初識CAPWAP

Aside

初識CAPWAP

CAPWAP簡介

CAPWAP——Control And Provisioning of Wireless WLC Acess Points Protocol Specification。
其協定由兩個部分組成:
1. CAPWAP協定和 2.無線BINDING協定。

前者是一個通用的隧道協議,完成AP發現WLC等基本協議功能,和具體的無
線接入技術無關。
後者是提供具體和某個無線接入技術相關的配置管理功能。

這麼說吧,前者規定了各個階段需要幹什麼事,後者就是具體到在各種接入方式下應該怎麼完成這些事

    
CAPWAP協議在2009年4月的RFC5415中發佈,無線BINGDING協議目前只出臺了接入方式為802.11的RFC,也是2009年4月發佈的,RFC編號為5416。


PS:離開主題一下,順帶提一下802.11、802.15、802.16、802.20等無線接入方式的區別。

*********************************************************************


目前,IEEE802旗下的無線網路通訊協定一共有
802.11、
802.15、
802.16
802.20
等四大種類,這四大類協定中又包含各種不同性能的子協定,顯得很混亂的樣子……

 

IEEE802.11體系定義的是無線局域網標準(WLAN,Wireless Local Area Network),針對家庭和企業中的局域網而設計,應用範圍一般局限在一個建築物或一個小建築物群(如學校、社區等)。


IEEE802.15定義的其實是無線個人網路(WPAN,Wireless Personal Area Network),主要用於個人電子設備與PC的自動互聯,這類設備包括手機、MP3播放機、便攜媒體播放機、數碼相機、掌上型電腦等等。

IEEE802.16是一種寬頻無線接入技術(Broadband Wireless WLCcess,BWA),主要用於遠距離、高速度的通訊環境,定義的是都會區網路絡(MAN,Metropolitan Area Network),性能可媲美Cable電纜、DSL、T1專線等傳統的有線技術。IEEE802.16包含802.16和802.16a兩項子協議,前者的作用距離為2公里,傳輸速率在30Mbps至130Mbps之間,而802.16a的傳輸距離可達到50公里,速率也能達到75Mbps—看得出,在上述各種無線通訊技術中,還沒有哪項技術可以在有效範圍和性能標準上都蓋過IEEE802.16a。

 

IEEE802.20與802.16在特性上有些類似,都具有傳輸距離遠、速度快的特點。不過802.20是一項移動寬頻接入技術(Mobile Broadband Wireless WLCcess,MBWR),他更側重於設備的可移動性,例如在高速行駛的火車、汽車上都能實現資料通訊(802.16無法做到這一點)。

*********************************************************************

    

CAPWAP協議的主要功能:

AP自動發現WLC,
WLC對AP進行安全認證,
AP從WLC獲取軟體映射,
  AP從WLC獲得初始和動態配置等。
  此外,系統可以支援本地資料轉發和集中資料轉發。

Lightweight AP架構讓WLC具有了對整個WLAN網路的完整視圖,為無線漫遊、無線資源管理等業務功能的實現提供了基礎。

 

2一些名詞

 無線控制器(WLC/AC):網路實體,在網路架構的資料層,控制層,管理層或者聯合起來提供AP到網路的訪問服務。


CAPWAP控制通道:一個雙向通道,由WLC的IP位址,AP的IP位址,WLC控制埠,AP控制埠,傳輸層協議(UDP或者UDP-Lite)定義,在這之上可以收發CAPWAP的控制資訊。

 CAPWAP資料通道:一個雙向通道,由WLC的IP位址,AP的IP位址,WLC資料埠,AP資料埠,傳輸層協定(UDP或者UDP-Lite)定義,在這之上可以收發CAPWAP的資料包文。


STATION(Client):一個包含無線介面的設備


無線終端AP:物理或者網路實體,包含一個射頻天線和無線實體層可

傳輸和接收 STA在無線存取網路的資料。

 

3 CAPWAP的模式

     CAPWAP協定支援兩種模式的操作:Split MAC和Local MAC。

    Split MAC:在split MAC模式下,所有二層的無線資料和管理訊框都會被
  CAPWAP協定封裝,然後在WLC和(AP/WTP)之間交換。

如下圖中所示,從一個Station收到的無線訊框,會被直接封裝,然後轉發給
WLC。


Local MAC:本地轉發模式允許資料訊框可以用本地橋或者使用802.3的訊框形式用隧道轉發。
在這種情況下,二層無線管理訊框在AP本地已經處理,然後轉發給WLC。

下圖顯示了本地轉發模式,Station傳送的無線訊框被封裝成802.3資料訊框,然後轉發給WLC。


2.4 CAPWAP的資料類型

CAPWAP協定傳輸層運輸兩種類型的資料

資料消息

 封裝轉發無線訊框

控制消息

管理AP和WLC之間交換的管理消息

CAPWAP資料和控制資訊基於不同的UDP埠發送,且允許被分割,因此資料和控制資訊可以超過MTU長度。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.5 CAPWAP會話創建過程


CAPWAP協議從發現階段開始。APs發送一個發現請求消息,任何接收到這個請求的WLC將會回應一個發現回應資訊。接收到發現響應資訊,AP選擇一個WLC來建立一個 基於DTLS的安全會話。為了建立DTLS安全連接,AP將需要一個預先提供的資料,將在後面說明。CAPWAP協定資訊將會被分段成網路支援的最大長度。


一旦AP和WLC完成了DTLS會話建立,兩者之間會交換配置,來在版本資訊上達成一致。在這個交換過程之間,AP可能會接收到規定設置,然後會開啟這些設置。

當AP和WLC之間完成版本和設置的交換,並且AP已經開啟,CAPWAP協議將被使用來封裝WLC和AP之間發送的無線資料訊框。如果使用者資料或者協定控制資料長度超過 AP和WLC之間的MTU會導致CAPWAP協定將L2層訊框分片。被分片的CAPWAP資訊將會被重新組成原來的封裝資訊。

 

 

 

2.5.1 WLC發現機制


AP使用WLC發現機制來得知哪些WLC是可用的,決定最佳的WLC來建立CAPWAP連接。

AP的發現過程是可選的。如果在AP上靜態配置了WLC,那麼AP並不需要完成WLC的發現過程。

AP首先發送一個 Discovery Request message給受限的廣播位址,或者CAPWAP的多播地址(224.0.1.140),或者是預配置的WLC的單播地址。在IPV6網路中,由於廣播並不存在,因此使用"All WLCs multicast address" (FF0X:0:0:0:0: 0:0:18C)來代替。

當接收到Discovery Request message消息,WLC發送一個單播Discovery Response message給AP。

AP可以通過Discovery Response message中所帶的WLC優先順序,支持的CAPWAP binding來選擇與哪個WLC建立會話。

除了上面的發現機制,AP還可以使用DNS或者DHCP來發現WLC。

2.5.2 DTLS握手

AP首先發送一個ClientHello消息來發起握手,說明它支援的密碼演算法清單、壓縮方法及最高協定版本和其他一些需要的消息。

WLC回復一個HelloVerifyReuqest 消息,client必須重傳添加了cookie的ClientHello。server然後驗證cookie,如果有效的話才開始進行握手。

WLC回應一個ServerHello消息,包含伺服器選擇的連接參數,源自用戶端初期所提供的ClientHello,確定了這次通信所需要的演算法,然後發過去自己的證書(裡面包含了身份和自己的公開金鑰)。

Client在收到這個消息後會生成一個秘密消息,用SSL伺服器的公開金鑰加密後傳過去,SSL伺服器端用自己的私密金鑰解密後,工作階段金鑰協商成功,雙方可以用同一份工作階段金鑰來通信了。

2.5.3 DTLS認證和授權

DTLS支援終端認證方式為:證書(certificate)和預共用金鑰(pre-shared key)。

CAPWAP認證中使用證書支援的演算法是

 TLS_RSA_WITH_AES_128_CBC_SHA [RFC5246](MUST SUPPORT)

 TLS_DHE_RSA_WITH_AES_128_CBC_SHA [RFC5246](SHOULD SUPPORT)

 TLS_RSA_WITH_AES_256_CBC_SHA [RFC5246](MAY SUPPORT)

 TLS_DHE_RSA_WITH_AES_256_CBC_SHA [RFC5246] ](MAY SUPPORT)

在RFC4279中定義了多種預共用金鑰的認證方式,CAPWAP中主要關心下面兩種:

 Pre-Shared Key (PSK) key exchange algorithm

 DHE_PSK key exchange algorithm

同樣,CAPWAP定義了預共用金鑰支援的演算法

 TLS_PSK_WITH_AES_128_CBC_SHA [RFC5246] (MUST SUPPORT)

 TLS_DHE_PSK_WITH_AES_128_CBC_SHA [RFC5246] (MUST SUPPORT)

 TLS_PSK_WITH_AES_256_CBC_SHA [RFC5246] ](MAY SUPPORT)

 TLS_DHE_PSK_WITH_AES_256_CBC_SHA [RFC5246] ](MAY SUPPORT)

2.5.4 CAPWAP狀態機

CAPWAP狀態機,是被WLC和AP同時使用的。對於每個定義的狀態,只有特定的消息才被允許收發。

因為AP只會和單個WLC通訊,因此只會有一個CAPWAP的狀態機。而WLC與AP有很大差別,因為WLC同時和許多AP通訊。

DTLS和CAPWAP的狀態機由命令和通告的API介面聯繫起來。

DTLS狀態機的變遷由CAPWAP狀態機的命令觸發。

CAPWAP狀態機的變遷由DTLS狀態機的通告觸發

CAPWAP狀態機:


2.5.4.1 CAPWAP to DTLS Commands

 DTLSStart

開啟DTLS會話的建立

 DTLSListen

監聽DTLS會話請求

 DTLSWLCcept

允許DTLS會話建立

 DTLSAbortSession

導致正在進行中的DTLS會話的中斷

 DTLSShutdown

關閉DTLS會話

 DTLSMtuUpdate

改變DTLS模組的MTU設定大小。預設大小為1468位元組

2.5.4.2 DTLS to CAPWAP Notifications

 DTLSPeerAuthorize

DTLS會話建立過程中,通知CAPWAP模組來認證會話。

 DTLSEstablished

通知CAPWAP模組DTLS會話已經成功建立

 DTLSEstablishFail

DTLS會話建立失敗

 DTLSAuthenticateFail

DTLS會話建立過程由於認證失敗而終止。

 DTLSAborted

通知CAPWAP模組它要求的DTLS會話建立過程已經終

 DTLSReassemblyFailure

通知CAPWAP模組DTLS分片組裝失敗

 DTLSDecapFailure

通知CAPWAP模組發生了一個解碼錯誤

 DTLSPeerDisconnect

通知CAPWAP模組DTLS會話已經關閉

2.5.5 WLC執行緒

WLC使用了三個"執行緒"(thread)的概念。

 監聽執行緒:

通過DTLSlisten命令,WLC監聽執行緒DTLS會話建立請求。創建的時候,監聽執行緒開啟DTLS Setup狀態。當狀態機進入Authorize狀態,且DTLS會話生效之後,監聽執行緒創建一個指定的AP指定會話服務執行緒和狀態空間。

 發現執行緒:

WLC的發現執行緒負責接收和回應發現請求消息。

 服務執行緒

WLC的服務進程處理每個AP的狀態和每個AP連接的執行緒。這個執行緒在認證後被監聽執行緒創建。一旦創建,服務執行緒會繼承監聽執行緒的一份狀態機空間的拷貝。當與AP之間的通訊完成後,服務執行緒關閉,所有的資源都會被釋放。

注意,在這裡使用了執行緒這個術語,但是並不代表實現者就必須使用執行緒。這只是一個實現WLC狀態機的可用的方法

 

 

2.5.6 CAPWAP狀態機詳解

2.5.6.1 Start to Idle

這個狀態變遷發生在設備初始化完成。

 AP: 開啟CAPWAP狀態機。

 WLC: 開啟CAPWAP狀態機。

2.5.6.2 Idle to Discovery

這個狀態變遷發生是為了支援CAPWAP發現進程。

 AP:

AP進入發現狀態是為了優先去傳輸第一個Discovery Request message。在進入這個狀態之前,AP設置發現DiscoveryInterval timer,將DiscoveryCount counter為0.同時清理以前的發現過程中可能會從WLC收到的所有資訊。

 WLC:

由發現執行緒執行,且發生在收到一個發現請求資訊的時候。此時,WLC需要給這個資訊回應一個Discovery Response message 。

2.5.6.3 Discovery to Discovery

在這個發現狀態,AP決定連接哪個WLC。

 AP:

這個狀態變遷發生在發現DiscoveryInterval timer觸發的時候。對於這個事件的每次變遷,DiscoveryCount counter會遞增。一旦AP發送了Discovery Request message,AP重啟DiscoveryInterval timer。

 WLC:

對於WLC來說,這個狀態變遷是無效的。

2.5.6.4 Discovery to Idle

當發現過程完畢的時候,WLC的發現執行緒將會觸發這個變遷。

 AP:

對於AP來說,這個狀態變遷是無效的。

 WLC:

這個狀態變遷由WLC發現執行緒執行,當發現執行緒傳輸了一個給Discovery Request回送了一個Discovery Response的時候,就會觸發這個過程。

2.5.6.5 Discovery to Sulking

當AP發現WLC失敗的時候會觸發這個狀態變遷。

 AP:

發生在DiscoveryInterval timer超時的時候。 且此時DiscoveryCount變數等於MaxDiscoveries 。在進入這個狀態之前,AP必須開啟SilentInterval timer 。當在Sulking狀態的時候,所有收到的CAPWAP協定資訊都會被忽略。

 WLC:

對於WLC來說,這個狀態變遷是無效的。

2.5.6.6 Sulking to Idle

這個狀態變遷發生在AP需要重新開機發現過程的時候。

 AP:

當SilentInterval timer觸發,AP進入到這個狀態。FailedDTLSSessionCount, DiscoveryCount和FailedDTLSAuthFailCount計數器被清零。

 WLC:

對於WLC來說,這是一個無效的狀態變遷。

2.5.6.7 Sulking to Sulking

sulking狀態提供安靜時段,最小化DOS攻擊的危險。

 AP:

在sulking狀態收到的所有來自WLC得資訊都會被忽略。

 WLC:

對於WLC來說,這是一個無效的狀態變遷

2.5.6.8 Idle to DTLS Setup

這個狀態變遷發生在跟對端建立安全的DTLS會話的時候。

 AP:

AP通過調用DTLSStart命令來初始化這個狀態變遷,開始與選定WLC進行DTLS會話,且開啟WaitDTLS timer。此時,忽略了發現過程,假設AP有本地配置的WLC。

 WLC:

從start狀態進入Idle狀態,監聽執行緒自動變遷至DTLS Setup狀態,調用DTLSListen命令,並且開啟WaitDTLS timer。

2.5.6.9 Discovery to DTLS Setup

 AP:

AP調用DTLSStart命令來初始化這個變遷,開始與指定WLC建立DTLS會話。

 WLC:

對於WLC來說,這是一個無效的狀態變遷。

2.5.6.10 DTLS Setup to Idle

當DTLS連接失敗的時候發生這個狀態變遷。

 AP:

此時AP接收到DTLSEstablishFail通知,並且FailedDTLSSessionCount或者FailedDTLSAuthFailCount counter 沒有達到MaxFailedDTLSSessionRetry值。這個錯誤通知終止了DTLS會話的建立。當接收到這個通知,FailedDTLSSessionCount計時器會遞增。

這個狀態變遷也會發生在WaitDTLS timer超時的情況下。

 WLC:

對於WLC來說,這是一個無效的狀態變遷。

2.5.6.11 DTLS Setup to Sulking

當重複嘗試建立DTLS連接失敗的時候,會發生此狀態變遷。

 AP:

當FailedDTLSSessionCount或者FailedDTLSAuthFailCount到達最大值MaxFailedDTLSSessionRetry的時候,AP進入此狀態變遷。進入這個狀態,AP必須開啟SilentInterval計時器,且所有接收到的CAPWAP和DTLS協議資訊將會被忽略。

 WLC:

對於WLC來說,這是一個無效的狀態變遷。

2.5.6.12 DTLS Setup to DTLS Setup

當DTLS會話建立失敗的時候會發生這個狀態變遷。

 AP:

對於AP來說,這是一個無效的狀態變遷

 WLC:

當接收到一個來自DTLS的DTLSEstablishFail通知,WLC監聽執行緒初始化這個狀態變遷。當收到這個通告,FailedDTLSSession Count會遞增,監聽執行緒然後調用DTLSListen命令。

2.5.6.13 DTLS Setup to Authorize

這個狀態變遷發生在當一個正在建立DTLS會話需要認證才能繼續進行的時候。

 AP:

當AP接收到DTLSPeerAuthorize通告的時候,開始這個狀態變遷。在進入這個狀態之前,AP對WLC的證書執行一個認證檢查。

 WLC:

當DTLS模組初始化DTLSPeerAuthorize通告的時候,WLC監聽執行緒這個狀態變遷。監聽執行緒fork一個服務執行緒和一個狀態機內容的拷貝,然後,服務執行緒會對AP證書執行認證。

2.5.6.14 Authorize to DTLS Setup

當監聽執行緒對新進入的會話開始監聽的時候,發生這個狀態變遷。

 AP:

對於AP來說,這是個無效的狀態變遷

 WLC:

當WLC監聽執行緒創建AP內容空間和服務執行緒後,發生這個狀態變遷。監聽執行緒然後調用DTLSListen命令

2.5.6.15 Authorize to DTLS Connect

當通知DTLS棧會話將要建立的時候發生這個狀態變遷。

 AP:

當WLC證書被AP認證成功的時候,會發生這個狀態變遷。調用DTLSWLCcept命令來完成。

 WLC:

當AP證書成功通過WLC認證的時候發生這個狀態變遷。調用DTLSWLCcept來完成。

2.5.6.16 DTLS Connect to DTLS Teardown

當DTLS會話建立失敗的時候發生。

 AP:

當AP接收到一個DTLSAborted或者DTLSAuthenticateFail通告,告知這個DTLS會話建立不成功的時候,發生這個狀態變遷。當因為DTLSAuthenticateFail通告發生的狀態變遷,FailedDTLSAuthFailCount會增加,否則,FailedDTLSSessionCount計數器增加。這個狀態變遷也在WaitDTLS 計時器超時的時候發生,此時AP開啟DTLSSessionDelete計時器。

 WLC:

當AP接收到一個DTLSAborted或者DTLSAuthenticateFail通告,告知這個DTLS會話建立不成功,此時FailedDTLSAuthFailCount和FailedDTLSSessionCount 不等於MaxFailedDTLSSessionRetry的時候,發生這個狀態變遷。 這個狀態變遷也在WaitDTLS計時器超時的時候發生。

2.5.6.17 DTLS Connect to Join

當會話成功建立的時候發生。

 AP:

當AP接收到一個DTLSEstablished通告,表明這個DTLS會話成功建立的時候,發生這個狀態變遷。當接收到這個通告FailedDTLSSessionCount計時器被設置為0.AP進入join狀態,傳輸Join Request給WLC。AP停止WaitDTLS計時器。

 WLC:

當WLC接收到DTLSEstablished通告,表明這個DTLS會話成功建立的時候,發生這個狀態變遷。當接收到這個通告,FailedDTLSSessionCount計時器被設置為0.WLC停止WaitDTLS計時器,開啟WaitJoin計時器。

2.5.6.18 Join to DTLS Teardown

當Join過程失敗的時候發生。

 AP:

當AP接收到一個帶有錯誤代碼消息單元的Join回應訊息,或者在Join回應中由WLC提供的Image與AP現在運行的版本不一樣,且AP的non-volatile memory中有這個請求的版本號.這個導致AP初始化DTLSShutdown命令。當AP接收到下面任何一個通告的時候,也會發生這個過程:DTLSAborted, DTLSReassemblyFailure, or DTLSPeerDisconnect.AP開啟DTLSSessionDelete 計時器。

 WLC:

發生在WaitJoin超時或者WLC傳送了一個帶有錯誤碼的Join Response的時候。WLC初始化DTLSShutdown命令。當WLC收到下面任何一個DTLS通告的時候,也會發生這個過程:DTLSAborted, DTLSReassemblyFailure, DTLSPeerDisconnect。 此時,WLC開啟DTLSSessionDelete計時器。

2.5.6.19 Join to Image Data

AP和WLC下載可執行的firmware時使用這個狀態變遷。

 AP:

當AP收到了一個成功的Join Response message,告知它當前運行的版本與要求的不一樣的時候,發生這個狀態變遷。且此時,AP的non-volatile storage中也沒有要求的image版本。AP初始化EchoInterval計時器。

 WLC:

當WLC發送一個Join Response給AP之後,從AP接受到一個Image Data Request資訊,發生這個狀態變遷。WLC停止WaitJoin計時器,發送一個Image Data Response message給AP。

2.5.6.20 Join to Configure

AP和WLC使用這個狀態變遷來交換配置資訊。

 AP:

當AP收到了一個successful Join Response message,且此時當前運行的版本與要求的一致。AP發送一個Configuration Status Request message給WLC,消息中包含了當前配置資訊。

 WLC:

當從AP接收到Configuration Status Request message,且消息中包含指定消息元素需要覆蓋AP的配置。WLC停止WaitJoin計時器,發送Configuration Status Response message,並且開啟ChangeStatePendingTimer計時器。

2.5.6.21 Configure to Reset

這個狀態變遷被用來重啟連接。這個可能被配置階段發生的錯誤導致,或者是AP決定它有需要來重啟讓新的配置生效。CAPWAP Reset命令用來告訴對端它將會初始化一個DTLSteardown。

 AP:

AP接收到Configuration Status Response message告訴它有錯誤發生或者覺得有需要重新讓新配置生效的時候,AP進入reset 狀態。

 WLC:

WLC接收到一個來自AP的Change State Event message,當這個消息包含了因為WLC的策略而不允許AP提供服務的錯誤的時候,WLC變遷到reset狀態。這個狀態變遷也會在ChangeStatePendingTimer計時器超時的時候發生。

2.5.6.22 Authorize to DTLS Teardown

這個狀態變遷為了通知DTLS會話將要終止。

 AP:

當AP認證失敗的時候,發生這個狀態變遷。AP然後調用DTLSAbortSession命令終止這個DTLS會話。這個狀態變遷也會發生在WaitDTLS計時器超時的情況下。AP開啟DTLSSessionDelete計時器。

 WLC:

這個狀態變遷發生在WLC認證失敗的時候。WLC調用DTLSAbortSession命令終止DTLS會話。這個狀態變遷也會發生在WaitDTLS計時器超時的時候。WLC開啟DTLSSessionDelete計時器。

2.5.6.23 Configure to DTLS Teardown

這個變遷發生在因為DTLS錯誤導致的配置過程終止的時候。

 AP:

當接收到下列任一DTLS通告:DTLSAborted,DTLSReassemblyFailure, 或者 DTLSPeerDisconnect,AP進入這個狀態。如果它接收到頻繁的DTLSDecapFailure通告,AP也有可能會終止DTLS會話。此時,AP開啟DTLSSessionDelete計時器。

 WLC:

當接收到下列任一DTLS通告:DTLSAborted,DTLSReassemblyFailure,或者DTLSPeerDisconnect,WLC進入這個狀態。如果它接收到頻繁的DTLSDecapFailure通告,AP也有可能會終止DTLS會話。WLC開啟DTLSSessionDelete計時器。

2.5.6.24 Image Data to Image Data

image資料狀態在AP和WLC在firmware下載階段的時候使用。

 AP:

 當AP接收到一個表明WLC有更多資料要發送的Image Data Response message的時候,AP進入Image Data state。

 AP 接收到頻繁的Image Data Requests,此時,它將會重新設置ImageDataStartTimer的時間來保證它接收到下一個來自WLC的Image Data Request。

 AP的EchoInterval 超時的時候,這會導致AP傳輸一個Echo Request message,並且重新設置它的EchoInterval計時器。

 AP接收到一個來自WLC的Echo Response。

 WLC:

 當WLC在Image資料狀態下接收到來自AP的Image Data Response message。

 當WLC接收到一個來自AP的Echo Request。這個會導致WLC用一個Echo Response來進行回應,然後重新設置EchoInterval計時器。

2.5.6.25 Image Data to Reset

AP下載image後重啟,重新設置DTLS連接

 AP:

 當image的下載完成,或者ImageDataStartTimer計時器超時,AP進入reset狀態。

 接收到一個來自WLC的Image Data Response message消息的時候轉入這個狀態。

 WLC:

當image傳輸成功完成,或者在傳輸過程中發生了一個錯誤的時候,WLC進入reset狀態。

2.5.6.26 Image Data to DTLS Teardown

當firmware下載過程由於DTLS錯誤而終止時發生

 AP:

 接收到下麵任一DTLS通告:DTLSAborted,DTLSReassemblyFailure,或者DTLSPeerDisconnect的時候

 收到頻繁的DTLSDecapFailure通告的時候關閉DTLS會話。

此時AP開啟DTLSSessionDelete計時器。

 WLC:

 當WLC接收到下麵任一DTLS通告:DTLSAborted,DTLSReassemblyFailure,或者DTLSPeerDisconnect的時候

 收到頻繁的DTLSDecapFailure通告的時候關閉DTLS會話。

此時WLC開啟DTLSSessionDelete計時器。

2.5.6.27 Configure to Data Check

當AP與WLC確認配置資訊的時候

 AP:

從WLC接收到一個成功的Configuration Status Response message的時候,AP轉入Data Check狀態。此時AP發送一個Change State Event Request message。

 WLC:

當WLC接收到來自AP的Change State Event Request message時發生。然後,WLC回應一個Change State Event Response message。此時, WLC必須開啟DatWLCheckTimer計時器,關閉ChangeStatePendingTimer計時器。

2.5.6.28 Data Check to DTLS Teardown

當AP沒有完成Data Check 交互的時候。

 AP:

 當CAPWAP重傳計時器超時,AP仍沒有接收到Change State Event Response message。

 當RetransmitCount達到MaxRetransmit的時候。

此時,AP開啟DTLSSessionDelete計時器。

 WLC:

當DatWLCheckTimer計時器超時的時候進入這個狀態。

此時,WLC開啟DTLSSessionDelete計時器。

2.5.6.29 Data Check to Run

當控制和資料通道建立的時候

 AP:

條件:當接收到來自WLC的成功Change State Event Response message。

動作:AP初始化一個資料通道,這個資料通道可選擇是否由DTLS加密。開啟DatWLChannelKeepAlive計時器,發送一個Data Channel Keep-Alive資訊。然後,AP開啟EchoInterval計時器和DatWLChannelDeadInterval計時器。

 WLC:

條件:當WLC接收到Data Channel Keep-Alive資訊,資訊中的session Id與AP在Join Request中設定的一致。

動作:WLC關閉DatWLCheckTimer計時器。注意,如果WLC要求資料通道要加密,那麼將會建立一個資料通道的DTLS會話。在接收到Data Channel Keep-Alive資訊之前,WLC就會發送一個自己的Data Channel Keep-Alive資訊。

2.5.6.30 Run to DTLS Teardown

當DTLS發生錯誤的時候

 AP:

條件

 接收到下面任何一個DTLS通告:DTLSAborted,DTLSReassemblyFailure, 或者DTLSPeerDisconnect。

 接收到頻繁的DTLSDecapFailure通告。

 RetransmitCount達到MaxRetransmit值。

動作

    開啟DTLSSessionDelete計時器。

WLC:

條件

 接收到下面任何一個DTLS通告:DTLSAborted,DTLSReassemblyFailure, 或者DTLSPeerDisconnect。

 接收到頻繁的DTLSDecapFailure通告。

 RetransmitCount達到MaxRetransmit值。

 EchoInterval計時器觸發。

動作

開啟DTLSSessionDelete計時器。

2.5.6.31 Run to Run

CAPWAP的常態。

 AP:

