CHƢƠNG 1: TỔNG QUAN VỀ ĐỀ TÀI.. 8 1.1. Lý do chọn đề tài ....... 8 1.2. Mục tiêu của đề tài ...... 8 1.3. Nội dung thực hiện ...... 9 1.4. Giới hạn và phạm vi nghiên cứu ...... 9 1.5. Phương pháp tiếp cận ........ 9 CHƢƠNG 2: CƠ SỞ LÝ THUYẾT VỀ MẠNG WLAN ................................ 10 2.1. Tổng quan về mạng WLAN ........................................................... 10 2.1.1. Khái niệm mạng WLAN .......................................................... 10 2.1.2. Sự giống và khác nhau giữa mạng LAN và WLAN ................ 11 2.1.3. Kiến trúc mạng WLAN ............................................................ 12 2.1.4. Phân loại mô hình mạng WLAN ............................................. 14 2.1.5. Các loại Frame trong IEEE 802.11 .......................................... 17 2.1.6. Họ chuẩn IEEE 802.11 ............................................................ 22 2.1.7. Các vấn đề liên quan khi sử dụng WLAN ............................... 26 2.1.8. Bảo mật trong WLAN .............................................................. 29 2.2. Chuyển giao trong mạng WLAN ................................................... 34 2.2.1. Khái niệm chuyển giao ............................................................ 34 2.2.2. Phân loại chuyển giao .............................................................. 35 2.2.3. Các kịch bản chuyển giao trong IEEE 802.11 ......................... 36 2.2.4. Tiêu chí chuyển giao ................................................................ 37 2.2.5. Quá trình chuyển giao thông thƣờng ....................................... 40 2.2.6. Quá trình chuyển giao với Inter Access Point Protocol (IAPP)..................................................................................................48 2.2.7. Quá trình chuyển giao với IAPP sử dụng RADIUS ................ 52 2.3. Các phƣơng pháp giảm trễ chuyển giao ......................................... 53 2.3.1. Phƣơng pháp dò tìm có chọn lọc ............................................. 54 2.3.2. Phƣơng pháp dò tìm trƣớc với chọn lọc mặt nạ kênh .............. 55 2.3.3. Phƣơng pháp sử dụng đồ thị hàng xómNG ............................ 57 2.3.4. Phƣơng pháp sử dụng bộ nhớ đệm .......................................... 58 22.3.5. Phƣơng pháp sử dụng bộ nhớ đệm động ................................. 60 2.3.6. Phƣơng pháp caching thông tin cả hai phía ............................. 61 CHƯƠNG 3: NỘI DUNG THỰC HIỆN .... 65 3.1. Khái quát về Omnet++ và Inet framework ... 65 3.1.1. Giới thiệu về Omnet++ và Inet framework.. 65 3.1.2. Tổng quan về Omnet++ ... 66 3.1.3. Ngôn ngữ NED .... 73 3.1.4. Module đơn giản ... 87 3.2. Thí nghiệm mô phỏng quá trình chuyển giao .. 88 3.2.1. Mô hình chung ... 88 3.2.2. Kịch bản mô phỏng.. 94 3.2.3. Kết quả mô phỏng và phân tích .. 101 CHƯƠNG 4: KẾT LUẬN .. 107 4.1. Kết quả đạt được ..... 107 4.2. Hạn chế của đề tài .... 107 4.3. Hướng phát triển của đề tài ... 107
Trang 11
MỤC LỤC
DANH SÁCH HÌNH VẼ 3
DANH SÁCH BẢNG BIỂU 5
DANH SÁCH TỪ VIẾT TẮT 6
CHƯƠNG 1: TỔNG QUAN VỀ ĐỀ TÀI 8
1.1 Lý do chọn đề tài 8
1.2 Mục tiêu của đề tài 8
1.3 Nội dung thực hiện 9
1.4 Giới hạn và phạm vi nghiên cứu 9
1.5 Phương pháp tiếp cận 9
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT VỀ MẠNG WLAN 10
2.1 Tổng quan về mạng WLAN 10
2.1.1 Khái niệm mạng WLAN 10
2.1.2 Sự giống và khác nhau giữa mạng LAN và WLAN 11
2.1.3 Kiến trúc mạng WLAN 12
2.1.4 Phân loại mô hình mạng WLAN 14
2.1.5 Các loại Frame trong IEEE 802.11 17
2.1.6 Họ chuẩn IEEE 802.11 22
2.1.7 Các vấn đề liên quan khi sử dụng WLAN 26
2.1.8 Bảo mật trong WLAN 29
2.2 Chuyển giao trong mạng WLAN 34
2.2.1 Khái niệm chuyển giao 34
2.2.2 Phân loại chuyển giao 35
2.2.3 Các kịch bản chuyển giao trong IEEE 802.11 36
2.2.4 Tiêu chí chuyển giao 37
2.2.5 Quá trình chuyển giao thông thường 40
2.2.6 Quá trình chuyển giao với Inter Access Point Protocol (IAPP) .48
2.2.7 Quá trình chuyển giao với IAPP sử dụng RADIUS 52
2.3 Các phương pháp giảm trễ chuyển giao 53
2.3.1 Phương pháp dò tìm có chọn lọc 54
2.3.2 Phương pháp dò tìm trước với chọn lọc mặt nạ kênh 55
2.3.3 Phương pháp sử dụng đồ thị hàng xóm-NG 57
2.3.4 Phương pháp sử dụng bộ nhớ đệm 58
Trang 22
2.3.5 Phương pháp sử dụng bộ nhớ đệm động 60
2.3.6 Phương pháp caching thông tin cả hai phía 61
CHƯƠNG 3: NỘI DUNG THỰC HIỆN 65
3.1 Khái quát về Omnet++ và Inet framework 65
3.1.1 Giới thiệu về Omnet++ và Inet framework 65
3.1.2 Tổng quan về Omnet++ 66
3.1.3 Ngôn ngữ NED 73
3.1.4 Module đơn giản 87
3.2 Thí nghiệm mô phỏng quá trình chuyển giao 88
3.2.1 Mô hình chung 88
3.2.2 Kịch bản mô phỏng 94
3.2.3 Kết quả mô phỏng và phân tích 101
CHƯƠNG 4: KẾT LUẬN 107
4.1 Kết quả đạt được 107
4.2 Hạn chế của đề tài 107
4.3 Hướng phát triển của đề tài 107
TÀI LIỆU THAM KHẢO 108
Trang 33
DANH SÁCH HÌNH VẼ
Hình 2- 1 Chuẩn 802.11 và 802.3 được ánh xạ trong mô hình tham chiếu OSI 10
Hình 2- 2: Kiến trúc vật lý mạng WLAN 14
Hình 2- 3: Mô hình mạng Adhoc 15
Hình 2- 4: Mô hình tập hợp dịch vụ cơ bản BSS 16
Hình 2- 5: Mô hình tập hợp dịch vụ mở rộng ESS 17
Hình 2- 6: Hệ thống MIMO NxM có N kênh phát và M kênh thu 24
Hình 2- 7: So sánh các chuẩn 802.11 a,b,g,n 25
Hình 2- 8: Đụng độ tại B do vấn đề đầu cuối ẩn 27
Hình 2- 9: Sơ đồ quá trình mã hóa WEP 30
Hình 2- 10: Sơ đồ quá trình giải mã WEP 30
Hình 2- 11: Kiến trúc hệ thống của 802.11i trong mạng WLAN 31
Hình 2- 12: Mô hình hoạt động xác thực 802.1X 32
Hình 2- 13: Tình huống có thể xảy ra chuyển giao trong mạng WLAN 34
Hình 2- 14: Chuyển giao ngang 35
Hình 2- 15: Chuyển giao dọc 36
Hình 2- 16: Kịch bản chuyển giao trong IEEE 802.11 37
Hình 2- 17: Độ mạnh tín hiệu và ngưỡng chuyển giao 38
Hình 2- 18: Thời điểm quyết định của thủ tục chuyển giao 39
Hình 2- 19: Dò tìm chủ động 41
Hình 2- 20: Dò tìm bị động 42
Hình 2- 21: Quá trình chuyển giao thông thường 45
Hình 2- 22: Các phương pháp chứng thực cơ bản 46
Hình 2- 23: Chứng thực hệ thống mở 47
Hình 2- 24: Chứng thực khóa chia sẻ 48
Hình 2- 25: Thủ tục chuyển giao dựa trên IEEE 802.11 và IEEE 802.11f 49
Hình 2- 26: Phạm vi chất lượng kết nối và vùng tìm kiếm 50
Hình 2- 27: Kiến trúc mạng có dây và hệ thống đa kênh với 3 kênh tần số 52
Hình 2- 28: Thủ tục IAPP MOVE 53
Hình 2- 29: Lựa chọn dò tìm sử dụng mặt nạ kênh 54
Hình 2- 30: Thuật toán dò tìm có chọn lọc 55
Hình 2- 31: Chứng thực trước với lựa chọn mặt nạ kênh 56
Hình 2- 32: Khái niệm về đồ thị hàng xóm (a) vị trí của các điểm truy cập (b) đồ thị hàng xóm tương ứng với kênh thông tin 57
Hình 2- 33: Thuật toán Neighbor Graph 58
Hình 2- 34: Thủ tục caching 59
Hình 2- 35: Cơ chế bộ nhớ đệm động 60
Hình 2- 36: Sơ đồ AP nhận yêu cầu thăm dò từ STA 62
Hình 2- 37: AP nhận gói tin cập nhật hàng xóm thông qua giao thức IAPP 63
Hình 2- 38: Sơ đồ STA kết nối với AP mới 64
Trang 44
Hình 3- 1 Cấu trúc phân cấp của các module 67
Hình 3- 2: Các kiểu kết nối giữa module cha và module con 68
Hình 3- 3: Mô hình truyền gói tin 69
Hình 3- 4: Hệ thống file trong Inet framework 73
Hình 3- 5: Đa kết nối 86
Hình 3- 6: Thiết kế các module mô phỏng trong file HandoverNetwork.ned 88
Hình 3- 7: Mối quan hệ giữa các module 88
Hình 3- 8: Module Access Point 90
Hình 3- 9: Module Wireless Host 93
Hình 3- 10: Các gói tin được gửi qua lại 101
Hình 3- 11: host gửi gói Probe Request tới ap1 101
Hình 3- 12: host thông báo mất kết nối với ap1 102
Hình 3- 13: Thông báo mất kết nối ở host 102
Hình 3- 14: host tìm kiếm mạng mới 103
Hình 3- 15: Thời điểm chuyển giao thành công 103
