为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 劲玩X3游戏手柄参数

劲玩X3游戏手柄参数

2018-09-21 1页 doc 10KB 84阅读

用户头像

is_321635

暂无简介

举报
劲玩X3游戏手柄参数大葉大學電信工程學系碩士班碩士論文802.11無線網路漫遊系統整合與分析TheIntegrationandAnalysisfor802.11WirelessNetworkRoaming研究生:高授樹指導教授:林螢光鍾翼能中華民國九十四年六月,\*lt+E4arfiz+AnR+irE*{ntita1+-6hjL802.11fr.Afl*pts&)q€AAfLHAH++frTheIntegrationandAnalysisfor802.11WirelessNetworkRoaming.49+?d,+re**,ru...
劲玩X3游戏手柄参数
大葉大學電信學系碩士班碩士論文802.11無線網路漫遊系統整合與分析TheIntegrationandAnalysisfor802.11WirelessNetworkRoaming研究生:高授樹指導教授:林螢光鍾翼能中華民國九十四年六月,\*lt+E4arfiz+AnR+irE*{ntita1+-6hjL802.11fr.Afl*pts&)q€AAfLHAH++frTheIntegrationandAnalysisfor802.11WirelessNetworkRoaming.49+?d,+re**,ru-66BE.,r-f+Ftt-+?'\+HL(r-t+a++kfr1-yT.('ff,f+RE)L+w+1n=E--iii博碩士論文電子檔案上網授權書(提供授權人裝釘於紙本論文書名頁之次頁用)本授權書所授權之論文為授權人在大葉大學(學院)電信工程系所系統與訊號處理組九十三學年度第二學期取得碩士學位之論文。論文題目:802.11無線網路漫遊系統整合與分析指導教授:林螢光、鍾翼能茲同意將授權人擁有著作權之上列論文全文(含摘要),非專屬、無償授權國家圖書館,不限地域、時間與次數,以微縮、光碟或其他各種數位化方式將上列論文重製,並得將數位化之上列論文及論文電子檔以上載網路方式,提供讀者基於個人非營利性質之線上檢索、閱覽,或並下載、列印。▓讀者基於非營利性質之線上檢索、閱覽或下載、列印上開論文,應依著作權法相關規定辦理。指導教授:林螢光博士、鍾翼能博士授權人研究生姓名:(請親筆正楷簽名)中華民國九十四年五月二日-iv-博碩士論文授權書(國科會科學技術資料中心版本91.2.17)本授權書所授權之論文為本人在___大葉__大學(學院)電信工程學_系所系統與訊號處理_組_九十三_學年度第_二_學期取得_碩士學位之論文。論文名稱:802.11無線網路漫遊系統整合與分析_____________▓同意□不同意(政府機關重製上網)本人具有著作財產權之論文全文資料,授予行政院國家科學委員會科學技術資料中心、國家圖書館及本人畢業學校圖書館,得不限地域、時間與次數以微縮、光碟或數位化等各種方式重製後散布發行或上載網路。本論文為本人向經濟部智慧財產局申請專利(未申請者本條款請不予理會)的附件之一,申請文號為:______,註明文號者請將全文資料延後半年再公開。--------------------------------------------------------------------------------------------------------■同意□不同意(圖書館影印)本人具有著作財產權之論文全文資料,授予教育部指定送繳之圖書館及本人畢業學校圖書館,為學術研究之目的以各種方法重製,或為上述目的再授權他人以各種方法重製,不限地域與時間,惟每人以一份為限。上述授權內容均無須訂立讓與及授權契約書。依本授權之發行權為非專屬性發行權利。依本授權所為之收錄、重製、發行及學術研發利用均為無償。上述同意與不同意之欄位若未鉤選,本人同意視同授權。指導教授姓名:林螢光博士、鍾翼能博士研究生簽名:學號:E9212019(親筆正楷)(務必填寫)日期:民國年月日1.本授權書(得自http://nr.stic.gov.tw/theses/html/authorize.html下載)請以黑筆撰寫並影印裝訂於書名頁之次頁。2.授權第一項者,請確認學校是否代收,若無者,請個別再寄論文一本至台北市(106-36)和平東路二段106號1702室國科會科學技術資料中心王淑貞。(本授權書諮詢電話:02-27377746)3.本授權書於民國85年4月10日送請內政部著作權委員會(現為經濟部智慧財產局)修正定稿,89.11.21部份修正。4.本案依據教育部國家圖書館85.4.19台(85)圖編字第712號函辦理。--v中文摘要具行動性的通信設備日漸普及,現今網路系統仍以802.x與TCP/IP為主要的網路架構。