這是AP常態。在這個狀態中,AP每次發送一個請求給WLC的時候,都會設置EchoInterval計時器。

在這個狀態中可以發生下面的事件:

 Configuration Update:AP接收到一個Configuration Update Request message。此時,AP必須回應一個Configuration Update Response。

 Change State Event:AP接收到一個Change State Event Response,或者AP需要初始化一個Change State Event Request。

 Echo Request:AP發送一個Echo Request或者接受到對應的Echo Response。 Clear Config Request:AP接收到一個Configuration Request,必須產生一個對應的Clear Configuration Response。

 AP Event:AP發送一個AP Event Request,用於發送一些消息給WLC。然後,AP接收到來自WLC的AP Event Response。

 Data Transfer:AP發送一個Data Transfer Request或者Data Transfer Response給WLC。

 Station Configuration Request:AP接收到一個Station Configuration Request,需要回應一個Station Configuration Response

 WLC:

這是WLC常態。在這個狀態中,WLC每次發送一個請求給AP的時候,都會設置EchoInterval計時器。

 Configuration Update:WLC發送一個Configuration Update Request message給AP用以更新AP的配置。然後接收到來自AP的Configuration Update Response。

 Change State Event:WLC接收到一個Change State Event Request,需要回應一個Change State Event Response。

 Echo Request:WLC接收到一個Echo Response需要回應一個對應的Echo Request。

 Clear Config Request:WLC發送一個Configuration Request給AP來清理AP的配置,然後接收到來自AP的Clear Configuration Response。

 AP Event:WLC接收到一個來自AP的AP Event Request,需要回應一個對應的AP Event Response。

 Data Transfer:WLC發送Data Transfer Request或者Data Transfer Response。WLC接收到Data Transfer Request或者Data Transfer Response。

 Station Configuration Request:WLC發送Station Configuration Request或者接收到Station Configuration Response

2.5.6.32 Run to Reset

當WLC或者AP關閉連接的時候發生。可以有正常操作導致,也可能由錯誤導致。

 AP:

AP接收到來自WLC的Reset Request

 WLC:

WLC發送一個Reset Request給AP。

2.5.6.33 Reset to DTLS Teardown

CAPWAP reset關閉DTLS會話。

 AP:

條件:AP發送Reset Response。

動作:AP不調用DTLSShutdown命令,開啟DTLSSessionDelete計時器。

 WLC:

條件:當WLC接收到Reset Response。

動作:初始化DTLSShutdown命令,開啟DTLSSessionDelete計時器。

2.5.6.34 DTLS Teardown to Idle

DTLS會話關閉

 AP:

AP成功清理控制層DTLS會話所關聯的所有資源,或者DTLSSessionDelete計時器超時。如果存在資料層DTLS會話,那麼也需要關閉,被釋放所有資源。為這個狀態機設置的所有計時器都要被重置。

 WLC:

對WLC來說是無效狀態。

2.5.6.35 DTLS Teardown to Sulking

重複嘗試建立DTLS連接失敗

 AP:

條件:當FailedDTLSSessionCount或者FailedDTLSAuthFailCount計時器達到MaxFailedDTLSSessionRetry值

動作:開啟SilentInterval計時器,在Sulking狀態,所有接收到的CAPWAP和DTLS協議資訊都必須忽略

 WLC:

對WLC來說是無效狀態。

2.5.6.36 DTLS Teardown to Dead

DTLS會話被關閉

 AP:

對AP來說是無效狀態

 WLC:

WLC成功清理控制層DTLS會話所關聯的所有資源,或者DTLSSessionDelete計時器超時。如果存在資料層DTLS會話,那麼也需要關閉,被釋放所有資源。為這個狀態機設置的所有計時器都要被重置。

2.5.7 CAPWAP傳輸機制

AP和WLC之間使用標準的UDP用戶端/伺服器模式來建立通訊。

CAPWAP協定支援UDP和UDP-Lite [RFC3828]。

¢ 在IPv4上,CAPWAP控制和資料通道使用UDP。此時CAPWAP資訊中的UDP校驗和必須設置為0。WLC上的CAPWAP控制資訊埠為UDP眾所周知埠5246,資料包文埠為UDP眾所周知埠5247 ,AP可以隨意選擇CAPWAP控制和資料埠。

¢ 在IPv6上,CAPWAP控制通道一般使用UDP,而資料通道可以使用UDP或者UDP-Lite。UDP-Lite為預設的資料通道傳輸協定。當使用UDP-Lite協定的時候,校驗和必須為8. UDP-Lite使用的埠與UDP一致。

2.5.8 分片、重組、MTU發現

CAPWAP協定在應用層上提供IP資訊的分配和重組服務,由於使用隧道機制,資訊分片中間的傳輸媒介來說是透明的。因此可以在任何網路架構(防火牆,NAT等)上使用CAPWAP協定。

CAPWAP實現的分片機制也有局限和不足,協議RFC4963中詳細描述。

CAPWAP執行MTU發現來避免分片。

一旦AP發現WLC,且想要與這個WLC建立一個CAPWAP會話,它必須執行一個Path MTU (PMTU)發現。IPv4的PMTU發現過程在RFC1191中詳細描述。IPv6使用RFC4821。

2.5.9 資訊格式

CAPWAP協定可靠機制要求消息必須成對,由請求和回應組成。所有的請求消息的消息類型值都為奇數,所有的回應訊息類型值都為偶數。

如果AP或者WLC接收到了一個不認識的消息,消息類型是奇數,那麼會將消息類型值加一,然後回應給發送者,並且在回應中帶有"不認識的消息類型"元素。如果不認識的消息類型為偶數,那麼這個消息將會被忽略。

2.5.9.1 UDP-Lite協議的簡單介紹

UDP-Lite協定更加適應於網路的差錯率比較大,但是應用對輕微差錯不敏感的情況,例如即時視頻的播放等。

那麼它與傳統的UDP協議有什麼不同呢?

傳統的UDP協議是對其載荷(Payload)進行完整的校驗的,如果其中的一些位(哪怕只有一位)發生了變化,那麼整個資料包都有可能被丟棄,在某些情況下,丟掉這個包的代價是非常大的,尤其當包比較大的時候。

在UDP-Lite協定中,一個資料包到底需不需要對其載荷進行校驗,或者是校驗多少位都是由用戶控制的,並且UDP-Lite協定就是用UDP協定的Length欄位來表示其Checksum Coverage的,所以當UDP-Lite協議的Checksum Coverage欄位等於整個UDP資料包(包括UDP頭和載荷)的長度時,UDP-Lite產生的包也將和傳統的UDP包一模一樣。事實上,Linux對UDP-Lite協議的支援也是通過在原來的UDP協議的基礎上添加了一個setsockopt選項來實現控制發送和接受的checksum coverage的。

2.5.9.2 CAPWAP資訊的簡單介紹

CAPWAP控制協議包括兩個永遠不會被DTLS保護的消息:Discovery Request和Discovery Response。

資訊格式如下:


其餘的CAPWAP控制協定資訊必須被DTLS協議加密,因此包括一個CAPWAP DTLS Header。


CAPWAP協議對資料包文的DTLS加密是可選的。


CAPWAP頭部格式:


¢ UDP頭:所有的CAPWAP資訊都被封裝在UDP或者UDP-Lite(ipv6)中。

¢ CAPWAP DTLS頭:所有的被DTLS加密的CAPWAP資訊都有該頭部首碼。

¢ DTLS頭:DTLS頭部為CAPWAP的載荷提供認證和加密服務。DTLS在RFC4347中定義。

¢ CAPWAP頭:所有的CAPWAP協議資訊都用同一個頭部,該頭部位於CAPWAP預判碼或者DTLS頭之後。

¢ 無線載荷:包含無線載荷的CAPWAP協議資訊稱為CAPWAP資料包文。CAPWAP協議並沒有對無線載荷的格式做強制要求,而是由無線協議標準決定。

¢ 控制頭:CAPWAP協定包含一個信號元件,稱為CAPWAP控制協議。所有的CAPWAP控制資訊都包含一個控制頭,CAPWAP資料包文則不包含該頭部。

¢ 消息元素:CAPWAP控制資訊包含一個或者多個消息元素,這些跟在元素在控制頭之後。這些消息元素以TLV格式出現(類型/長度/值)

2.5.9.2.1 預判碼

2 種 CAPWAP 首部的前 8 位為預判碼,用於快速判斷此資訊是否經過 DTLS 加密。前 4 位指明 CAPWAP 版本,目前的版本號為 0;後 4 位值為 1 時是 CAPWAP DTLS 首部,值為 0 時是 CAPWAP 首部。

0

0 1 2 3 4 5 6 7

+-+-+-+-+-+-+-+-+

|Version| Type |

               

2.5.9.2.2 CAPWAP DTLS 首部

標識此資訊經過 DTLS 加密。長度為 32 位,包括 8 位預判碼和 24 位預留碼。

0 1 2 3

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

|CAPWAP Preamble| Reserved |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

2.5.9.2.3 CAPWAP 首部

CAPWAP 協議的所有資訊都包含 CAPWAP 首部,在控制通道收到則是控制資訊,在資料通道收到則是資料包文,

0 1 2 3

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

|CAPWAP Preamble| HLEN | RID | WBID |T|F|L|W|M|K|Flags|

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Fragment ID | Frag Offset |Rsvd |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| (optional) Radio MAC Address |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| (optional) Wireless Specific Information |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Payload …. |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

資訊各部分組成如下:

(1)CAPWAP Preamble:8 位預判碼。

(2)HLEN:5 位首部長度,指明 CAPWAP 首部的長度。

(3)RID:5 位射頻識別字,指明此資訊的來源射頻。

(4)WBID:5 位無線訊框識別字, 指明無線框架類型, 有 IEEE802.11, IEEE802.16 和 EPCGlobal 3 種。

(5)T:1 位元資料訊框識別字,值為 1 時資料訊框是由 WBID指明的類型,值為 0 時是 IEEE802.3 數據訊框。

(6)F:1 位元分組標誌,值為 1 時此資訊是一個 CAPWAP資訊分組,需要和其他分組重組成完成的資訊。

(7)L:1 位元分組結束標誌,值為 1 時此資訊是最後一個分組。

(8)W:1 位元選項標誌,值為 1 時存在 Wireless Specific Information 選項。

(9)M:1 位元選項標誌,值為 1 時存在 Radio MAC Address選項。

(10)K:1 位元存活標誌,指明此資訊用於保持連接存活,不能攜帶使用者資料。

(11)Flags:3 位元預留標誌。

(12)Fragment ID:16 位分組識別字,識別不同的資訊分組,ID 相同的分組屬於同一個 CAPWAP 資訊。

(13)Fragment Offset:13 位分組位移,各分組在該CAPWAP 資訊中的位置。

(14)Reserved:3 位預留碼。

(15)Radio MAC Address:32 位射頻 MAC 地址,不足32 位以全 0 填充。指明資訊來源射頻的 MAC 地址。

(16)Wireless Specific Information:32 位元特殊無線資訊,不足 32 位以全 0 填充。包含特殊資訊,如與 IEEE 802.11, IEEE802.16 和 EPCGlobal 的關聯等。

(17)Payload:資料包文是使用者資料,控制資訊則是控制消息,詳細的控制消息定義參見文獻[1]。

2.5.9.3CAPWAP資料包文

CAPWAP資料包文有兩種類型:CAPWAP Data channel Keep-Alive 資訊和Data Payload資訊。CAPWAP Data hannel Keep-Alive資訊用於同步控制和資料通道,維持資料通道的連接。Data Payload資訊用於在WLC和AP之間傳輸使用者資料。

2.5.9.3.1 CAPWAP Data Channel Keep-Alive

該資訊的目的在於保持通道的可用性。當DatWLChannelKeepAlive計時器到期,AP發送該資訊,同時設置DatWLChannelDeadInterval計時器。

在資訊中,除了HELN欄位和K標誌位元,其餘欄位和標誌位元均被置為0。當收到KEEPALIVE資訊,WLC將回應一個KEEPALIVE資訊給AP。

AP在收到WLC回應的KEEPALIVE資訊後,取消DatWLChannelDeadInterval計時器並且重設DatWLChannelKeepAlive計時器。然後AP將KEEPALIVE資訊當做控制消息進行重發。如果在DatWLChannelDeadInterval計時器到期時仍然沒有收到WLC的回應資訊,AP將刪除DTLS的控制SESSION,如果存在資料SESSION也同時刪除。

KEEPALIVE資訊格式如下所示:

0 1 2 3

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Message Element Length | Message Element [0..N] …

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

資訊被封裝在CAPWAP資訊的payload欄位中。

Message Element Length: 16bit的長度欄位,最大為65535。

Message Element[0..N]: 攜帶的KEPPALIVE資訊資料,SEESION ID是必須攜帶的。

2.5.9.3.2 Data Payload

CAPWAP Data Payload資訊封裝了需要轉發的使用者資料,裡面可能是802.3訊框也有可能是無線資料訊框,參見3.2章節。

2.5.9.3.3 DTLS資料通道的建立

如果WLC和AP被配置為DTLS隧道傳輸模式,那麼就必須初始化DTLS SESSION。為了避免重新鑒定、認證WLC和AP,DTLS資料通道應該利用TLS SESSION的特徵。

WLC DTLS實現不應該在沒有控制通道的情況下初始化資料通道SESSION。

2.5.9.4 CAPWAP控制資訊

CAPWAP控制資訊分為以下幾種類型:

Discovery:發現網路中的WLC,WLC位置和能力

Join:AP用於向WLC請求服務,WLC用於回應AP

Control Channel Management:維持控制通道

AP Configuration Management:WLC給AP發送設定檔。

Station Session Management:WLC發送station策略給AP

Device Management Operations:請求和發送firmware給AP

Binding-Specific CAPWAP Management Messages: WLC和AP用於切換式通訊協定指定的CAPWAP管理資訊。可能交換一個station的連接狀態資訊。

2.5.9.3.1 CAPWAP Discovery Operations

¢ Discovery Request Message

AP用Discovery Request來自動發現網路中可用的WLC,提供自己的基本性能給WLC。

¢ Discovery Response Message

WLC使用Discovery Response,將自己支援的服務告訴給請求服務的AP。

¢ Primary Discovery Request Message

AP發送Primary Discovery Request用於:判斷它首選(或者配置的)的WLC是否可用或者執行一個Path MTU Discovery

¢ Primary Discovery Response

WLC使用Primary Discovery Response告訴AP自己當前可用,與支援服務。

當AP被配置了一個首選的WLC,但是現在卻連接在另外一個WLC上,此時會發送Primary Discovery Request。因為AP只有一個CAPWAP狀態機,AP在run狀態發送Primary Discovery Request,WLC不傳輸這個消息

2.5.9.3.2 CAPWAP Join Operations

¢ Join Request

在與WLC建立DTLS連接之後,AP使用Join Request來向一個WLC請求服務

¢ Join Response

WLC使用Join Response告知AP是否會向其提供服務

2.5.9.3.3 Control Channel Management

¢ Echo Request

¢ Echo Response

Echo Request和Echo Response用於在控制資訊沒有發送的時候,來顯式的維持控制通道的連接

2.5.9.3.4 AP Configuration Management

¢ Configuration Status Request

AP用於發送自己當前的配置給WLC

¢ Configuration Status Response

WLC提供自己的配置資料給AP,覆蓋AP所請求的配置

¢ Configuration Update Request

run狀態的時候,WLC發送給AP用於修改AP上的配置。

¢ Configuration Update Response

回應Configuration Update Request

¢ Change State Event Request

1:當AP收到來自WLC的Configuration Status Response,AP使用Change State Event Request來提供AP radio的當前狀態,確認WLC提供的配置已經成功應用

2:在run狀態下,AP發送Change State Event Request來告訴WLC,AP radio發生了意料之外的改變。

¢ Change State Event Response:

回應Change State Event Request

¢ Clear Configuration Request:

WLC用於請求AP將自己的配置恢復至出廠預設值

¢ Clear Configuration Response

AP恢復出廠預設值後,發送給WLC的確認。

CAPWAP協定提供彈性的AP配置管理機制,有兩種方法:

1:AP沒有任何配置,接受WLC提供的任何配置

2:AP保存WLC提供的靜態記憶體中的不是預設值的配置資料,然後重啟初始化配置。

2.5.9.3.5 Device Management Operations(可選)

¢ Image Data Request

在AP和WLC之間交換,用於AP下載一個新的firmware

¢ Image Data Response

回應Image Data Response

¢ Reset Request

要求AP進行重啟。

¢ Reset Response

回應Reset Request

¢ AP Event Request

AP用來發送資訊給WLC。AP Event Request可能是階段性發送,或者是作為一個AP同步事件的響應。

¢ AP Event Response

回應AP Event Request

¢ Data Transfer Request

將AP上的調試資訊發送給WLC

¢ Data Transfer Response

回應 Data Transfer Request

AP Event Request是AP發送一些定義好的狀態資訊,如Decryption Error Report,Duplicate IPv4 Address等等,也能用於發送Vendor Specific Payload

Data Transfer Request可以由WLC發送,也可以由AP發送。

2.5.9.3.6 CAPWAP定義的firmware下載過程:

firmware的下載可以發生在image data狀態或者run狀態。CAPWAP協議並沒有提供讓WLC來識別是否AP提供的firmware資訊是否正確,或者AP是否正確存儲了firmware。

2.5.9.3.7 Station Session Management

¢ Station Configuration Request

WLC用於創建,修改,刪除AP上的staion 會話狀態

¢ Station Configuration Response

回應Station Configuration Request

 

 

 

 

 

 

 

 

 

 

 

 

L3 CAPWAP(Support after 5.2 fireware)

 

UDP src port 1024——ENCRYPTED Control —— UDP dst port 5247

 

UDP src port 1024——ENCAPSULATED DATA—— UDP dst port 5247

 

 

Phase 1 Discovery Phase

 

  1. AP 啟動時進行搜尋及探測的程式(Zero-touch 部署)
    LAP 通過不同方式建立關於所有 management interfWLCe ip 位址 的資料庫
     1.1 本地廣播方式
    1.2 本身所存放的上次成功的WLC IP位址
    (AP Priming 當AP和 WLC 結合時 AP 可乎學到 WLC 的IP 位址及
    在mobility 中WLC 成員的IP位址)
     1.3 利用DHCP及option 43 提供的位址
    (DHCP vendor option AP 送出帶有 VENDOR Option的要求,而如DHCP
    Server 有設定回應這些 Option 則在回WLCK 時會送回Controller的IP
    清單)
     1.4 DNS 中記錄的CISCO-CAPWAP-CONTROLLER
    (AP可由DHCP Option 獲得 DNS的訊息,並且由訊息內得到Controllers
    的IP 位址,AP將利用這些訊息來進行DNS 查訪
    CISCO-CAPWAP-CONTROLLLER 所對應到的 mgmt. interfWLCe 位址)
  1. AP 找到 WLC 加入
    2.1 加入 首要控制器,如果它曾經是蓄勢待發的WLC
    2.2 首要Controller 失敗則嘗試 第二而及第三順位蓄勢待發的WLC
    2.3 如沒蓄勢待發的WLC在AP中,則AP將查找 Master Contreoller (主控
    器)
    2.4 如沒有蓄勢待發的WLC及 MASTER CONTRLLER AP 將從所有回應控制
    器中選擇具有最小負載的AP Management 介面
  2. WLC 送出 WLC 版本程式,及相關參數
  3. 完成後 AP 開始支援 Wireless Client

 

 

 

AP CAPWAP JOIN Message

 

AP get WLC discovery reply

AP & eWLCh Discovered Controller handshake to Create IETF DTLS Tunnel

AP then Determine Which one Controller to Join and send Join message
via created DTLS session


The CAPWAP Join Message request from AP to WLC include
1. Type of Controller (like to Associate)
2. MAC-address of Controller (like to Associate)
3. AP self Hardware and software version
4. AP name
5. The Number & type of radio present on AP

 

The CAPWAP Join response from WLC to AP

  1. Request successful (Code 0 )
  2. Request Failure (Code 1) & may Provide Status Message

 

Note CAPWAP using Dynamic PMTU , if error CAPWAP use 576 to Send
Message.


CPWAAP Configuration Phase

 

AP —CAPWAP Configuration Request ——à WLC
list configuration parameter and value of AP

ß——–Configuration Response——–


Configuration setting base on controller
(can over write configuration request &
return configured Command PWLCket,AP received
then evaluated eWLCh configuration element and
implementation those element)

天線(通信中的重要部件)的基礎知識

 

 
天 線 基 本 知 識 講 座
   
1天線

1.1     天線的作用與地位

       無線電發射機輸出的射頻信號功率(RF Power),通過饋線(電纜)輸送到天線,再由由天線以電磁波式輻射出去。

電磁波到達接收地點後,由天線接下來(僅僅接收很小很小一部分功率),並通過饋線送到無線
電接收機。可見,天線是發射和接收電磁波的一個重要的無線電設備,沒有天線也就沒有無線電通信。

       天線品種繁多,以供不同頻率、不同用途、不同場合、不同要求等不同情況下使用。
對於眾多品種的天線,進行適當的分類是必要的:

按用途分類,可分為通信天線、電視天線、雷達天線等;

按工作頻段分類,可分為短波天線、超短波天線、微波天線等;

按方向性分類,可分為全向天線、定向天線等;

按外形分類,可分為線狀天線、面狀天線等;等等分類。

*   電磁波的輻射 *

       導線上有交變電流流動時,就可以發生電磁波的輻射,輻射的能力與導線的長度和形狀有關。
如 圖1.1 a 所示,若兩導線的距離很近,電場被束縛在兩導線之間,因而輻射很微弱;將兩導線
張開,如 圖1.1 b 所示,電場就散播在周圍空間,因而輻射增強。 

        必須指出,當導線的長度 L 遠小於波長 λ 時,輻射很微弱;導線的長度 L 增大到可與波長
相比擬時,導線上的電流將大大增加,因而就能形成較強的輻射。


1.2   對稱振子 (dipole)

         對稱振子是一種典型的、迄今為止使用最廣泛的天線,單個半波對稱振子可簡單地單獨立地使用
或用作為抛物面天線的饋源,也可採用多個半波對稱振子組成天線矩陣。

         兩臂長度相等的振子叫做對稱振子。每臂長度為四分之一波長、全長為二分之一波長的振子,稱
半波對稱振子,  見 圖1.2 a  。

        另外,還有一種異型半波對稱振子,可看成是將全波對稱振子折合成一個窄長的矩形框,並把全
波對稱振子的兩個端點相疊,這個窄長的矩形框稱為折合振子,注意,折合振子的長度也是為二分之
一波長,故稱為半波折合振子,  見 圖1.2 b  。


1.3  天線方向性的討論

1.3.1    天線方向性

        發射天線的基本功能之一是把從饋線取得的能量向周圍空間輻射出去,基本功能之二是把大部
分能量朝所需的方向輻射。    垂直放置的半波對稱振子具有平放的  “甜甜圈" 形的立體方向圖
(圖1.3.1 a)。   立體方向圖雖然立體感強,但繪製困難,      圖1.3.1 b 與圖1.3.1 c 給出了它
的兩個主平面方向圖,平面方向圖描述天線在某指定平面上的方向性。從圖1.3.1 b 可以看出,在
振子的軸線方向上輻射為零,最大輻射方向在水平面上;而從圖1.3.1 c 可以看出,在水平面上各
個方向上的輻射一樣大。

1.3.2    天線方向性增強

        若干個對稱振子組陣,能夠控制輻射,產生"扁平的麵包圈" ,把信號進一步集中到在水平面
方向上。下圖是4個半波對稱振子沿垂線上下排列成一個垂直四元陣時的立體方向圖和垂直面方向圖。

也可以利用反射板可把輻射能控制到單側方向 ,      平面反射板放在陣列的一邊構成扇形區覆蓋天線。下面的水平面方向圖說明瞭反射面的作用–反射面把功率反射到單側方向,提高了增益。

天線的基本知識全向陣 (垂直陣列    不帶平面反射板)     拋物反射面的使用,更能使天線的輻射,像光學中的探照燈那樣,把能量集中到一個小立體角內,從而獲得很高的增益。不言而喻,抛物面天線的構成包括兩個基本要素:拋物反射面 和 放置在抛物面焦點上的輻射源。


1.3.3    增益    (Gain)


增益是指:在輸入功率相等的條件下,實際天線與理想的輻射單元在空間同一點處所產生的信號的功率密度之比。

它定量地描述一個天線把輸入功率集中輻射的程度。增益顯然與天線方向圖有密切的關係,方向圖主瓣越窄,副瓣越小,增益越高。
可以這樣來理解增益的物理含義——為在一定的距離上的某點處產生一定大小的信號

如果用理想的無指向性點源作為發射天線,需要100W的輸入功率,而用增益為 G = 13 dB = 20
的某定向天線作為發射天線時,輸入功率只需 100 / 20 = 5W .    換言之,某天線的增益,就其最
大輻射方向上的輻射效果來說,與無指向性的理想點源相比,把輸入功率放大的倍數。       

     半波對稱振子的增益為G = 2.15 dBi ;            4個半波對稱振子 沿垂線上下排列,構成一個垂直
四元陣,其增益約為G = 8.15 dBi  ( dBi這個單位表示比較物件是各向均勻輻射的理想點源) 。
如果以半波對稱振子作比較物件,則增益的單位是dBd .

半波對稱振子的增益為G = 0 dBd (因為是自己跟自己比,比值為1,取對數得零值。) ;
垂直四元陣,其增益約為G = 8.15 – 2.15 = 6 dBd .

1.3.4    波瓣寬度       

        方向圖通常都有兩個或多個瓣,其中輻射強度最大的瓣稱為主瓣,其餘的瓣稱為副瓣或旁瓣。
參見圖1.3.4 a , 在主瓣最大輻射方向兩側,輻射強度降低 3 dB(功率密度降低一半)的兩點間
的夾角定義為波瓣寬度(又稱 波束寬度 (beamwidth) 或 主瓣寬度 或 半功率角)。
波瓣寬度越窄,方向性越好,作用距離越遠,抗干擾能力越強。        

        還有一種波瓣寬度,即 10dB波瓣寬度,顧名思義它是方向圖中輻射強度降低 10dB (功率密
度降至十分之一) 的兩個點間的夾角,見圖1.3.4 b .


1.3.5    前後比         

         方向圖中,前後瓣最大值之比稱為前後比,記為 F / B 。前後比越大,天線的後向輻射
(或接收)越小。前後比F / B 的計算十分簡單——-

F / B = 10 Log {(前向功率密度)  /( 後向功率密度)}

對天線的前後比F / B 有要求時,其典型值為 (18 ~ 30)dB,特殊情況下則要求達
(35 ~ 40)dB .