Hình 3- 16: Trao đổi giữa các gói tin trong file elog 104
Hình 3- 17: Các gói tin trao đổi trong quá trình mô phỏng 104
Hình 3- 18: Thay đổi của trạng thái Radio khi chuyển giao xảy ra 104
Hình 3- 19: Ảnh hưởng của chuyển giao tới quá trình trao đổi các gói tin 105
Hình 3- 20: Trễ chuyển giao giữa STA và AP trong chuẩn 802.11 X 105
Trang 55
DANH SÁCH BẢNG BIỂU
Bảng 2- 1: Ngƣỡng của SNRth và Δ 39
Bảng 2- 2: Độ trễ chuyển giao của 802.11b trong lớp Liên kết 59
Bảng 2- 3: Phần thân gói tin cập nhật hàng xóm 62
Bảng 3- 1: Thông số mô phỏng cho chuẩn 802.11 95
Bảng 3- 2: Thông số mô phỏng cho chuẩn 802.11b 96
Bảng 3- 3: Thông số mô phỏng cho chuẩn 802.11a 98
Bảng 3- 4: Thông số mô phỏng cho chuẩn 802.11g 99
Trang 66
DANH SÁCH TỪ VIẾT TẮT
AAA Accounting, Authorisation,
Authentication
Xác thực, cấp quyền, điều khiển truy xuất
AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến
BSSID Basic Service Set Identity Mô hình mạng độc lập
CSMA/CD Carrier Sense Multiple Access with
Conllision Detection
Đa truy nhập nhận biết sóng mang với khả năng phát hiện xung đột
DS Distribution System Hệ thống phân phối
DSSS Direct Sequence Spread Spectrum Kỹ thuật trải phổ tuần tự trực
tiếp EAP Extensible Authentication Protocol Giao thức xác thực mở rộng ESS Extended Service Set Dịch vụ mở rộng
ESSID Extended Service Set IDentity
FHSS Frequency Hopping Spread Spectrum Kỹ thuật trải phổ nhảy tần
IAPP Inter Access Point Protocol
IBSS Independent Basic Service Set Thiết lập dịch vụ cơ bản IEEE Institute of Electrical and Electronic
Engineers
Viện kỹ thuật điện và điện tử
Mỹ
MAC Medium Access Control Điều khiển truy cập môi
trường MIMO Multiple Input Multiple Output Nhiều ăng ten thu, nhiều ăng
ten phát
OFDM Orthogonal Frequency Division
Trang 77
PMK Pairwise Master Key Cặp khóa chính
PMKSA Pairwise Master Key Security
QoS Quality of Service Chất lƣợng dịch vụ
TDMA Time Division Multiple Access Đa truy cập phân chia theo
thời gian WLAN Wireless Local Area Network Mạng cục bộ không dây
VoIP Voice over Internet Protocol Mạng điện thoại sử dụng qua
mạng Internet
Trang 8đó STA sẽ cố gắng để tìm ra một AP khác (AP mới) và bỏ kết nối với AP cũ để kết nối tới AP mới và từ đó nó tiếp tục nhận được dữ liệu thông qua AP mới Trong quá trình chuyển giao có một độ trễ của vài trăm mili giây đến vài giây trước khi STA nhận dữ liệu thông qua AP mới, được gọi là trễ chuyển giao Vấn đề về độ trễ chuyển giao này trở nên phức tạp hơn và lâu hơn khi các mạng WLAN được đảm bảo là sử dụng IEEE 802.11i và các dịch vụ AAA được yêu cầu để truy cập mạng WLAN, tức là STA phải được chứng thực của mọi AP nó muốn kết nối vào, từ đó mới được truy cập vào các dịch vụ mạng Điều này có nghĩa rằng trong thời gian chuyển giao STA phải được chứng thực lại vào mạng WLAN như thường lệ thông qua AP mới trước khi tiếp cận với các dịch vụ mạng thông qua AP mới này, quá trình tái xác thực này làm tăng tổng độ trễ chuyển giao với đơn vị được đo bằng giây Tổ chức IEEE đã công bố chuẩn 802.11 mà chính trong đó không đề cập đến bất kỳ kỹ thuật hoặc thuật toán để giảm độ trễ chuyển giao này
Từ những vấn đề trên, em quyết định lựa chọn đề tài “Tìm hiểu quá trình chuyển giao trong mạng WLAN và mô phỏng trên Omnet++” Đề tài này sẽ
nghiên cứu chi tiết các giai đoạn của toàn bộ quá trình chuyển giao trong liên mạng WLAN; mô phỏng quá trình chuyển giao; tìm hiểu một số phương pháp tối ưu trễ chuyển giao trong mạng WLAN
1.2 Mục tiêu của đề tài
- Phân tích chi tiết quá trình chuyển giao trong mạng WLAN và tìm hiểu các thuật toán và phương pháp để giảm tổng độ trễ chuyển giao khi các mạng WLAN được đảm bảo đầy đủ các công nghệ và phương pháp hoàn toàn phù hợp với chuẩn 802.11i
- Mô phỏng quá trình chuyển giao trong mạng WLAN sử dụng Omnet++
- Phân tích kết quả mô phỏng và rút ra kết luận
Trang 99
1.3 Nội dung thực hiện
- Tìm hiểu các đặc điểm của mạng WLAN và các vấn đề liên quan khi sử dụng WLAN
- Tìm hiểu lý thuyết về quá trình chuyển giao trong mạng WLAN, chuyển giao trên lớp 2
- Tìm hiểu cách mô phỏng trên công cụ mô phỏng Omnet++ sử dụng Inet framework
- Từ kiến thức lý thuyết tìm hiểu được, tiến hành mô phỏng trên Omnet++
để thấy được độ trễ trong quá trình chuyển giao
- Tìm hiểu được những phương pháp tối ưu hóa quá trình chuyển giao
1.4 Giới hạn và phạm vi nghiên cứu
- Đề tài được giới hạn trong phạm vi của 1 đồ án tốt nghiệp
- Quá trình chuyển giao được giới hạn nghiên cứu trên mô hình mạng cơ sở
hạ tầng (Infrastructure Network) và chuyển giao xảy ra ở lớp 2
- Mô phỏng quá trình chuyển giao trên công cụ mô phỏng mạng Omnet++
Trang 1010
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT VỀ MẠNG WLAN 2.1 Tổng quan về mạng WLAN
2.1.1 Khái niệm mạng WLAN
Mạng WLAN là một hệ thống truyền thông số liệu linh hoạt được thực hiện trên sự mở rộng của LAN hữu tuyến Mạng WLAN gồm các thiết bị được nối lại với nhau có khả năng giao tiếp thông qua sóng Radio hay tia hồng ngoại trên cơ sở
sử dụng các giao thức chuẩn riêng của mạng không dây thay vì các đường truyền dẫn bằng dây
Mạng WLAN đang thực sự thay thế cho mạng máy tính có dây, cung cấp khả năng xử lý linh động hơn và tự do hơn cho các hoạt động kinh doanh Người dùng
có thể truy cập vào mạng Intranet của nội bộ công ty hoặc mạng Internet từ bất cứ địa điểm nào mà không bị ràng buộc bởi các kết nối vật lý
Được IEEE giới thiệu lần đầu tiên trong năm 1997 tiêu chuẩn WLAN, IEEE 802.11 Họ chuẩn 802.11 định nghĩa các giao thức giao tiếp giữa các trạm không dây và các điểm truy cập mạng không dây làm cầu nối giữa mạng không dây và mạng có dây Đó là một sự khởi đầu, nhưng các tiêu chuẩn đã có thiếu sót nghiêm trọng Ban đầu 802.11 chỉ hỗ trợ tốc độ lên đến 2 Mbps Nó hỗ trợ hai phương pháp
mã hóa hoàn toàn khác nhau: Trải phổ nhảy tần (FHSS) và Trải phổ chuỗi trực tiếp (DSSS), dẫn đến sự nhầm lẫn và không tương thích giữa các thiết bị Nó cũng có vấn đề trong giải quyết với đụng độ va chạm và với các tín hiệu phản xạ từ bề mặt, chẳng hạn như tường Những hạn chế này đã nhanh chóng được giải quyết và trong năm 1999, tiêu chuẩn IEEE 802.11b được công bố Chuẩn 802.11 là tương tự như trong hầu hết các khía cạnh với các tiêu chuẩn IEEE 802.3 Ethernet, có thể được nhìn thấy trong hình 2-1:
Hình 2- 1 Chuẩn 802.11 và 802.3 được ánh xạ trong mô hình tham chiếu
OSI
Trang 1111
2.1.2 Sự giống và khác nhau giữa mạng LAN và WLAN
Sự giống nhau giữa mạng LAN và WLAN
Thời kỳ ban đầu WLAN được thiết kế sao cho giống với mạng cục bộ LAN IEEE 802 WLAN phải hỗ trợ được tất cả các giao thức và các công cụ quản lý mạng LAN đã chạy tốt trên mạng LAN truyền thống Để thực hiện nhiệm vụ giống với mạng LAN, mạng WLAN được thiết kế cho cùng loại giao diện như IEEE 802.3 WLAN hoạt động dưới phân lớp điều khiển liên kết logic IEEE 802.1 (LLC), cung cấp tất cả các dịch vụ đòi hỏi để hỗ trợ phân lớp LLC Trong trường hợp này WLAN phân biệt với IEEE 802.3 bởi các giao thức chạy trên 802.2 Sử dụng loại giao diện 802.2 đảm bảo các giao thức trên LLC không cần phải biết mạng truyền
dữ liệu thực Hình 2-1 ở trên đã thể hiện điều này
Sự khác nhau giữa mạng LAN và WLAN
Những đặc tính cơ bản của mạng vô tuyến khiến nó trở lên khác biệt với các mạng LAN truyền thống:
Địa chỉ đích không đồng nghĩa với vị trí đích: Trong mạng LAN truyền thống một địa chỉ tương đương với một địa chỉ vật lý Trong WLAN dơn
vị được đánh địa chỉ là một trạm (Station -STA) STA là một đích nhận gói tin nhưng nó không có vị trí cố định
