15packet/s

$S-ALOHA-max = 80 0,368 » 30 packet/s

40% tải ALOHAmax □ Ă= 15x0.4= 6packet/s

□ G= ĂX= 6(1/80)=6/80

Bỏ qua trễ truyền sóng a=0

H[T aloha ]/X = 1 + (e12/8°- l)(1+ 0.5(1 + 7)x /X) = 1.81 [packet]

£[T s - aloha ]/X = 1+ (e6/8°- 1)(1 + 0.5(1 + 7)X/X) = 1.39 [packet]

Trang 19

Tóm tắt S-ALOHA

■ có hiệu suất cao hơn so với ALOHA

Hiệu suất tối đa=36,8% □ vẫn còn thấp

do lãng phí băng tần vào điều khiển va

chạm gói

Cải thiện bằng CSMA

Trang 20

Ý tưởng CSMA

■ Nâng cao hiệu suất bằng cách giảm việc truyền các gói có nguy cơ gây va chạm

mang (có trạm đang phát) không?

Trang 21

Đa truy nhập cảm nhận sóng mang (CSMA)

□ Trạm cảm nhận (dò) kênh trước khi bắt đầu truyền

□ Nếu thấy kênh bận, hoặc là đợi hoặc là định trình lùi (tùy chọn)

□ Nếu kênh rỗi, bắt đầu truyền

□ Thời gian nguy hiểm giảm xuống t (do hệ quả chiếm kênh)

□ Va chạm diễn ra trong toàn bộ thời gian truyền khung

□ If t > X (hoặc a>1), không có tăng ích so với ALOHA hoặc S-ALOHA

Trang 22

Các phương pháp CSMA

Dựa theo hành động khi kênh bận, có 3 loại CSMA

1-persistent CSMA (most greedy)

Truyền ngay sau khi kênh rỗi

Độ trễ thấp, nhưng hiệu quả thấp

Non-persistent CSMA (least greedy)

ĐỢi một khoảng thời gian lùi, sau đó cảm nhận kênh lại

Trễ lớn, nhưng hiệu suất cao

p-persistent CSMA (adjustable greedy)

ĐỢI đến khi kênh rỗi, truyền với xác suất p; hoặc đợi thêm một khe thời gian nhò và cảm nhận kênh lại với xác suất 1-p

Cân bằng giữa hiệu suất và trễ

Sensing

Trang 23

Thông lượng 1-Persistent CSMA

a>

Trang 24

Thông lượng Non-Persistent CSMA

a = 0.01

Thông lượng tối đa cao hơn

1-persistent CSMA với a nhỏ

ồi hơn Aloha với

a = 1

Trang 25

CSMA với Phát hiện Va chạm (CSMA/CD)

Giám sát đường truyền để phát hiện va chạm & và

ngừng truyền

■ Các trạm có gói truyền, cần cảm nhận sóng mang trước

■ Sau khi bắt đầu truyền, các trạm tiếp tục cảm nhận kênh

để phát hiện va chạm

Nếu có va chạm, phát tín hiệu jamming thông báo cho tất

cả các trạm liền quan biết đề dừng phát, định trình lại thời gian lùi ngẫu nhiền, và thử lại ở thời gian định trình tiếp theo.

■ Ở CSMA, va chạm gây nên lãng phí X giây dùng đế

truyền hết một khung

CSMA-CD giảm lãng phí xuống còn thời gian phát hiện

va chạm va ngừng truyền

Trang 26

Thời gian phản ứng CSMA/CD

B detects collision at

f = tprop

Mat 2 t để biết kênh đã được chiếm hay

chưa?

Trang 27

Mô hình CSMA-CD

■ Giả thiết 1-persistent CSMA-CD

Va chạm có thể phát hiện và giải quyết trong 2tprop

■ Khoảng thời gian cạnh tranh được chia thành các khe có

độ dài 2t_để đảm bảo các trạm đều phát hiện được va

chạm

■ Giả sử có n trạm đang cạnh tranh chiếm đường truyền, và môi trạm có thể truyền vởi xác suất p trong môi khe thời gian cạnh tranh

Sau khi kết thúc khoảng thời gian cạnh tranh (một trạm đã chiếm được kênh), mất thêm X giây để truyền một gói

Busy Contention Busy Idle Contention Busy

Time

Trang 28

Giải quyết Cạnh tranh

Bài toán: Mất bao nhiêu lâu để giải quyết xong vấn đề cạnh tranh?