1.3.6   天線增益的若干近似計算式         

1)             天線主瓣寬度越窄,增益越高。對於一般天線,可用下式估算其增益:  

G(  dBi  ) =   10 Log { 32000  / ( 2θ3dB,E ×2θ3dB,H )}

式中, 2θ3dB,E 與 2θ3dB,H  分別為天線在兩個主平面上的波瓣寬度;
32000 是統計出來的經驗資料。        

2)            對於抛物面天線,可用下式近似計算其增益:

       G(  dB i ) =   10 Log { 4.5 × ( D / λ0 )2}

式中,  D 為抛物面直徑;

             λ0 為中心工作波長; 

             4.5 是統計出來的經驗資料。

3)            對於直立全向天線,有近似計算式

        G( dBi ) =   10 Lg { 2 L / λ0 }

式中,  L 為天線長度;

             λ0 為中心工作波長;

1.3.7   上旁瓣抑制         

 對於基地站台天線,人們常常要求它的垂直面(即俯仰面)方向圖中,主瓣上方第一旁瓣
盡可能弱一些。這就是所謂的上旁瓣抑制 。基地站台的服務物件是地面上的移動電話用戶,指向天
空的輻射是毫無意義的。



 1.3.8     天線的下傾                  

為使主波瓣指向地面,安置時需要將天線適度下傾。

1.4  天線的極化               

天線向周圍空間輻射電磁波。電磁波由電場和磁場構成。人們規定:電場的方向就是
天線極化方向
。一般使用的天線為單極化的。下圖示出了兩種基本的單極化的情況:垂直極化—
是最常用的;水平極化—也是要被用到的。


1.4.1   雙極化天線        

下圖示出了另兩種單極化的情況:+45° 極化 與 -45° 極化,它們僅僅在特殊場合下使用。
這樣,共有四種單極化了,見下圖。 把垂直極化和水準極化兩種極化的天線組合在一起,或
者, 把 +45° 極化和 -45° 極化兩種極化的天線組合在一起,就構成了一種新的天線—雙極化
天線


下圖示出了兩個單極化天線安裝在一起組成一付雙極化天線,注意,雙極化天線有兩個接
頭. 雙極化天線輻射(或接收)兩個極化在空間相互正交(垂直)的波 .

 1.4.2    極化損失
垂直極化波要用具有垂直極化特性的天線來接收,水平極化波要用具有水平極化特性的天線
來接收。右旋圓極化波要用具有右旋圓極化特性的天線來接收,而左旋圓極化波要用具有左旋圓
極化特性的天線來接收。        

當來波的極化方向與接收天線的極化方向不一致時,接收到的信號都會變小,也就是說,發生
極化損失。例如:當用+ 45° 極化天線接收垂直極化或水準極化波時,或者,當用垂直極化天線接
收 +45° 極化或 -45°極化波時,等等情況下,都要產生極化損失。用圓極化天線接收任一線極化波
,或者,用線極化天線接收任一圓極化波,等等情況下,也必然發生極化損失——只能接收到來
波的一半能量。

    當接收天線的極化方向與來波的極化方向完全正交時,例如用水準極化的接收天線接收垂直極化
的來波,或用右旋圓極化的接收天線接收左旋圓極化的來波時,天線就完全接收不到來波的能量,
這種情況下極化損失為最大,稱極化完全隔離。

1.4.3   極化隔離      

  理想的極化完全隔離是沒有的。饋送到一種極化的天線中去的信號多少總會有那麼一點點在
另外一種極化的天線中出現。例如下圖所示的雙極化天線中,設輸入垂直極化天線的功率為10W,結
果在水平極化天線的輸出端測得的輸出功率為 10mW。

 

1.5  天線的輸入阻抗Zin

定義:天線輸入端信號電壓與信號電流之比,稱為天線的輸入阻抗。 輸入阻抗具有電
阻分量 Rin 和電抗分量 Xin ,即 Zin = Rin + j Xin 。電抗分量的存在會減少天線從饋線對信號
功率的提取,因此,必須使電抗分量盡可能為零,也就是應盡可能使天線的輸入阻抗為純電阻。事
實上,即使是設計、調試得很好的天線,其輸入阻抗中總還含有一個小的電抗分量值。
          輸入阻抗與天線的結構、尺寸以及工作波長有關,半波對稱振子是最重要的基本天線 ,其輸
入阻抗為 Zin = 73.1+j42.5 (歐) 。當把其長度縮短(3~5)%時,就可以消除其中的電抗
分量,使天線的輸入阻抗為純電阻,此時的輸入阻抗為 Zin = 73.1 (歐) ,(標稱 75 歐) 。
注意,嚴格的說,純電阻性的天線輸入阻抗只是對點頻而言的。   

順便指出,半波折合振子的輸入阻抗為半波對稱振子的四倍,即   

Zin = 280 (歐) ,(標稱300歐)。       

有趣的是,對於任一天線,人們總可通過天線阻抗調試,在要求的工作頻率範圍內,使輸入阻
抗的虛部很小且實部相當接近 50 歐,從而使得天線的輸入阻抗為Zin = Rin = 50 歐——這是
天線能與饋線處於良好的阻抗匹配所必須的。

1.6   天線的工作頻率範圍(頻帶寬度)  

無論是發射天線還是接收天線,它們總是在一定的頻率範圍(頻帶寬度)內工作的,天線的頻
帶寬度有兩種不同的定義——

一種是指:在駐波比SWR 1.5 條件下,天線的工作頻帶寬度; 

   一種是指:天線增益下降 3 分貝範圍內的頻帶寬度。      

     在移動通信系統中,通常是按前一種定義的,具體的說,天線的頻帶寬度就是天線的駐波比
SWR 不超過 1.5 時,天線的工作頻率範圍。        

一般說來,在工作頻帶寬度內的各個頻率點上, 天線性能是有差異的,但這種差異造成的性能
下降是可以接受的。

1.7    移動通信常用的基站天線、直放站天線與室內天線

1.7.1  板狀天線天線的基本知識    

   無論是GSM 還是CDMA, 板狀天線是用得最為普遍的一類極為重要的基站天線。這種天線的
優點是:增益高、扇形區方向圖好、後瓣小、垂直面方向圖俯角控制方便、密封性能 可靠以及使
用壽命長。      

  板狀天線也常常被用作為直放站的用戶天線,根據作用扇形區的範圍大小,應選擇相應的天
線型號。

1.7.1 a  基站板狀天線基本技術指標示例


1.7.1 b    板狀天線高增益的形成


B.  在直線陣的一側加一塊反射板    (以帶反射板的二半波振子垂直陣為例)


C.            為提高板狀天線的增益,還可以進一步採用八個半波振子排陣  

前面已指出,四個半波振子排成一個垂直放置的直線陣的增益約為 8 dB;一側加有一個反
射板的四元式直線陣,即常規板狀天線,其增益約為 14 ~ 17 dB 。    


一側加有一個反射板的八元式直線陣,即加長型板狀天線,其增益約為 16 ~ 19 dB .  不言而喻
,加長型板狀天線的長度,為常規板狀天線的一倍,達 2.4 m 左右。


1.7.2    高  2        高增益柵狀抛物面天線    

從性能價格比出發,人們常常選用柵狀抛物面天線作為直放站施主天線。由於抛物面具有良
好的聚焦作用,所以抛物面天線集射能力強,直徑為 1.5 m 的柵狀抛物面天線,在900兆頻段,其
增益即可達 G = 20 dB  . 它特別適用於點對點的通信,例如它常常被選用為直放站的施主天線。   

 抛物面採用柵狀結構,一是為了減輕天線的重量,二是為了減少風的阻力。  

            抛物面天線一般都能給出 不低於 30 dB 的前後比 ,這也正是直放站系統防自激而對接收
天線所提出的必須滿足的技術指標。


1.7.3     八木定向3             八木定向天線     

   八木定向天線,具有增益較高、結構輕巧、架設方便、價格便宜等優點。因此,它特別
適用於點對點的通信,例如它是室內分佈系統的室外接收天線的首選天線類型。

        八木定向天線的單元數越多,其增益越高,通常採用 6 ~ 12 單元的八木定向天線,其增益
可達 10~15 dB   。

        

1.7.4    室4     室內吸頂天線   

室內吸頂天線必須具有結構輕巧、外型美觀、安裝方便等優點。  

    現今市場上見到的室內吸頂天線,外形花色很多,但其內芯的購造幾乎都是一樣的。這種吸頂
天線的內部結構,雖然尺寸很小,但由於是在天線寬頻理論的基礎上,借助電腦的輔助設計,以
及使用網路分析儀進行調試,所以能很好地滿足在非常寬的工作頻帶內的駐波比要求,按照國家標
准,在很寬的頻帶內工作的天線其駐波比指標為VSWR
2 。當然,能達到VSWR 1.5 更好。順
便指出,室內吸頂天線屬於低增益天線, 一般為 G  = 2 dB 。


1.7.5    室內壁5             室內壁掛天線  

室內壁掛天線同樣必須具有結構輕巧、外型美觀、安裝方便等優點。  

      現今市場上見到的室內吸頂天線,外形花色很多,但其內芯的購造幾乎也都是一樣的。這種壁掛
天線的內部結構,屬於空氣介質型微帶天線。由於採用了展寬天線頻寬的輔助結構,借助電腦的
輔助設計,以及使用網路分析儀進行調試,所以能較好地滿足了工作寬頻帶的要求。順便指出,室
內壁掛天線具有一定的增益,約為G = 7 dB 。


2      電波傳播的幾個基本概念   

目前GSM和CDMA移動通信使用的頻段為:    

    GSM:890 ~ 960 MHz, 1710 ~1880 MHz      

    CDMA:  806 ~ 896 MHz  

   806 ~ 960 MHz 頻率範圍屬超短波範圍; 1710 ~1880 MHz 頻率範圍屬微波範圍。  

電波的頻率不同,或者說波長不同,其傳播特點也不完全相同,甚至很不相同。

2.1    自由空間通信距離方程     

   設發射功率為PT,發射天線增益為GT,工作頻率為f . 接收功率為PR,接收天線增益為GR,收、
發天線間距離為R,那麼電波在無環境干擾時,傳播途中的電波損耗 L0 有以下運算式:


  L0 (dB) = 10 Log( PT  /  PR )         

= 32.45 + 20 Log f ( MHz ) + 20 Lg R ( km ) – GT (dB) – GR (dB)

[舉例] 設:PT  = 10 W = 40dBmw ;GR = GT = 7 (dBi) ; f   = 1910MHz     

       問:R = 500 m 時, PR = ?

      解答: (1) L0 (dB) 的計算            

L0 (dB)  = 32.45 + 20 Lg 1910( MHz ) + 20 Lg 0.5 ( km ) – GR (dB) – GT (dB)

= 32.45 + 65.62 – 6 – 7 – 7 = 78.07 (dB)

(2) PR  的計算         

      PR = PT  / ( 10 7.807 ) = 10 ( W ) / ( 10 7.807 )  = 1 ( μW ) / ( 10 0.807 )                               

= 1 ( μW ) / 6.412  =  0.156 ( μW ) =  156 ( mμW ) #

  順便指出,1.9GHz電波在穿透一層磚牆時,大約損失 (10~15) dB

2.1   超短波和微波的傳播視距

2.2    極限直視距離     

    超短波特別是微波,頻率很高,波長很短,它的地表面波衰減很快,因此不能依靠地表面波作
較遠距離的傳播。超短波特別是微波,主要是由空間波來傳播的。簡單地說,空間波是在空間範圍
內沿直線方向傳播的波。顯然,由於地球的曲率使空間波傳播存在一個極限直視距離Rmax 。在最遠
直視距離之內的區域,習慣上稱為照明區;極限直視距離Rmax以外的區域,則稱為陰影區。不言而
語,利用超短波、微波進行通信時,接收點應落在發射天線極限直視距離Rmax內。   

     受地球曲率半徑的影響,極限直視距離Rmax 和發射天線與接收天線的高度HT 與 HR間的關係
為 :  Rmax = 3.57{ √HT (m) +√HR (m) }  (km)


考慮到大氣層對電波的折射作用,極限直視距離應修正為

Rmax = 4.12 { √HT (m) +√HR (m) }  (km)    

由於電磁波的頻率遠低於光波的頻率,電波傳播的有效直視距離 Re 約為 極限直視距離Rmax
的 70% ,即 Re = 0.7 Rmax .

例如,HT 與 HR 分別為 49 m 和 1.7 m,則有效直視距離為 Re = 24 km .

 2.3    電波在平面地上的傳播特徵

    由發射天線直接射到接收點的電波稱為直射波;發射天線發出的指向地面的電波,被地面反射而
到達接收點的電波稱為反射波。顯然,接收點的信號應該是直射波和反射波的合成。電波的合成不
會象 1 + 1 = 2 那樣簡單地代數相加,合成結果會隨著直射波和反射波間的波程差的不同而不同。
波程差為半個波長的奇數倍時,直射波和反射波信號相加,合成為最大;波程差為一個波長的倍數
時,直射波和反射波信號相減,合成為最小。可見,地面反射的存在,使得信號強度的空間分佈變
得相當複雜。  

     實際測量指出:在一定的距離 Ri之內,信號強度隨距離或天線高度的增加都會作起伏變化;
在一定的距離 Ri之外,隨距離的增加或天線高度的減少,信號強度將。單調下降。理論計算給出
了這個 Ri 和天線高度 HT與 HR 的關係式:

     Ri = (4 HT HR )/ l , l 是波長。

    不言而喻, Ri 必須小於極限直視距離Rmax  。

2.4   電波的多徑傳播

        在超短波、微波波段,電波在傳播過程中還會遇到障礙物(例如樓房、高大建築物或山丘等) 對
電波產生反射。因此,到達接收天線的還有多種反射波(廣意地說,地面反射波也應包括在內),
這種現象叫為多徑傳播。

        由於多徑傳輸,使得信號場強的空間分佈變得相當複雜,波動很大,有的地方信號場強增強,
有的地方信號場強減弱;也由於多徑傳輸的影響,還會使電波的極化方向發生變化。另外,不同的
障礙物對電波的反射能力也不同。例如:鋼筋水泥建築物對超短波、微波的反射能力比磚牆強。我
們應儘量克服多徑傳輸效應的負面影響,這也正是在通信品質要求較高的通信網中,人們常常採用
空間分集技術或極化分集技術的緣由。

2.5   電波的繞射傳播

         在傳播途徑中遇到大障礙物時,電波會繞過障礙物向前傳播,這種現象叫做電波的繞射。超短
波、微波的頻率較高,波長短,繞射能力弱,在高大建築物後面信號強度小,形成所謂的"陰影區"
。信號品質受到影響的程度,不僅和建築物的高度有關,和接收天線與建築物之間的距離有關,還
和頻率有關。例如有一個建築物,其高度為 10 米,在建築物後面距離200 米處,接收的信號品質
幾乎不受影響,但在 100 米處,接收信號場強比無建築物時明顯減弱。注意,誠如上面所說過的那
樣,減弱程度還與信號頻率有關,對於 216 ~ 223 兆赫的射頻信號,接收信號場強比無建築物時
低16 dB,對於 670 兆赫的射頻信號,接收信號場強比無建築物時低20dB .如果建築物高度增加到
50 米時,則在距建築物 1000 米以內,接收信號的場強都將受到影響而減弱。也就是說,頻率越高
、建築物越高、接收天線與建築物越近,信號強度與通信品質受影響程度越大;相反,頻率越低,
建築物越矮、接收天線與建築物越遠,影響越小。

        因此,選擇基站場地以及架設天線時,一定要考慮到繞射傳播可能產生的各種不利影響,注意到
對繞射傳播起影響的各種因素。

3   傳輸線的幾個基本概念

        連接天線和發射機輸出端(或接收機輸入端)的電纜稱為傳輸線或饋線。傳輸線的主要任務是
有效地傳輸信號能量,因此,它應能將發射機發出的信號功率以最小的損耗傳送到發射天線的輸入
端,或將天線接收到的信號以最小的損耗傳送到接收機輸入端,同時它本身不應拾取或產生雜散干
擾信號,這樣,就要求傳輸線必須遮罩。

       順便指出,當傳輸線的物理長度等於或大於所傳送信號的波長時,傳輸線又叫做長線。

3.1   傳輸線的種類

超短波段的傳輸線一般有兩種:平行雙線傳輸線和同軸電纜傳輸線;微波波段的傳輸線有
同軸電纜傳輸線、波導和微帶。平行雙線傳輸線由兩根平行的導線組成它是對稱式或平衡式的傳輸
線,這種饋線損耗大,不能用於UHF頻段。同軸電纜傳輸線的兩根導線分別為芯線和遮罩銅網,因銅
網接地,兩根導體對地不對稱,因此叫做不對稱式或不平衡式傳輸線。同軸電纜工作頻率範圍寬,
損耗小,對靜電耦合有一定的遮罩作用,但對磁場的干擾卻無能為力。使用時切忌與有強電流的線
路並行走向,也不能靠近低頻信號線路。

3.2   傳輸線的特性阻抗

      無限長傳輸線上各處的電壓與電流的比值定義為傳輸線的特性阻抗,用Z0 表示。

      同軸電纜的特性阻抗的計算公式為

                    Z。=〔60/√εr〕×Log ( D/d )    [ 歐]。

               式中,D 為同軸電纜外導體銅網內徑;     

                     d  為同軸電纜芯線外徑;

                     εr為導體間絕緣介質的相對介電常數。

通常Z0  = 50 歐  ,也有Z0  = 75 歐的。

       由上式不難看出,饋線特性阻抗只與導體直徑D和d以及導體間介質的介電常數εr有關,而與饋
線長短、工作頻率以及饋線終端所接負載阻抗無關。

3.3   饋線的衰減係數

        信號在饋線裏傳輸,除有導體的電阻性損耗外,還有絕緣材料的介質損耗。這兩種損耗隨饋線
長度的增加和工作頻率的提高而增加。因此,應合理佈局儘量縮短饋線長度。

        單位長度產生的損耗的大小用衰減係數 β 表示,其單位為 dB / m (分貝/米),電纜技術說
明書上的單位大都用 dB / 100 m(分貝/百米) .

  設輸入到饋線的功率為P1 ,從長度為 L(m ) 的饋線輸出的功率為P2 ,傳輸損耗TL可表示為:

                    TL = 10 ×Lg ( P1 /P2 )      ( dB )

          衰減係數 為

                     β  = TL   / L   ( dB / m )

    例如, NOKIA  7 / 8英寸低耗電纜, 900MHz 時衰減係數為 β  = 4.1  dB / 100 m ,也可寫成
β  = 3  dB / 73  m , 也就是說, 頻率為 900MHz 的信號功率,每經過 73 m 長的這種電纜時,功
率要少一半。      

     而普通的非低耗電纜,例如, SYV-9-50-1, 900MHz 時衰減係數為 β  = 20.1  dB / 100 m ,
也可寫成 β  = 3  dB / 15 m , 也就是說, 頻率為 900MHz 的信號功率,每經過15 m 長的這種
電纜時,功率就要少一半!

3.4    匹配概念

          什麼叫匹配?簡單地說,饋線終端所接負載阻抗ZL 等於饋線特性阻抗Z0 時,稱為饋線終
端是匹配連接的。匹配時,饋線上只存在傳向終端負載的入射波,而沒有由終端負載產生的反射
波,因此,當天線作為終端負載時,匹配能保證天線取得全部信號功率。如下圖所示,當天線阻
抗為 50  歐時,與50  歐的電纜是匹配的,而當天線阻抗為 80  歐時,與50  歐的電纜是不匹配的。

        如果天線振子直徑較粗,天線輸入阻抗隨頻率的變化較小,容易和饋線保持匹配,這時天線的
工作頻率範圍就較寬。反之,則較窄。

       在實際工作中,天線的輸入阻抗還會受到周圍物體的影響。為了使饋線與天線良好匹配,在架
設天線時還需要通過測量,適當地調整天線的局部結構,或加裝匹配裝置。


3.55  反射損耗     

 前面已指出,當饋線和天線匹配時,饋線上沒有反射波,只有入射波,即饋線上傳輸的只是
向天線方向行進的波。這時,饋線上各處的電壓幅度與電流幅度都相等,饋線上任意一點的阻抗都
等於它的特性阻抗。  

      而當天線和饋線不匹配時,也就是天線阻抗不等於饋線特性阻抗時,負載就只能吸收饋線上傳
輸的部分高頻能量,而不能全部吸收,未被吸收的那部分能量將反射回去形成反射波。

   例如,在右圖中,由於天線與饋線的阻抗不同,一個為75 ohms,一個為50 ohms ,阻抗不匹配
,其結果是


3.6    電壓駐波比

        在不匹配的情況下, 饋線上同時存在入射波和反射波。在入射波和反射波相位相同的地方,電
壓振幅相加為最大電壓振幅Vmax ,形成波腹;而在入射波和反射波相位相反的地方電壓振幅相減
為最小電壓振幅Vmin ,形成波節。其他各點的振幅值則介於波腹與波節之間。這種合成波稱為行
駐波。

          反射波電壓和入射波電壓幅度之比叫作反射係數,記為 R                    

                   反射波幅度            (ZL-Z0)                 

            R =  ─────        =  ───────

                  入射波幅度            (ZL+Z0 )

    波腹電壓與波節電壓幅度之比稱為駐波係數,也叫電壓駐波比,記為 VSWR                                    

            波腹電壓幅度Vmax            (1 + R)  

 VSWR = ───────────── =  ────

波節電壓輻度Vmin             (1 – R)

   終端負載阻抗ZL 和特性阻抗Z0 越接近,反射係數 R 越小,駐波比VSWR 越接近於1,匹
配也就越好。

3.7   平衡裝置

 信號源或負載或傳輸線,根據它們對地的關係,都可以分成平衡和不平衡兩類。   

     若信號源兩端與地之間的電壓大小相等、極性相反,就稱為平衡信號源,否則稱為不平衡信號
源;若負載兩端與地之間的電壓大小相等、極性相反,就稱為平衡負載,否則稱為不平衡負載;
若傳輸線兩導體與地之間阻抗相同,則稱為平衡傳輸線,否則為不平衡傳輸線。   

     在不平衡信號源與不平衡負載之間應當用同軸電纜連接,在平衡信號源與平衡負載之間應當用
平行雙線傳輸線連接,這樣才能有效地傳輸信號功率,否則它們的平衡性或不平衡性將遭到破壞
而不能正常工作。如果要用不平衡傳輸線與平衡負載相連接,通常的辦法是在糧者之間加裝"平
衡-不平衡"的轉換裝置,一般稱為平衡變換器 。

3.7.1   二分之一波長平衡變換器    

   又稱"U"形管平衡變換器,它用於不平衡饋線同軸電纜與平衡負載半波對稱振子之間的連接。
“U"形管平衡變換器還有 1:4 的阻抗變換作用。移動通信系統採用的同軸電纜特性阻抗通常為50
歐,所以在YAGI天線中,採用了折合半波振子,使其阻抗調整到200歐左右,實現最終與主饋線50歐
同軸電纜的阻抗匹配。


3.7.2    四分之一波長平衡-不平衡器    

利用四分之一波長短路傳輸線終端為高頻開路的性質實現天線平衡輸入埠與同軸饋線不平
衡輸出埠之間的平衡-不平衡變換。

 

 

 

 


WLAN之ISM與UNII頻帶釋疑(擷錄部分)

WLAN之ISM與UNII頻帶釋疑(擷錄部分)

ISM 頻帶的特色是「牛驥同皁」,也就是所有的設備都可使用(共有制);而UNII頻帶帶給WLAN族群的好處是純粹作通訊使用,故不會有微波爐等干擾情況出現。

Hedy Lamarr在二次大戰期間提出跳頻展頻(FHSS)的構想並申請專利,她自德國逃到美國而成為好萊塢紅星,可惜FHSS被軍方秘密採用,也沒付給Hedy任何權利金!

FHSS之後有了DSSS(直序展頻),後來又有了OFDM技術。這三種技術在軍中被廣泛採用,直到民間業者不斷爭取無需執照的商業運用,聯邦通訊委員會(FCC)才在1986年開放902~928MHz(簡稱900MHz頻段)2.400~2.4835GHz(簡稱2.4GHz頻段),以及5.725~5.875(簡稱5.8GHz頻段)等三段頻帶,稱為ISM(Industrial、Scientific與Medical)頻帶。

市面上出現許多的ISM設備,如Walkie Talkie、嬰兒監視器、無線話機、塑膠袋封口機、微波爐等,而由於902~928MHz可用的國家並不多,廠商多已朝2.4GHz開發這些設備,目前這設備更開始朝向5GHz發展,例如不少微波爐業者在開發5GHz磁控管,若成本允許,則5.8GHz微波爐很快將上市。

ISM Band的特色是「牛驥同皁」,也就是所有的設備都可使用,因此其使用效率遠高於其他頻段。論起此頻帶對國家的實用性,國防用途或行動通訊都得靠邊站,筆者預測美國的MMDS頻道(2.1、2.5與2.7GHz)應遲早會落到WLAN的地盤,雖然3G行動通訊業不停在遊說FCC希望取得這三個頻道,而且看來2.1GHz落袋已沒問題。

1996年各國政府都在推動國家資訊基礎建設(National Information Infrastructure;NII)計劃而增加不少光纖通訊設施,美國政府為弭平數位落差,而再開放了無需執照的UNII(Unlicensed NII)頻帶,期望新的通訊業者能藉由這個頻段,以低廉的價格提供消費者寬頻服務,使得全民都能有機會上網而不會造成Internet弱勢族群。

UNII頻帶帶給WLAN族群的好處是純粹作通訊使用,故不會有微波爐等干擾情況出現。但是UNII頻帶在5GHz中共有三段,分別是UNII-1的5.125~5.25GHz、UNII-2的5.25~5.35GHz,以及UNII-3的5.725~5.825GHz三段;而UNII-3竟然與ISM頻段中的5.8GHz重疊,故讓許多人產生了疑惑。

FCC功率規定與計算

UNII-3設備只能用於室外,其輸出功率規定與ISM相同;亦即若使用全向天線,則輸入天線的功率(Intentional Radiator;IR)為1W、天線的輸出功率(Effective IR Power;EIRP)為4W。假設一個6dBi的全向天線,若輸入功率是1W,亦即30dBm,則天線的輸出功率就是36dBm,亦即4W。

要了解IR及EIRP的計算,必須知道dB、dBm、dBw、dBi等觀念。

dB就是分貝(Decibel),假設有一個放大器能將輸入的功率放大10倍,若套到10×Log(x)公式,則為10×Log(10)=10×1=10,亦即提昇10個dB,我們說該放大器的增益為10dB。因為100.3=2,故10Log(2)=3,所以3dB表示2倍。

同理,4dB表示2.5倍、5dB表示3倍、6dB為4倍、13dB為20倍、60dB為100萬倍、90dB表示10億倍。

我們再定義一個1/1000W為一個dBm,m表示 Milliwatt。因為10×log(1)=0,故0dBm表示1mW,而10dBm為0dBm的10倍,亦即10mW,13dBm為20mW;若dB數為負值,則為縮小的倍數,如-90dBm為10的-12W,亦即0.000000000001W。dBw的w表示1W,故1dBw=30dBm、20dBw=50dBm、0dBw表示30dBm。

dBi的i表示Isotropic Antenna,這是一個理想天線,它能以球狀方式向外發送能量,而且天線本身不會產生損耗。這種天線實際上作不出來,太陽可算一個實例。但數學模型很容易建立,故任何天線都可與Isotropic天線比較且定義其增益值。故理想天線本身的增益值一定是0dBi,且它的立體放射圖形一定是球型。

若找到一支0dBi的天線,是否表示它是理想天線?需檢查其特性曲線圖形是否為球型,通常是全向或半方向天線。全向天線在水平方向為360度,但垂直方向有限,好比一個甜甜圈。故若某全向天線為0dBi,表示其水平方向(增益最大方向)等於Isotropic天線的能量,而其它方向的增益比Isotropic天線小,表示被天線本身衰減掉了;此時我們不必討論Isotropic天線的輸入功率,因為輸入功率等於完全被以球面平均放射而出。

考慮3dBi的全向天線,表示其水平方向之增益等於Isotropic天線的2倍,若本身無衰減,則垂直方向的角度為上下各45度,這相當於無損耗的理想天線,不可能做得出,故實際產品約在上下30度。

考慮一個16dBi的全向天線,為理想天線的40倍強,扣掉衰減,180度除以60為3度。想像機房若使用上下角度只有3度的天線,它只能對四周幾乎相同高度的大樓做傳輸,故全向天線不可能有人做超過16dBi的天線。

若水平角度也能壓縮,例如20dBi的盤式天線,假設水平與垂直角度各縮小10倍,亦即水平36度與垂直18度,取平均則各為27度,在扣掉衰減因素,則放射角度各為20度以內。衛星盤式天線的角度通常在2度以內。角度兩度的天線很貴,且安裝時需對得很準,大風都可能會影響其方向。WLAN所用的高方向天線通常不會超過30dBi。

假設你有一張SMC的2532W-B 23dBm,亦即200mW的PCMCIA WLAN網卡,而將其直接接上30dBi的天線,亦即IR是23dBm,則EIRP輸出是200W,亦即53dBm。家用微波爐內也只有750W,若你在30dBi天線前站5分鐘,身體某處會開始冒煙,肉會變黑!