Môi trường ảnh hưởng tới việc thiết kế: Các lớp vật lý sử dụng trong WLAN về cơ bản là khác với môi trường truyền hữu tuyến Do vậy lớp vật lý WLAN:
Sử dụng môi trường truyền dẫn không độc lập cũng như không có đường biên
Không được bảo vệ khỏi các tín hiệu phía ngoài
Kết nối qua môi trường kém tin cậy hơn so với môi trường dùng cáp
Có cấu trúc TOPO mạng động
Thiếu các kết nối đầy đủ, do đó thường phải chấp nhận sự không hợp lệ là khả năng mà tất cả các trạm STA có thể nghe các trạm STA khác (ví dụ một trạm STA có thể được gọi là ẩn so với một trạm STA khác)
Có tính chất nan truyền không đối xứng và biến đổi theo thời gian Do có những giới hạn về phạm vi của lớp vật lý vô tuyến, WLAN có xu hướng phục vụ những khoảng cách địa lý hẹp có thể phục vụ trong các khối của một toà nhà lớn
Ảnh hưởng của việc giám sát các trạm di động: Một trong những yêu cầu của mạng WLAN là giám sát các trạm di động cũng như các trạm dễ mang (máy tính xách tay) Trạm dễ mang là trạm có thể di chuyển từ vị trí này sang vị trí khác nhưng chỉ hoạt động trong khi cố định ở một vị
Trang 12mờ đi sự khác biệt giữa trạm di động và trạm dễ mang
Các trạm di động thường được cấp nguồn bằng pin Do vậy quản
lý nguồn là một yếu tố cần phải xem xét Không thể coi là thiết bị nhận của trạm luôn ở chế độ nguồn bật
Tương tác với các lớp IEEE 802 khác: WLAN phải làm việc với các lớp cao hơn (Lớp điều khiên liên kết logic LLC) giống như là LAN truyền thống Điều này đòi hỏi WLAN phải xử lý khả năng di động của các trạm trong phân lớp MAC Để đáp ứng độ tin cậy mà lớp LLC đòi hỏi, WLAN cần phải phối hợp với các chức năng hoàn toàn mới trong các phân lớp MAC
Các mạng WLAN phải thỏa mãn yêu cầu về dải tần số ở các quốc gia
Sử dụng cơ chế CSMA/CA thay cho CSMA/CD để truy nhập đường truyền
Một số vấn đề ở sóng Radio mà không tìm thấy khi sử dụng cab có dây:
Trong kết nối: can nhiễu tần số, vấn đề về vùng phủ sóng,
- Máy khách không dây có thể là thiết bị di động như máy tính xách tay, điện thoại IP hoặc các thiết bị cố định như máy tính để bàn và máy trạm được trang bị một giao diện mạng không dây
Trang 1313
- Trạm WLAN là thành phần cơ bản của mạng không dây Một trạm là một thiết bị bất kỳ mà nó cung cấp chức năng 802.11 và thực hiện 802.11 MAC và PHY
Điểm truy cập (AP): về cơ bản là một trạm, nhưng với chức năng bổ
sung để hỗ trợ cầu nối (ví dụ, chuyển tiếp lớp 2) và quản lý 802.11 AP thường được kết nối với mạng có dây và có thể chuyển tiếp dữ liệu giữa các thiết bị trên mỗi bên của cầu nối
Tập hợp dịch vụ cơ bản (Basic Service Set-BSS)
- Là các khối xây dựng cơ bản của một 802.11 WLAN BSS bao gồm một nhóm các trạm mà giao tiếp trực tiếp với nhau
- Có hai loại BSS: BSS độc lập (cũng được gọi là IBSS) và BSS cơ sở
- Một trạm có thể giao tiếp với các trạm khác không trong cùng một BSS bằng cách giao tiếp thông qua các điểm truy cập
Tập hợp dịch vụ mở rộng (Extended Service Set-ESS)
- Một bộ dịch vụ mở rộng (ESS) là một tập hợp các BSS kết nối Các điểm truy cập trong một ESS được kết nối bởi một hệ thống phân phối Mỗi ESS có một ID được gọi là SSID với một chuỗi ký tự (tối đa) 32-byte
- Để cho phép tính di động cao hơn của các trạm di động và không giới hạn chúng vào một BSS, nhiều BSS có thể được kết hợp để tạo thành một ESS AP xác định xem các Frame cần phải được chuyển tiếp trong BSS, chuyển tiếp trong ESS thông qua DS hoặc chuyển đến các đơn vị bên ngoài DS giấu sự di chuyển của các trạm bằng cách xử lý toàn bộ ESS như một mạng duy nhất (miền L2), mà làm cho nó có thể sử dụng giao thức lớp liên kết hiện có trong một thiết lập di động cục bộ
Định danh tập hợp dịch vụ (Service Set Identifier-SSID)
- Service Set Identifier(SSID) là một nhãn hiệu duy nhất để phân biệt một mạng WLAN với mạng khác Tất cả các AP và STA cố gắng để trở thành một phần của một mạng WLAN cụ thể phải sử dụng cùng một SSID STA sử dụng SSID này để thiết lập và duy trì kết nối với
AP
Hệ thống phân phối (Distribution System-DS)
Trang 1414
- Một hệ thống phân phối (DS) kết nối các điểm truy cập trong một bộ dịch vụ mở rộng Khái niệm về một DS có thể được sử dụng để tăng vùng phủ sóng thông qua chuyển vùng giữa các tế bào
Hình 2- 2: Kiến trúc vật lý mạng WLAN
Mobility – Tính di động
- Tính di động của các trạm không dây có thể là tính năng quan trọng của một mạng WLAN Một mạng WLAN sẽ không phục vụ nhiều mục đích khác ngoài việc giảm chi phí dây nối nếu các trạm không thể tự do di chuyển từ vị trí này đến vị trí kia thuộc một mạng WLAN cụ thể hoặc giữa các phân đoạn mạng WLAN khác Như đã
mô tả ở trên, 802.11 MAC xuất hiện ở tầng trên của mạng cũng giống như một chuẩn Ethernet của mạng LAN Vì vậy, lớp 802.11 MAC buộc phải sử lý việc di động của trạm theo một cách mà trong suốt đối với các lớp trên của tầng IP Điều bắt buộc này tạo nên nhiều chức năng trong lớp 802.11 MAC mà thường được sử lý bởi các lớp trên
2.1.4 Phân loại mô hình mạng WLAN
Mạng 802.11 linh hoạt về thiết kế, gồm 2 mô hình mạng sau:
- Mô hình mạng độc lập (IBSS) hay còn gọi là mạng Ad Hoc
- Mô hình mạng cơ sở (Infrastruture network) hay còn gọi là mạng đấu dây một phần
a Mô hình mạng AD hoc
Trang 1515
Mạng này gồm các mạng máy tính có card mạng không dây liên kết với nhau Các máy tính trong mạng này có thể chia sẻ tài nguyên nhưng không thể truy cập tài nguyên của mạng có dây nếu không cấu hình một máy tính hoạt động như cầu nối tới mạng có dây Các mạng không dây đặc biệt (ad hoc), tuy nhiên, không cần bất kỳ cơ sở hạ tầng nào để làm việc
Hình 2- 3: Mô hình mạng Adhoc
Không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây (Wireless Access Point ) Mỗi nút mạng có thể truyền thông với nút mạng khác, không cần thiết điểm truy cập điều khiển truy cập môi trường truyền thông
Trong các mạng đặc biệt (ad hoc), sự phức tạp của mỗi nút mạng là cao hơn bởi
vì mọi nút phải thực thi các cơ chế truy cập môi trường truyền thông, các cơ chế điều khiển ẩn hoặc bộc lộ các vấn đề thiết bị đầu cuối và có lẽ là các cơ chế ưu tiên để cung cấp một dịch vụ đảm bảo chất lượng Mạng không dây kiểu này tỏ ra mềm dẻo hơn hết, ví dụ: cần thiết cho các hội nghị đột xuất, các sự thay thế nhanh của cơ sở hạ tầng hoặc các kịch bản truyền thông đi xa từ bất kỳ cơ sở hạ tầng nào
b Mô hình mạng cơ sở (Infrastructure)
Mạng này cung cấp kết nối tới mạng có dây và cho phép các máy tính kết nối không dây truy cập tới tài nguyên của mạng có dây
Luôn phải có 1 AP và một số client Mỗi client này phải có card giao tiếp vô tuyến (adapter) để kết nối với AP
Trong chể độ cơ sở ta có thể chia làm 2 loại (theo số lượng AP):
Tập hợp dịch vụ cơ sở - Basic Service Set (BSS)
Tập hợp dịch vụ mở rộng - Extended Service Set (ESS)
Tập hợp dịch vụ cơ sở (BSS)
Trang 1616
Bao gồm điểm truy cập (AP) gắn với đường mạng hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP Các cell có thể chồng lấn lên nhau khoảng 10-15
% cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm di động sẽ chọn AP tốt nhất
để kết nối Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn
Hình 2- 4: Mô hình tập hợp dịch vụ cơ bản BSS
Tập hợp các dịch vụ mở rộng (ESSs)
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một ESS là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, AP thực hiện việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối là một lớp mỏng trong mỗi AP mà nó xác định đích đến cho một lưu lượng được nhận từ một BSS Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một
Trang 1717