要使通信設備具有良好的行動性除了要具備有穩定的硬體外,還必須搭配整合度高的通訊協定,由電機及電子工程師學會(InstituteofElectricalandElectronicsEngineers,簡稱IEEE)所制定的IEEE802.11通訊協成員便是基於OSI規範中的鏈結層與實體層所制定出的無線區域網路通訊協定。雖然IEEE802.11具有良好無線功能但是在協定中並沒有明確規範移動工作站(MobileStation,簡稱MS)如何在無線接存取點(AccessPoint,簡稱AP)之間進行換手(Handoff),本文中將基地台間通訊協定(InterAccessPointProtocol,簡稱IAPP)與遠端使用者撥接認證服務(RemoteAccessDialInUserService,簡稱RADIUS)整合到IEEE802.11中,使移動工作站在無線區域網路能透過RADIUS進行驗證與授權,使AP之間達到換手的功能。同時在本文中藉由移動式IP(MobileIP)通訊協定來實現IEEE802.11對於跨網域漫遊,最後將分析無線網路漫遊時的換手效能。關鍵詞:IEEE802.11,移動工作站,無線存取點,換手,基地台間通訊協定,遠端使用者撥接認證服務,移動式IP--viABSTRACTAsmobiletelecommunicationsequipmentpopularizes,thenetworksystems802.xandTCP/IParethemainnetworkstructuretoday.Toensuresatisfactorymobilityforthetelecommunicationsequipment,stablehardwareandprotocolswithhighcapacityforintegrationarenecessary.ProtocolmembersofIEEE802.11,whichisstipulatedbyInstituteofElectricalandElectronicsEngineers(IEEE),arebasedonthedatalinklayeroftheOSIspecificationandtheWLANprotocolspecifiedinthephysicallayer.AlthoughIEEE802.11hassatisfactorywirelessfunctions,theprotocoldidnotspecifythehandoffbetweenAccessPoints(AP)forMobileStation(MS).ThisstudyintegratesInterAccessPointProtocol(IAPP)andRemoteAccessDialInUserService(RADIUS)intoIEEE802.11sothattheMScouldproceedwithauthenticationandauthorizationinWLANthroughRADIUS,andallowthehandoffbetweenAPs.ThisstudyalsorealizesinterdomainnetworkroamingonIEEE802.11byusingMobileIPprotocol,andlast,analyzesthehandoffininterdomainnetworkroaming.KeyWords:IEEE802.11,MS,AP,Handoff,IAPP,RADIUS,MobileIP--vii誌謝首先要誠摯的感謝我的指導教授-林螢光博士與鍾翼能博士。學生於碩士班兩年有幸承蒙兩位教授的指導與鼓勵以及自由的學風和堅實的學養,使我無論在學識上或是待人處世上都獲益良多,也使學生養成面對問題時能獨立思考,帶給學生重大的啟發,令學生感謝萬分。同時也要感謝系上的師長與系助理和實驗室的同學由於你們在這兩年的關心與支持,讓我得以完成我的碩士論文。最後感謝我的父母親與家人以及女友的打氣與鼓勵,讓我能在無後顧之憂下完成研究所兩年的學業,因為有你們的期許與引導才會有今天的我,往後的日子裡授樹將會更加努力全力以赴不負你們的期望。