前述的超高功率網卡是駭客最愛,因為他可以躲得很遠而以高方向天線進行偷聽或干擾動作。一般WLAN網卡只有13dBm,亦即20mW。

FCC對於ISM Band的功率規定,是依據天線而分為兩大類,若是全向天線則屬於PtMP(Point-to-MultiPoint)類,若為方向性天線則為PtP(Point-to-Point)類。PtMP的規定很好記,EIRP的最大值為4W,亦即36dBm,例如IR功率為30dBm,則天線最大增益為6dBi。

PtP則需死背一個起始值,也就是前例。當IR為30dBm,方向性天線的增益為6Bi,則EIRP為最大值36dBm。當天線的增益越高時,EIRP可適當提昇。FCC規定若dBi自6dBi每增加3個dBi,IR只需相對降低1個dB,故若搭配30dBi的高方向天線,IR需降低8dB。所以22dB的IR配合30dBi的天線,則輸出為52dBw。所以前述的SMC卡片搭配30dBi天線使用,已超過了FCC許可範圍,不過52dBm也約160瓦,同樣非常危險。故這些高功率天線的使用,務必聘請RF職業安裝人員來完成。

對2.4GHz與5.8GHz的ISM頻道功率規定有所了解,尤其是搭配外接天線時,心中需隨時有這些功率觀念,才會產生危險意識。

UNII頻帶

當UNII三段頻帶被推出時,WLAN業者自是鼓掌歡迎,因為他們的主要市場是在室內運用。但做室外橋接器的廠商則很不是滋味,因為UNII-3頻帶竟然含在5.8GHz之中,表示室外通訊設備還是得「牛驥同皁」,而無法得到清靜的傳輸頻道。

UNII-1為5.15~5.25GHz,只能做為通訊使用,不見得只有802.11a設備能存在,Bluetooth 2.0及HiperLAN 2都可用這一段頻帶。它的天線必須與設備一體成型,即使用者不能自行更換較高增益天線。若天線為4dBi,則最大IR為50mW,即EIRP為200mW,只能用於室內,而且Bluetooth 2.0與HiperLAN2看來產品不會出現,故UNII-1的802.11a設備目前能享受清爽而無干擾之頻道。

UNII-2為5.25~5.35GHz,亦只能做為通訊使用,其天線不見得必須與設備一體成型。若天線為4dBi,則最大IR為250mW,亦即EIRP為1W,可用於室內或室外;UNII-2的802.11a設備目前亦能享受清爽而無干擾的頻道。

因為只有這兩個頻帶可用於室內,主攻室內設備的WLAN廠商只對這兩個頻道有興趣,而且有不少廠商的設備同時支援UNII-1與UNII-2頻帶。FCC規定這些設備必須符合UNII-1的規定,只能用於室內,EIRP最大傳輸功率為200mW,且天線必須與主機連為一體。

UNII-3為2.725~2.825GHz,與5.8GHz的ISM頻道的前段有80%重疊。因為屬於ISM之一段,其功率規定與ISM幾乎一樣,但調變方式還是略有不同。UNII-3對於調變方式幾乎沒有任何限制,但ISM則原來只有FHSS與DSSS兩種,於2001年5月才在2.4GHz對WiLAN的OFDM設備開放特許,故造成802.11g大轉彎,而放棄PBCC改朝OFDM發展。

UNII-3設備若使用全向天線,最大功率規定為EIRP 4W,若搭配方向性天線,則幾乎沒有限制。

做2.4GHz與5.8GHz橋接器的廠商,一直在向FCC哭訴,想要一塊只有通訊設備存在的乾淨頻帶,這個願望不太容易實現。

新的UNII-2頻段

FCC於今(2003)年5月15日公佈NPRM(Notice of Proposed Rule Making)將開放5.470~5.725GHz頻段作為UNII-2使用,將使得UNII總頻寬由300MHz增加80%而達525MHz,這對傳統WLAN廠商又是一個大利。此NPRM由6月4日開始算120天內若無反對意見,將交由國會立法而生效。

由於此NPRM頻道有歐洲血統,故歐洲規定的DFS(Dynamic Frequency Selection)及TPC(Transmit Power Control)功能,也將包括於UNII規定之中;亦即不只這段新頻道,將來原有的UNII也需支援DFS及TPC功能。DFS能讓設備避開正被使用的頻道,TPC能依據彼此距離而自動降低彼此的傳送功率,這兩個是非常重要的節約頻道使用功能,筆者覺得2.4GHz不久亦將採用這個功能。

NPRM又再度打擊了橋接器廠商,因為其目的是增加UNII-2,而非UNII-3的頻帶。雖然UNII-2也可用於室外,但功率僅為UNII-3的四分之一,故室外橋接器的廠商均專注於5.8GHz系統的製造。雖然橋接器廠商不斷遊說FCC,但FCC認為以數量上而言,802.11a WLAN設備還是遠勝於室外橋接器的市場,故將NPRM的新頻道作為UNII-2使用,等於是採中庸之道,讓WLAN或橋接器廠商兩者都可使用。

橋接器廠商感覺不平的是,NPRM提出的頻道是為了與歐洲ETSI所開放之頻帶吻合,但ETSI在此頻帶的可用功率與UNII-3吻合,為何美國要將頻率降低而成為UNII-2?

目前已有橋接器廠商推出「雙環」橋接器產品,以UNII-2照顧半徑5公里以內的客戶,而以5.8GHz照顧半徑5公里外而達20公里的客戶,這是很有創意的雙頻設備。目前各UNII頻帶均有4個頻道,故室內或室外各有8個頻道可用,未來若NPRM將UNII-2增加10個頻道而達14個頻道,則UNII能提供室內或室外各18個頻道可用,而2.4GHz ISM卻只有3個頻道可用。

2003年6月ITU在日內瓦的WRC-03 (World Radio Conference)會議,各國承諾對UNII開放一致的頻段,所以FCC才會有NPRM的提出,以與ETSI一致,預計台灣很快會跟進美國的動作,故UNII在全球的通行比率會超過2.4GHz。在台灣只有UNII-2及UNII-3可用,UNII-1可能是軍方有特殊用途。在美國UNII-1只能用於室內且功率最小,顯然在室外有很重要的用途存在,例如巡弋飛彈的導航。大陸是全球唯一規定2.4GHz只能用在室內的國家,而5GHz需要使用執照的頻帶,只能用在室外。

FCC的調變規定

關於調變技術的規定,FCC原先有很嚴格的規定,現在則越來越寬鬆。例如802.11標準推出之時,FHSS系統在30秒內必須多次掃描完畢整個75個頻道,平均在每個頻道停留的時間(Dwell Time)不得超過0.4秒。例如一傳送者每個頻道使用100ms作為Dwell Time,則需7.5秒再多一點,可以掃描完75個頻道(每個頻道100mS)而回到最初頻道。會多一點時間的原因是額外的Hop Time。重複4次會使得每個頻道使用了400mS,而總時間剛好超過30秒一點點(>7.5秒×4),此點符合FCC的規定;另一例子,是FHSS的Dwell Time為200mS,則能在30秒內掃描2次。

由於2000年8月31日FCC採用WBFH(Wide Band Frequency Hopping)的NPRM,而改變了FHSS之相關規定,造成「8/31/2000之前」及「8/31/2000之後」的2種規定,且FCC讓廠商選擇使用何者,因此廠商若推出FHSS系統,可選擇其中任何一種規定。若選擇其中一種規定,則設備必須完全符合該規定。

在2000年8月31日修訂為一組跳躍只需跳躍15次,但也有它的需求。例如若每個頻道為5MHz寬,則最大功率為125mW。因為若頻道越寬,則傳送所需功率可以越低,這是展頻系統的基本特性。簡單地說,FCC要求跳躍次數乘以頻道寬度必須為75。例如若跳躍為25次,則頻寬為3MHz;若跳躍為15次,則頻寬為5MHz;若跳躍為20次,則頻寬為3.75MHz。

注意只能選擇「8/31/2000之前」及「8/31/2000之後」,而且不能混合這兩種規定。HomeRF 2.0為唯一採用WBFH的系統,可惜由於不敵WLAN,而於今年2月宣佈解散。

關於DSSS的限制,FCC有Processing Gain的需求。DSSS技術為了克服Multipath等現象所造成的信號損壞,而將資料信號以較高速度的Bit順序作傳送,稱為Chipping Code或Processing Gain。好比我們要將「1」送出,但實際上我們送出了10個「Chip」,表示Processing Gain為10。很高的Processing Gain能增加信號抵抗干擾的能力。FCC規定的Processing Gain至少需為10,而大部分的產品都採用小於20之值。IEEE 802.11的DSSS則將Processing Gain定為11。

例如802.11使用的Barker Code以11個Chip的「00110011011」表示1,另以「11001100100」表示0,假如接收到的信號是「00110010111」,則與「1」比有2個錯誤,而與「0」比則有9個錯誤,所以收到的信號一定是「1」。所收到的信號雖有部分錯誤,但不影響資料的傳輸。

若使用的Chip越多,即表示Processing Gain越高,也就是克服不良環境的能力越強。這些Chip是依照順序在22MHz寬的Channel中送出,故任一瞬間此22MHz的信號均相同,也因為這頻道很寬,所以展頻系統能克服窄頻干擾。

在2001年5月10日,FCC開放2.4GHz之OFDM產品的同時,另外對DSSS與FHSS的規定也更為放寬。關於DSSS,FCC取消了Processing Gain的限制;對於FHSS,FCC允許一次以1MHz跳躍15次即可,即它可Bypass許多頻道而不做跳躍,原來的規定是每次必須跳完整個75MHz才能重新開始。此舊規定讓藍芽會嚴重干擾DSSS系統的運作,故許多運用802.11b技術的場合,貼有「禁用藍芽」標誌。有了此規定,希望未來的藍芽系統,能聰明地跳過802.11b或802.11g系統所正在使用的頻帶。

FCC對於WLAN還有許多使命待完成。WLAN 橋接器廠商真正想要的是開放低於4GHz之頻帶,因為頻率越低,則NLOS(Non-Line-of Sight)的性能越強,即RF信號可用其天生較佳的反射、繞射與不易被牆壁吸收等特性,可以像手機信號一般地無所不在;且能讓傳送者與接收者之間沒有直接路徑,彼此還是能夠互通。

EAP-TLS

EAP-TLS認證協定是基於802.1x/EAP體系架構.這個架構是由三部分內容組成的:用戶端(supplicant)/認證設備(authenticator)/認證伺服器(authentication server).其中,用戶端及認證伺服器要求必須支援EAP-TLS協定.而對於認證設備(如交換機/AP等),則對EAP-TLS並不關心.

下圖解釋了EAP-TLS協議是如何來完成802.1x/EAP的認證過程.這個過程對於LEAP及EAP-MD5同樣是適用的.


下圖更詳細地解釋了EAP-TLS的交換過程.作為EAP請求資料訊息的一部分,RADIUS伺服器向用戶端提供其伺服器憑證,同時請求用戶端的證書.用戶端檢查伺服器憑證的有效性之後,會在EAP應答資料訊息中回應用戶端證書,以及開始加密及壓縮演算法的一個協商過程.當伺服器驗證了用戶端證書的有效性之後,伺服器會向用戶端回應這次會話所使用的加密及壓縮演算法.



Wire-less PEAP

1 證書獲取

證書主要用來進行終端和網路的相互認證。 Radius伺服器首先向CA憑證授權申請伺服器憑證,用來代表Radius伺服器的合法性。 用戶端向CA憑證授權下載CA 根證書,用來驗證Radius伺服器下發的證書是否合法(一般情況下,如果終端不需要對網路進行認證的情況下,根證書可以不用下載和安裝)。

2 無線接入

用戶端通過開放系統接入的方法(OPEN SYSTEM)和AP之間建立好物理連接。

3 認證初始化

1) Client向AP設備發送一個EAPoL-Start資料訊息,開始進行802.1x登入的。

2) AP向用戶端發送EAP-Request/Identity資料訊息,要求用戶端將使用者
資訊送上來。

3) Client回應一個EAP-Response/Identity給AP的請求,其中包括使用者
的網路標識。使用者ID, “對於EAP-mschchap v2認證方式的使用者ID是由用戶在用戶端手動輸入或者配置的。用戶ID通常的格式是username@domain,其中username是服務提供廠商提供給用戶的身份ID,domain是服務提供廠商的功能變數名稱(如"CCHAHA.com")。

4)AP以EAP Over RADIUS的資料訊息格式將EAP-Response/Identity發送給
認證伺服器Radius,並且帶上相關的RADIUS的屬性。

5)Radius收到用戶端發來的EAP-Response/Identity,根據配置確定使用
EAP-PEAP認證,並向AP發送RADIUS-Access-Challenge資料訊息,裡面含有Radius發送給用戶端的EAP-Request/Peap/Start的資料訊息,表示希望開始行EAP-PEAP的認證。

 6) AP設備將EAP-Request/PEAP/Start發送給認證用戶端。

4 建立TLS通道

7) Client收到EAP-Request/Peap/Start資料訊息後,產生一個亂數、用戶
端支援的加密演算法清單、TLS協定版本、會話ID、以及壓縮方法(目前均為NULL),封裝在EAP-Response/Client Hello資料訊息中發送給AP設備。

 8):AP以EAP Over RADIUS的資料訊息格式將EAP-Response/Client Hello發
送給認證伺服器Radius Server,並且帶上相關的RADIUS的屬性。

9):Radius收到Client發來的Client Hello資料訊息後,會從Client 的
Hello資料訊息的加密演算法清單中選擇自己支援的一組加密演算法+Server產生的亂數+Server 證書(包含伺服器的名稱和公開金鑰)+證書請求+Server_Hello_Done屬性形成一個Server Hello資料訊息封裝在Access-Challenge資料訊息中,發送給Client.

10) AP把Radius資料訊息中的EAP域提取,封裝成EAP-request資料訊息發
送給Client.

注:由於證書比較大,一個資料訊息是無法承載的,所以在實際流程中第10,
11完成後,後面還有3個續傳的IP分片資料訊息,目的是把Server證書發送到用戶端.

11) Client收到資料訊息後,進行驗證Server的證書是否合法(使用從CA
憑證授權獲取的根證書進行驗證,主要驗證證書時間是否合法,名稱是否合法),即對網路進行認證,從而可以保證Server的合法。如果合法則提取Server證書中的公開金鑰,同時產生一個隨機密碼串pre-master-secret,並使用伺服器的公開金鑰對其進行加密,最後將加密的資訊ClientKeyExchange+用戶端的證書(如果沒有證書,可以把屬性置為0)+TLS finished屬性封裝成EAP-Rsponse/TLS OK資料訊息發送給認證點AP.如果client沒有安裝證書,則不會對Server證書的合法性進行認證,即不能對網路進行認證。

 12) AP以EAP Over RADIUS的資料訊息格式將EAP-Response/TLS OK發送給
認證伺服器Radius Server,並且帶上相關的RADIUS的屬性

13) Radius收到用戶端發了的資料訊息後,用自己的證書對應的私密金鑰對
ClientKeyExchange進行解密,從而獲取到pre-master-secret,然後將pre-master-secret進行運算處理,加上Client和Server產生的亂數,生成加密金鑰、加密初始化向量和hmac的金鑰,這時雙方已經安全的協商出一套加密辦法了,至此TLS通道已經建立成功,以後的認證過程將使用協商出的金鑰進行加密和校驗。Radius Server借助hmac的金鑰,對要在TLS通道內進行認證的消息做安全的摘要處理,然後和認證消息放到一起。借助加密金鑰,加密初始化向量加密上面的消息,封裝在Access-Challenge資料訊息中,發送給Client.

5 認證過程

14)AP把Radius資料訊息中的EAP域提取,封裝成EAP-request資料訊息發
送給Client.

15)用戶端收到Radius server發來資料訊息後,用伺服器相同的方法生成加
密金鑰,加密初始化向量和hmac的金鑰,並用相應的金鑰及其方法對資料訊息進行解密和校驗,然後產生認證回應資料訊息,用金鑰進行加密和校驗,最後封裝成EAP-response資料訊息發送給AP,AP以EAP Over RADIUS的資料訊息格式將EAP-Response發送給認證伺服器Radius Server,並且帶上相關的RADIUS的屬性,這樣反復進行交互,直到認證完成(注:對於不同的認證方法交互流程不一致,通常的認證方法為:PEAP-MSCHAPV2或者GTC(IBM LDAP支持的,有關於PEAP-GTC的過程就是在認證的時候按照GTC/OTP的過程在PEAP添加的一個過程罷了,再注:在傳送完密碼後要傳一個長度為1的資料為0的包過去後才會得到SUCESS連通網路),下面由單獨認證流程,如果是SIM認證,還需要跟HLR/AUC設備進行資料交互,並且使用AS作為認證伺服器),在認證過程中,Radius Server會下發認證後用於生成空口資料加密金鑰(包括單播、組播金鑰)的PMK給Client.

16) 伺服器認證用戶端成功,會發送Access-Accept資料訊息給AP,資料
訊息中包含了認證伺服器所提供的MPPE屬性。

17) AP收到RADIUS-Access-Accept資料訊息,會提取MPPE屬性中的金鑰做
為WPA加密用的PMK,並且會發送EAP-success資料訊息給用戶端.


原文:

PEAP Authentication Process

PEAP authentication begins in the same way as EAP-TLS (Figure 37):

1. The client sends an EAP Start message to the access point

2. The access point replies with an EAP Request Identity message

3. The client sends its network access identifier (NAI), which is its username, to the access point in an EAP Response message

4. The access point forwards the NAI to the RADIUS server encapsulated in a RADIUS Access Request message

5. The RADIUS server will respond to the client with its digital certificate

6. The client will validate the RADIUS server’s digital certificate

From this point on, the authentication process diverges from EAP-TLS

7. The client and server negotiate and create an encrypted tunnel

8. This tunnel provides a secure data path for client authentication

9. Using the TLS Record protocol, a new EAP authentication is initiated by the RADIUS server

10. The exchange will include the transactions specific to the EAP type used for client authentication

11. The RADIUS server sends the access point a RADIUS ACCEPT message, including the client’s WEP key, indicating successful authentication


Wireless LAN Security White Paper


 

White Paper


A Comprehensive Review of 802.11 Wireless LAN Security
and the Cisco Wireless Security Suite


1. Introduction

Since the ratification of the IEEE 802.11b standard in 1999, wireless LANs have become more prevalent. Today, wireless LANs are widely deployed in places such as corporate office conference rooms, industrial warehouses, Internet-ready classrooms, and even coffeehouses.

These IEEE 802.11-based wireless LANs present new challenges for network administrators and information security administrators alike. Unlike the relative simplicity of wired Ethernet deployments, 802.11-based wireless LANs broadcast radio-frequency (RF) data for the client stations to hear. This presents new and complex security issues that involve augmenting the 802.11 standard.

Security in the IEEE 802.11 specification—which applies to 802.11b, 802.11a, and 802.11g—has come under intense scrutiny. Researchers have exposed several vulnerabilities in the authentication, data-privacy, and message-integrity mechanisms defined in the specification. This white paper:

  • Reviews the authentication(驗證) and data-privacy(保密) functions described in Clause 8 of the IEEE 802.11 specification
  • Describes the inherent security vulnerabilities(安全弱點) and management issues(管理問題) of these functions
  • Explains how security issues can be addressed effectively only by augmenting the 802.11 security standard (改善安全的方式)
  • Examines Cisco Systems architecture for enhanced security on wireless LANs—including the Cisco Wireless Security Suite
  • Looks ahead to long-term security enhancements

2. 802.11 Authentication and Its Weaknesses

Wireless LANs, because of their broadcast nature, require the addition of:

  • User authentication to prevent unauthorized access to network resources
  • Data privacy to protect the integrity and privacy of transmitted data

The 802.11定義了兩種用於客戶端驗證的標準: 較安全的open authentication 和較不安全的 shared key authentication. 此外另兩種方法亦展用於WIRELESS 網路上—隱藏Service Set Identifier (SSID) 和 綁定客戶端的Media Access Control (MAC) address—.

This section explains each approach and its weaknesses.(以下段落用來描述上述的方式)

The use of Wired Equivalent Privacy (WEP) keys can function as a type of access control because a client that lacks the correct WEP key cannot send data to or receive data from an access point.(利用WEP KEY進行存取控制,需有相同WEP KEY 才能傳送及接收資料)

WEP, the encryption scheme adopted by the IEEE 802.11 committee, provides encryption with 40 bits or 104 bits of key strength. A subsequent section of this paper discusses WEP and its weaknesses in greater detail.

2.1. Service Set Identifier(服務設定名稱)

The SSID is a construct that allows logical separation of wireless LANs. In general, a client must be configured with the appropriate SSID to gain access to the wireless LAN. The SSID does not provide any data-privacy functions, nor does it truly authenticate the client to the access point.

2.2. 802.11 Station Authentication(設施驗證)

Authentication in the 802.11 specification is based on authenticating a wireless station or device instead of authenticating a user(使用者驗證). The specification provides for two modes of authentication: open authentication and shared key authentication.

The 802.11 client authentication process consists of the following transactions (Figure 1):
(CLIENT和AP之間先驗證,再進行關聯性連結)

1. Client broadcasts a probe request frame on every channel

2. Access points within range respond with a probe response frame

3. The client decides which access point (AP) is the best for access and sends an authentication request

4. The access point will send an authentication reply

5. Upon successful authentication, the client will send an association request frame to the access point

6. The access point will reply with an association response

7. The client is now able to pass traffic to the access point


Figure 1   802.11 Client Authentication Process


The next four subsections will detail each of the individual processes for client authentication.

2.2.1. Probe Requests and Responses(步驟1,2)

Once the client becomes active on the medium, it searches for access points in radio range using the 802.11 management frames known as probe request frames. The probe request frame is sent on every channel the client supports in an attempt to find all access points in range that match the SSID and client-requested data rates (Figure 2).

All access points that are in range and match the probe request criteria will respond with a probe response frame containing synchronization information(同步訊息) and access point load(負載). The client can determine which access point to associate to by weighing the supported data rates and access point load. Once the client determines the optimal access point to connect to, it moves to the authentication phase of 802.11 network access.


Figure 2   Probe Request Frame(探測訊框 )


2.2.2. Open Authentication(開放式驗證)

Open authentication is a null authentication algorithm. The access point will grant any request for authentication. It might sound pointless to use such an algorithm, but open authentication has its place in 802.11 network authentication. Authentication in the 1997 802.11 specification is connectivity-oriented. The requirements for authentication are designed to allow devices to gain quick access to the network. In addition, many 802.11-compliant devices are hand-held data-acquisition units like bar code readers. They do not have the CPU capabilities required for complex authentication algorithms.

Open authentication consists of two messages:

  • The authentication request (Figure 3)
  • The authentication response (Figure 4)


Figure 3   Open Authentication Request(驗證需求)



Figure 4   Open Authentication Response(驗證回應)


Open authentication allows any device network access. If no encryption is enabled on the network, any device that knows the SSID of the access point can gain access to the network. With WEP encryption enabled on an access point, the WEP key itself becomes a means of access control. If a device does not have the correct WEP key, even though authentication is successful, the device will be unable to transmit data through the access point. Neither can it decrypt data sent from the access point (Figure 5).


Figure5.Open Authentication with Differing WEP Keys(開放驗證加wep key存取控制)


2.2.3. Shared Key Authentication (共用鑰匙驗證法)

Shared key authentication is the second mode of authentication specified in the 802.11 standard. Shared key authentication requires that the client configure a static WEP key. Figure 6 describes the shared key authentication process.

1. The client sends an authentication request to the access point requesting shared key authentication

2. The access point responds with an authentication response containing challenge text(未加密訊息)

3. The client uses its locally configured WEP key to encrypt the challenge text(加密訊息) and reply with a subsequent authentication request

4. If the access point can decrypt the authentication request and retrieve the original challenge text, then it responds with an authentication response that grants the client access

WEAKNESS: (未加密訊息)+(KEY)= (加密訊息),三者只要具備兩者就可推洐出剩餘者

Figure 6   Shared Key Authentication Process


2.2.4. MAC Address Authentication(綁定MAC位址)

MAC address authentication is not specified in the 802.11 standard, but many vendors—including Cisco—support it. MAC address authentication verifies the client’s MAC address against a locally configured list of allowed addresses or against an external authentication server (Figure 7).
MAC authentication is used to augment the open and shared key authentications provided by 802.11, further reducing the likelihood of unauthorized devices accessing the network.


Figure 7   MAC Address Authentication Process


2.3. Authentication Vulnerabilities(各種驗證的安全弱點)

2.3.1. Use of SSID

The SSID is advertised in plain-text in the access point beacon messages (Figure 8).
Although beacon messages are transparent to users, an eavesdropper can easily determine the SSID with the use of an 802.11 wireless LAN packet analyzer, like Sniffer Pro. Some access-point vendors, including Cisco, offer the option to disable SSID broadcasts in the beacon messages. The SSID can still be determined by sniffing the probe response frames from an access point (Figure 9).

The SSID is not designed, nor intended for use, as a security mechanism.

In addition, disabling SSID broadcasts might have adverse effects on Wi-Fi interoperability for mixed-client deployments. Therefore, Cisco does not recommend using the SSID as a mode of security.


Figure 8   SSID in an Access Point Beacon Frame



Figure 9   SSID in an Access Point Probe Response Frame


2.3.2. Open Authentication Vulnerabilities

Open authentication provides no way for the access point to determine whether a client is valid.
This is a major security vulnerability if WEP encryption is not implemented in a wireless LAN. Cisco does not recommend deploying wireless LANs without WEP encryption. In scenarios in which WEP encryption is not needed or is not feasible to deploy, such as public wireless LAN deployments strong, higher-layer authentication can be provided by implementing a Service Selection Gateway (SSG).

2.3.3. Shared Key Authentication Vulnerabilities

Shared key authentication requires the client use a preshared WEP key to encrypt challenge text sent from the access point. The access point authenticates the client by decrypting the shared key response and validating that the challenge text is the same.

The process of exchanging the challenge text occurs over the wireless link and is vulnerable to a man-in-the-middle attack. An eavesdropper can capture both the plain-text challenge text and the cipher-text response. WEP encryption is done by performing an exclusive OR (XOR) function on the plain-text with the key stream to produce the cipher-text. It is important to note that if the XOR function is performed on the plain-text and cipher-text are XORed, the result is the key stream. Therefore, an eavesdropper can easily derive the key stream just by sniffing the shared key authentication process with a protocol analyzer (Figure 10).


Figure 10   Vulnerability of Shared Key Authentication


2.3.4. MAC Address Authentication Vulnerabilities

MAC addresses are sent in the clear as required by the 802.11 specification. As a result, in wireless LANs that use MAC authentication, a network attacker might be able to subvert the MAC authentication process by “spoofing" a valid MAC address.

MAC address spoofing is possible in 802.11 network interface cards (NICs) that allow the universally administered address (UAA) to be overwritten with a locally administered address (LAA). A network attacker can use a protocol analyzer to determine a valid MAC address in the business support system (BSS) and an LAA-compliant NIC with which to spoof the valid MAC address.