AP khác hoặc gởi tới một mạng có dây tới đích không nằm trong ESS Các thông tin nhận bởi AP từ hệ thống phân phối đƣợc truyền tới BSS sẽ đƣợc nhận bởi trạm đích
Hình 2- 5: Mô hình tập hợp dịch vụ mở rộng ESS
2.1.5 Các loại Frame trong IEEE 802.11
Các loại Frame trong 802.11 đƣợc chia làm 3 loại sau:
Managment Frames
Control Frames
Data Frames
a Các gói tin Quản lý – Managament Frames
Các khung quản lý đã đƣợc sử dụng bởi STA để tham gia hoặc rời bỏ một BSS Sau đây là danh sách tất cả 12 gói tin Quản lý đƣợc định nghĩa bởi chuẩn 802.11
Beacon Frame
Các điểm truy cập định kỳ gửi một gói quảng bá mạng (Beacon Frame) thông báo sự hiện diện của nó và chuyển tiếp thông tin, chẳng hạn nhƣ khoảng thời gian, SSID và các thông số khác liên quan đến điểm truy cập tới card mạng không dây có trong phạm vi phủ sóng Card mạng không dây liên tục quét tất cả các kênh 802.11
sử dụng và lắng nghe các beacon frame làm cơ sở cho việc lựa chọn những điểm truy cập tốt nhất để liên kết với nó
Là các frame đƣợc phát từ AP tới các trạm (nếu ở chế độ cơ sở) hoặc giữa các trạm với nhau (nếu ở chế độ độc lập - ad hoc mode)
Trang 1818
Frame định hướng chứa các thông tin về đồng bộ thời gian, các tham số trải phổ, SSID, tốc độ cho phép Cụ thể:
Thông tin đồng bộ thời gian
- Khi client nhận được các frame định hướng, nó sẽ thay đổi đồng hồ (clock) của mình sao cho tương ứng (Reflect) với đồng hồ của AP Khi đó 2 đồng hồ được gọi là đồng bộ
- Tác dụng: đảm bảo tất cả các công việc phân biệt bởi thời gian (Time sensitive funtions) như là nhảy tần (Hopping) trong FHSS được thực hiện mà không bị lỗi
Các thông số trải phổ
- Các frame dẫn đường chứa thông tin về kỹ thuật trải phổ mà hệ thống đang sử dụng Các thông tin này được thể hiện dưới dạng tập các tham số FH hoặc DS
- VD: Với 1 hệ thống FH là các tham số về hop, well time và hop sequence - các thông số về thời gian nhảy và ngừng
- Với hệ thống DS: frame dẫn đường sẽ chứa thông tin về các kênh
SSID
- Station sau khi nhận được các frame dẫn đường, sẽ căn cứ vào các frame này để xác định SSID của mạng mà nó muốn kết nối Sau khi tìm thấy thông tin SSID (Network name), station sẽ tìm địa chỉ MAC của nơi phát ra các frame dẫn đường và gửi 1 yêu cầu cần xác thực (Authentication Request), để chờ được kết nối (Associate) vào mạng
- Nếu một trạm được đặt chế độ chấp nhận bất kỳ SSID nào, thì sau
đó nó sẽ cố gắng tham gia vào mạng thông qua AP đầu tiên gửi frame dẫn đường, hoặc AP nào có tín hiệu mạnh nhất (trong trường hợp có nhiều AP)
Tốc độ cho phép (Supported rate)
- Trong các beacons còn chứa thông tin về tốc độ cho phép của AP VD: các thiết bị chuẩn 802.11b hỗ trợ tốc độ 1Mbps, 2 Mbps, 5.5 Mbps và 11 Mbps
Trang 1919
Probe request frame
Một trạm sẽ gửi một frame yêu cầu thăm dò khi nó cần để có được thông tin từ các trạm khác Ví dụ, một Card mạng không dây sẽ gửi một yêu cầu thăm dò để xác định các điểm truy cập trong phạm vi của nó
Probe Response frame
Các AP sẽ phản hồi với một frame phản hồi thăm dò, có chứa thông tin: SSID, IBSS, tốc độ dữ liệu được hỗ trợ, khi sau khi nó nhận được một frame yêu cầu thăm dò từ phía máy trạm
Authentication frame
Xác thực trong 802.11 là một quá trình mà trong đó các điểm truy cập hoặc chấp nhận hoặc từ chối danh tính của một Card mạng không dây STA bắt đầu quá trình này bằng cách gửi một frame xác thực có chứa danh tính của mình cho các
AP Với hệ thống xác thực mở (Open authentication), STA dây gửi một frame để yêu cầu xác thực và các AP phản hồi với một frame phản hồi xác thực như một phản ứng chấp nhận (hoặc từ chối) Với các tùy chọn xác thực khóa chia sẻ (Pre share key), STA gửi một khung xác thực ban đầu và các AP phản hồi với một khung xác thực có chứa plaintext STA phải gửi một phiên bản mã hóa của văn bản yêu cầu (sử dụng khóa WEP của nó) trong một frame xác thực lại cho AP Các điểm truy cập đảm bảo rằng các STA có khóa WEP chính xác (đó là cơ sở để xác thực) bằng cách kiểm tra khi giải mã các văn bản nhận về với văn bản mà đã gửi trước đó Dựa trên kết quả của sự so sánh này, các AP trả lời với STA với một gói thẩm định kết quả xác thực
Trang 2020
Xác thực WLAN xảy ra ở lớp 2 (L2) và được các thiết bị xác thực thay vì người sử dụng xác thực Các quá trình xác thực và liên kết được diễn ra theo thứ tự Lưu ý: xác thực xảy ra đầu tiên và sau đó là liên kết
Deauthenication frame
Một trạm gửi một Deauthentication frame tới AP nếu nó muốn chấm dứt tuyền tin an toàn
Assosiation Request frame
Liên kết trong 802.11 cho phép các điểm truy cập để phân bổ nguồn lực và đồng bộ hóa với một STA Một STA bắt đầu quá trình liên kết bằng cách gửi một yêu cầu liên kết với một điểm truy cập Frame này mang thông tin về Card mạng không dây của STA (ví dụ, tốc độ dữ liệu được hỗ trợ) và SSID của mạng mà nó có nhu cầu liên kết Sau khi nhận được yêu cầu liên kết, các điểm truy cập xem xét và phản hồi lại STA Nếu được chấp nhận thì không gian bộ nhớ dự trữ, ID liên kết được thiết lập cho STA
Assosiation Response frame
Một điểm truy cập sẽ gửi một frame phản hồi liên kết có chứa một thông báo chấp nhận hoặc từ chối với các yêu cầu liên kết tới radio NIC Nếu điểm truy cập chấp nhận radio NIC, khung bao gồm thông tin về liên kết, chẳng hạn như ID liên kết và hỗ trợ tốc độ dữ liệu Nếu kết quả của liên kết là tích cực, rado NIC có thể sử dụng các điểm truy cập để giao tiếp với NIC khác trên mạng và các hệ thống trên các phân phối (ví dụ, Ethernet) về bên của điểm truy cập
Reassosiation Request frame
Nếu một radio NIC chuyển vùng từ các điểm truy cập hiện tại đã liên kết và tìm thấy một điểm truy cập có một tín hiệu beacon mạnh mẽ hơn, radio NIC sẽ gửi một khung tái liên kết đến điểm truy cập mới Các điểm truy cập mới sau đó phối hợp các chuyển tiếp của khung dữ liệu mà vẫn có thể trong bộ đệm của các điểm truy cập chờ đợi trước đó để truyền cho các radio NIC
Reassosiation Response frame
Trang 2121
Một điểm truy cập sẽ gửi một khung phản hồi tái liên kết có chứa một thông báo chấp nhận hoặc từ chối với radio NIC yêu cầu liên kết lại Tương tự như quá trình liên kết, khung bao gồm thông tin về liên kết, chẳng hạn như ID liên kết và hỗ trợ tốc độ dữ liệu
Disassosiation frame
Một trạm sẽ gửi một khung hủy liên kết tới trạm khác nếu nó muốn chấm dứt liên kết Ví dụ, một radio NIC tắt có thể gửi một khung hủy liên kết để cảnh báo các điểm truy cập rằng NIC đang tắt máy Sau đó các điểm truy cập có thể từ bỏ cấp phát bộ nhớ và loại bỏ các radio NIC từ các bảng liên kết
b Gói tin điều khiển- Control Frames
Các khung kiểm soát phải được lắng nghe bởi tất cả các trạm, do đó chúng phải được truyền tại một trong những tốc độ cơ bản
Khung kiểm soát cũng được sử dụng để xóa các kênh, có được các kênh và cung cấp các khung unicast hiểu được
Nó chỉ có thông tin tiêu đề
Sau đây là danh sách khung kiểm soát phân nhóm theo quy định của chuẩn 802.11
Power Save(PS) Poll
Black Ack Request(HCF)
c Gói tin dữ liệu- Data Frames
Hầu hết các khung dữ liệu mang dữ liệu thực tế được truyền từ các giao thức lớp cao hơn
Một số khung dữ liệu 802.11 không chứa dữ liệu ở tất cả nhưng có một mục đích đặc biệt trong BSS
Có 15 khung dữ liệu được chia nhỏ:
Data
Data+CF-Ack (PCF only)
Data+CF-Poll (PCF only)
Data+CF-Ack+CF-Poll (PCF only)
Null data (no data transmitted)
CF-Ack (no data transmitted) (PCF only)
Trang 22b Chuẩn IEEE 802.11b