Cạnh tranh được giải quyết khi có duy nhất một trạm trụyền tròng một khe thoi gian Dọ có n trương hợp 1 trạm phát trong khi các trạm Khác không ' át nên

^success ” ■ p)

□ Để tìm xác suất p cho p lớn nhất, lấy đạo h

tim được giá trị lớn nhât tại p-1/n

Trang 30

ứng dụng của CSMA-CD: Ethernet

■ Chuẩn Ethernet LAN đầu tiên sử dụng

512 bits = 64 byte slot

■ Cho phép truyền xa 2.5 km + 4 repeaters

I Sau va chạm thứ n, chọn lùi từ {0, 1 2k - 1}, với

k=min(n, 10)

Trang 31

Thông lượng của MAC truy nhập Ngâu nhiên

với a nho; CSMA-CD có thông lượng tốt nhất

Với a lớn; Aloha & S-Aloha có thông lượng tốt hơn

ALOHA và S-ALOHA không thay đổi theo a do hoạt động của chúng không phụ thuộc vào thời gian phản ứng

Trang 32

Cảm nhận kênh và Truyền ưu tiên

■ Một SỐ ứng dụng yêu cầu đáp ứng nhanh hơn các

ứng dụng khác, vídụ: các bản tin ACK

■ Đặt quyền ừu tiên khác nhau

gian

gian T2>T1

■ Cơ cấu ưutiên nàyđược sử dụng ở IEEE 802.11WLAN

Trang 33

CSMA/CD

Trang 35

Điều khiển truy cập môi trường trong mạng không dây

không thể áp dụng với WLAN.

khiển truy cập - làm thế nào để một trạm không dây có thể truy cập môi trường chia sẻ (không gian)

Trang 36

CSMA/CD (tt)

không thể hoạt động trong WLAN vì 3 lý do sau đây:

Trang 37

Bài toán nút ẩn

A và c không "thấy" nhau □ cả hai cùng truyền tới B

Như vậy:

Carrier Sense không thực hiện được

■ Không phát hiện được xung đột ở B □ Collision Detection không thế thực hiện được

■ A và c được coi là "ân" với nhau □ Bài toán nút ẩn (Hidden Terminal Problem)

Trang 38

Bài toán nút hiện

B đang truyền tới A, c muốn truyền tới D

Do c cảm nhận được sóng mang của B, điều này ngăn không cho nó truyền tới D, ngay cả khi điều này không gây nhiễu cho B

■ Trong trường hợp này, c được coi là "hiện" (exposed) so

Trang 39

MACA: Multiple Access with Collision Avoidance

MACA sử dụng giao thức bắt tay ba đường (three-way handshake protocol) để giải quyết các bài toán nút ẩn và nút hiện

Giao thức bắt tay ba đường dùng các gói tin báo hiệu ngắn (short signaling): RTS (Request To Send) và CTS (Clear To Send)

RTS

CTS

Dữ

liệu

Trang 40

MACA với RTS/CTS

Trang 41

-> Network Allocation Vector (Virtual Carrier Sensing)

Trang 42

MACA giải quyết bài toán nút ẩn

■ Giả sử cả A và c đều muốn truyền dữ liệu tới B

■ Đầu tiên, A phát đi tín hiệu RTS tới B

■ Nhận được RTS, B phát đi tín hiệu CTS □ cả A và c đều nhặn đước CTS

Trang 43

MACA giải quyết bài toán nút hiện

Giả sử A cần truyền dữ liệu tới B, và c cần truyền dữ liệu tới D

A phát đi RTS; RTS sẽ tới cả B và c

B trà lời bằng CTS □ thông báo B đã sẵn sàng nhận dữ liệu từ A

c không cần nhận dữ liệu từ A □ c không phát CTS

Do c không thể nhận được CTS từ B □ c có thể bắt đầu truyền tới D

mà không phải đợi đến khi A truyền xong

Trang 44

T b : th.gian tạm ngừng (backoff)