3. WEP Encryption and Its Weaknesses

WEP is based on the RC4 algorithm, which is a symmetric key stream cipher. As noted previously, the encryption keys must match on both the client and the access point for frame exchanges to succeed. The following section will examine stream ciphers and provide some perspective on how they work and how they compare to block ciphers.

3.1. Stream Ciphers and Block Ciphers

A stream cipher encrypts data by generating a key stream from the key and performing the XOR function on the key stream with the plain-text data. The key stream can be any size necessary to match the size of the plain-text frame to encrypt (Figure 11).


Figure 11   Stream Cipher Operation


Block ciphers deal with data in defined blocks, rather than frames of varying sizes. The block cipher fragments the frame into blocks(將不同長度的訊框切割成事先定義的區塊大小) of predetermined size and performs the XOR function on each block. Each block must be the predetermined size, and leftover frame fragments are padded to the appropriate block size (Figure 12).

For example, if a block cipher fragments frames into 16 byte blocks, and a 38-byte frame is to be encrypted, the block cipher fragments the frame into two 16-byte blocks and one six-byte block. The six-byte block is padded with 10 bytes of padding to meet the 16-byte block size.


Figure 12   Block Cipher Operation


The process of encryption described above for stream ciphers and block ciphers is known as Electronic Code Book (ECB) mode encryption. With ECB mode encryption, the same plain-text input always generates the same cipher-text output. As Figure 13 illustrates, the input text of “FOO" always produces the same cipher-text. This is a potential security threat because eavesdroppers can see patterns in the cipher-text and start making educated guesses about what the original plain-text is.


Figure 13   Electronic Code Book Encryption


There are two encryption techniques to overcome this issue:

  • Initialization vectors (初始向量)
  • Feedback modes (回饋模式)

3.1.1. Initialization Vectors

An initialization vector (IV) is used to alter the key stream(IV值主要用來改變Key Stream數值). The IV is a numeric value that is concatenated to the base key before the key stream is generated. Every time the IV changes, so does the key stream. Figure 14 shows the same plain-text “FOO" with the XOR function performed with the IV augmented key stream to generate different cipher-text. The 802.11 standard recommends that the IV change on a per-frame basis. This way, if the same packet is transmitted twice, the resulting cipher-text will be different for each transmission.


Figure 14   Encryption with an Initialization Vector


The Original RC4 IV is a 24-bit value (Figure 15) that augments a 40-bit WEP key to 64 bits and a 104-bit WEP key to 128 bits. The IV is sent in the clear in the frame header so the receiving station knows the IV value and is able to decrypt the frame (Figure 16).

Although 40-bit and 104-bit WEP keys are often referred to as 64-bit and 128-bit WEP keys, the effective key strength is only 40 bits and 104 bits, respectively, because the IV is sent unencrypted.


Figure 15   Initialization Vector in a WEP-Encrypted Frame



Figure 16   Initialization Vector in an 802.11 Protocol Decode


3.1.2. Feedback Modes

Feedback modes are modifications to the encryption process to prevent a plain-text message from generating the same cipher-text during encryption. Feedback modes are generally used with block ciphers, and the most common feedback mode is known as cipher block chaining (CBC) mode.

The premise behind CBC mode is that a plain-text block has the XOR function performed with the previous block of cipher-text. Because the first block has no preceding cipher-text block, an IV is used to change the key stream. Figure 17 illustrates the operation of CBC mode. Other feedback modes are available, and some will be discussed later in this paper.


Figure 17   CBC Mode Block Cipher


3.2. Statistical Key Derivation—Passive Network Attacks

In August 2001, cryptanalysts Fluhrer, Mantin, and Shamir determined that a WEP key could be derived by passively collecting particular frames from a wireless LAN. The vulnerability is how WEP has implemented the key scheduling algorithm (KSA) from the RC4 stream cipher. Several IVs (referred to as weak IVs) can reveal key bytes
after statistical analysis. Researchers at AT&T/Rice University as well as the developers of the AirSnort application implemented this vulnerability and verified that WEP keys of either 40- or 128-bit key length can be derived after as few as 4 million frames. For high-usage wireless LANs, this translates to roughly four hours until a 128-bit WEP key is derived.

This vulnerability renders WEP ineffective. Using dynamic WEP keys can mitigate this vulnerability, but reactive efforts only mitigate known issues. To eliminate this vulnerability, a mechanism that strengthens the WEP key is required.

3.3. Inductive Key Derivation—Active Network Attacks

Inductive key derivation is the process of deriving a key by coercing information from the wireless LAN and is also referred to as an active network attack. As mentioned in the section on stream ciphers, encryption is accomplished by performing the XOR function with the stream cipher to produce the cipher-text. Inductive network attacks work on this premise.

Man-in-the-middle attacks, a form of inductive key derivation attack, are effective in 802.11 networks because of the lack of effective message integrity. The receiver of a frame cannot verify that the frame was not tampered with during its transmission. In addition, the Integrity Check Value (ICV) used to provide message integrity is based on the 32-bit cyclic redundancy check (CRC32) checksum function. The CRC32 value is vulnerable to bit-flipping attacks, which render it ineffective. With no effective mechanism to verify message integrity, wireless LANs are vulnerable to man-in-the-middle attacks, which include bit-flipping attacks and IV replay attacks.

3.3.1. Initialization Vector Replay Attacks

The initialization vector (IV) replay attack is a network attack that has been practically implemented, not just theorized. Although various forms of the network attack exist, the one that clearly illustrates its inductive nature is described below and illustrated in Figure 18:

1. A known plain-text message is sent to an observable wireless LAN client (an e-mail message)

2. The network attacker will sniff the wireless LAN looking for the predicted cipher-text

3. The network attacker will find the known frame and derive the key stream

4. The network attacker can “grow" the key stream using the same IV/WEP key pair as the observed frame

This attack is based on the knowledge that the IV and base WEP key can be reused or replayed repeatedly to generate a key stream large enough to subvert the network.


Figure 18   Initialization Vector Reuse Vulnerability


Once a key stream has been derived for a given frame size, it can be “grown" to any size required. This process is described below and illustrated in Figure 19:

1. The network attacker can build a frame one byte larger than the known key stream size; an Internet Control Message Protocol (ICMP) echo frame is ideal because the access point solicits a response

2. The network attacker then augments the key stream by one byte

3. The additional byte is guessed because only 256 possible values are possible

4. When the network attacker guesses the correct value, the expected response is received: in this example, the ICMP echo reply message

5. The process is repeated until the desired key stream length is obtained


Figure 19   “Growing" a Key Stream


3.3.2. Bit-Flipping Attacks

Bit-flipping attacks have the same goal as IV replay attacks, but they rely on the weakness of the ICV. Although the data payload size may vary, many elements remain constant and in the same bit position. The attacker will tamper with the payload portion of the frame to modify the higher layer packet. The process for a bit-flipping attack is listed below and in Figure 20:

1. The attacker sniffs a frame on the wireless LAN

2. The attacker captures the frame and flips random bits in the data payload of the frame

3. The attacker modifies the ICV (detailed later)

4. The attacker transmits the modified frame

5. The receiver (either a client or the access point) receives the frame and calculates the ICV based on the frame contents

6. The receiver compares the calculated ICV with the value in the ICV field of the frame

7. The receiver accepts the modified frame(Layer2 Pass)

8. The receiver de-encapsulates the frame and processes the Layer 3 packet

9. Because bits are flipped in the layer packet, the Layer 3 checksum fails

10. The receiver IP stack generates a predictable error

11. The attacker sniffs the wireless LAN looking for the encrypted error message

12. Upon receiving the error message, the attacker derives the key stream as with the IV replay attack


Figure 20   Bit-Flipping Attack


The basis for this attack is the failure of the ICV. The ICV is in the WEP-encrypted portion of the frame, so how is the attacker able to modify it to match the bit-flipped changes to the frame? The process of flipping bits is:

1. A given frame (F1 in Figure 21) has an ICV (C1)
(原始訊框及ICV數值)

2. A new frame is generated (F2) the same length as F1 with bits set
(Bit Flipping 使用的訊框)

3. Frame F3 is created by performing the XOR function F1 and F2
(Bit-Flapping 之後的資料訊框)

4. The ICV for F3 is calculated (C2)
(使用Bit-Flapping 之後的資料訊框計算出的新ICV值)

5. ICV C3 is generated by performing the XOR function C1 and C2
(利用原有的ICV C1 及 Bit-Flapping Modify後的資料訊框產生的ICV C2 進行
Xor 運算計算出 ICV C3)


Figure 21   ICV Weakness


3.4. Static WEP Key Management Issues

The 802.11 standard does not specify key management mechanisms. WEP is defined to support only static, preshared keys. Because 802.11 authentication authenticates a device and not the user of the device, the loss or theft of a wireless adapter becomes a security issue for the network. The loss of an adapter and the compromising of the existing key presents network administrators with the tedious task of manually rekeying all wireless devices in the network.

This task might be acceptable for small deployments but is not realistic in midsize and large deployments in which the number of wireless users can reach into the thousands. Without a mechanism to distribute or generate keys, administrators must watch wireless NICs closely.

4. Secure 802.11 Wireless LANs with Cisco Wireless Security Suite

Cisco recognizes the vulnerabilities in 802.11 authentication and data privacy. To give customers a secure wireless LAN solution that is scalable and manageable, Cisco has developed the Cisco Wireless Security Suite. This suite of security enhancements augments 802.11 security by implementing prestandards enhancements to 802.11 authentication and encryption.

Some mistakenly believe WEP to be the only component to wireless LAN security, but wireless security actually consists of three components:

  • The authentication framework
  • The authentication algorithm
  • The data privacy or encryption algorithm

All three of these components are included in the Cisco Wireless Security Suite:

  • 802.1X authentication framework—The IEEE 802.1X standard provides a framework for many authentication types and the link layer
  • Extensible Authentication Protocol (EAP) Cisco authentication algorithm—The EAP Cisco Wireless authentication type, also called Cisco LEAP supports centralized, user-based authentication with the ability to generate dynamic WEP keys

  • Cisco Key Integrity Protocol (CKIP)—Cisco has implemented two components to augment WEP encryption : (Open Standard Called TKIP)
    • Message Integrity Check (MIC)—The MIC function provides effective frame authenticity to mitigate man-in-the-middle vulnerabilities
    • Per-Packet Keying—Per-packet keying provides every frame with a new and unique WEP key that mitigates WEP key derivation attacks
    • Broadcast Key Rotation—Dynamic key rotation for broadcast and multicast traffic. (由AP對廣播及群播封包以動態方式產生不同的Key)

4.1. Cisco Wireless Security Suite Components

4.1.1. 802.1X Authentication

The 802.1X authentication framework is included in the draft for 802.11 MAC layer security enhancements currently being developed by the IEEE 802.11 Task Group i (TGi). The 802.1X framework provides the link layer with extensible authentication, normally seen in higher layers (Figure 22).


Figure 22   802.1X Layers


802.1X requires three entities:

  • The supplicant-—Resides on the wireless LAN client
  • The authenticator-—Resides on the access point
  • The authentication server—Resides on the RADIUS server

These entities are logical entities on the network devices. The authenticator creates a logical port per client, based on the client’s association ID (AID). This logical port has two data paths. The uncontrolled data path allows network traffic through to the network. The controlled data path requires successful authentication to allow network traffic through (Figure 23).


Figure 23   802.1X Ports


The supplicant becomes active on the medium and associates to the access point. The authenticator detects the client association and enables the supplicant’s port. It forces the port into an unauthorized state so that only 802.1X traffic is forwarded. All other traffic is blocked. The client may send an EAP Start message, although client initiation is not required (Figure 24).

The authenticator replies with an EAP Request Identity message back to the supplicant to obtain the client’s identity. The supplicant’s EAP Response packet containing the client’s identity is forwarded to the authentication server.

The authentication server is configured to authenticate clients with a specific authentication algorithm. Currently, 802.1X for 802.11 LANs does not stipulate a specific algorithm to use. However, this paper focuses on Cisco LEAP authentication and assumes that Cisco LEAP credential verification occurs.

The end result is a RADIUS -ACCEPT or RADIUS-REJECT packet from the RADIUS server to the access point. Upon receiving the RADIUS ACCEPT packet, the authenticator transitions the client’s port to an authorized state, and traffic may be forwarded.


Figure 24   802.1X and EAP Message Flow


802.1X provides the means for a wireless LAN client to communicate with an authentication server to validate the client credentials. 802.1X is extensible and allows a variety of authentication algorithms to operate over it.

4.1.2. The EAP Cisco Authentication Algorithm

Cisco designed the Cisco LEAP authentication algorithm to provide easy-to-implement, strong authentication. Cisco LEAP, like other EAP authentication variants, is designed to function on top of the 802.1X authentication framework. What makes the Cisco LEAP algorithm so compelling is its robust features.

4.1.2.1. Mutual Authentication

Many authentication algorithms exist, each with an ideal use. In the world of wireless LANs, the client needs to be certain that it is communicating with the intended network device. The lack of physical connectivity between the client and the network requires the client to authenticate the network as well as to be authenticated by the network. Therefore, Cisco has designed Cisco LEAP to support mutual authentication.

4.1.2.2. User-Based Authentication

802.11 authentication is device-based. The user of the device is invisible to the authenticator, and so unauthorized users can access the network simply by gaining access to an authorized device. Laptops with 802.11 NICs using static WEP with 802.11 authentication create network vulnerability if the laptop is stolen or lost. Such an event would require the network administrator to rapidly rekey the wireless network and all clients.

The scenario is all too common and is a major barrier to deployment for wireless LANs. Cisco has responded by implementing Cisco LEAP, which is based on authenticating the user rather than the wireless LAN device.

4.1.2.3. Dynamic WEP Keys

User-based mutual authentication provides an easy-to-administer and secure authentication scheme, yet a mechanism is still needed to manage WEP keys efficiently. This need has driven the requirement for the authentication algorithm to generate keying material for dynamic WEP keys. Cisco LEAP employs its user-based nature to generate unique keying material for each client. This relieves network administrators from the burden of managing static keys and manually rekeying as needed.

802.1X session timeouts force the client to reauthenticate to maintain network connectivity. Although reauthentication is transparent to the client, the process of reauthentication in an algorithm that supports dynamic WEP will generate new WEP keys at every reauthentication interval. This is an important feature in mitigating statistical key derivation attacks and is critical for Cisco WEP enhancements (described in detail later).

4.1.3. Data Privacy with TKIP

Previous sections of this paper have highlighted network attacks on 802.11 security and shown WEP to be ineffective as a data-privacy mechanism. Cisco has implemented prestandards enhancements to the WEP protocol that mitigate existing network attacks and address its shortcomings. These enhancements to WEP are collectively known as the Temporal Key Integrity Protocol (TKIP). TKIP is a draft standard with Task Group i of the IEEE 802.11 working group. Although TKIP is not a ratified standard, Cisco has implemented a prestandards version of TKIP to protect existing customer investments in Cisco Aironet® wireless products.

TKIP provides two major enhancements to WEP:

  • A message integrity check (MIC) function on all WEP-encrypted data frames
  • Per-packet keying on all WEP-encrypted data frames

Cisco also adds a third feature not specified in the IEEE 802.11 Task Group i draft: broadcast key rotation.

4.1.3.1. Message Integrity Check(訊息完整性檢測)

The MIC augments the ineffective integrity check function (ICV) of the 802.11 standard. The MIC is designed to solve two major vulnerabilities:

  • Initialization vector/base key reuse—The MIC adds a sequence number field to the wireless frame. The access point will drop frames received out of order.
  • Frame tampering/bit flipping—The MIC feature adds a MIC field to the wireless frame. The MIC field provides a frame integrity check not vulnerable to the same mathematical shortcomings as the ICV.

Figure 25 shows an example of a WEP data frame. The MIC adds two new fields to the wireless frame: a sequence number and the integrity check field (Figure 26)


Figure 25   Example of WEP Frame Format



Figure 26   Example of WEP Frame Format with MIC Enabled


The sequence number is a sequential counter that increases in value on a per-frame, per-association basis. The access point will discard frames received that have an out-of-order sequence number. The MIC field is calculated based on the fields in Figure 27.


Figure 27   MIC Value Derivation


Modifications to any of the fields will result in a discrepancy in the calculated MIC on the receiver. As a result, the receiver will drop the frame.

4.1.3.2. Per-Packet Keying

The vulnerabilities described in the Fluhrer, Mantin, and Shamir, paper as well as the AirSnort tool, which can implement an attack, render WEP ineffective for data privacy and encryption. Using WEP key rotation schemes via 802.1X reauthentication can mitigate the vulnerabilities but does not provide resolution for the weaknesses.

The IEEE has adopted into the Task Group i a WEP enhancement that changes the transmit WEP key on a per-packet basis. Cisco was instrumental in devising and co-developing this enhancement and has implemented it on Cisco clients and access points.

In a Cisco implementation of 802.11 WEP encryption, an IV is generated randomly and concatenated with the WEP key. The two values are processed by the WEP algorithm to generate the key stream. The key stream is mixed with the plain-text to generate the cipher-text.

The Cisco implementation of per-packet keying augments the process by hashing the WEP key and the IV to create a new packet key. The original IV is then concatenated with the packet key and processed normally (Figure 28).


Figure 28   Per-Packet Keying


To effectively use the 24-bit IV space, Cisco has also adopted IV sequencing. Cisco client and access points implement IV sequencing by simply starting the IV counter and increasing the IV value by one for each frame. If the client and access point both initiate their IV counters at zero, the client and access point will be sending the same IV/base WEP keys through the hashing algorithm and generating the same packet keys. To overcome this problem, the Cisco IV sequencing is directional. For example, client-to-access-point frames may use an even-numbered IV, and access-point-to-client frames may use an odd-numbered IV.

Per-packet keying will not generate the same packet key as long as unique IV/base WEP key pairs are used. With a static WEP key, this only allows for 224 possible unique packet keys. Because the IV space recycles when it is exhausted, IV/base WEP key pairs will be reused. To get around this limitation, the base WEP key should be changed before the IV space is used. Cisco LEAP session timeouts accommodate this requirement. Once the base WEP key is changed, new IV/base WEP key pairs are used, and unique packet keys will be generated.

4.1.3.3. Broadcast Key Rotation

802.1X authentication types that support user-based WEP keys provide WEP keys for unicast traffic only. To provide encryption for broadcast and multicast traffic, the Cisco Wireless Security Suite requires that one of two options be selected:

  • Employ a static broadcast key configured on the access point
  • Enable broadcast key rotation for dynamic broadcast key generation

A static broadcast key must be configured on an access point for 802.1X clients to receive broadcast and multicast messages. In wireless LAN deployments in which Cisco TKIP enhancements are implemented, a static broadcast key will go through the per-packet keying process. This reduces the opportunity for statistical key derivation attacks, but because the base broadcast key remains static, the IV space will recycle, causing key streams to be reused. Statistical attacks may take much longer to execute, but they are still possible.

Static broadcast key deployments might be required in some instances. Broadcast keys are sent from the access point to the client encrypted with the client’s unicast WEP key. Because the broadcast keys are distributed after authentication, access points do not have to be configured with the same broadcast key.

Cisco recommends enabling broadcast key rotation on the access points. The access point generates broadcast WEP keys using a seeded pseudorandom number generator (PRNG). The access point rotates the broadcast key after a configured broadcast WEP key timer expires. This process should generally be in sync with the timeouts configured on the RADIUS servers for user reauthentication.

Broadcast key rotation is designed for 802.1X-enabled access point deployments. In mixed static WEP/802.1X deployments, broadcast key rotation may cause connectivity problems in static WEP clients. Therefore, Cisco recommends that broadcast key rotation be enabled when the access point services an 802.1X exclusive wireless LAN.

5. Cisco LEAP Architecture

The EAP Cisco Wireless or Cisco LEAP algorithm provides user-based mutual authentication. It also provides keying material to the client and RADIUS server for the generation of WEP keys. This section will examine Cisco LEAP, from protocol message exchanges to how to implement the algorithm on RADIUS servers, access points, and client devices.

5.1. Cisco LEAP Authentication Process

Cisco LEAP is a user-based authentication algorithm that is secure enough to implement in hostile wireless LAN deployments. Based on these user requirements, and the need for single-sign-on (SSO) capabilities, Cisco built Cisco LEAP around the premise of Microsoft Challenge Handshake Authentication Protocol (MS-CHAP).

Cisco LEAP is a password-based algorithm. It preserves the integrity of the password during wireless authentication by converting the password to a secret key value so that wireless eavesdroppers cannot sniff Cisco LEAP authentication and see a user’s password transmitted across the wireless link. The secret key value is the result of a mathematical function called a hash function. A hash function is an algorithm that one-way encrypts data. The data cannot be decrypted to derive the original input. Cisco LEAP uses secrets in the form of the Microsoft NT key format. The Windows NT key is a Message Digest Algorithm 4 (MD4) hash of an MD4 hash of the user’s password (Figure 29).


Figure 29   Windows NT Key


Use of the Windows NT key allows Cisco LEAP to use existing Windows NT Domain Services authentication databases as well as Windows 2000 Active Directory databases. In addition, any Open Database Connectivity (ODBC) that uses MS-CHAP passwords can also be used.

Cisco has developed drivers for most versions of Microsoft Windows (Windows 95, 98, Me, 2000, NT and XP) and uses the Windows logon as the Cisco LEAP logon. A software shim in the Windows logon allows the username and password information to be passed to the Cisco Aironet client driver. The driver will convert the password into a Windows NT key and hand the username and Windows NT key to the Cisco NIC. The NIC executes 802.1X transactions with the AP and the authentication, authorization, and accounting (AAA) server.


Note:    Neither the password nor the password hash is ever sent across the wireless medium.


Reauthentication and subsequent WEP key derivation follow a similar process. The transaction WEP-encrypted with the existing client WEP key and client’s port on the access point does not transition to a blocking state. It will remain in the forwarding state until the client explicitly sends an EAP Logoff message or fails reauthentication.

5.2. Cisco LEAP Deployment

Cisco designed Cisco LEAP to provide strong, easy-to-deploy, and easy-to-administer wireless security. Cisco offers third-party NIC support and RADIUS support to allow customers to use their existing investments in wireless clients as well as existing RADIUS servers. In addition, Cisco provides deployment best practices guidance to ensure customer success with Cisco Aironet products and the Cisco LEAP algorithm.

5.2.1. Third-Party Support

Cisco offers Cisco LEAP RADIUS support on the:

  • Cisco Secure Access Control Server (ACS) Version 2.6 and v3.0 platforms
  • Cisco Access Registrar v1.7 or later

To service customers with existing RADIUS servers, Cisco has partnered with Funk Software and Interlink Networks. Cisco LEAP support is available on:

  • Funk Steel Belted RADIUS v3.0
  • Interlink Merit v5.1

In addition, third-party client support is available from Apple Computers for its AirPort wireless adapters.

In addition, here are some salient points for deploying wireless LANs.

5.2.2.1. Use Strong Passwords for LEAP Authentication

Cisco LEAP is a password-based algorithm. To minimize the possibility of a successful dictionary attack, use strong passwords, which are difficult to guess. Some characteristics of strong passwords include:

  • A minimum of ten characters
  • A mixture of uppercase and lowercase letters
  • At least one numeric character or one non-alphanumeric character (Example: !#@$%)
  • No form of the user’s name or user ID
  • A word that is not found in the dictionary (domestic or foreign)

Examples of strong passwords:

  • cnw84FriDAY, from “cannot wait for Friday"
  • 4yosc10cP!, from “for your own safety choose 10 character password!"

5.2.2.2. Avoid Using MAC and Cisco LEAP Authentication on the Same RADIUS Server

In scenarios where MAC address authentication uses the same ACS as Cisco LEAP, be sure that the MAC address has a separate MS-CHAP strong password.

If a MAC address has been configured on an ACS that supports Cisco LEAP and MAC authentication, the MAC address should use a different strong password for the required MS-CHAP/CHAP field. If not, an eavesdropper can spoof a valid MAC address and use it as a username and password combination for Cisco LEAP authentication.

Refer to http://www.cisco.com/warp/public/cc/pd/witc/ao1200ap/prodlit/wrsec_an.htm for Cisco Wireless Security Suite configuration details.

5.2.2.3. Use RADIUS Session Timeouts to Rotate WEP Keys

Cisco LEAP and EAP Transport Layer Security (TLS) support session expiration and 802.1X reauthentication by using the RADIUS session timeout option (RADIUS Internet Engineering Task Force option 27). To avoid IV reuse (IV collisions), rotate the base WEP key before the IV space is exhausted.

For example, the worst-case scenario for a reauthentication time would be stations in a service set running at maximum packet rate (in 802.11 stations, this is 1000 frames per second).

  • 2^24 frames (16,777,216) / 1000 frames per second ~= 16,777 seconds or 4 hours 40 minutes.

Normal frame rates will vary by implementation, but this example serves as a guideline for determining the session timeout value.

5.2.2.4. Deploy Cisco LEAP on a Separate Virtual LAN (VLAN)

Deploying Cisco LEAP wireless LAN users on a separate VLAN allows Layer 3 access lists to be applied to the wireless LAN VLAN if required, without affecting wired clients. In addition, intrusion-detection systems can be installed on wireless LAN VLANs to monitor wireless LAN traffic.

6. What Lies Ahead

WEP encryption and 802.11 authentication are known to be weak. The IEEE is enhancing WEP with TKIP and providing robust authentication options with 802.1X to make 802.11-based wireless LANs secure. At the same time, the IEEE is looking to stronger encryption mechanisms. The IEEE has adopted the use of the Advanced Encryption Standard (AES) to the data-privacy section of the proposed 802.11i standard.

6.1. AES Overview

The Advanced Encryption Standard (AES) is the next-generation encryption function approved by the National Institute of Standards and Technology (NIST). NIST solicited the cryptography community for new encryption algorithms. The algorithms had to be fully disclosed and available royalty free. The NIST judged candidates on cryptographic strength as well as practical implementation. The finalist, and adopted method, is known as the Rijndael algorithm.

Like most ciphers, AES requires a feedback mode to avoid the risks associated with ECB mode. The IEEE is deciding which feedback mode to use for AES encryption. The two contenders are:

  • Offset code book (OCB)
  • Cipher block chaining counter mode (CBC-CTR) with cipher block chaining message authenticity check (CBC-MAC), collectively known as CBC-CCM

The two modes are similar but differ in implementation and performance.

6.1.1. AES-OCB Mode

AES-OCB is a mode that operates by augmenting the normal encryption process by incorporating an offset value. The routine is initiated with a unique nonce (the nonce is a 128-bit number) used to generate an initial offset value. The nonce has the XOR function performed with a 128-bit string (referred to as value L). The output of the XOR is AES-encrypted with the AES key, and the result is the offset value. The plain-text data has the XOR function performed with the offset and is then AES-encrypted with the same AES key. The output then has the XOR function performed with the offset once again. The result is the cipher-text block to be transmitted. The offset value changes after processing each block by having the XOR function performed on the offset with a new value of L (Figure 30).


Figure 30   AES-OCB Encryption


OCB mode also includes a MIC function. The MIC is calculated by performing the XOR function on the following values:

  • All plain-text blocks except the final one
  • The final plain-text block with the XOR function performed with the appropriate offset value
  • The final cipher-text block
  • The final offset value

The result from this XOR function is AES-encrypted using the AES key. The first 64 bits of the resulting 128-bit output is the MIC value inserted into the AES-encrypted frame (Figure 31). Note that the MIC is not included in the encrypted portion of the frame. Encrypting the MIC is not required because MIC itself is the result of AES encryption.


Figure 31   AES-Encrypted Frame


AES-OCB is a new mode, which is an inherent weakness in the eyes of the cryptographic community. But the author of the mode, Phil Rogaway, has cryptographically proven the strength of the mode and is also a well-respected member of the cryptography community. OCB mode is known to be efficient and fast. One major benefit is that the MIC can be calculated in the same processing function as the encryption, minimizing encryption overhead and maximizing data throughput.