Hiện là lựa chọn phổ biến nhất cho việc nối mạng không dây, các sản phẩm bắt đầu được xuất xưởng vào cuối năm 1999 và khoảng 40 triệu thiết bị 802.11b đang được sử dụng trên toàn cầu Các chuẩn 802.11b hoạt động ở phổ vô tuyến 2,4GHz Phổ này bị chia sẻ bởi các thiết bị không được cấp phép, chẳng hạn như các điện thoại không dây và các lò vi sóng là những nguồn gây nhiễu đến mạng không dây dùng chuẩn 802.11b Các thiết bị 802.11b có một phạm vi hoạt động từ
100 đến 150 feet (1 feet = 0,3048m) và hoạt động ở tốc độ dữ liệu lý thuyết tối đa là
11 Mbit/s Nhưng trên thực tế, chúng chỉ đạt một thông lượng tối đa từ 4 đến 6 Mbit/s (Thông lượng còn lại thường bị chiếm bởi quá trình xử lý thông tin giao thức mạng và kiểm soát tín hiệu vô tuyến) Trong khi tốc độ này vẫn nhanh hơn một kết nối băng rộng ADSL hoặc cáp và đủ cho âm thanh liên tục (Streaming Audio), 802.11b lại không đủ nhanh để truyền những hình ảnh có độ nét cao Lợi thế chính của 802.11b là chí phí phần cứng thấp Chuẩn 802.11b có 14 kênh, chỉ 11 kênh
được sử dụng và trong 11 kênh chỉ có 3 kênh không chồng lấn là 1, 6 và 11
c Chuẩn IEEE 802.11a
Vào cuối năm 2001, các sản phẩm dựa trên một chuẩn thứ hai, 802.11a, bắt đầu được xuất xưởng Không giống như 802.11b, 802.11a hoạt động ở phổ vô tuyến
5 GHz (trái với phổ 2,4GHz) Thông lượng lý thuyết tối đa của nó là 54 Mbit/s, với tốc độ tối đa thực tế từ 21 đến 22 Mbit/s Mặc dù tốc độ tối đa này vẫn cao hơn
Trang 2323
đáng kể so với thông lượng của chuẩn 802.11b, phạm vi phát huy hiệu lực trong nhà
từ 25 đến 75 feet của nó lại ngắn hơn phạm vi của các sản phẩm theo chuẩn 802.11b Nhưng chuẩn 802.11a hoạt động tốt trong những khu vực đông đúc: Với một số lượng các kênh không gối lên nhau tăng lên trong dải 5 GHz, bạn có thể triển khai nhiều điểm truy nhập hơn để cung cấp thêm năng lực tổng cộng trong cùng diện bao phủ Một lợi ích khác mà chuẩn 802.11a mang lại là băng thông cao hơn của nó giúp cho việc truyền nhiều luồng hình ảnh và truyền những tập tin lớn
trở nên lý tưởng
d Chuẩn IEEE 802.11g
Là chuẩn nối mạng không dây được IEEE phê duyệt vào tháng 6 năm 2003 Các sản phẩm gắn liền với chuẩn này hoạt động trong cùng phổ 2,4GHz như những sản phẩm theo chuẩn 802.11b nhưng với tốc độ dữ liệu cao hơn nhiều - lên tới cùng tốc độ tối đa lý thuyết của các sản phẩm theo chuẩn 802.11a, 54 Mbit/s, với một thông lượng thực tế từ 15 đến 20 Mbit/s Và giống như các sản phẩm theo chuẩn 802.11b, các thiết bị theo chuẩn 802.11g có một phạm vi phát huy hiệu lực trong nhà từ 100 đến 150 feet Tốc độ cao hơn của chuẩn 802.11g cũng giúp cho việc truyền hình ảnh và âm thanh, lưới Web trở nên lý tưởng 802.11g thiết kế để tương thích ngược với 802.11b và chúng chia sẻ cùng phổ 2,4GHz Việc này làm cho các sản phẩm của 2 chuẩn 802.11b và 802.11g có thể hoạt động tương thích với nhau Chẳng hạn, một máy tính xách tay với một card không dây 802.11b có thể kết nối với một điểm truy nhập 802.11g Tuy nhiên, các sản phẩm 802.11g khi có sự hiện diện của các sản phẩm 802.11b sẽ bị giảm xuống tốc độ 802.11b Trong khi các mạng 802.11a không tương thích với các mạng 802.11b hay 802.11g, các sản phẩm bao gồm một sự kết hợp của phổ vô tuyến 802.11a và 802.11g sẽ cung cấp những thứ tốt nhất Đây là một tin tốt lành cho chuẩn 802.11a; trong môi trường gia đình, nơi mà tín hiệu vô tuyến cần phải xuyên qua nhiều bức tường và vật cản, chỉ một mình tính năng 802.11g có thể sẽ ít được lựa chọn bởi vì phạm vi hoạt động ngắn hơn của nó
e Chuẩn IEEE 802.11n
Chuẩn 802.11n đã được IEEE phê duyệt đưa vào sử dụng chính thức và cũng
đã được Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm định và cấp chứng nhận cho các sảm phẩm đạt chuẩn Chứng nhận chuẩn 802.11n là bước cập nhật thêm một số tính năng tùy chọn cho 802.11n bản dự thảo 2.0 (draft 2.0) được Wi-Fi Alliance bắt đầu
từ tháng 6/2007 Các yêu cầu cơ bản như băng tần, tốc độ, các định dạng khung, khả năng tương thích ngược không thay đổi
Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300Mbps (có thể lên tới 600Mbps), tức là nhanh hơn khoảng 6 lần tốc độ tính theo lý thuyết của các chuẩn trước đó như 802.11g,a (54 Mbps) và mở rộng vùng phủ sóng 802.11n là
Trang 2424
mạng Wi-Fi đầu tiên có thể cạnh tranh về mặt hiệu suất với mạng có dây 100 Mbps Chuẩn 802.11n hoạt động ở cả 2 tần số 2,4GHz và 5GHz với kỳ vọng có thể giảm bớt được tình trạng “quá tải” ở các chuẩn trước đây
Với đặc tính kỹ thuật được phê chuẩn, MIMO (Multiple-Input, Multi-Output)
là công nghệ bắt buộc phải có trong các sản phẩm Wi-Fi 802.11n, thường được dùng chung với kỹ thuật ghép kênh phân chia tần số trực giao OFDM MIMO có thể tăng tốc độ lên nhiều lần thông qua kỹ thuật đa phân chia theo không gian (spatial multiplexing) Chia một chuỗi dữ liệu thành nhiều chuỗi dữ liệu nhỏ hơn và phát/thu nhiều chuỗi nhỏ song song đồng thời trong cùng một kênh
Ngoài ra, MIMO còn giúp cải thiện phạm vi phủ sóng và độ tin cậy của thiết
bị thông qua một kỹ thuật được gọi là phân tập không gian (Spatial Diverity) Kết hợp với công nghệ MIMO là 2 kỹ thuật: Mã hóa dữ liệu STBC (Space Time Block Coding) giúp cải thiện việc thu/phát tín hiệu nhiều anten và chế độ HT Duplicate (MCS 32) Cho phép gửi thêm gói tin tương tự cùng lúc lên mỗi kênh 20MHz khi thiết bị hoạt động ở chế độ 40MHz, giúp tăng độ tin cậy cho thiết bị phát
Hình 2- 6: Hệ thống MIMO NxM có N kênh phát và M kênh thu
Ngoài công nghệ MIMO, các thiết bị còn có thể được tích hợp thêm một số kỹ thuật khác để tăng tốc độ Đầu tiên là kỹ thuật SGI (Short Guard Interval) cũng có thể góp phần cải thiện tốc độ bằng cách giảm kích thước của khoảng cách giữa các symbol (ký hiệu) Bên cạnh đó là một số kỹ thuật trên lớp vật lý với các cải tiến nhằm giảm overhead (gói tin mào đầu) trực tiếp góp phần cải thiệm tốc độ
Đề giảm overhead, 802.11n dùng kỹ thuật tập hợp khung ghép hai hay nhiều khung (frame) thành một frame đơn để truyền đi Chuẩn 802.11n sử dụng 2 kỹ thuật ghép frame: A-MSDU (Aggregation – MAC Service Data Units) hay viết gọn là MSDU- làm tăng kích thước dùng để phát các frame qua các giao thức MAC và A-
Trang 25Hình 2- 7: So sánh các chuẩn 802.11 a,b,g,n
f Một số chuẩn khác
Ngoài các chuẩn phổ biến trên, IEEE còn lập các nhóm làm việc độc lập để bổ sung các quy định vào các chuẩn 802.11 a, 802.11b và 802.11g nhằm nâng cao tính hiệu quả, khả năng bảo mật và phù hợp với các thị trường châu Âu, Nhật của các chuẩn cũ như:
- IEEE 802.11c: Bổ sung việc truyền thông và trao đổi thông tin giữa LAN qua cầu nối lớp MAC với nhau
- IEEE 802.11d: Chuẩn này được đặt ra nhằm giải quyết vấn đề là băng thông 2,4 GHz không đủ khả dụng ở một số quốc gia trên thế giới Ngoài ra còn bổ sung các đặc tính hoạt động cho các vùng địa lý khác nhau
- IEEE 802.11e: Nguyên gốc chuẩn 802.11 không cung cấp việc quản lý chất lượng dịch vụ Phiên bản này cung cấp chức năng QoS Theo kế hoạch, chuẩn này sẽ được ban hành vào năm 2001 nhưng do không tích hợp trong thiết thế cấu trúc mà nó không được hoàn thành theo đúng thời gian dự kiến
- IEEE 802.11f: Hỗ trợ tính di động, tương tự mạng di động tế bào IEEE 802.11f còn được gọi là Giao thức liên truy cập điểm (Inter Access Point Protocol - IAPP) là một đề xuất thực tế (RP) Nó mô tả một phần
mở rộng tùy chọn tiêu chuẩn IEEE 802.11 cho phép truyền thông giữa
Trang 2626
các AP của các nhà cung cấp khác nhau Về cơ bản nó định nghĩa một giao thức giao tiếp giữa các AP khi có yêu cầu để tạo điều kiện cho chuyển vùng Như vậy, bằng cách chuyển thông tin trễ trước đó của một trạm (STA) từ một AP đến AP khác nơi STA đã đi chuyển vùng đến Chuẩn 802.11f đã được xác định để tạo thuận lợi cho quá trình chuyển vùng trong các tình huống mà các ứng dụng VoIP đã được sử dụng