高授樹于大葉大學電信工程研究所May2005--viii目錄封面內頁簽名頁授權書.........................iii中文摘要........................v英文摘要........................vi誌謝..........................vii目錄..........................xiii圖目錄.........................xi目錄.........................xiv第一章緒論1.1研究背景...................11.2研究動機與目的................11.3各章摘要..................2第二章802.11無線網路概論2.1無線區域網路概述...............32.2IEEE802.x網路技術規格............32.2.1IEEE802.11PHY.............42.2.2IEEE802.11MAC.............62.3IEEE802.11的網路類型............62.3.1獨立型網路...............72.3.2中控型網路...............8--ix2.3.3延伸型服務區域.............82.4IEEE802.11網路運作方式...........92.5IEEE802.11網路掃描.............122.6IEEE802.11驗證與連結機制..........13第三章相關協定介紹3.1IEEE802.11f內容介紹............153.1.1IAPP服務運作方式............173.1.1.1聯結...............173.1.1.2重新聯結.............183.1.2IAPP制定的服務.............193.2IEEE802.1x協定簡介.............223.3RADIUS協定介紹..............243.4MobileIPv4.................273.4.1MobileIP基礎架構...........273.4.2MobileIP服務與運作方式.........29第四章無線網路漫遊系統架構4.1無線網路漫遊系統架構............324.2軟硬體設備.................344.2.1硬體設備...............344.2.2軟體設備...............364.2.2.1HostAP簡介...........364.2.2.2FreeRADIUS簡介.........384.2.2.3Open1x簡介...........414.2.2.4MySQL簡介...........42--x4.3無線網路換手系統架構說明..........434.4無線網路換手系統簡述............474.4.1無線區域網路支援IAPP換手系統流程分析474.4.2跨網域無線網路換手系統流程分析....504.5AP訊號強度涵蓋範圍分析...........53第五章系統驗證與效能分析5.1無線網路統漫系遊實作............575.2無線訊號量測與無線訊號換手點選擇......585.3IEEE802.11無線網路漫遊實驗.........615.3.1以HostAP模擬一般AP進行漫遊換手服務.615.3.2IEEE802.11整合IAPP進行漫遊換手服務.625.3.3MobileIP整合IAPP進行漫遊換手服務..645.4漫遊系統效能評估..............66第六章結論與未來展望6.1結論....................696.2未來展望..................70参考文獻........................72附錄A英文專有名詞縮寫對照表..............75附錄B工作站軟體安裝程序................83--xi圖目錄圖2.1IEEE802家族與OSI參考模型的關係.........4圖2.2IEEE802.11通訊協定堆疊..............5圖2.3獨立型與中控型基本服務組合............7圖2.4IEEE802.11中分散式系統的橋接方式.........9圖2.5IEEE802.11通訊協定驗證與聯結整體連線機制圖....14圖3.1IEEE802.11f整體架構...............16圖3.2MS進行漫遊換手時與AP間訊息交換狀態圖......18圖3.3APME與IAPP初始、中斷與聯結服務關係圖......21圖3.4APME與IAPP漫遊服務關係圖...........21圖3.5IEEE802.1x驗證系統架構..............22圖3.6IEEE802.1x驗證程序................23圖3.7RADIUS協定與Client/Server端基礎通信流程.....26圖3.8RADIUS協定與ㄧ般封包格式............26圖3.9RADIUSMD5編碼原則流程圖............26圖3.10MobileIP三角路由................29圖3.11MobileIP註冊程序................30圖4.1IEEE802.11訊號隨距離增加與訊號干擾衰減圖....32圖4.2無線網路換手與訊號雜訊