6.1.2. AES-CCM Mode

AES-CCM mode is an alternative to OCB mode for AES encryption. CCM mode is the combination of Cipher Block Chaining Counter mode (CBC-CTR mode and CBC Message Authenticity Check (CBC-MAC. The functions are combined to provide encryption and message integrity in one solution.

CBC-CTR encryption operates by using IVs to augment the key stream. The IV increases by one after encrypting each block. This provides a unique key stream for each block (Figure 32).


Figure 32   CBC-CTR Encryption


CBC-MAC operates by using the result of CBC encryption over frame length, destination address, source address, and data. The resulting 128-bit output is truncated to 64 bits for use in the transmitted frame.

AES-CCM uses cryptographically known functions but has the weakness of requiring two operations for encryption and message integrity. This is computationally expensive and adds a significant amount of overhead to the encryption process.

7. Summary

Wireless LAN deployments should be made as secure as possible. Standard 802.11 security is weak and vulnerable to numerous network attacks. This paper has highlighted these vulnerabilities and described how the Cisco Wireless Security Suite can augment 802.11 security to create secure wireless LANs.

Some Cisco security enhancement features might not be deployable in some situations because of device limitations such as application specific devices (ASDs such as 802.11 phones capable of static WEP only) or mixed vendor environments. In such cases, it is important that the network administrator understand the potential WLAN security vulnerabilities.

Cisco strives to educate and inform customers and clients about Cisco wireless LAN solutions, and to provide design and deployment guidance to allow them to make decisions that best suit their needs.

Cisco recommends using the Cisco Wireless Security Suite to provide wireless LAN users with the most secure environment possible—abandoning legacy authentication and encryption, wherever possible, in favor of strong authentication and encryption.

Cisco is committed to providing customers with interoperable wireless LAN solutions. The Cisco Wireless Security Suite offers many prestandard features that will be upgradeable to interoperable versions once the standards are ratified. This arrangement allows for deployment of secure wireless LANs today with the prospect of interoperable wireless LANs tomorrow.

8. Appendix A—EAP Authentication Types

8.1. EAP Transport Layer Security

EAP Transport Layer Security (TLS) (RFC2716) is a Microsoft-supported EAP authentication algorithm based on the TLS protocol (RFC2246). TLS is the current version of Secure Socket Layer (SSL) used in most Web browsers for secure Web application transactions. TLS has proved to be a secure authentication scheme and is now available as an 802.1X EAP authentication type. EAP-TLS is supported in the Microsoft XP platform, and support is planned for legacy Microsoft operating systems as well. Including a supplicant on the client operating system eases deployment and alleviates single-vendor constraints.

8.1.1. TLS Overview

EAP-TLS is based on SSL v3.0. To better understand EAP-TLS operation, this section focuses on the operation of TLS with respect to SSL. TLS is designed to provide secure authentication and encryption for a TCP/IP connection. To provide this functionality, TLS comprises three protocols:

  • Handshake protocol—The handshake protocol negotiates the parameters for the SSL session. The SSL client and server negotiate the protocol version, encryption algorithms, authenticate each another, and derive encryption keys.
  • Record protocol—The record protocol facilitates encrypted exchanges between the SSL client and the server. The negotiated encryption scheme and encryption keys are used to provide a secure tunnel for application data between the SSL endpoints.
  • Alert protocol—The alert protocol is the mechanism used to notify the SSL client or server of errors as well as session termination.

TLS authentication is generally split into two methods: server-side authentication and client-side authentication. Server-side authentication uses public key infrastructure (PKI), namely PKI certificates. Client-side authentication can also use PKI certificates, but this is optional. EAP-TLS uses client-side certificates.

8.1.2. PKI and Digital Certificates

PKI encryption is based on asymmetric encryption keys. A PKI user has two keys: a public key and a private key. Any data encrypted with the public key can be decrypted only with the private key, and vice versa. For example: George gives Martha his public key. Martha then sends George an e-mail encrypted with his public key. For George to read the message, he has to decrypt the message with his private key. Because George is the only person with access to his private key, only he can decrypt the message (Figure 33).


Figure 33   Public Key Encryption


Digital certificates are data structures distributed by a certificate authority that join a public key to a user. A digital certificate is generally made up of the following pieces of information:

  • Certificate version
  • Serial number
  • Certificate issuer
  • User
  • User’s public key
  • Validity period
  • Optional extensions
  • Signature algorithm
  • Signature

The digital signature is derived by combining the certificate version, serial number, issuer, user, user’s public key, and validity period and running the values through a keyed hash function. The certificate authority keys the hash with its own private key (Figure 34).


Figure 34   Digital Signature


8.1.3. TLS Authentication Process

The TLS process begins with the handshake process:

1. The SSL client connects to a server and makes an authentication request

2. The server sends its digital certificate to the client

3. The client verifies the certificate’s validity and digital signature

4. The server requests client-side authentication

5. The client sends its digital certificate to the server

6. The server verifies the certificate’s validity and digital signature

7. The encryption and message integrity schemes are negotiated

8. Application data is sent over the encrypted tunnel via the record protocol

8.1.4. EAP-TLS Authentication Process

The EAP-TLS authentication process is as follows (Figure 35):

1. The client sends an EAP Start message to the access point

2. The access point replies with an EAP Request Identity message

3. The client sends its network access identifier (NAI), which is its username, to the access point in an EAP Response message

4. The access point forwards the NAI to the RADIUS server encapsulated in a RADIUS Access Request message

5. The RADIUS server will respond to the client with its digital certificate

6. The client will validate the RADIUS server’s digital certificate

7. The client will reply to the RADIUS server with its digital certificate

8. The RADIUS server will validate the client’s credentials against the client digital certificate

9. The client and RADIUS server derive encryption keys

10. The RADIUS server sends the access point a RADIUS ACCEPT message, including the client’s WEP key, indicating successful authentication

11. The access point sends the client an EAP Success message

12. The access point sends the broadcast key and key length to the client, encrypted with the client’s WEP key.


Figure 35   EAP-TLS Authentication Process


8.2. EAP SIM Architecture

The EAP subscriber identity module (SIM) authentication algorithm is designed to provide per-user/per-session mutual authentication between a wireless LAN (WLAN) client and an AAA server. It also defines a method for generating the master key used by the client and AAA server for the derivation of WEP keys. The Cisco implementation of EAP SIM authentication is based on the most recent IEEE draft protocol. This section will take a closer look at EAP SIM, from protocol message exchanges to how to implement EAP SIM on the AAA servers, access points, and client devices.

8.2.1. Global System for Mobile Communications

EAP SIM authentication is based on the authentication and encryption algorithms stored on the Global System for Mobile Communications (GSM) SIM, which is a Smartcard designed according to the specific requirements detailed in the GSM standards. GSM authentication is based on a challenge-response mechanism and employs a shared secret key, Ki, which is stored on the SIM and otherwise known only to the GSM operator’s Authentication Center (AuC). When a GSM SIM is given a 128-bit random number (RAND) as a challenge, it calculates a 32-bit response (SRES) and a 64-bit encryption key (Kc) using an operator-specific confidential algorithm. In GSM systems, Kc is used to encrypt mobile phone conversations over the air interface.

8.2.2. EAP SIM Authentication Process

EAP SIM authentication provides a hardware-based authentication method secure enough to implement in potentially hostile public wireless LAN deployments. It allows GSM mobile operators to reuse their existing authentication infrastructure for providing access to wireless networks, mainly in public access “hot spots." EAP SIM combines the data from several GSM “triplets" (RAND, SRES, Kc), obtained from an AuC, to generate a more secure session encryption key. EAP SIM also enhances the basic GSM authentication mechanism by providing for mutual authentication between the client and the AAA server.

On the client side, the EAP SIM protocol, as well as the code needed to interface with a Smartcard reader and the SIM, is implemented in the EAP SIM supplicant. The supplicant code is linked into the EAP framework provided by the operating system; currently, supplicants exist for Microsoft Windows XP and 2000. The EAP framework handles EAP protocol messages and communications between the supplicant and the AAA server; it also installs any encryption keys provided the supplicant in the client’s WLAN radio card.

On the network side, the EAP SIM authenticator code resides on the service provider’s AAA server. Besides handling the server side of the EAP SIM protocol, this code is also responsible for communicating with the service provider’s AuC. In a Cisco implementation of EAP SIM, the AAA server communicates with a Cisco IP Transfer Point (ITP), which acts as a gateway between the IP and Signaling System 7 (SS7) networks. The Cisco ITP translates messages from the AAA server into standard GSM protocol messages, which are then sent to the AuC.

802.1X authentication using Cisco implementation of EAP SIM proceeds as follows (Figure 36):

1. An EAP-over-LAN (EAPOL) Start message from the client starts the authentication protocol and indicates to the access point that the client wants to authenticate using EAP.

2. In response, the access point sends an EAP Identity Request message to the client. At this point, the client has not yet been assigned an IP address, and the access point blocks all messages from the client except for those necessary for authentication (EAP and EAP SIM protocol messages).

3. The client responds to the access point’s request with an EAP Identity Response message containing the user’s network identity. This identity is read from the SIM card, using a card reader attached to (or incorporated into) the client. It is of the form 0<IMSI>@<realm>, where <IMSI> is the International Mobile Subscriber Identity (as used in GSM networks) and <realm> is the operator’s domain name string (voicestream.com, for example). The network identity is stored on the SIM and determined by the service provider; it may differ from the user’s login credentials and is used mainly to authenticate access to the WLAN.

4. The access point forwards the EAP Identity Response to the AAA server using a RADIUS protocol message with Cisco vendor-specific attributes.

5. The AAA server determines that the user intends to use EAP SIM authentication based on its configuration parameters or on the identity passed to it and invokes its EAP SIM extension code. This code then starts the EAP SIM extension protocol by sending an EAP SIM Start request back to the client. It may also generate a GetAuthInfo message to the AuC requesting a (configurable) number of GSM triplets; this step may be delayed until after a response to the EAP SIM Start message is received to ensure that the client indeed supports the EAP SIM protocol.


Note:    Depending on the realm (domain) contained in the identity string, the AAA request might need to be proxied from the local AAA server to the service provider’s AAA server.


6. The GetAuthInfo message is routed to the Internet Transfer Point Mobile Application Part (ITP MAP) proxy, which acts as a gateway to the service provider’s SS7 network. The ITP translates the request into a standard GSM MAP GetAuth request before sending it to the AuC.

7. On receiving the EAP SIM Start request, the client reads a 128-bit (16-byte) random number generated on the SIM and passes it back to the AAA server in the EAP SIM Start response.

8. Once the AAA server has received the client’s EAP SIM Start response and the response from the AuC containing a sufficient number of GSM triplets (typically two to three), it then constructs an EAP SIM Challenge message that contains the random numbers (RAND) received from the AuC and a 160-bit (20-byte) message-authentication code (MAC_RAND).

9. The client passes the EAP SIM Challenge request to the SIM card, which first calculates its own MAC_RAND. The AAA server is validated if the result matches the MAC_RAND received from the server. Only in that case, the SIM also calculates the GSM result (SRES) and encryption key (Kc) for each of the RANDs it received, as well as a 160-bit (20-byte) message-authentication code (MAC_SRES) based on these results and the user identity. Only MAC_SRES is returned to the AAA server (and therefore exposed on the radio link) in the EAP SIM Challenge response. The SIM also calculates cryptographic keying material, using a secure hash function on the user identity and the GSM encryption keys, for the derivation of session encryption keys.

10. When the AAA server receives the client’s EAP SIM Challenge response, it calculates its own MAC_SRES and compares it to the one received from the client. If both match, the client is authenticated and the AAA server also calculates the session encryption keys. It then sends a RADIUS ACCEPT message to the access point, which contains an encapsulated EAP Success message and the (encrypted) client session key.

11. The access point installs the session key for the client’s association ID and forwards the EAP Success message to the client. It then sends its broadcast key, encrypted with the client’s session key, in an EAP Key message to the client. It also unblocks the data path for the client so that IP traffic can flow between the client and the rest of the network.

12. Upon receiving the EAP Success message, the EAP SIM supplicant returns the session encryption key calculated by the SIM to the EAP framework, which installs it on the client’s WLAN radio card.

13. The client is now able to securely send and receive network traffic.


Figure 36   EAP SIM Authentication



Note:    The client’s session key is never sent across the radio link and can therefore not be snooped by network attackers listening in on the message traffic. Similarly, the results of the GSM authentication algorithm (SRES, Kc) are never exposed to listeners over the radio link. EAP SIM, therefore, exposes even less information to network attackers than the standard GSM authentication for wireless phones.


All message authentication codes described above are calculated using a secure keyed hashing algorithm, HMAC-SHA1 (steps 4 and 5). A hash function is an algorithm that one-way encrypts data so that it cannot be decrypted to derive the original input data. The algorithm uses the user’s identity, the random number generated by the SIM, the GSM encryption keys Kc, and other data to calculate the authentication codes and encryption keys used in EAP SIM.

The Cisco implementation of EAP SIM is particularly secure because the results of the GSM authentication algorithm (SRES, Kc) never leave the SIM and therefore remain inaccessible even if network attackers manage to compromise the EAPSIM supplicant code. This is made possible by a partnership between Cisco and Gemplus, a world leader in Smartcard technology and leading supplier of SIM chips to the GSM industry. Other implementations of EAP SIM, using standard GSM SIM chips or software-based SIM emulators, are possible but are inherently less secure than the Cisco solution.

8.3. Protected EAP

Protected EAP (PEAP), is a draft EAP authentication type that is designed to allow hybrid authentication. PEAP employs server-side PKI authentication. For client-side authentication, PEAP can use any other EAP authentication type. Because PEAP establishes a secure tunnel via server-side authentication, non-mutually authenticating EAP types can be used for client-side authentication, such as EAP generic token card (GTC) for one-time passwords (OTP), and EAP MD5 for password based authentication.

PEAP is based on server-side EAP-TLS, and it addresses the manageability and scalability shortcomings of EAP-TLS. Organizations can avoid the issues associated with installing digital certificates on every client machine as required by EAP-TLS and select the method of client authentication that best suits them.

8.3.1. PEAP Authentication Process

PEAP authentication begins in the same way as EAP-TLS (Figure 37):

1. The client sends an EAP Start message to the access point

2. The access point replies with an EAP Request Identity message

3. The client sends its network access identifier (NAI), which is its username, to the access point in an EAP Response message

4. The access point forwards the NAI to the RADIUS server encapsulated in a RADIUS Access Request message

5. The RADIUS server will respond to the client with its digital certificate

6. The client will validate the RADIUS server’s digital certificate

From this point on, the authentication process diverges from EAP-TLS

7. The client and server negotiate and create an encrypted tunnel

8. This tunnel provides a secure data path for client authentication

9. Using the TLS Record protocol, a new EAP authentication is initiated by the RADIUS server

10. The exchange will include the transactions specific to the EAP type used for client authentication

11. The RADIUS server sends the access point a RADIUS ACCEPT message, including the client’s WEP key, indicating successful authentication


Figure 37   PEAP Authentication


9. Appendix B—Cisco Wireless Security Suite in Bridging Deployments

The authentication and TKIP WEP enhancements are primarily focused on addressing infrastructure basic service sets. Cisco recognizes the need for enhanced security in point-to-point and point-to-multipoint bridging environments and has added features to the bridge firmware to allow wireless bridge links to take advantage of Cisco LEAP authentication and TKIP WEP enhancements.

Figure 38 illustrates a typical point-to-point bridging scenario. The root bridge is configured to support 802.1X authentication and the TKIP WEP enhancements, including per-packet keying, the MIC, and broadcast key rotation.


Figure 38   Cisco LEAP and TKIP and Bridge Links


The non-root bridge is statically configured with a username and password. The non-root bridge must also be configured to support per-packet keying and the MIC function. As with a NIC-based client, the broadcast key will be sent via the wireless link to the non-root bridge, encrypted with the dynamic WEP key of the non-root bridge.

Enabling Cisco LEAP and TKIP WEP enhancements allows the wireless bridge link to use dynamic WEP keys with administrator-controlled reauthentication (and WEP rekey) intervals.

10. Appendix C—Useful Links

Cisco Wireless LAN Security Web site

http://www.cisco.com/go/aironet/security

Cisco Aironet Wireless LAN Security Overview

http://www.cisco.com/warp/public/cc/pd/witc/ao350ap/prodlit/a350w_ov.htm

SAFE: Wireless LAN Security in Depth

http://www.cisco.com/warp/public/cc/so/cuso/epso/sqfr/safwl_wp.htm

Intercepting Mobile Communications: The Insecurity of 802.11

http://www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf

Your 802.11 Wireless Network Has No Clothes

http://www.cs.umd.edu/%7Ewaa/wireless.pdf

Cisco response to Your 802.11 Wireless Network Has No Clothes

http://www.cisco.com/warp/public/cc/pd/witc/ao350ap/prodlit/1327_pp.htm

An Initial Security Analysis of the IEEE 802.1x Standard

http://www.cs.umd.edu/~waa/1x.pdf

Cisco response to An Initial Security Analysis of the IEEE 802.1x Standard

http://www.cisco.com/warp/public/cc/pd/witc/ao350ap/prodlit/1680_pp.htm

Using the Fluhrer, Mantin, and Shamir Attack to Break WEP

Authentication with 802.1x and EAP Across Congested WAN Links

http://www.cisco.com/warp/public/cc/pd/witc/ao350ap/prodlit/authp_an.htm

Configuring the Cisco Wireless Security Suite

http://www.cisco.com/warp/public/cc/pd/witc/ao1200ap/prodlit/wrsec_an.htm

IEEE 802.11 Working Group Web site

http://grouper.ieee.org/groups/802/11/


無線訊號三角定位

無線訊號三角定位

此種方法利用RSSI來估測從訊號源到接收器的距離。但單一個接收器並不足以判斷其正確的位置。一般需要三個以上的固定點才能夠做估測距離。

無線訊號特徵定位

此種方法也是利用數個接收器的RSSI數據來計算可能的位置。此時其得到的數據,不是利用其訊號的強弱度直接去計算估計值,而是去比對一個預先建好的Model。這個比對的Model,則必須先經過在實際環境做「實地測定」 (Site Calibration),依各個不同的環境建立其各別的Model。RSSI值在不同的室內環境裡,由於實際建築物的隔間,建材的不同,所產生的散射或衰減,在每個環境裡都不一樣。因此此類系統在建置之初,則必須要實際帶著一台可以發送無線訊號的設備,在樓層裡走動,建立該環境的Model,並儲存這些不同的RSSI值。

為了提高準確度,這些實際測得的RSSI數據點,將做更進一步的統計分析,因此實際比對數據時,將不是比對RSSI的實測值,而是經過計算後的「特徵」。這樣的比對,是去比對訊號點的「RF Fingerprint」,因此實際上並不一定要三個以上的接收器,兩個以上的接收器則可做定位,但若有高準確度的要求,則建議仍然使用三個接收器。

三角定位的挑戰

三角定位法,在開放空間裡,若無障礙物的阻隔,則可得到較為準確的結果,然而,在一般的辦公室裡,隔間、電梯、設備或其他的設施,造成了相當多不確定的環境因素。這些變數,造成訊號的散射(Scattering)、多路徑(Multi-pathing)、及衰減(Attenuation)。

散射

當訊號在傳播時,遇到辦公室裡的牆或其他不規則的表面,而同時產生很多強弱不同的反射訊號,因此,實際上這些訊號需要花更多的時間才會被接收器收到,同時訊號的強度也變得較為微弱,使得定位系統在估算時,會比原本實際的距離估算較遠,造成錯估。

多路徑

在辦公室裡的眾多設施,將使得訊號在傳送時,同一個訊號可能會採用不同的路徑到達接收器。雖然是同一個訊號源發射訊號,但在接收器上可能會收到各種不同RSSI數值,三角定位所依賴的是RSSI值,此時估算出來的距離,將無法準確或判斷實際距離。

衰減

在辦公室裡的訊號,可能直接穿過隔間牆而直接抵達接收器,但抵達的同時,訊號已經衰減,三角定位裡的估算,其衰減的估算是以在無障礙空間的自然衰減值來計算,因此,此種情況將會高估實際距離。

特徵定位的實地測定

為了克服三角定位的散射、多路徑、衰減的影響,特徵定位採用實地測定來現場採樣經過這些影響後的RSSI值,並建立該環境的位置Model。所以在定位系統建立之初,需要先做實地的走測,建立參考點的RF 特徵值。使用者先輸入平面圖,然後帶著無線設備,並用穩定的速度在環境裡走動,讓接收器能夠記錄參考點的統計數據,為了得到最佳精確度,一般建議至少每10英呎能建立一個參考點。而在各個參考點之間,系統則會利用內差計算,來補足這些數據。當實地測定的參考數據愈多,則可得到較高的準確度。

精確度的比較

距離估算的精確度,跟接收器的多少、密度、擺設位置以及現場環境的變數惜惜相關。三角定位由於散射、多路徑、衰減的影響,經過實測數據得到的平均準確度約為30英呎。特徵定位的平均準確度,實測的平均精確度可達到10英呎以內。大幅提昇了無線定位的準確性。若為了節省接收器的佈建成本,則並不一定要採用三個以上的接收器,直接降低購置接收器的費用支出。

給企業的建議

特徵定位改進了三角定位的限制,提昇了準確度,若是考量定位系統的建置成本,也可以在降低準確度的要求下,減少接收器的佈置。但其缺點為必須經過一次實際的參考點採樣。

目前市面上的無線網路管理&入侵偵測系統,許多廠商都積極的加入了這項的功能,各家的方法及技術也不一樣。有些採用傳統的三角定位,也有使用特徵定位的系統。因此企業可依實際環境及其他因素的考量,來選用及建置這些系統。

無線設備定位的技術,隨著無線網路的廣為採用,以及無線環境日趨複雜,企業安全需求增加,各家廠商無不致力於這方面的研究。以目前10英呎的定位技術的準確度,再配合公司無線網路政策的執行,相信這些非法的無線設備,將可排除於企業的安全大門之外。

WireLess

  1. 常用名詞

WIRELESS SPECTRUM


無線網路頻譜,常用於ISMFree Specturm

1.(900M: 這段902~928MHz的頻率常見於日常生活中無線電話)
2.(2.4G:
這段2.4000~2.4835GHzWLAN的運用很多,如802.11b,802.11g,802.11n,每22M一個頻道,總共可分14個頻道,其中只
3個不覆蓋頻道(1,6,11)最常用,這個頻率常使用的WLAN 傳輸技術是DSSS(Direct Sequence Spread Spectrum)
3.(5G :
這段運用於802.11a802.11n,每20M一個頻道,共有23個不覆蓋頻道,這個頻率的調變技術使用OFDM(orthogonal
Frequency Division Multiplexing)

Access Point


簡稱AP,一種無線網路的(無線電)收發機,主要在於達到有線網路與無線網路間橋接及存取功能。

Ad Hoc Network


一種無線網路的架構,由無線主機之間互相傳訊,不需要AP,只有點對點模式。

Bandwidth


定義為可作資料傳輸之展頻頻寬,可以確保一個訊號透過此媒介而達到最大之傳輸速率,且不會因為功率增減而減損。

Bridge


一種網路裝置,可以連接網路,透過媒體存取控制層轉送封包。

Carrier Sense Multiple Access with Collision Detection(CSMA/CA)


具有避免衝突的載波感測多重存取(CSMA的一種版本碰撞避免)無線網路存取媒體的方式,
此為IEEE 802.11 標準所定義。

Carrier Sense Multiple Access with Collision Detection(CSMA/CD)


具有避免衝突的載波感測多重存取(CSMA的一種版本碰撞偵測)乙太網路媒體存取方式,
此為IEEE 802.3標準所定義。

Complementary Code KeyingCCK


一種調變技術,使用IEEE 802.11b 規範,可以傳輸到 5.5 Mbps 11 Mbps的速度。

DBi


一種等向天線的分貝比率,通常使用在測量天線的增益,越高的dBi值及增益可以得到更好的無線電波涵蓋範圍。

Differential Binary Phase Shift Keying(DBPSK)


一種調變技術,使用無線網路IEEE 802.11規範,可以傳輸到 1 Mbps的速度。

Differential Quadrature Phase Shift Keying(DQPSK)


一種調變技術,使用無線電IEEE 802.11 規範,可以傳輸到2 Mbs的速度。

Direct Sequence Spread Specturm(DSSS) 直接序列展頻


無線電傳輸展頻技術的一種形式,連續不斷平均的延展範圍在一個頻帶的寬度上。

Directional Antenna(指向型天線)

傳輸功率朝向一個方向,因使增加覆蓋範圍,覆蓋角度隨著距離而衰減,指向型天線
包含砲筒式、平版、碟型與網狀。

Diversity Antennas

此為智慧型天線系統,透過兩組天線持續不斷的感測傳送電波,系統會自動選擇訊號較強的天線將訊號接收下來。

Dynamic Host Configuration Protocol(DHCP)
一個通訊協定,使用於許多不同的作業系統,可以自動指派IP位址在設定範圍配給網路上的裝置。
在明確的管理時間內,裝置會保留這個指派IP位址。

Frequency Hopping Spread Spectrum (FHSS) 跳頻展頻


在無線電傳輸展頻技術的一種形式,依據預定的形式,傳輸和接收的跳躍方式需要同步地在不同頻道之間切換。

Fresnel Effect


此為一關於電波傳輸在可目視線內,無阻礙物組當無線電波傳輸的一種效應。

Gain


一種透過集中無線電訊號的單一方向,可增加傳輸距離的方式,大部分是以指向性天線來達成。增益不會增加訊號強度,
但可以改變訊號傳送方向,若增加增益,則訊號覆蓋範圍角度將會減小。

Hidden Node


一個在無線網路的工作站,嘗試傳輸資料給其他工作站,但因為位置在同一個無線傳輸的區域內,因此無法傳送與接收影響
網路效率。

Line of Sight


在傳輸與接收間無阻礙的可目視直線距離。可目視的特性是遠距離指向性無線傳輸的必要條件,
因為地球曲面的特性,在可目視的範圍下無線的傳輸設備若不架設於鐵塔上,其最大的傳輸距離為16英哩(26公里)。

Modulation
由載波訊號來傳輸。調變(Modultaion)為一種改變訊號的技術,透過訊號的改變,可以降低傳送的失誤、讓訊號傳的更遠,調變

的技術有三個部份組成 1."Amplitude" ,"Phase" ,"Frequency"
Amplitude
振幅: 波長上下幅度的變化
Phase
相位: 在兩個波頂之間的時間中定義代表不同波形的階段如二相位,四相位等
Frequency
頻率: 每秒出現全波的次數
在無線網路中常見的調變技術有三種1 “DSSS" 2. “OFDM" 3. “MIMO"
1. DSSS:
直接序列展頻Direct Sequence Spread Spectrum,運用了兩個技術,一個是編碼(Encoding)、一個是調變(Modulation)
編碼的概念就是把一個位元的資訊轉變成一串 Chip Sequence,如把11101來代替,目的是讓無線傳輸因干擾造成某一個位元
收到,還是可以辨示其值,編碼會用如Barker code(較多位元較少資料傳輸率)CCK Code(較少位元數較高資料傳輸率)進行。
調變的技術,利用Phase Shift來展開頻率,如BPSKQPSKBPSK利用兩個180相位差來調變展頻,而QPSK則是利用90度相位
差來產生四個訊號波展頻。

2.OFDM: 正交分頻多功Orthogonal Frequency Division Multiplexing利用附屬頻道技術來達成高傳輸率,以一個20MHz的通道來說,
可以有52300Hz的附屬通道傳送資料。