- IEEE 802.11h: Hướng tới việc cải tiến công suất phát và lựa chọn kênh của chuẩn 802.11a, nhằm đáp ứng các tiêu chuẩn của thị trường châu
Âu
- IEEE 802.11i: Cải tiến vấn đề mã hóa và bảo mật trong mạng không dây Cách tiếp cận là dựa trên nền chuẩn mã hóa DES (Data Encryption Standard)
- IEEE 802.11j: Sự hợp nhất trong việc đưa ra việc đưa ra phiên bản tiêu chuẩn chung của 2 tổ chức IEEE và ETSI trên nền IEEE 802.11a và HIPERLAN 2
- IEEE 802.11 k: Cung cấp khả năng đo lường mạng và sóng vô tuyến thích hợp cho các lớp cao hơn
- IEEE 802.11p: Hình thức kết nối mở rộng sử dụng trên các phương tiện giao thông (ví dụ: sử dụng Wi-Fi trên xe buýt, xe cứu thương, )
- IEEE 802.11r: Mở rộng của IEEE 802.11d, cho phép nâng cấp khả năng chuyển vùng
- IEEE 802.11T: Đây chính là tiêu chuẩn WMM như mô tả ở trên
- IEEE 802.11u: Quy định cách thức tương tác với các thiết bị không tương thích với 802 (như các mạng điện thoại di động)
- IEEE 802.11w: Là nâng cấp của các tiêu chuẩn bảo mật được mô tả ở IEEE 802.11i: hiện chỉ trong giai đoạn khởi đầu
Các nút A và C nằm trong khoảng thu của nút B Nhưng nút A và C không nằm trong khoảng làm việc của nhau Nếu các nút A và C cùng đồng thời phát đến nút B thì nút B sẽ chịu một xung đột và sẽ không thể nhận được bất kỳ một truyền dẫn nào
Cả hai A và C sẽ không biết về va chạm này Cảm ứng sóng mang được đáp lại không hiệu quả trong tình huống nút ẩn này vì một nút nguồn ngǎn chặn các nút
Trang 2727
khác trong vùng lân cận của nó nhiều hơn là trong vùng của nút đích Do đó làm giảm chất lượng của các giao thức cảm ứng sóng mang bởi vì khoảng thời gian của các va chạm không được bảo vệ kéo dài toàn bộ độ dài gói dữ liệu Với cảm ứng sóng mang thông thường giai đoạn không được bảo vệ ngắn hơn rất nhiều, thông thường trong khoảng một vài bit đầu tiên của gói dữ liệu
Các nút ẩn sẽ không phải là vấn đề trở ngại nếu như các vùng phủ sóng vô tuyến được cách ly tốt Bởi vì các va chạm thường ít xảy ra trong các hệ thống trải phổ hơn là trong hệ thống bǎng hẹp nên sự tồn tại các nút ẩn không thể gây ra nhiều trở ngại cho các WLAN DSSS và FHSS Ngược lại các nút ẩn có thể có lợi cho cả hai hệ thống vì khi không sử dụng cảm ứng sóng mang truyền dẫn đa gói bằng các phiên bản dịch thời gian khác nhau của một mã giả nhiễu hoặc nhảy tần có thể được sử dụng
Các va chạm nút ẩn có thể xảy ra như thế nào trong WLAN cơ sở Trong trường hợp này điểm truy nhập chịu một va chạm do chồng lấn truyền dẫn từ 2 nút D
và E Một vấn đề lớn ở đây là nút D và E không thể trao đổi thông tin khi điểm truy nhập không định cấu hình như là một bộ lặp để chuyển tiếp truyền dẫn các gói thông tin giữa các nút trong vùng phủ sóng Một giao thức đa truy nhập tập trung (do điểm truy nhập điều phối) giải quyết được vấn đề nút ẩn cho các LAN cơ sở Các nút không thể phát đi nếu điểm truy nhập không đưa ra các lệnh cho phép rõ ràng Tuy nhiên một va chạm giao thức vẫn có thể xảy ra khi 2 điểm truy nhập lân cận phát đồng thời tới một nút trong vùng chồng lấn Tình huống này có thể được giảm xuống nếu như các điểm truy nhập lân cận điều phối truyền dẫn thông qua mạng hữu tuyến hay hoạt động thông qua các kênh tần số không chống lấn
Hình 2- 8: Đụng độ tại B do vấn đề đầu cuối ẩn
b Theo dõi công suất
Do các thay đổi lớn về suy giảm tín hiệu nên cần có khả nǎng theo dõi công suất Khả nǎng này cho phép bộ thu vô tuyến tách thành công các tín hiệu có cường độ lớn hơn ngay cả khi có nhiều nút phát cùng một thời gian Đó là do các bộ thu có thể dò bám theo tín hiệu mạnh nhất nếu như công suất của tín hiệu mạnh nhất tiếp theo giảm xuống 1,5 đến 3 dB Khoảng cách là một yếu tố chính quyết định công suất tín hiệu nhận được
Trang 2828
Giả thuyết hai nút A và C đang thử trao đổi thông tin với nút B Cả hai nút nằm trong khoảng phủ sóng của nút B Tuy nhiên vì nút A gần nút B hơn nên tín hiệu thu được từ nút A có thể lớn hơn rất nhiều so với công suất tín hiệu thu được từ nút C nếu như cả 2 nút cùng phát chồng lấn Do vậy làm tǎng thêm vấn đề về cân bằng bởi vì nút
xa nhất luôn luôn bị đối xử phân biệt và có khả nǎng nút C không bao giờ có thể trao đổi thông tin với nút B Nói cách khác hiệu quả của theo dõi có thể giúp cho giảm xác suất xung đột (bao gồm cả các va chạm nút ẩn) và nhờ vậy tǎng được chất lượng mạng của WLAN
Trong các hệ thống trải phổ, quá trình theo dõi giúp cho bộ thu giải mã thành công một gói với mã giả ngẫu nhiên hoặc mẫu nhảy tần cho dù có nhiều tín hiệu chồng lấn đồng thời với cùng mã hoặc cũng mẫu nhảy tần Nói chung theo dõi công suất không xảy ra trong các hệ thống FHSS nếu có nhiều nút phát không sử dụng chung một mã nhảy tần và các kênh tần số không được đồng bộ đồng thời Tuy nhiên hầu hết các WLAN hoạt động với một mã nhảy tần chung và các kênh tần số được đồng bộ Đối với hệ thống DSSS CDMA điều khiển công suất trở nên cấp thiết hơn vì truyền dẫn nhiều người dùng thường chống lấn Tiêu chuẩn IEEE 802.11 bắt buộc sử dụng điều khiển công suất đối với cả hai truyền dẫn DSSS và FHSS với mức công suất nhỏ hơn 100 mW Mặc dù điều khiển như vậy cho phép sử dụng nguồn hiệu quả nhưng khó có thể duy trì được trong môi trường Fading và di động cao
Thay đổi công xuất phát: Việc thay đổi công suất phát cho phép người quản trị điều khiển công suất mà AP sử dụng để truyền dữ liệu Việc chuyển công suất ra có thể là cần thiết trong một số trường hợp khi các node ở xa không xác định được AP
Nó cũng cho phép điều khiển vùng phủ sóng của AP Khi công xuất phát ra trong một AP tăng lên, thì client có thể di chuyển xa hơn mà không mất kết nối với AP
Có thể sử dụng bộ khếch đại đối với AP cố định
c Các nguồn nhiễu vô tuyến
Đối với các WLAN hoạt động ở bǎng tần vô tuyến 2,4 GHz các lò vi sóng có thể là một nguồn nhiễu quan trọng Các lò vi sóng công suất lên tới 750W với 150 xung trên giây và có bán kính bức xạ hoạt động khoảng 10 m Như vậy đối với tốc độ
dữ liệu 2 Mbit/s độ dài gói lớn nhất phải nhỏ hơn 20.000 bit hoặc 2.500 octet Bức xạ phát ra quét từ 2,4 GHz đến 2,45 GHz và giữ ổn định theo chu kỳ ngắn ở tần số 2,45 GHz Cho dù các khối bị chắn thì phần lớn nǎng lượng vẫn có thể gây nhiễu tới truyền dẫn WLAN Các nguồn nhiễu khác trong bǎng tần 2,4 GHz gồm máy photocopy, các thiết bị chống trộm, các mô tơ thang máy và các thiết bị y tế
d Các vật cản lan truyền tín hiệu
Đối với các tín hiệu vô tuyến, các tín hiệu có thể truyền được bao xa phụ thuộc rất nhiều vào các vật liệu xây dựng của tường, vách ngǎn và các vật thể khác
Trang 2929
2.1.8 Bảo mật trong WLAN
Khi đã triễn khai thành công hệ thống mạng không dây thì bảo mật là vấn đề
kế tiếp cần phải quan tâm, công nghệ và giải pháp bảo mật cho mạng Wireless hiện tại cũng đang gặp phải nhiều nan giải, rất nhiều công nghệ và giải pháp đã được phát triển rồi đưa ra nhằm bảo vệ sự riêng tư và an toàn cho dữ liệu của hệ thống và người dùng Nhưng với sự hổ trợ của các công cụ (phần mềm chuyên dùng) thì Attacker dễ dàng phá vở sự bảo mật này Chúng ta sẽ cùng tìm hiểu sâu hơn về vấn
đề bảo mật và các giải pháp phòng chống mà nhiều chuyên gia đã nghiên cứu và phát triển thành công trong những phần sau
Như rất nhiều tài liệu nghiên cứu về bảo mật trong mạng không dây thì để có thể bảo mật tối thiểu bạn cần một hệ thống có 2 thành phần sau:
Authentication - chứng thực cho người dùng: quyết định cho ai có thể
sử dụng mạng WLAN
Encryption - mã hóa dữ liệu: cung cấp tính bảo mật dữ liệu
Hay có thể nói: Authentication + Encryption = Wireless Security