Kích thước contention window là 2K-1

Sau moi slot:

- Nếu rỗi, tiếp tục đếm

Trang 45

CSMA/CA và NAV

Network allocation vector (NAV) chỉ ra thời gian cần có trước khi các trạm được phép kiểm tra kênh xem có rỗi hay không

Trang 46

CSMA/CA với bài toán nút ẩn

Khung CTS trong quá trình CSMA/CA handshake có thể giải quyết được bài toán nút ẩn.

B và c là ẩn với nhau

Trang 47

CSMA/CA với bài toán nút hiện

Range

of A

c là “hiện” đối với truyền dẫn từ A tới B

Exposed to

Trang 48

MAC Sublayer

Hai MAC sublayer: DCF và PCF

DCF sử dụng phương pháp truy cập CSMA/CA

Trang 49

PIFS (PCF IFS) ngắn hơn DIFS □ AP với PCF có quyền

ưu tiên cao hơn trạm thường

Khoảng lặp bắt đầu với một khung điều khiển đặc biệt, beacon frame (dẫn đường)

Trang 50

Khoảng lặp

Trang 52

Định dạng khung của MAC

2 bytes 2 bytes 6 bytes 6 bytes 6 bytes 2 bytes 6 bytes 0 to 2312 bytes 4 bytes

Trang 54

cơ chê' xác lập địa chỉ

trường hợp, được chỉ ra bởi giá trị của các cờ hiệu

huống Việc biên dịch 4 địa chỉ (address 1 đến address 4) trong khung tùy thuộc giá trị của các

cờ này (xem slide tiếp theo).

Trang 55

cơ chê xác lập địa chỉ (tt)

Address 2

Address 3

Address 4

0 0 Destination Source BSS ID N/A

0 1 Destination Sending AP Source N/A

1 0 Receiving AP Source Destination N/A

1 1 Receiving AP Sending AP Destination Source

Trang 56

Physical Layer

IEEE Technique Band Modulation Rate (Mbps)

802.11 FHSS 2.400-4.835 GHz FSK 1 and 2

DSSS 2.400-4.835 GHz PSK 1 and 2 None Infrared PPM 1 and 2 802.11a OFDM 5.725-5.850 GHz PSK or QAM 6 to 54 802.11b DSSS 2.400-4.835 GHz PSK 5.5 and 11 802.11g OFDM 2.400-4.835 GHz Different 22 and 54 802.1 In OFDM 5.725-5.850 GHz Different 600

Băng tần ISM (Industrial, Scientific, và Medical) gồm 3 băng không cần đăng ký: 902-928 MHz, 2.400-4.835 GHz, và 5.725-5.850 GHz

902 928 2.4 2.4835 5.725 5.850 Frequency

Trang 57

Physical Layer (tt)

• IEEE 802.11 FHSS

1-MHz Analog signal

Trang 58

Physical Layer (tt)

• IEEE 802.11 DSSS

11-MHz Analog signal

Trang 59

Physical Layer (tt)

• IEEE 802.11 Infrared

Analog signal

Trang 60

Physical Layer (tt)

• IEEE 802.11b DSSS

11-MHz Analog signal

Trang 62

Tài liệu tham khảo

1 Forouzal B A., Data Communications and Networking, 5th edition,

Me Graw Hill 2013

Trang 63

Mạng không dây

Bài 8

An ninh IEEE 802.11 WLAN

Trang 65

Các nguy cơ an ninh của WLAN

■ Mạng có thể bị tấn công thụ động (VD: nghe- xem trộm dữ liệu sử dụng AiroPeek, Kismet)

■ Mạng có thể bị truy cập bất hợp pháp (VD: War driving, MAC spoofing)

■ Mạng có thể bị gây nhiễu RF hoặc bị tấn công

từ chối dịch vụ (DoS)