3.MIMO: Multiple-Input Multiple-Output802.11n調變技術,這個技術使用多個天線(通常2~3)來傳送與接收訊號,好處是可以
在同一通道同時傳送超過 100M的資料,就算是非MIMO的設備,也能提高30%的傳輸效率。

Multipath
無線電波經過不同物體所反射出的回應現象。

Range


傳送端送出訊號後可被線性量測的傳輸距離。

Receiver sensitivity


微弱訊號被接收端接收,且可正確的轉換成有效資料的靈敏值。

Roaming


提供使用者透過無線存取設備而能移動至不同的位置,還能與LAN互相連線的方式。

Wired Equivalent Privacy(WEP)


在無線網路 802.11 標準中,定義了一種加密的安全技術,確保資料安全,提供了 40 bits 128 bits 兩種選擇。

二、無線區域網路傳輸技術:

微波(Microwave
主要用於大樓間LAN網路 連接,這需要使用到碟形天線,且天線必需位於 視線範圍Line-of-sight

展頻(Spread Spectrum):
目前Wireless LAN使用最廣泛的傳輸技術,原先由軍方發 展用以避免信號的擁擠與被監聽,又可分為兩 種展頻技術
Frequency Hopping Spread Spectrum

信號透過一系列頻率範圍廣播出去,傳 送裝置會先去傾聽(listens)頻道 (channel),當此頻道處於閒置狀態,
信號會利用此頻道傳送出去,若此頻道 已經在使用,傳送端便會跳躍(hops) 到另一個頻道,因此接收端必須知道
傳送端的跳躍程序,且傳送端與接收端必 須同步切換頻道才可正常收送資料

Direct Sequence Spread Spectrum

對每一信號加入多餘資料位元,這些資 料稱為“chips",每一筆資料必須加入 至少10chips,如此接收端才可以根據 這
些編碼正確接收資料

紅外線(Infrared ray
使用紅外線傳送資 料,又可分為兩種型號

散射式(Difused )紅外線

一種非直線式傳輸方式,只要在一定區 域內,可介藉由物體表面反射方式,達 到傳送資料目的

直射式(Directed) 紅外線

以直線形態傳輸資料,若途中遇到任何 障礙,接收端將無法收到資料,因此網 路環境必須是視線範圍(Line-of-sight

三、Wireless LAN傳輸技術比較表

 

Spread Spectrum

Microwave

Infrared

頻率

902MHz~928MHz;
2.4GHz~2.4385GHz;
5.725GHz~5.825GHz

18.825GHz~19.205GHz

3×10^14Hz

傳輸範圍

105~800呎,或50000平方呎

40~130呎,或5000平方呎

30~80

Line of sight

No

No

Yes

傳輸功率

小於1W

25mW

N/A

建築物內使用

須要天線

No

Yes

傳輸率

2~5Mbps

3.3Mbps

1.1524 Mbps

無線區域網路的種類

Ad-Hoc LAN

數個可攜帶式節點(例如:筆記型電腦), 同處於一個小區域,彼此以點對點 (peer-to-peer)方式通訊,而不必透過
有線或無線主幹的輔助,如圖示

 

Infrastructured wireless LAN

包含有線或無線主幹(backbone),網 路交通可分為兩種: uplinkstationbackbone)及 downlinkbackbonestation),通往 backbone的接點稱之為Access Point Access Point可以是有線主幹或無線橋接 的base station,如圖示


(四) IEEE 802.11 網路之工作原理

19977月無線區域網路的標準化IEEE 802.11已正式 定案.它包含以下數個特性:

一、Physical Layer

使用2.4GB頻帶,Fequency Hopping Direct Sequence兩種展頻技術

FHSS

跳頻技術(Frequency-Hopping Spread Spectrum)在同步與同時的情況下,接受兩端以特定形式的窄頻載波來傳送訊號,
對於一個非特定的接收器,FHSS所產生的跳動訊號對他而言,只是脈衝雜訊。
FHSS所展開的訊號可一特別設計來規避雜訊或one-to-many 的非重複頻道,並且這些跳頻訊號必須遵守FCC的要求,
使用75個以上的跳頻訊號,跳頻至下一個頻率的最大時間間隔(Dwell Time)為400 ms

DSSS

直接序列展頻技術(Direct Sequence Spread Spectrum)是將原來的訊號「1」或「0」,利用10個以上的chips來代表
「1」或「0」位元,使的原來的高功率、較窄的頻率變成具有較寬頻的低功率頻率。
而每個bit使用多少個chips稱做Spreading chips,一個較高的Spreading chips可以增加抗雜訊干擾,較低的 Spreading
chips可以增加使用者的人數。

基本上,在DSSS的Spreading Ration 是相當少的,例如在幾乎所有的 2.4 GHz的無線區域網路產品所使用的Spreading
Ration皆少於20。而在IEEE 802.11 的標準內,Spreading Ration 只有 11。

二、MAC Layer

CSMA/CACarrier Sense Multiple Access with Collision Avoidance), 類似Ethernet的標準CSMA/CD,差別
在於乙太網路是利用碰撞偵測的方式,而無線電波傳送過程中要偵測到碰撞是非常困難的,所以採取碰撞避免的方式。

本技術是先去偵測工作頻帶中的電磁波能量,若超過基準值,則判定頻道被佔用,所以它是一種 先聽再說的設計,亦即
傳送端在傳送之前必須先偵測頻道上是否正被使用,如果沒有則傳輸將進行.假如頻道上已有信號正在傳遞,那麼傳送端將
會隨機短暫等待再重新傳送,這個等待時間叫作 “backoff",然而backoff時間並不保證碰撞不會發生,為了避免訊框因
碰 撞及干擾造成遺漏,接收端成功接收訊框後會立刻回傳認可(Acknowledgment)信 號,當傳送端acknowledgment
傳 送端將等待backoff時間再重送訊框。

以上機制需配合RTS/CTS 的控制訊框,在送出資料前先送出RTS的控制訊框,目的端收到之後便送回CTS控制訊框,當鄰近
工作站聽到這兩種訊框的任何一種,便需再等待一段時間,不得傳送任何資料,如此一來碰撞頂多發生在RTS/CTS的控制訊
號上,碰撞機率自然降低很多。

三、傳輸速度

使用展頻技術的802.11支援12Mbps兩種傳輸 速度,而更快的傳輸速度持續發展中

(802.11 b ,802.11a,802.11g,802.11n then 802.11ac)

四、最高功率限制

由於無限區域網路所使用頻率屬於公用頻率,不須FCC機構認可,因此為避免互相干擾,最高功率限制為1W

802.11 wireless lan card : 30 mW

GSM mobile phone : 600 mW

PHS mobile phone : 10 mW

五、電源管理

無線區域網路設備一般而言很輕巧,使用電池進行供電,因此電源管理顯得有其必要,不動作時進入睡眠狀態,必要時即
可喚醒,不會影響網路連線

六、CTS/RTS

此機制為了解決 hidden terminal problem,如圖中Station A 與Station B同時傳送封包給Access Point,當Station A要送封包
時先送RTS給Access Point,Access Point 收到之後,馬上送出CTS給其他要傳送資料給他的人,其他人即停止傳送封包給Access Point。

(三)Authentication 、Accounting 、 Authorization

因為無線網路使用的特性,對於網路存取權的控制變成一個重要的議題,由Microsoft 與 Cisco 所主導的 802.1x就是為
了解決這個問題,將 radius agent 的功能加入在Access point 中,讓使用者可以透過 radius server 進行認證,決定其使用權限,並記錄所使用流量。

     但是因為 802.1x的軟體並不普及,目前只有 windows XP有提供,所以使用802.1x的方式並不普及。

     使用VPN也是一種解決方式,且VPN結合IPsec,又可同時解決安全上的問題,但是因為VPN對資料需要加密、解 密
的特性,比較消耗系統資源,對於一些行動裝置並不適合。

    目前有一些廠牌的switch 有提供radius agent的功能,也提供使用者相當親和的介面,在 802.1x 尚未普及前是一個相當
好的選擇。

(四)無線網路之建置

什麼情形須要無線區域網路

無線區域網路絕不是用來取代有線區域網路,而是用來彌補有線區域網路之不足,以達到網路延伸之目的,下列情形可能須要
無線區域網路

公共區域的使用者

有線區域網路架設受環境限制

作為有線區域網路的備用系統

三、WLAN RF Principles

(a)Wavelength波長: 兩個波頂(crests)間的距離。
(b)Frequency
頻率: 每秒出現全波的次數,單位以Hz計算。比如一秒出現一次為1Hz,一秒出現1百萬次為1MHz
(c)Amplitude
振幅: 波長上下幅度的變化。
(d)EIRP
有效全向輻射功率: Effective Isotropic Radiated Power,簡單的說就是最後輸出的功率,FCCEIRP都會訂定天線最後輸出的功率
標準,就是以EIRP的功率來定義,這裡記個簡單功式,因為會考:
EIRP = Transmitter output power – cable loss + antenna gain
(e)Free Path Loss Model:
像把石頭丟入平靜水面產生向外擴散且漸漸消失的波紋,這就是無線電波的波紋
(f)Absorption
吸收:影響無線訊號的因素之一,會使振幅減少,減少後會產生熱能,就像微波爐會使食物變熱一樣
(g)Reflection
反射:當訊號傳達到易反射的介面,如鏡子時,會有反射的狀況,這會使得接收器會在不同時間收到同一個訊號而產生干擾
(h)Scattering
散射:訊號在空氣中因雨、雪等因素造成訊號無法照原射向發送而產身的分散狀況
(i)Refraction
折射:訊號穿過如水的介質而產生折射的狀況
(j)Line of Sight
視線: 即兩個天線直直對射的狀況,這裡提醒的是,雖然對射,但仍要考慮前面介紹過的影響,
absorption,reflection,scattering etc,還有一個要特別考慮的,就是地球本身是圓形的,在地表其實是有角度問題,
也會是訊號影響的一個因素
(k)Received Signal Strength Indicator
訊號接收強度指標:簡稱RSSI,用來評估訊號強弱程度,通常每一家廠商有自已的指標,所以無法拿
來統一評定,指標通常以dBm為單位
(l) Signal-to-Noise Ratio
訊號雜訊比:簡稱SNR,常用看看訊號的清析度
(m)Link Budget
連線預算: 用來計算需要傳輸多少功率才能傳送到接收端,功式如下:
Received Power(dBm) = Transmitted Power (dBm) + Gains (dB) – Losses(dB)

四、WLAN Technologies and Topologies
(1)General Wireless Topologies:
WPAN
無線個人網路: 範圍小於10m802.15,代表的如bluetooth
WLAN
無線區域網路: 範圍小於100m802.11系列
WMAN
無線都會網路: 802.16,代表的如WiMAX
WWAN
無線廣域網路: 通常要付費,如GSM,CDMA

(2)Original 802.11 Topologies:
有兩種主要架構1. “Ad Hoc Mode" 2. “Infrastructure mode":

Ad Hoc:兩台電腦對接的架構,一台設定SSID讓另一台連過來(要在同一網段),這稱為Basic Service Set(BSS),又因完全獨立,可以稱作
Independent Basic Service Set(IBSS)

Infrastructure: 簡單的說,就是有AP的架構,AP同時扮演兩個角色,一個像Hub一樣在空氣中半雙功的運作,另一個像Bridge一樣把
訊號在無線與有線之間轉換。再來再記幾個Infrastructure的專有名詞:

STA-Station- 無線網路中的Client

Infrastructure Device –無線網路中的AP

BSA – Basic Service Area為一台AP所覆蓋的範圍

ESA – Extended Service Area 為兩台以上AP所覆蓋相同LAN的範圍

Distribution System – 無線Client的流量透過Controller進到有線網路環境的系統

SSID – Service Set IdentifiersMAC與網路名稱所組合而成,讓無線Client可以辨示與連線

(3)Vendor-Specific Topology Extensions:
廠商定義的拓蹼架構,所以不會套用到每一家:
Workgroup Bridges –
APBridge兩個有線網段,Cisco定義了兩個種類,1. “aWGB" 2. “uWGB",都是Cisco設備就叫
Autonomous Workgroup Bridge
,有其它設備就叫Universal Workgroup Bridge

Repeaters – 一台沒有接線路的AP在兩個無線網路之間進行訊號傳送(訊號放大),最理想的overlaping50%,而且Repeater
throughput
是原數值的一半,因要同時傳送與接收

Outdoor Wireless Bridges – 距離較長的戶外Bridge Outdoor Mesh Networks – 在兩個網路之間的Bridge透過多個AP,不會因為某個
AP
出問題而失效

五、Antenna Communacations
(1)Principles of Antennas
天線訊號的發射會有振幅,這個振幅就是電磁波變動的方向,又叫極性(Polariztion), 有三種極性方向要了解,
1. “Vertical"
為上下變動的極性、
2. “Horizontal"
水平變動的極性,
3. “Circular"
圓形方向變動的極性,以 Cisco來說,所有設備都是Vertical極性的天線。

(2)Common Antenna Type
可以簡單的將分類分成兩種,全向性與指向性,
1. “Omnidirectional Antennas"
全向性天線,適合室內使用的全面覆蓋,可以透過天線的水平圖H-plane與垂視圖E-plane選擇合適的天線

2. “Directional Antennas"適合掛在牆上或柱子上,適合兩邊無線Bridge或是加強某個地方的訊號。還有一點是,計算天線功率的單位是dBi

(3)Antenna Connectors and Hardware
天線的其它配件如:
Attenuators
衰減器訊號過強影響其它網段,這時就用的上
Amplifiers
放大器裝在AP與天線間來加強訊號
Lightning Arrestors
避雷器避免閃電突波電流把設備用掛
Splitters
分流器如果原本天線要拉到某一個地方,但有死角,可以利用分流器把天線拉到兩個地點,但兩條天線的訊號會下降

Overview of the 802.11 WLAN Protocols
無線網路協定定義了傳輸資料的大小、調變技術等,常被使用的為802.11 a/b/g/n相關說明
(1) 802.11a Protocol : OFDM/5.0GHz/BPSK,QPSK,16QAM,64QAM/6,9,12,18,24,36,48,54M
(2) 802.11b Protocol: DSSS/2.4GHz/DBPSK,DQPSK/1,2,5.5,11M
(3) 802.11g Protocol: DSSS,OFDM/2.4G,5.0G/BPSK,DQPSK/1,2,5.5,11M with DSSS/6,9,12,18,24,36,48,54Mwith OFDM
(4) 802.11n Protocol: mimo (differential OFDM)
採用MIMO(Multiple-Input Multiple-Output)來運作,是一種多天線的架構,要同時多天線進行傳收,是透過transmit
beamformin(TxBF)
來達成,有三種MIMO架構
1. “Precoding"

2. “Spatial Multiplexing"

3. “Diversity Coding"

802.11n有兩種頻道寬度20MHz40MHz,達到40MHz的方法就是把兩個20MHz的頻寬bound在一起。
在傳送Frame上,有兩個加速的方法,一個是Block achnowledgement就是在收到frame的回應之前就傳送數個Frames
另一個是RIFS(Reduced Interframe Space),來減少Frame傳送等待時間

Wireless Traffic Flow and AP Discovery
(1) Wireless Frame Transmission
訊框的種類有三種:
Management – 用來加入與離開某個無線網路
Control – 用來告知訊框已經收到
Data – 資料訊框就是放資料的
訊框的傳送:
因為無線網路以CSMA/CA(Carrier sense multiple access/ collision avoidance)運作,所以在訊框傳送之前都需要一段的時間,網路上沒有流量自已在能把東西往外丟,這裡有一個詞叫 “IFS" Interframe Space訊框溝通空間,
IFS
有三個種類:
1. Short interframe space(SIFS):
比較高的優先順序,用來快速傳遞訊框用,用在ACK的回應、
2. Point-coordination interframe space(PIFS):
用在由AP掌握網路時
3.Distributed-coordination interframe space(DIFS):
一般的訊框空間,常應用於Data frame中。

(2) Wireless Frame Headers
無線網路的Header基本上都一樣,主要功能在告知這個Frame是什麼種類(management,control,data),與Mac位址資訊,無線網

路的訊框會有三個MAC位址:
Destination Address(DA)
即為傳送目的地的位址、Transmitter Address(TA)負責傳送無線訊號的APSource Address(SA)即來源電腦。有時候還會有第四個MAC位址: Receiving Address(RA)負責接收訊號的AP

(3) Frame Types
訊框的內容(body)可以分為三種 “Management" “Control" “Data"在前面已簡單說明,這裡再稍作補充:
1.
管理訊框(Management Frame):是用來管理訊框的連線,如發出一個Beacon好讓在範圍內的Client可以知道有這個AP可以連線、利用Probe request(Response)來找尋連線、Authentication Request(Response)來驗證連線、Association Request(Response) Reassociation Request(Response)來溝通建立連線、Deauthentication 來離開連線

2.控制訊框(Control Frame):有兩種運作環境,會有不同的控制訊框:
– DCF(Distribution Coordination Function):
由各別電腦控制連線,常用到的如ACK來回應收到、RTS(Request to Send)要求傳送、
CTS(Clear to Send)
回應RTS可以傳送

– PCF(Point Coordination Function):AP控制連線,如CF-Poll(Connection Free)告知可以開始傳送、CF-ACK回應CF-Poll收到了、
PS-Poll(Power Save)
進入省電模式的電腦告知AP已經回復

(4) A Wireless Connection
一台電腦進入到一個無線AP的連線如下
代碼:
Client (((((((((( AP
送出Beacons
Probe Request –>–>
<–<– Probe Response Authentication Request –>–>
<–<– Authentication Response Association Request –>–>
<–<– Association Response Request to Send –>–>
<–<– Clear to Send Data –>–>
<–<– ACK
再來Client會決定傳輸的速率,會參考RSSISNR的數值決定。

Additional Wireless Technologies
(1) Cordless Phone:
無線電話,運作於1.8G~1.9GHz之間

(2) Bluetooth: 藍牙,運作於2.4GHz,利用跳頻技術(FHSS),目前最高的傳輸速度可達4Mbps,有一個受人喜愛的技術Piconet藍牙微網,可以同時連接8 個設備(一台Master、七台Slave),定義於802.15.1
(3) ZigBee:
群蜂,運作於 868,915MHz,2.4GHz,定義於802.15.4,主要特點在於低功率傳輸、低資料量、安全可靠

(4) WiMax: 全名為Worldwide Interoperability for Microwave Access,運作於10~66GHz,定義於802.16,理論值可以傳輸到40Mbps,在非線性環境Non-LOS(Line of Sight),可以傳到3~4英哩,約30Mbps,在線性環境LOS可以傳到40Mbps

Delivering Packets from the wireless to wired network

  1. The Wireless Network Road Trip 這個架構是以Thin AP架構來說明,上面有聊過ClientAP的溝通,而在溝通之後,如何把無線傳輸到有線呢?如下: 代碼: Client )))))) (((((((((( AP ————-WLC —————————Switch ———–Gateway ARP Request (TA,SA,DA)–>–>P進行Frame Check Sequence&等待SIFS<–<– ACK for frame transmission LWAPP傳送給WLC –>–>
    WLC
    重新封裝成802.3格式–>–>
    Switch flood
    除了來源port–>–>
    连连Gatewayunicast回應ARP Request
    <–<– WLC
    重新封裝成802.11格式、以LWAPP傳給AP <–<– ARP Response (TA,SA,DA,知道GatewayMAC)
    (2) Using VLANs to Add Control

會需要用VLAN於無線網路的環境,原因很簡單,就是因為當AP以兩個SSID運作時,就像無線的VLAN環境,叫Logical VLAN,但是,當無線的兩個網段透過AP有線連接到WLC時,怎麼確保兩個網段是分開的 ?就是要在有線連接的Switch上設定VLAN (3) Configure VLAN and Trunks 簡單回憶VLAN的設定指令
設定兩個VLAN: 引言回覆:
Conf t
Vlan 10 ,20
Exit
end
Show vlan brief
設定vlanport: 引言回覆:
Conf t
int f0/5
Switchport mode access
Swithchport access vlan10
end
Show interface status

設定trunk ports: 引言回覆:
Interface range f0/1-3
Switchport trunk encapsulation dot1q
Switchport mode trunk
Switchport nonegotiate
Switchport trunk native vlan 1
End
Show interface trunk
Cisco

無線網路
一、Cisco Wireless Networks Architecture
(1) The Need for Centralized Control
通常一台AP(稱作Autonomous accessFat AP)就能解獨立解決無線網路環境的問題,這是很好的架構,但是如果環境大,考慮到擴充與管理時,集中式的管理就成為必需,所以讓AP更輕巧 (lightweight APThin AP)再連接後端一台集中控制平台進行設定與管理,即可滿足大環境與擴充性需求
(2) The Cisco Solution
Cisco
的無線解決方案稱作CUWN(Cisco Unified Wireless Network)顧名思意就是一個集中式的統一管理網路架構,架構的成員如下:
Wireless Client –
即一台需要無線上網的電腦,也可進行網路管理
APs in the CUWN –
Cisco的環境裡AP都建議以ThinAP搭配WLC(Wireless LAN Controller)來建構,之間以LWAPP(Lightweight AP Protocol)進行溝通,LWAPP有兩模式Layer2layer3,運作於Layer2APWLC要在同一個網段裡,Cisco建議用 Layer3,如此就能跨網段的讓Thin APWLC運作在更大的環境架構裡。
Thin AP
通常負責的工作有: Frame exchange, Client Side Exchange , Transmits Beacons ,Power-Save Mode Frame Buffer ,Response Probe Request , Monitor Channels Noise, Provide Real-time quality Info
WLC in the CUWN –
WLC
收到的不只是Client的資料,還有訊號強度RSSISNR以做為訊號覆蓋範圍的參考,一台WLC最多可以接300AP,超過300AP的環境,可以建置多台WLC,再以WCS(Wireless control System)WLC Group起來,就可以管理更大的環境。通常WLC負責的工作有: Association, Roaming Association, Authentication, Frame Translation, Frame Bridging
AP
傳送給WLC的資料有一部份為控制訊號,作為RRM(Radio Resource Management),可作為觀察流量、Dynamic Channel Assigment, Interference detection and avoidance, TCP(Transmit Power Control)
(3) Supporting Multiple Networks
在多網路無線環境,一台AP最多個支援512SSID(VLAN)、一台WLC最多也是512VLAN,但當串在一起時,WLC最多只能讓一台
Thin AP
支援到16VLAN。有VLAN的好處是可以在一台AP上分割不同的網域(如訪客用與員工用切開),還可以針對不同的VLAN設定不同的QoS Policy
(4) The CUWN Architectur
Cisco
統一無線網路架構有五大功能
1.Wireless Clients-
如果有Cisco 網卡,可以用ADU(Aironet Desktop Utility)來管理,另外也可以裝SSC(Secure Services Client)來設定Cisco設備的profile
2.Access Points –
CUWN的架構,AP的概念是不用管理的“(Zero-Touch Managemnet),也就是你只要把AP接上線,其它都是透過WLC來管理,AP型號如下:
1130AG – FAT,Thin,HREAP/Indoor/abg/54M
1240AG – FAT,Thin,HREAP/Rugged Indoor/abg/54M
1250AP – FAT,Thin/Rugged Indoor/abgn/300M
1300AP – FAT,Thin,bridge/Outdoor/bg/54M
1400 – Bridge Only/Outdoor/abg/None
3.Network Unification –
就是WLC,通常選擇WLC很簡單的,就看你要管理多少台AP,型號如下:
4400 – 100AP/stand alone appliance
3750G – 50AP/2U appliance
WiSM – 3600AP(每片300AP)/可插入65系列或ISR的模組
2106 WLC – 6AP/Desktop appliance
WLCM – 6AP/模組
4.Network Management –
WCS(Wireless Control System)軟體式可安裝於win,linux平台管理,一台WCS可以管理3000Thin AP1250台自治AP,如果透過WCS Navigator,可以看到不同ControllerAP,最多達30,000
5.Network Services –
其它的無線安全模組,如ASA,IDS等安全服務二、Controller Discovery and Association
(1)Understanding the Different LWAPP Modes
LWAPP
運作兩種模式,Layer2Layer3,這之間的差異只是在APWLC之間是以MAC互通或是以IP溝通,Layer3的封包是以UDP 傳送。無線傳輸運作如下:
Client )))))) (((((((( AP ———————WLC ————————-Switch —————–Gateway
Client
傳送802.11封包–>–>
AP
封裝LWAPP802.11Ethernet Frame–>–>
WLC
移除802.3LWAPP,處理802.11
WLC
再封裝成802.3並加入802.1Q–>–>
封包透過Switch傳到目的地–>–>
(2)LWAPP AP Discovers a Controller
Layer2模式:
AP
開機後會進入Discovery Mode,首先會送出Layer2Discovery broadcast,如果環境有WLC收到即會回應,如果沒有,AP會看自已的Config是否有IP address,如果沒有,會以DHCP要一個IP,然後再利用拿到的IP試著與WLC溝通,如果再失敗,AP會回到Layer2重覆上述流程,直到找到一個WLC
Layer3模式:
AP
有三種方式來找Controller –
1.Subnet Broadcast: AP
會在同的個網段定發出Broadcastcontroller,然後再從空中找其它AP在空氣中傳輸的資訊是否也有其它Controller的資訊,叫OTAP(Over the Air Provisioning)
2.DHCP Option43:
這是廠商提供的選項,可以直接用option43來學習管理介面的controller資訊
3.DHCP DNS entry: AP
先透過DHCP取得IPDNS entry,再透過DNS entry尋問ControllerIP位址,再針對問到的IP發出Discovery query找到Controller之後的動作叫“AP Priming",就是把所有找到的Controller的資訊列成清單,放在NVRAM,如AP重開機後,只需要把清單拿出來進行broadcast就可以找到
(3)LWAPP AP Chooses a Controller and Joins It
如果已有Primingcontroller清單,AP會將Join Request依序送給Primary,Secondary,TertiaryController。但如果沒有Primed清單,會將Join Request送給Master Controller(一個Mobility Domain只會有一個Master Controller)Controller收到Request後會回應給AP即完成Joing動作
(4)LWAPP AP Receives Its Configuration
加入Controller之後,會馬上比對image資訊,如果不同會馬上進升級或降級、重開機,重開後就重覆之前的流程 ->Discovery->Join->image比對,如果image資訊一樣,即跳到下一步“Config Data",這時AP會送出一個Configure Request(通常是空的)ControllerController收到後會回應相關的設定資訊給AP,然後AP會將它存在NVRAM,如果重開 AP就會自已把config road出來跑
(5)Redundancy for APs and Controllers
AP備援:
必需在同一個無線Domain,通常發生在AP自已身上,比如某台AP掛點,附近的AP增強自身的功率以增加覆蓋率、或改變自已的頻道提供備援
Controller備援:
Controller
的備援,就是在AP上設定Primary, Secondary, Tertiary Controller,即可達成備援。其它可用的備援方式如LAG(Link Aggregation),Multiple AP managers
(6)The AP Is Joined, Now What?[/b]
大部份的人連到AP後就是想連上網路,但是不同的AP模式有不同的功能,說明如下
Local Mode:
大部份AP運作這個模式,也只為他每180秒會scan全部的頻道(60ms掃一次),也用來做為SiteSurvey,這個模式也可以當作IDS用,會檢查management packet
Monitor Mode:
這個模式,AP是被動的,不會主動送出訊號,也不允許Client連線進來,可以作為rogue AP找尋、IDSTroubleshootingSitesurvey
Sniffer Mode:
這個模式與Monitor模式的差別是會抓取所有的封包,就像wireshark一樣,抓到封包後可以提供給其它設備,或是做為 troubleshooting、數位鑑識使用
Rogue Detection Mode:
這個特殊的模式,作為APWLC之間的溝通,AP會關掉它的RF訊號,只聽取來自有線的ARP資訊,然後比對在Controller上的合法MAC清單,是否有非法的ARP請求,如果有的話WLC就會發出Alarm
H-REAP Mode:
H-REAP(Hybrid Remote Edge AP)
模式運用在APController的連線需要跨到Internet時,這個模式要注意WAN的連線速度,如果太慢可能會無法連結成功
Bridge Mode:
運作BridgeAP可以允許Client直接連線,再透過AWPP(Adaptive Wireless Path Protocol)選出合適的路徑(Cisco indoor稱為iMeshoutdoor稱為mesh)