Sau đây chúng ta cùng khảo sát quá trình phát triển của việc bảo mật cho mạng WLAN từ trước tới nay
a WEP – Wired Equivalent Privacy
WEF là một thuật toán đơn giản, sử dụng bộ phát chuỗi ngẫu nhiên PRNG và dòng mã RC4 Trong vài năm, thuật toán này được bảo mật và không sẵn có, tháng
9 năm 1994, một vài người đã đưa mã nguồn nó lên mạng Mặc dù bây giờ mã nguồn có sẵn, nhưng RC4 vẫn được đăng ký bởi RSADSI Chuỗi mã RC4 mã hóa
và giải mã rất nhanh, nó rất dễ thực hiện, và đủ đơn giản để các nhà phát triển phần mềm có thể dùng nó để mã hóa các phần mềm của mình
WEP sử dụng một khóa mã không thay đổi có đọ dài 64 bit hoặc 128 bit nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khóa mã hóa, nên độ dài khóa chỉ còn 40 hoặc 104 bit được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hóa truyền dữ liệu
Rất đơn giản, các khóa mã này dễ dàng bị “ bẻ gãy” bởi thuật toán force và kiểu tấn công thửu lỗi (trial- and- error) Các phần mềm miễn phí như Airsnort hoặc WEP Crack sẽ cho phép hacker có thể phá vỡ khóa mã hóa nếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên mạng không dây Với những khóa mã hóa
brute-128 bit cũng không khá hơn, 24 bít cho khởi tạo mã hóa có độ dài 64 bit nên mã hóa
128 bít cũng dễ dàng bị bẻ khóa Ngoài ra, những điểm yếu trong những vector khởi tạo mã hóa giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin rất nhiều
Trang 3030
Để hiểu rõ hơn hoạt động cảu WEP, chúng ta bắt đầu xem xét stream ciphers, nhận xét hoạt động của nó, đồng thời so sánh với các block-ciphers (khối
mã hóa)
Stream ciphers và Block-ciphers
Stream ciphers mã hóa dữ liệu được sinh ra bằng một key stream từ khóa kết
hợp với phép toán XOR dựa vào key-stream và dữ liệu dạng thô Key stream có độ dài bất kỳ làm sao cho thích hợp với frame ở dạng plain-text để mã hóa Dữ liệu cần truyền đi sẽ được mã hóa bằng thuật toán XOR với key- stream để tạo ra chuỗi được
mã hóa
Block ciphers giao thiệp với dữ liệu trong các khối xác định, có thể là các
frame ở mọi kích thước Block ciphers sẽ chia frame đó ra thành nhiều frame nhỏ hơn với kích thước được xác định trước và sau đó thực thi phép XOR ở mỗi block Mỗi block cần được xác định kích thước, và phần còn dư sẽ được đưa vào block có kích thước phù hợp Chẳn hạn như một block-cipher lớn được chia thành các block nhỏ có kích thước là 16 byte và một frame 38 bytes được mã hóa
Hình 2- 9: Sơ đồ quá trình mã hóa WEP
Hình 2- 10: Sơ đồ quá trình giải mã WEP
Điểm yếu của thuật toán này là: các kết quả được mã hóa sẽ giống nhau với cùng 1 dữ liệu nào đó Do đó, kẻ tấn công có thể thu thập tất cả các gói tin và xây dựng một từ điển mã hóa Vì thế, cách mã hóa này cũng không an toàn
Trang 31Gốc của IV là 24 bit, sau này tăng lên đến 40, 64, 104, 128 bit WEP key Cách
IV gửi header ở dạng nguyên mẫu, vì thế trạm thu biết được giá trị IV và giả mã frame Mặc dù số bit mã hóa có thể tăng lên nhưng nó vẫn không an toàn
2) Feedback Modes
Chế độ feedback điều chỉnh lại tiến trình mã hóa để ngăn chặn việc hai dữ liệu giống nhau có kết quả mã hóa như nhau Feedback mode thường được dùng với block ciphers, nó sẽ sinh ra một chuỗi dài block ciphers
b 802.1X và EAP (Extensible Authentication Protocol)
802.1X là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được
định nghĩa bởi IEEE Hoạt động trên cả môi trường có dây truyền thống và không dây Việc điều khiển truy cập được thực hiện bằng cách: khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị chặn (blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất IEEE 802.1X cũng cung cấp một khuôn khổ để truyền tải thông tin quan trọng sử dụng EAPOL-chính giữa server xác thực và client cần xác thực
Trang 3232
EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng
(password, certificate, ), giao thức được sử dụng (MD5 TLS- Transport Layer Security, OTP (One Time Password), ) hỗ trợ tự động sinh khóa và xác thực lẫn nhau
Quá trình chứng thực 802.1X-EAP như sau:
1 Client yêu cầu kết nối (associate request) với AP
2 AP hồi đáp associate request bằng một EAP identity request
3 Client gửi một EAP identity response cho AP
4 EAP identity response của client sẽ được AP forward đến server xác thực
5 Server xác thực gửi một authorization request đến AP
6 AP sẽ forward authorization request đến client
7 Client gửi một EAP Authorization Response đến AP
8 AP sẽ forward EAP Authorization Response đến server xác thực
9 Server xác thực gửi một EAP Success đến AP
10 AP sẽ forward EAP Sucess đến client và đặt cổng kết nối với client sang chế độ forward
Hình 2- 12: Mô hình hoạt động xác thực 802.1X
c WPA (Wi-Fi Protected Access)
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lỗ hổng ở công nghệ này
Do đó, công nghệ mới có tên gọi WPA ra đời, khắc phục được nhiều nhược điểm của WEP
Trang 33sử dụng WPA rất dễ dàng và có sẵn
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả hai lựa chọn này đều sử dụng giao thức TKIP và sự khác biệt chỉ là khóa khởi tạo mã hóa lúc đầu WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khóa khởi tạo
sẽ được sử dụng tại các điểm truy cập và các thiết bị trạm Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khóa khởi tạo cho mỗi phiên làm việc
Trong khi Wi-Fi Alliance đã đưa ra WPA nhưng ngươi sử dụng vẫn không thực sự tin tưởng vào WPA Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal
Khi mà hàm thay đổi khóa TKIP được sử dụng để tạo ra các khóa mã hóa bị phát hiện, nếu hacker có thể đoán được khóa khởi tạo hoặc một phần của mật khẩu,
họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu Tuy nhiên, ỗ hổng này cũng bị loại bỏ bằng cách sử dụng những khóa khởi tạo không dễ đoán Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp được một phương thức bảo mật cao nhất
WPA chỉ thích hợp với những công ty mà không truyền dữ liệu “mật” về thương mại, hay các thông tin nhạy cảm…WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ
d 802.11i/ WPA2
Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance Chuẩn này sử dụng thuật toán mã hóa mạnh mẽ và được gọi là Chuẩn mã hóa nâng cao AES AES sử dụng thuật toán mã hóa đối xứng theo khối Rijndael, sử dụng khối mã hóa 128 bit, 192 bit hoặc 256 bit Để đánh giá chuẩn mã hóa này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ- NIST (National Institute of Standard and Technology) đã thông qua thuật toán mã hóa đối xứng này
Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES Để đảm bảo về mặt hiệu năng, quá trình mã hóa cần được thực
Trang 3434
hiện trong các thiết bị phần cứng tích hợp vào chip Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này Hơn nữa, hầu hết các thiết bị cầm tay Wi-
Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i
2.2 Chuyển giao trong mạng WLAN
2.2.1 Khái niệm chuyển giao
Chuyển giao được định nghĩa là quá trình yêu cầu để thực hiện chuyển các điểm kết nối của một STA từ một điểm truy cập này tới một điểm truy cập khác Nhìn chung, khái niệm chuyển giao cơ bản có thể hiểu là: thay đổi điểm kết nối trong quá trình truyền tin
Trong suốt quá trình chuyển giao, STA thường bị mất kết nối từ AP cũ trước khi kết nối tới AP mới (đặc biệt nếu STA sử dụng một giao diện duy nhất) và vì vậy có một thời gian STA mất kết nối với Internet Trong suốt khoảng thời gian này, nó không thể gởi hoặc nhận các gói để duy trì các phiên ứng dụng đang tồn tại
Các ứng dụng như thế đòi hỏi chuyển giao được biết đến như là chuyển giao trong suốt (Seamless Handover) Trong đó chuyển giao trong suốt là chuyển giao
mà có cả :
Mịn (smooth): không (hoặc rất ít) mất gói