■ Mạng có thể bị tấn công MITM - Man-in-the- middle (VD: GÍả mạo AP, phishing)

Trang 66

Các thành phần an ninh WLAN

✓ Xác thực người dùng

✓ Quản lý khóa (tính toán và phân phối)

✓ Mã hóa dữ liệu (bảo mật và bảo đảm toàn vẹn dữ liệu)

✓ xác thực hệ thống mở, không mã hóa

✓ Xác thực với khóa chia sẻ, WEP

✓ An ninh tăng cường - xác thực 802.lx, mã hóa AES hoặc TKIP

Trang 67

Các giao thức an ninh WLAN

filtering)

Trang 68

xác thực thông qua lọc địa chỉ MAC

nào đó dựa trên địa chỉ MAC

■ Không xác thực người dùng

■ Tốt đối với các WLAN nhỏ

■ Khoảng 50 người dùng hoặc ít hơn

Trang 69

■ Cơ chế an ninh của tiêu chuẩn gốc IEEE 802.11

■ Dự kiến an ninh tương đương với mạng LAN có dây

■ Sử dụng khóa bí mật chia sẻ giữa AP và STA

V Bảo mật dữ liệu: chống nghe-xem trộm trên mạng

V Kiểm soát truy cập: chống truy cập bất hợp pháp

V Đảm bảo toàn vẹn dữ liệu: phát hiện được sự thay đổi dữ liệu

Trang 70

Thuật toán mã hóa dòng RC4

XOR

Dòng bit bản mã c

J WEP sử dụng thuật toán mã hóa dòng RC4 để bảo mật dữ liệu qua WLAN

Tải dữ liệu (payload) được mã hóa

Không mã hóa trường tiêu đề (header) của khung dữ liệu

Không mã hóa các khung quản lý và điều khiển

Sử dụng lev (Integrity Check Value) để kiểm tra toàn vẹn dữ liệu

Trang 71

đồ mã hóa WEP

■ Bộ tạo dòng khóa RC4 tạo ra dòng khóa RC4 (IV II K) từ khóa bí mật chia sẻ K và vectơ khởi tạo IV 24 bit

■ Dòng khóa là một chuỗi số giả ngẫu nhiên

■ Thuật toán CRC tính ra giá trị kiểm tra toàn vẹn dữ liệu (ICV)

■ Bàn tin ghép (M 11 ICV) được XOR với dòng khóa RC4 (IV 1 1 K)

Trang 72

Mã hóa RC4 trong WEP

■ STA vậ AP chia sẻ cùng nhau một khóa bí mật (K) 4O-bit (một số thực hiện 104-bit)

■ STA tạo ra một vectơ khởi tạo (IV) 24-bit; ghép IV với K

để tạo ra hạt giống (K II IV) 64-bit

■ Hạt giống 64-bit được Bộ tạo dòng khóa RC4 dùng để tạo

Trang 73

sơ đô giải mã WEP

Vectơ khởi tạo IV được truyền đi dưới dạng bản rõ với mọi bản tin, nên bất kỳ máy thu nào biết khóa K đều có thể tính được dòng khóa RC4 (IV II K) để giải mã bản tin

Quá trình giải mã ngược lại với quá trình mã hóa

Trang 74

xác thực bằng khóa chia sẻ (1)

■> AP gửi đi bản tin [thách thức] dưới dạng bản rõ tới STA

J STA tạo ra một vectơ khởi tạo IV; dùng khóa bí mật chia sẻ K để tạo ra một dòng khóa k

J STA dùng dòng khóa k để tính ra [đáp ứng]

[đáp ứng] = [thách thức] XOR k

a STA gửi IV và [đáp ứng] tới AP

Trang 75

xác thực băng khóa chia sẻ (2)

Trang 76

Các điểm yếu của WEP (1)

■ Quản lý khóa theo cơ chế thủ công

■ Cơ chế xác thực một chiều không đủ an toàn (AP xác thực Client)

■ Giá trị toàn vẹn ICV có thể bị giả mạo (do thuật toán toàn vẹn dữ liệu CRC-32 tuyến tính)