比示意圖..........33圖4.3HostAP支援IEEE802.1x架構圖...........37圖4.4HostAPMode協定架構圖..............38圖4.5FreeRADIUS系統架構流程圖............40圖4.6Open1x與MS以及RADIUSServer驗證程序......41--xii圖4.7MySQL系統架構流程圖..............43圖4.8AP系統架構流程圖.................46圖4.9無線區域網路漫遊換手程序使用IAPP流程圖.....49圖4.10跨網域漫遊換手流程圖...............52圖4.11跨網域漫遊透過CoA傳輸示意圖..........52圖4.12HostAP訊號強度涵蓋範圍分佈圖..........55圖4.13HostAP傳輸速率分佈圖..............56圖5.1IEEE802.11無線區域網路漫遊系統架構圖.......58圖5.2無線網路室內電波量測數據.............60圖5.3HostAP模擬一般AP進行無線漫遊封包遺失情形....62圖5.4IEEE802.11整合IAPP進行無線漫遊換手封包遺失情形.63圖5.5IAPP整合MobileIP跨網域無線網路漫遊系統架構圖..65圖5.6IAPP與MobileIP進行無線漫遊換手封包遺失情形...65圖5.7IEEE802.11整合IAPP與MobileIP封包延遲比較圖..66圖5.8換手時封包延遲過久造成失敗圖...........68圖B-1漫遊系統中各平台所需安裝系統與伺服器軟體示意圖..83圖B-2修改hostap下的makefile中的系統核心路徑......84圖B-3成功載入後的hostap_plx模組............85圖B-4建立有線與無線網路卡橋接聯結...........86圖B-5橋接連結完成所得到的結果.............87圖B-6HostAP建立完成後所得到的結果..........87圖B-7HostAP端監看MS端聯結過程...........88圖B-8MS端聯結HOSTAP1後所得到的訊息........88圖B-9libpcab執行makeinstall後的結果..........89--xiii圖B-10libnet執行makeinstall後的結果..........90圖B-11Open1x驗證成功後的結果.............91圖B-12FreeRADIUS執行./configure後的結果........92圖B-13FreeRADIUS執行make後的結果..........92圖B-14FreeRADIUS執行makeinstall後的結果.......93圖B-15FreeRADIUS執行radiusd-sx後的結果.......94圖B-16FreeRADIUS執行radtest測試後失敗的結果.....94圖B-17FreeRADIUS執行radtest測試成功的結果......95--xiv表目錄表4.1各實驗工作站硬體配備...............35表4.2HostAP設定列表..................53-1-第一章緒論1.1研究背景IC製程的進步使得笨重的設備漸漸縮小,尤其以通信設備最為顯著,例如:個人數位助理PDA、筆記型電腦或是行動電話等,這些具有行動性的通信設備,使人們能隨時隨地取得影音、文字或圖片等資訊。上述這些具行動性的通信設備如果只侷限在固定區域進行聯結傳遞資料時那麼只能說是具有移動性。透過無線網路的通信技術則可以符合行動性的需求,無線網路是藉由無線電波來傳遞資料,由IEEE於1997年所制定的802.11無線區域網路通訊協定,並且陸續制定一系列相關協定來滿足不同網路環境的需求。IEEE802.11的工作頻段可分為兩種,以802.11a使用的5GHz和802.11b的2.4GHz為主要工作頻段以及紅外線層(IR),但是IR因為傳輸時無法跨越障礙物導致傳輸失敗,所以得不到市場的青睞。因此目前仍以IEEE802.11規範中的802.11a與802.11b兩種系統為主。1.2研究動機與目的IEEE802.11定義了區域性的無線網路通訊協定,協定中規範無線接取點(AccessPoint,簡稱AP)與(MobileStation,簡稱MS)之間的網路運作模式,然而對於MS與AP之間的訊號換手行為則沒有明確的規範,因此在802.11雖然有較大的資料傳輸率但是-2-對於訊號漫遊機制卻較差,相較於行動通訊網路雖有較佳的訊號漫遊機制但是對於資料傳輸率卻較差。為了使IEEE802.11能夠達到與行動通訊網路相同的訊號漫遊換手機制,因此在本論文中將整合具有無線漫遊功能的通訊協定並相容於IEEE802.11,使無線網路能具備有較佳的行動性。