Nhanh (fast): độ trễ thấp
Hình 2- 13: Tình huống có thể xảy ra chuyển giao trong mạng WLAN
Ở đây chúng ta sẽ mô tả quá trình chuyển giao khi một STA hoạt động trong
mô hình mạng cơ sở hạ tầng đã liên kết với một AP WLAN thuộc một hệ thống phân phối (DS) Khi một STA đã liên kết với một AP hiện tại (mà chúng ta sẽ gọi là một AP cũ) và bắt đầu di chuyển ra khỏi AP đó như thể hiện trong Hình 2-13, chất lượng kết nối không dây giữa STA và AP cũ này bắt đầu xấu đi và tại một số điểm
Trang 3535
giảm xuống dưới ngưỡng cho phép, do đó quá trình chuyển giao bắt đầu xảy ra Ở giai đoạn này STA bắt đầu tìm kiếm các AP khác để liên kết vào bằng cách thực hiện một quá trình quét (có thể là chủ động hoặc bị động) Sau khi kết thúc STA quét nó lọc ra các kết quả quét và chọn một AP thích hợp để liên kết và sau đó STA xác thực và tái liên kết với các AP đã được lựa chọn, bằng cách gửi các message/frame thích hợp để lựa chọn AP
2.2.2 Phân loại chuyển giao
Có hai loại chuyển giao khác nhau tùy vào các lớp truyền thông nào bị ảnh hưởng, đó là chuyển giao ngang (horizontal handover) và chuyển giao dọc (vertical handover)
Chuyển giao ngang là chuyển giao chỉ ảnh hưởng đến lớp link (tức
L2) mà không làm thay đổi lớp IP (tức L3) Hay nói cách khác, chuyển giao ngang là khi STA thay đổi điểm kết nối của nó trong cùng một loại mạng
Hình 2- 14: Chuyển giao ngang
Chuyển giao dọc là khi STA thay đổi điểm kết nối của nó trong các
loại mạng khác nhau, chuyển giao dọc ảnh hưởng đến cả L2 và L3
Trang 3636
Hình 2- 15: Chuyển giao dọc
Các loại chuyển giao trên có thể hoặc là chuyển giao giữa các công nghệ khác nhau hoặc là chuyển giao trong cùng một công nghệ Chuyển giao giữa các công nghệ khác nhau thường mang ý nghĩa là STA có các giao diện riêng Chuyển giao ngang thông thường là chuyển giao trong cùng công nghệ, mặc dù về mặt kỹ thuật, các công nghệ mạng khác nhau có thể được sử dụng để làm cho lớp IP thấy không
có sự thay đổi trạng thái kết nối và liên kết của nó Chuyển giao dọc có thể là chuyển giao giữa các công nghệ cũng như chuyển giao trong cùng công nghệ
Trong đề tài này sẽ tập chung nghiên cứu quá trình chuyển giao thuộc loại chuyển giao ngang và trong cùng một công nghệ
2.2.3 Các kịch bản chuyển giao trong IEEE 802.11
IEEE 802.11 định nghĩa 3 kịch bản chuyển giao sau:
1 Không chuyển tiếp: Trong loại này có 2 lớp con mà thường không thể phân biệt bao gồm:
a) Cố định: Không chuyển động b) Di chuyển trong vùng: Di chuyển trong vùng BSS (ví dụ: vùng phủ sóng của AP)
Trang 3737
Hình 2- 16: Kịch bản chuyển giao trong IEEE 802.11
2 Sự chuyển tiếp giữa các AP: Loại này được định nghĩa như một trạm di chuyển từ một AP tới các AP khác trong cùng ESS
3 Sự chuyển tiếp giữa các ESS: STA di chuyển từ một BSS trong một ESS tới một BSS trong một ESS khác Thông thường là một mạng WLAN là trong vùng một ESS và trong một IP lớp mạng con
a) Chuyển giao bên trong lớp mạng con b) Chuyển giao bên trong miền (ví dụ: giữa các mạng khác nhau)
2.2.4 Tiêu chí chuyển giao
a Liên quan tới độ mạnh của tín hiệu
Phương pháp này lựa chọn các BS nhận được mạnh nhất tại mọi thời điểm Quyết định dựa trên một phép đo trung bình của tín hiệu nhận được Trong hình 2-
17 chuyển giao sẽ xảy ra tại vị trí A Phương pháp này được nhận xét là gây ra quá nhiều chuyển giao không cần thiết ngay cả khi tín hiệu của BS hiện vẫn còn ở mức chấp nhận được
b Liên quan tới độ mạnh tín hiệu với ngưỡng
Phương pháp này cho phép một STA chuyển giao chỉ khi tín hiệu hiện tại là
đủ yếu (dưới ngưỡng) và có tín hiệu khác mạnh hơn cả hai
Trang 3838
Hình 2- 17: Độ mạnh tín hiệu và ngưỡng chuyển giao
Ảnh hưởng của ngưỡng phụ thuộc vào giá trị tương đối của nó với những độ mạnh tín hiệu của các BS tại điểm mà ở đó chúng bằng nhau Nếu ngưỡng cao hơn giá trị này, như vị trí T1 trong hình 2-17, lược đồ này thực hiện chính xác như mối quan hệ về độ mạnh tín hiệu, chuyển giao có thể xảy ra tại vị trí A Nếu ngưỡng thấp hơn giá trị này, như tại vị trí T2, STA sẽ trì hoãn chuyển giao cho đến khi mức
độ tín hiệu hiện tại vượt qua ngưỡng ở vị trí B Trong trường hợp vị trí T3, trì hoãn
có thể trôi quá xa vào vùng phủ sóng khác Điều này làm giảm chất lượng của các liên kết truyền từ BS1 và có thể dẫn tới một cuộc gọi bị hủy bỏ Ngoài ra, kết quả này còn ảnh hưởng tới người sử dùng trên cùng một kênh Vì vậy, lược đồ này có thể tạo ra vùng phủ sóng chồng chéo Một ngưỡng không được sử dụng 1 mình trong thực tế vì hiệu quả của nó phụ thuộc vào việc nhận biết trước độ mạnh tín hiệu của điểm giao giữa BS hiện tại và BS được lựa chọn
c Liên quan tới độ mạnh tín hiệu với độ trễ
Lược đồ này cho phép người dùng chuyển giao chỉ khi các BS mới đủ mạnh (bởi một giới hạn trễ, h trong hình 2-17) so với hiện tại Trong trường hợp này chuyển giao sẽ xảy ra tại điểm C Kỹ thuật này ngăn chặn hiệu ứng ping-pong, lặp lại chuyển giao giữa hai BS do biến động nhanh chóng trong độ mạnh tín hiệu nhận được từ cả hai BS Chuyển giao đầu tiên, tuy nhiên có thể không cần thiết nếu các
BS phụ vụ đủ mạnh
d Liên quan tới độ mạnh tín hiệu với độ trễ và ngưỡng
Lược đồ này STA chuyển sang một BS mới chỉ khi mức độ tín hiệu hiện tại giảm xuống dưới một ngưỡng và BS mới mạnh hơn so với hiện tại Trong hình 2-
17, chuyển giao sẽ xảy ra tại điểm D nếu ngưỡng này là T3
e Kỹ thuật dự báo
Trang 3939
Kỹ thuật dự báo quyết định chuyển giao dựa trên giá trị tương lai dự kiến của cường độ tín hiệu nhận được Một kỹ thuật được đề xuất và mô phỏng để chỉ ra kết quả tốt hơn, trong việc giảm số lượng chuyển giao không cần thiết so với ba phương pháp được nêu trên
f Tỉ lệ tín hiệu trên nhiễu (Signal to Noise Ratio- SNR)
Trong thủ tục chuyển giao, giai đoạn Tìm kiếm phụ thuộc vào ngưỡng tín hiệu trên card NICs, thường được biểu hiện ở Tỷ lệ tín hiệu/Nhiễu ở bên nhận Thời điểm quyết định chuyển giao được tiến hành theo các bước sau:
1) Khi SNR < SNRth, giai đoạn Tìm kiếm bắt đầu
2) Nếu điều kiện SNRnew ≥ SNRold + Δ được thỏa mãn thì chuyển giao được thực hiện và trạm tái kết nối với AP mới
3) Giai đoạn Tìm kiếm tiếp tục cho tới khi SNR > SNRth
Hình 2- 18: Thời điểm quyết định của thủ tục chuyển giao
SNRth và Δ là các tham số để xảy ra một chuyển giao, trình bày trong bảng 1:
Trong đề tài này chọn tiêu chí SNR để đánh giá chất lượng kết nối giữa STA
và AP và quyết định chuyển giao có thể xảy ra không
SNR được định nghĩa theo công thức sau:
Trang 40có chứa định danh của một mạng cụ thể mà trạm muốn kết nối tới hoặc một định danh mạng quảng bá (Broadcast SSID) Thời gian STA sẽ đợi cho phản hồi thăm dò trong mỗi kênh thì được điều khiển bởi hai tham số sau: min_chanel_time và max_chanel_time
Min_chanel_time: là thời gian mà một trạm phải đợi nếu nó không nhận
được bất kỳ phản hồi thăm dò nào hoặc nhận thấy bất kỳ sự trao đổi qua lại với các kênh còn lại
Nếu một STA không nhận được bất kỳ phản hồi thăm dò nào hoặc không trông thấy bất kỳ sự trao đổi qua lại trong kênh cụ thể đó thì kênh đó có thể trống và STA chuyển sang kênh tiếp theo
Max_chanel_time: là thời gian mà một STA đợi trong một kênh cho tới
khi nó chưa hết hạn để nhận thêm sự phản hồi thăm dò từ các AP khác Khi thời gian tối đa của kênh hết hạn thì STA sử lý tất cả sự phản hồi thăm dò
đã nhận được và sau đó chuyển sang kênh tiếp theo
Trong tường hợp frame thăm dò chứa SSID của một mạng cụ thể, thì chỉ AP nào phục vụ cho mạng này mới phản hồi lại Còn nếu là broadcast SSID, thì bất kì
AP nào nhận được frame thăm dò từ máy trạm cũng có thể phản hồi lại