■ Tính năng kiểm soát truy cập yếu (có thể xác thực không cần khóa)

■ Sơ đồ tạo khóa RC4 yếu (định kỳ sử dụng lại vec tơ khởi tạo IV, cho phép thám mã tìm khóa)

- > WEP không đáp ứng được các mục đích bảo mật đã đặt

ra ban đầu

không còn an toàn -» cần có giải pháp khắc phục

Trang 77

xác thực không cần khóa

STA và AP chia sẻ một khóa bí mật (K) 40-bit (hoặc 104-bit) STA tạo ra một vectơ khởi tạo (IV) 24-bit; ghép IV với K để tạo ra hạt giống (K II IV) 64-bit

Hacker có thề chặn bắt một cặp [thách thức] - [đáp ứng]

trên giao diện vô tuyến

■ Hacker biết đưọTc [thách thức], [đáp ứng] IV

Từ đó, hacker có thể tính được chuỗi khóa k

k = [thách thức] XOR [đáp ứng]

Hacker có thể dùng IV k để mã hóa bất kỳ [thách thức]

nào sau đó

Như vậy, AP sẽ xác thực hacker như một STA hợp lệ

■ hacker không cần biết khóa chia sẻ K

Trang 78

Nhược điêm sử dụng lại dòng khóa

■ Vectơ khởi tạọ IV dài 24 bít -> Mạng WLAN 802.11 tốc độ 11 Mbps

sẽ sử dụng hết các IV trong khoảng 12 giờ -> phải sử dụng lại IV

■ Giả sử có hai bản rõ P1 và P2 được mã hóa với cùng một vectơ khởi tạo IV

C1 = P1 XOR RC4 (IV,K)

C2 = P2 XOR RC4 (IV,K)

■ Như vậy, tinh C1 XOR C2 =

= [P1ÍXOR RC4 (IV1,K)] XOR [P2 XOR RC4 (IV1 ,K)]

= P1 XOR P2

■ Yếu với kiểu tấn công đã biết bản rõ:

■ Nếu biết P1 và C1 -> dễ dàng tìm được P2 từ C2 mà không cần biét khóa K

■ Nếu chỉ biết (P1 XOR P2) -> cũng có thể phục hồi P1 và P2 (VD: tìm hai

Trang 79

■ WiFi Alliance đưa ra năm 2002

■ Tiêu chuẩn tạm thời khắc phục các điểm yếu của WEP

■ Giải pháp trung gian trước khi IEEE 802.11i được thông qua

■ Được thiết kế có thể hoạt động với mọi card giao diện WLAN, nhưng không phải với mọi AP

Ngày đăng: 14/04/2023, 11:56

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[3] G.F.Pedersen, P.Eggers, “ Initial Investigation of the Bluetooth Link ”, VTC, pp 64 - 70 Sách, tạp chí
Tiêu đề: “"Initial" Investigation" of" the Bluetooth "Link"”," VTC, "pp "64" -
[4] J.C.Haartsen, et al, “ Bluetooth — A New Low-Power Radio Internface Providing Short-Range Connectivity”, IEEE Proc., Vol 88, No. 10, Oct 2000 Sách, tạp chí
Tiêu đề: “"Bluetooth — "A "New Low-Power Radio Internface Providing"Short-Range "Connectivity”," IEEE Proc., "Vol 88, No. 10
[5] Min-Chui Ju, et al. , “ Channel Estimation and DC-Offset Compensation Schemes for Frequency Hopped Bluetooth Networks”, IEEECommunications Letters, Vol 5, No.l, Jan 2001 Sách, tạp chí
Tiêu đề: “"Channel" Estimation "and" DC-Offset Compensation Schemes "for" Frequency "Hopped" Bluetooth"Networks”," IEEECommunications Letters, "Vol "5,"No.l
[1] Bluetooth Consortium :* http://www.bluetooth.com♦ http://www.ericsson.com/bluetooth/ Link
[2] Bluetooth Tutorial:♦ http://www.ee.iitb.emet.in/uma/~aman/bluetooth* http://www.palowireless.com Link