1.3各章摘要本論文全文共分為六個章節,第一章的內容主要是介紹研究背景、動機與目的以及各章摘要;第二章對IEEE802.11無線網路架構進行探討;第三章為探討本論文中實作無線網路漫遊時所使用的各項通訊協定的相關技術背景;第四章說明無線網路漫遊系統架構的組成與運作方式,並對區域型與跨網域型的無線漫遊系統進行分析;第五章使用IEEE802.11整合IAPP以及MobileIP實作區域型與跨網域型的無線網路漫遊系統並分析比較漫遊系統對於訊號換手時所需的時間;最後,以第六章的結論與對於無線網路通訊的未來展望為本論文作總結。-3-第二章802.11無線網路概論2.1無線區域網路概述無線區域網路(wirelesslocalareanetwork,簡稱WLAN)是使用電磁波來進行資料訊息傳遞,例如:紅外線(IR)或射頻(RF)。而上述無線通訊設備所使用的工作頻率範圍大多使用ISM頻段。所謂ISM主要是由三種不同波段所組成,分別代表工業(industrial)無線傳輸的UHFISM使用頻段為902-928MHz、科學(scientific)研究用的S-BandISM使用頻段為2.4-2.4835GHz與醫療(medical)用途的C-BandISM使用頻段為5.15-5.35GHz與5.725-5.825GHz。大致而言,ISM頻段是保留給工業、科學與醫療來使用。而在IEEE所規範的802.11b的無線介面則使在2.4GHz的ISM波段上。2.2IEEE802.x網路技術規格IEEE802家族是由一系列區域網路(localareanetwork,簡稱LAN)技術規格所組成。由圖2.1可看出802家族成員的關係以及相對於OSI模型中的角色定位。IEEE802家族成員規格的重心放在OSI模型中的鏈結層及實體層,因為它們同時包含了實體(physical,簡稱PHY)與資料鏈路(datalink)元件。祇要是符合IEEE802網路架構,就必然會同時具備媒介存取控制(mediaaccesscontrol,簡稱MAC)與PHY兩種元件。MAC是一組用來決定如何存取媒介-4-與傳送資料的規則,至於傳送與接收的細節則交由PHY負責。因此IEEE802家族中所包含的IEEE802.11可視為可以使用802.2/LLC封裝的另一種鏈路層[1][2]。2.2.1IEEE802.11PHYIEEE802.11的規範下,現今有802.11、802.11a以及802.11b三種無線介面標準。針對於實體層(PHY)而言,這是規範了所使用的頻段、傳輸介面、資料傳輸率等三大項目。例如所使用的頻段有2.4GHz、5GHz和紅外線層(IR),但因紅外線傳輸時無法跨越障礙進而導致訊號傳遞失敗故得不到市場的青睞。IEEE802.11基本規格涵蓋了三種PHY,其中802.11所涵蓋的圖2.1IEEE802家族與OSI參考模型的關係-5-兩種實體層分別為跳頻展頻(frequencyhoppingspreadspectrum,簡稱FHSS)和直接序列展頻(directsequencespreadspectrum,簡稱DSSS)這兩種為無線電展頻技術,第三種實體層為紅外線實體層(infrared,簡稱IR),上述的兩種展頻技術中較常使用的是DSSS。在802.11b中加入了第四種實體層,它讓過去符合802.11標準的傳輸速率2Mbps產品可以在相同的環境下轉換到高速的傳輸速率,802.11b提供高傳輸速率(5.5Mbps和11Mbps)在2.4GHz的工作頻段下運作。以及使用5GHz頻段的802.11a系統,利用正交分頻多工(orthogonalfrequencydivisionmultiplexing,簡稱OFDM)作為實體通訊協定。如圖2.2中我們可以看到802.11通訊協定的堆疊架構中,實體層(PHY)中定義了2.4GHz所使用的FHSS、DSSS和紅外線實體層(IR)以及在5GHz所使用的OFDM;另外在媒介存取控制層(MAC)中則定義了分散式協調功能(distributedcoordinationfunction,簡稱DCF)與中樞協調功能(pointcoordinationfunction,簡稱PCF)[3][4]。圖2.2IEEE802.11通訊協定堆疊-6-2.2.2IEEE802.11MAC媒介存取控制層(MAC)如果以無線為傳輸媒介時主要提供兩種傳送服務:分散式協調功能(DCF)和中樞協調功能(PCF)。DCF使用CSMA/CA作為存取機制的基礎通訊協定,用來提供行動工作站傳送與接收非同步資料。如同乙太網路,在傳送資料之前會偵測有線鏈路中是否處於淨空,當某個傳送者佔據頻道時,為了必免封包碰撞發生,工作站會隨機對每個訊框選定一段延後(backoff)時間。這種方式可以用在adhocBSS和infrastructureBSS的無線區域網路架構中。另外一方面PCF提供避免競爭服務位元於基地台的中樞協調單元,使特殊工作站可以確保不必透過競爭即可使用MAC。