三、Adding Mobility with Roaming
(1)Understanding Roaming
漫遊(Roaming)簡單的說,就是可以跨不同的AP仍能保持上線的狀態,聽起來很簡單,其實背後有很多同步的技術。這裡介紹兩個名詞:
Mobility Group:
同一個GroupController會互相分享要漫游的Client資訊
Mobility Domain:
由不同的Mobility Group組成,可以共享不同GroupClient資訊,一台Controller只能在一個Mobility Group與一個Mobility Domain
(2)Types of Roaming
Controller
要支援Roaming有幾個先決條件:
– Same Mobility Domain
– Same Code version
– Same LWAPP mode
– Same ACL
– Same SSID(WLAN)
如此才能支援Roaming,而漫游有兩種運作方式,L2L3:
Layer2 Roaming:
只要Client移動到另一個AP,仍是在同一個VLAN、同一個網段就是L2roamingL2Roaming如果發生在同一個 Controller下的不同AP稱為“Intracontroller Roaming",約會有10ms時間差,如果是在不同的Controller之間的AP稱為“Intercontroller Roaming",約會有20ms時間差
Layer3 Roaming:
L3 Roaming
的差別在於需要在不同Controller的不同網段之間保持連線,解決方法就是在Controller上進行tunnel好讓 Client保持原IP,而Tunnel又可分為兩種Asymmetricsymmetric,預設Cisco是以Asymmetric為主:
– Asymmetric Tunneling:
非同步的Tunnel的命名是因為這個技術的來源IP是不同的,由Anchor Controller負責把這個不一樣的來源IP進行tunnelForeign Controller進行連線
– Symmetric Tunneling:
同步的Tunnel技術使得來源IP變的一樣,方法就是改由Foreign Controller進行與AnchorTunnel,這個技術可以避免網路間其它設備將來源IP不同介為是攻擊四、Simple Network Configuration and Monitoring with
the Cisco Controller
(1)Contoller Terminology
WLC裡有幾個專有名詞:
– Interface:
logical的,它包括了VLAN與其它資訊
– Port:
概念就像實體的連接介面,會與VLANSSID綁在一起
– Dynamic Interface :
管理者定義的介面,用802.1Qheader,類似subinterface的概念
– Management Interface:
可以控制所有實體port溝通的介面,也是唯一可以持續ping的通的介面
– AP manager interface:
運作於Layer3,用來與AP溝通的介面
– Virtual Interface:
用來管理L3 Security, Mobility manager communications, 也有DNS GatewayHostname, Wireless Auth Website(通常IP1.1.1.1)
– Service Port:
Out-of-band,的管理維護介面,也是唯在一boot mode時就啟動的port
(2)Connecting to the Controller
連線的方式就像大部份設備一樣,可以透過Serial port連接,進行CLI,或以初始IP:192.168.1.1 HTTPS連線設定,在router我們會以:
Copy run start
來存設定資訊,而在WLC的指令改成: save config
(3)Configuring the Controller Using the Web Interface[/b]
設定Web介面的基本設置順序如下:
1.
建立Controller Interface: 這裡要先設定給VLANInterface
2.
設立WLAN並綁到Interface: 這裡設定WLANProfileNameSSID並與上一步設定的Interface綁在一起
3.
修改安全設定: 選擇Layer2即可,因為預設Layer3是沒有policy五、Migrating Standalone APs to LWAPP
(1)Connecting to a Standalone AP
連線到AP有幾種方式,consloe,telnet,HTTP,SSH,如果沒有IP的話,只要接到有DHCP的環境,就會抓到了。
(2)Using the Express Setup and Express Security fo Basic Configuration
這是AP上兩個快速設定的精靈可以快速設定AP
(3)Converting to LWAPP
AP
預設都是Autonomous模式,要改成Thin AP有三個方式,一個是下載windowsupgrade應用程式(IOS to LWAPP conversion utility);另一個是從WCS上面去更改,也是比較建議的方式;第三個是將IOSimage archiveAP
如果要把APThin AP改為FAT AP,只要進CLIAP回復工廠預設,指令如下:
Config ap tftp-downgrade tftp-server-ip-address filename apname
接下來要按住mode的扭到LED燈變成紅色,AP重開後就會去找tftp server裡命名為cplatform_name-k9w7-tar.default的檔案,再進行回復動作六、Cisco Mobility Express
(1)Overview of the small Business Communication System
Cisco
Moility 解決方案包括了526 Controller521 AP,在500系列,最多可支援到48個使用者,中央控管可以透過CCA(Cisco Configuration Assistant),可以支援2controller,每台Controller可以支援6AP,要注意的是Cisco 521 AP是無法與CUWNController溝通的,而526 Controller也無法與CUWNAP溝通
(2)Configuring the 521 AP and 526 Controller
透過Console連線到controller,設定好IP後,再以HTTPS連入設定。
也可以安裝Windows based的軟體CCACCA是專門用來設定mobility 解決方案的,安裝好後在桌面就有圖示可以開啟應用程式,連線controller管理,也有圖形化的架構圖方便管理七、Wireless Clients
(1)Using Windows to Connect to a Wireless LAN
Windows下,Cisco提供一套軟基本的軟體“Windows Wireless Zero Configuration(WZC)"供連線使用。
(2)Using a Mac to Connect to a Wireless LAN
Mac下,可以利用AirPort AirPort Extreme進行無線連線
(3)Using Linux to Connect to a Wireless LAN
Linux下,可以利用可以利用CLI或是GUICLI的工具叫iwconfig,在GUI下利用Network Manager
(4)Using the ADU to Connect to a Wireless LAN
windows下除了WZC之外,如果是利用Cisco網卡,還可以利用ADU(Aironet Desktop Utility)來進行管理,把網卡功能全開,在安裝時,同時也可以選擇CSSU(Cisco Site Survey Utility),可以用來了解環境的訊號強度
(5)The ACAU
ACAU(Aironet Configuration Administration Utility)
用來協助Client profile設定、與ADU的自動佈屬
(6)The Cisco Secure Service Client
SSC(Secure Service Client)
提供有線與無線的802.1x認證機制,SSC包括了三個部份: SSC軟體、SSC Administration UtilitySSC Log PackageMFP v2需要支援SSCCCX5才能使用。
(7)The Cisco Client Extension Program
CCX(Cisco Client Extention)
是免費的延伸軟體,可以知道Cisco最新的技術資訊與產品訊息,CCX5以上版本還可當Client MFP(Management Frame Protection)保護AP傳輸安全

Part III WLAN
維護與管理
一、Securing the Wireless Network
(1)Threat to Wireless Networks
無線網路的威脅可以概分為四類:
1.Ad Hoc Networks:
使用Ad Hoc的威脅是因為可能資料的傳輸繞過公司的政策,而有資訊外流的可能性
2.Rogue APs:
Rogue AP
並非全部是壞的,只有是沒組織架構中的AP就稱為Rogue AP,如有同時自已在公司內放一台Fat AP就算Rogue AP
3.Clients Misassociation
Clients
的錯誤連線是有可能發生,比如你的作業系統會記住最近連過的SSID資訊,下次開機會自動幫你連上去,那如果有人偽裝這個SSID,結果作業系統就自動連上這個SSID的無線環境了。
有一個方式可以避免這個狀況,稱作“Management Frame Protection"(MFP)MFP有兩種模式,第一個為Infrastructure MFP,這種模式AP會在每個FCS(Frame Check Sequence)之前加入MIC(Message Integrity Check)來判斷是不是與他相關的Frame,另一種模式為Client MFPClient端需要安裝CCX5(Cisco Compatible Extension)SSC(Secure Service Client)才能進行MIC確認與回報給Controller
MFP
除了可以保護Clients黑白連(Misassociation),還可以防止DoS,只要沒有MICFrame直接丟棄可以避免DoS可能性發生
4.Wireless Attack
無線網路的攻擊常見有三類:
– Reconnaissance attacks:
攻擊者試著知道無線環境的資訊,包括隱藏的SSID也可能被發現
– Access attacks:
攻擊者會試著存取無線網路的資料、設備、網路,利用MAC過濾是一個不錯的方法,但,MAC也容易被偽裝,用WEB的驗證機制,也可以,但有可能在4~7分鐘內被破解
– Denial-of-service attack:
讓合法的使用者無法使用無線網路,(由於無線網路是半雙工,用無線抓P2P也可能形成DoS^^),可以透過無線IPS/IDS來解決
(2)Simple Authentications
簡單的驗證大致有三種如下:
1. Open Authentication:
這是最簡單的驗證,流程超Open!
代碼:
Client ———————————— AP
Authentication Request–>–>
<–<–Authentication Response Association Request –>–>
<–<–Association Confirmation 2. Preshared Key Authentication with Wired Equivalent Privacy: WEP
驗證基本上是不看人的,只看那把Key,直接看圖,如下: 代碼: Client ———————————————————————– AP Authentication Request–>–>
<–<–Authentication Response + Challenge Clear-text Use text to Encrypt (Association Request) –>–>
<–<–Compare static WEP keys & Association Confirmation WEP
是使用RC4加密,也因為用RC4,所以容易被破解~WEP的長度有40,104,128bits,包括了IV(Initialization Vector)IV是一組數字,用來產生獨特的encryption key 3. MAC Address Filtering: 設過AP的都知道可以設定MAC,沒有列上去的就不能連線到AP,但因MAC容易偽裝,所以不夠安全 (3) Centralized Authentication 集中式驗證的一個代表就是PKI(Public Key Infrastructure),集中式驗證的重點是身份識別,透過PKI(通常會有第三方信任機構,稱為CA)所發出的加密安全憑證 (Certificates)就可用來識別這個人的身份合法性。憑證的機制也應用在802.1x來對Client進行驗證,再搭配不同的EAP方式就有很多不同驗證的變化,說明如下: 802.1x: 802.1x是由IEEE所訂定的一種驗證標準,可應用在無線與有線網路。802.1x是一個平台,實際的驗證溝通方式需透過 EAP(Extensible Authentication Protocol)來達成,只要通過,802.1x平台可以決定哪個port要開或關。在802.1x架構有三個角色要認識: Client —————————-Switch ————————-Auth Server (又稱Supplicant) ( 稱為Authenticator) (稱為Authentication Server) 驗證通過前沒有訊框可以通過Authenticator,流程如下: 代碼: Client )))))) (((((((( AP ——————————–Auth Server Association –>–>
<–<–Authentication Request Authentication Response –>–>
<–<– Association Request Association Response –>–>
(
此刻AP還沒把Port}Frame通過)
Send Credentials–>–>
Send Auth Info Via RADIUS Packet–>–>
<–<—————————–Forwarded<–<——–RADIUS Traffic Return (Got Unique Session Key) (Got Unique SessionKey) <–<–Success Message + Session WEP key <–<–Keep Session WEP Key and send
然後ClientAP就可利用Session Key來解開加密的資料。 EAP Process: EAP專門用來控制Credentials如何傳送,不管何使用何種EAP有相同的流程如下代碼: Client )))))) (((((((( AP ——————————–Auth Server Request Access ->–>
<–<– Identity Query Proof of Identity

transfer


<–<– <–<– <–<– <–<– Success/Fail EAP-TLS: 全名為Extensible Authentication Protocol – Transport Layer Security,這是最普遍的EAP機制,加密機制跟SSL很相近,在EAP-TLS裡憑證必需要同時安裝在ServerClient,所以被認為是很安全的機制,流程如下代碼: Client )))))) (((((((( AP ——————————–Auth Server EAP Start –>–>
<–<– Request Identity Identity –>–> –>–> –>–> –>–>
<–<– <–<– <–<– Server Send it’s Cert Client Send it’s Cert –>–> –>–> –>–>
<–<– Auth Server :Symmetric Session Keys (
或稱master session key) <–<– Master Key to AP or Contrller <–<– Encryption Between Client and AP Using WEP or WPA/WPA2 EAP的溝通裡,主要還是ClientAuth Server,中間的AP很簡單的運作於Layer2進行轉傳是Port的開關,所以在設定上也很簡單的選擇802.1x就可以了。 EAP-FAST: 全名為Extensible Authentication Protocol-Flexible Authentication via Secure Tunnel,這是Cisco所開發的協定,目的是為了加強另一個cisco 開發的協定LEAP(Lightweight Extensible Authentication Protocol)的安全,在EAP-FAST裡面沒有使用PKI,而是用每個Clietn獨有的安全Share key :PAC(Protected Access Credential)來取代。在EAP的溝通裡有三個階段,Phase0: PAC分配到Auth ServerClient身上,Phase1: Auth ServerClient建立起TLS TunnelPhase2:驗證使用者身份,流程: 代碼: Client )))))) (((((((( AP ——————————–Auth Server EAP Start –>–>
<–<– EAP Request Identity EAP Response Identity –>–> –>–> –>–> –>–>
<–<– EAP-FAST start (AID) <–<– EAP Request Challenge (Authority-ID) PAC Opaque –>–> –>–> –>–>
<–<– <–<–<–<– <–<– <–<–Cipher Trust Protocol Set Confirm cipher Trust Protocol Set –>–> –>–>
===================Tunnel Below==========================
<–<– <–<– <–<– Identity Request Authentication Response (EAP GTC) –>–> –>–> –>–>
<–<– <–<– <–<– Success/Fail
PEAP: 全名為Protected EAP,只有在Server安裝憑證來建立tunnel與驗證,這是由Cisco, Microsoft, RSA所共同開發的,所以如果要與AD整合,可以利用MS-CHAPv2來驗證,其它可以利用GTC(Generic Token Card)來驗證,其溝通流程如下: 代碼: Client )))))) (((((((( AP ——————————–Auth Server EAP Start –>–>
<–<– EAP Request Identity EAP Response Identity –>–> –>–> –>–>
<–<– <–<– <–<– <–<– Server Cert(EAP-TLS) Pre-Master Secret –>–> –>–> –>–>
===================Tunnel Below==========================
<–<– <–<– <–<– <–<–<–<– Identity Request/Response –>–> –>–>
<–<– <–<–<–<– EAP MSCHAPv2 Challenge EAP MSCHAPv2 Response –>–> –>–>
<–<– <–<– EAP Success/Fail
LEAP: 全名為Lightweight Extensible Authentication Protocol,也是Cisco所開發,目前在一些802.11b的網路還看的見,因為這個機制可以被離線攻擊,所以要小心使用 (4) Authentication and Encrypption 由於WEP使用RC4加密,容易被破解,所以有了更安全的。 WPA: 全名為Wi-Fi Protected Access,是WiFi聯盟替換WEP的驗證與加密方式,WPA使用TKIP(Temporal Key Integrity Protocol)協定來動態變更加密金鑰,不過因為加密方式仍然是RC4所以還是有風險,變通方式有兩個,一個是直接把IV值變大,讓加密方式更複雜,另一個升級硬體到可以使用AES加密機制。 WPA有兩種運作模式,一個是要透過Auth Server的,稱為Enterprise Mode,另一個是直接發送Preshared key的機制,稱為Personal Mode。其驗證機制如下: 代碼: Client )))))) (((((((( AP ——————————–Auth Server <–Security Capability Discovery <–<– <–<– 802.1x Authentication



<–<–<–<–Pairwise Master Key (PMK) <–<– <–<– <–<–<–<– Pairwise Master Key (PMK) (( 4 Way Handshake for key)) (Derive PTK) <–<– <–<– Random Number Random Number –>– –>–> (Derive PTK (Pairwise Transient Key))
(Install PTK) <–<– <–<– Resend Random Number PTK Done –>–> –>–> (Install PTK)
((2Way Group Key Handshake))
–>–> –>–>
<–<– <–<–

WPA2:
WPA2
WPA的運作時一樣的,差別在於加密方式,由RC4改為AES/CCMP(Advanced Encryption Standard-Cipher Block Chaining Message Authentication Code Protocol),所以需要硬體升級或是換新的硬體才能從舊款設備支援二、Enterprise Wireless Management with the WCS and
Location Appliance
WCS
全名為Wireless Control System,是一套軟體可以安裝在WindowsLinux上,主要的工作在協助無線網路的佈屬、設計與管理,要佈屬在較的環境裡,Cisco比較建議將WCS安裝在Linux-Base的環境下。
在佈屬上,需要考慮到它所需要開放的Port連線(其實是ApacheWeb Server):
Java: 1299,8009,8456,8457
HTTP:80
HTTPS:443
FTP: 21 , TFTP:69
SNMP:162
其它的建議實際操作過一下WCS的畫面。
三、Maintaining Wireless Networks
這部份提供是WCS, Controller, AP的升級,大致了解過就可以了^^
四、Troubleshooting Wireless Networks
從網路管理的角度來看,大部份的問題都發生在OSILayer1~Layer3,也建議從Layer1往上檢查問題,可以幫助節省許多時間,在實體的檢查順序如下:
AP
Switch , Switch Switch , Switch Controller ,
Controller
Distribution
檢查實體線路與燈號,通常燈號紅色代表有問題、燈色代表不好、綠色代表正常。再來檢查Client端的問題,因為無線網路通常都是由Client來告訴你,我不能上網,可以檢查這幾個項目:
Client Card (網卡) : 看看有沒有啟動
SSID : 看看有沒有設對、或抓錯台
。頻率使用: 看看電腦有沒有用到同頻率的其它服務
MAC: 看看有沒有加入AP的黑名單或白名單
。如使用802.1x 驗證,要確認一下使用的EAP方式有沒有支援
。看看有沒有被ACL擋住
。看看Client電腦的FirewallAnti-Virus是不是有擋到啥咪
。環境有NAC(Network Access Control)設備的話,確認有沒有擋到
。如果用Pre-ShareKey,確認Client的設定
除了這些,有幾個無線網路常碰到的狀況與解決方法如下:
1. Hidden Node Issue:
這個狀況發生在同一個AP的環境下,兩台電腦因為看不到對方,而使用同一個頻道與AP溝通,造成半雙功的AP無法同時處理兩個訊號。解決方案如讓AP的覆蓋範圍變小、減少Frame的最大size、強制每個訊號都要使用RTS/CTS控制訊框進入與離開
2. Exposed Node Issue:
這個狀況就是兩台AP放太近,而且運作於同一個頻率與通道(802.11b/g)而造成相互的干擾,解決方案就是要調整AP的擺放位置、或將另一台改為802.11a
3. Near/Far Issue:
這個狀況就是AP的訊號太強,覆蓋範圍較大,當一個Client在範圍內,但它能傳送的訊號送不了像AP那麼遠,就會造成無法與AP溝通的狀況而無法連線,這個狀況要縮小AP的訊號,神奇的是,透過WCS可以自動發覺Client的訊號,調整AP的訊號大小
4. Degrade Data Rate:
這個狀況常發生,如一台b的電腦接到gAP,或a/b/g的電腦接到nAP的環境,這會使用傳輸速率無法用到最大~可以強制只能使用某種頻率來控制
最後再記幾個Debug的指令就ok~
引言回覆:
Show client summary
Show client detail
Debug lwapp events enable
Debug dot11

Cisco LWAPP

Layer 2 LWAPP is in an Ethernet frame
(Ethertype 0xBBBB)

Cisco WLAN Controller and AP must be connected to the same VLAN/subnet


Cisco WLAN Controller


LWAPP-L2


Lightweight Access Points

LWAPP-L2 : Data Message

MAC Header    LWAPP Header (C=0)    Data …

LWAPP-L2 : Control Message

MAC Header

LWAPP Header (C=1)

Control Msg

Control Elts …

How cisco LAP use L2 LWAPP register to WLC

1.    Power on the AP

2.    If a static IP address has not been previously configured, the AP issues a DHCP DISCOVER to get an IP address

3.    If L2 mode is supported, attempt an L2 LWAPP WLAN Controller Discovery (Ethernet broadcast)

4.    If L2 mode is not supported or step 3 fails to find a WLAN controller, attempt an L3 LWAPP WLAN Controller Discovery

5.    If step 4 fails, reboot and return to step 1

Cisco Layer 3 LWAPP is in a UDP / IP frame

•    Data traffic uses source port 1024 and destination 12222

•    Control traffic uses source port 1024 and destination port 12223

Cisco Controller and AP can be connected to the same VLAN/subnet
or connected to a different VLAN/subnet,Requires IP addressing of Cisco Lightweight AP

Cisco WLAN Controller


LWAPP-L3

                                                                                         LWAPP-L3

                        
Lightweight Access Points

LWAPP-L3 : Data Message

LWAPP-L3 : Control Message

MAC Header

IP

UDP=12223

LWAPP Header (C=1)

Control Msg

Control Elts …

How cisco LAP Get L3 address use to register to WLC

AP goes through the following steps to compile a LIST OF WLAN CONTROLLERS:

  1. LWAPP Discovery broadcast on local subnet
  2. Over-the-Air Provisioning (OTAP)
  3. Locally stored controller IP addresses
  4. DHCP vendor specific option 43 (IP Address should be"Management Interface"IP)
  5. DNS resolution of “CISCO-LWAPP- CONTROLLER.localdomain"
    (should resolve to the “Management Interface" IP)
  6. If no controller found, start over…
頻寬大幅擴增 802.11ac傳輸速率飆破Gbit/s
但這些頻寬從何處取得?目前正在發展,同時被視為802.11n下一個革命性進展的802.11ac無線網路標準,正可以提供解答。這個被視為國際電機電子工程師學會(IEEE)802.11n的修正案,可望在2013年第一季取得無線區域網路(Wi-Fi)認證的新標準,除擴展覆蓋率性能,同時在日益擁擠繁忙的網路當中提供視訊等級的傳輸量。

這代表著下一波無線網路革命的802.11ac,是第一個超越10億位元(Gigabit)性能的Wi-Fi標準。對於不僅是將行動電話使用於通話與文字簡訊,同時也用來檢視電子郵件、瀏覽網際網路,以及進行更多媒體密集內容的串流,例如音樂與影片等的使用者而言,將受益於此標準所帶來的便利。

由於平板電腦的熱潮正持續成長,也讓Wi-Fi可靠存取的潛在阻礙移除,這對於為取得市場領導地位而激烈競爭的區域性與國際性生產廠商而言,也是其十分關心的議題。

避免干擾 802.11ac運作於5GHz頻段

802.11ac標準所帶來的優點之一,即是在5GHz波段中運作,而非如同802.11n裝置目前所使用的2.4GHz頻段。由於2.4GHz的使用對象是家用產品,以及Wi-Fi和藍牙(Bluetooth)裝置,因此該頻段越來越擁擠,且很容易受到電磁干擾。而5GHz提供市場上所亟需的降低干擾特性,且具有更多可使用的非重疊頻道。此外,5GHz頻段的使用也促成波束成形(Beamforming)技術,可讓源自於發射器與接收器的波束能夠直接聚焦於裝置、標準上。

新增80MHz160MHz即時頻寬

除降低惱人的干擾外,新的802.11ac標準增加80MHz160MHz的頻寬通道(802.11n中只支援20MHz40MHz),以提供更加寬廣的頻寬來達到更高資料速率及支援先進多媒體的能力。舉例來說,802.11ac解決方案預計在2012年之內將會使用80MHz的頻寬與三組空間串流(Spatial Stream),藉以實現1.3Gbit/s的最大實體(PHY)資料速率,亦即接近802.11n經由三組空間串流所提供600Mbit/s最大資料速率的兩倍(1)

除了更寬廣的頻寬通道,802.11ac也增加從64正交振幅調變(QAM)256QAM的群集組態設定,因此,比起802.11n在資料速率上增加33%

動態頻寬管理是802.11ac另一項重要的進步,此項技術讓準備發送/允許發送(RTS/CTS)傳輸能在20MHz的「主要」通道中進行,而且不會有來自於其他網路的干擾。802.11ac網路也將敏感度臨界值從802.11n中的-62dBm改善至-72dBm,這將可減少與其他Wi-Fi存取點重疊與碰撞的發生。

導入MIMO技術 提升802.11ac傳輸速率

目前802.11n網路最大可允許四組多重輸入多重輸出(MIMO)串流同時傳送至單一裝置中。然而,一個802.11ac基地台(STA)能接收高達八組的空間串流,可有效將總體網路傳輸量增加一倍。

802.11ac也是第一個採用多重使用者MIMO(MU-MIMO)Wi-Fi標準,可以在高達四組的STA當中分配八組空間串流。這項針對快速資料轉換的高傳輸量及低功率消耗,為要求嚴格的應用提供更長的電池使用時間和優越的性能。對於越來越多在多重裝置中同時進行高頻寬內容串流的使用者而言,此項特性對其特別有利(1、圖2)

1 802.11ac可支援多重裝置影像資料串流
2 加入MIMO技術可提升傳輸速率

802.11ac裝置紛出籠

802.11ac產品將會在今年內以預先認證的裝置上市,分別有四種不同的區塊,包括行動(智慧型手機)、運算(筆記型電腦與平板電腦)、消費性電子產品(電視、遊戲主機與數位監視器),以及家庭與娛樂網路(路由器及基地台)

針對行動區塊,新的802.11ac晶片解決方案與先進處理器的結合將可提供高傳輸量,藉以獲得快速的資料傳輸與低功率消耗,將可為需求嚴格的應用實現更長的電池使用時間與優越的性能。

業界首款行動802.11ac Wi-Fi/藍牙/調頻(FM)組合晶片,將鎖定在與智慧型手機、平板電腦及其他消費性電子裝置。對於轉移到這項Wi-Fi技術的下一代革命階段抱持謹慎態度的人,新標準在設計上能夠與802.11n/a元件並存,確保能順利轉移至具有Gigabit能力的802.11ac Wi-Fi網路。

針對新興的家庭娛樂網路,802.11ac將透過智慧型電視、遊戲主機,以及串流媒體播放器(智慧型DMA)提供更快速且更順暢的影片傳送,也使裝置能有效的成為智慧型手機與平板電腦等鄰近行動產品的連結集線器與較大型的顯示器。

以無線連結進行串流的高畫質影片若缺乏所需頻寬時,會造成影片播放的斷續,大幅降低使用者的體驗。802.11ac以類似NetflixHulu,或是Vudu的方式處理訂閱頻道,並改善整個房屋中從電視或藍光播放器到遊戲主機或平板電腦等每個裝置的播放品質。

由於增加802.11ac的連結能力,聯網家庭將因此獲得更先進的智慧型電視解決方案,進一步實現薄型電視設計。遊戲玩家將可在任何地方享受到高性能的端對端遊戲,以及在家用主機上無延遲的遊戲體驗。

最後,對於家庭與企業網路設備,客戶產品可以實現高達1.3Gbit/s的無線資料速率,並鎖定次世代的同步雙頻(DBDC)無線基地台、路由器,以及閘道器。藉由高位準的整合性,802.11ac系統單晶片(SoC)實現更高的可靠度,並簡化設計與生產。

由於更廣大的頻寬、更多的空間串流、多重使用者MIMO、更高階的調變,以及動態頻寬管理,而使802.11ac標準的性能獲得提升。透過Gigabit能力的Wi-Fi網路將可為智慧型手機、平板裝置與筆記型電腦帶來更多的發展空間。如同稍早所提到的,最初的802.11ac預先認證裝置預計將在2013年第一季Wi-Fi認證通過前上市。值得注意的是,具有802.11ac功能智慧型手機的使用者將會優先享受到更高速資料傳輸量的優點,且不須犧牲小巧的尺寸、空間、低成本、低電池用電等特性(3)

3 802.11ac技術優勢一覽