因此祇有中控型網路才會使用PCF,如此便可賦予原本標準競爭方式服務的工作站來提高其避免競爭服務位元的優先性,PCF允許工作站經過一段短的間隔時間即可傳送訊框[3]。2.3IEEE802.11的網路類型802.11無線區域網路架構中包含了數種元件,基本服務組合(basicserviceset,簡稱BSS)是802.11無線區域網路架構中的最基本元件,它是由一組彼此之間進行通訊的行動工作站(mobilestations,簡稱MS)所構成,MS所能通訊的範圍受限於無線媒介的傳播特性,如圖2-3所示,在灰色區域中為BSS所涵蓋的有效通訊範圍,當MS移出這個範圍之後,MS便無法在與BSS中的其他-7-MS進行直接通訊,因此祇要MS位於同一個BSS中所涵蓋的有效通訊範圍,MS之間便可相互通訊[3][5]。2.3.1獨立型網路如圖2.3a所示為獨立型基本服務組合(independentBSS,簡稱IBSS)又稱為無基礎的無線網路架構,ㄧ個最低限度的IBSS是由兩部MS所組成,MS彼此之間為點對點的直接通訊方式,由於圖2.3a獨立型基本服務組合圖2.3b中控型基本服務組合圖2.3c延伸服務組合圖2.3獨立型與中控型基本服務組合-8-點對點的網路模式持續時間不長,並且網路架構較為簡單,因此IBSS有時被稱為特設BSS(adhocBSS)。2.3.2中控型網路如圖2.3b所示為中控型基本服務組合(infrastructureBSS,不可簡稱為IBSS),又稱為有基礎的無線網路架構,判斷是否為中控型網路,祇要檢視此一BSS架構中是否有無線接取點(accesspoint,簡稱AP),在無線網路中AP負責中控型網路所有的資料傳輸,MS必需與AP進行聯結才能得到網路的資源服務,聯結的動作就相當於行動工作站加入到某個802.11無線網路的程序,AP基於MS所提出的連結要求內容來判斷是否准許該MS存取網路。2.3.3延伸型服務區域802.11允許數個BSS串聯為更複雜的無線區域網路,稱這種形式的無線網路為延伸服務組合(extendedserviceset,簡稱ESS),如圖2.3c所示,由BSS1、BSS2與BSS3三組BSS所組成,稱作為一個ESS,在802.11中定義了一種稱為分散系統(distributionsystem,簡稱DS)的機制,如圖2.4所示,其作用就是讓各個AP之間能夠相互通訊。在無線網路架構中ESSㄧ定會與一個主幹網路(backbonenetwork)相聯結,因為ESS會與OSI中鏈結層相聯結,-9-而AP在ESS架構中是扮演著橋接器(bridge)的角色,因此ESS中的MS若要彼此進行通訊則骨幹網路也必須是一條能提供與鏈結層相互連接的網路架構[6]。2.4IEEE802.11網路運作方式802.11無線通訊協定軟體架構由兩大類所組成:工作站服務(stationservice,簡稱為SS)以及分散系統服務(distributionsystemservice,簡稱為DSS),上述兩大類服務中總共可以提供九種服務。而在802.11規範中並沒有針對系統軟體如何實作而硬性規定,只有描述在整個系統中因具有那些服務才能符合整體無線網路系統的須求。DSS除了提供MS可以收送封包的功能外還提供下列四種服務:(1)驗證(Authentication)圖2.4IEEE802.11中分散式系統的橋接方式-10-有線網路的安全保護可以透過實體介面的管制來加以保護。在無線網路環境中因為傳輸媒介為無線電波的形式因此無線網路安全便不如有線網路能提供同層級的實體保護。因此在無線網路環境中必需藉由額外的驗證程序才能保障使用者在封包收送過程中的安全性,驗證是服務聯結前的必要程序,唯有經過驗證程序的使用者才能允許存取無線網路資源。(2)解除驗證(Deauthentication)解除驗證是用來終止一段驗證關係,因為使用者必須通過驗證程序才能存取網路資源,而MS如要中止或移動至其他的連線範圍則必需提出解除驗證服務。(3)隱密性(Privacy)在有線網路中,因為連線媒介為實體的網路,所以擁有的隱密性相對提高,然而在無線網路的環境中,如要擷取無線訊號只要使用適當的天線與調變技術即可辦到。為了要使無線網路與有線網路有相同的隱密性,802.11提供了一種非強制性的隱密性服務,稱為有線等級隱密服務(wiredequivalentprivacy,簡稱WEP)。其工作原理是在所傳送的訊框進行加密,目前IEEE802.11規範中以加密金鑰匙長度共分為兩種,分別為64個位元的RC4共享金鑰匙與128個位元的RC4共享金鑰匙。(4)MAC服務資料單元(MSDU)MS所提的MSDU為具備封包的收送服務,將所發送的封包傳送至正確的接收端。在分散系統服務中應由分散系統提供,因為訊框的傳遞是根據MAC位址,如此才能在同一個ESS中對不同的BSS進行傳送。-11-分散系統提供下列五種服務:(1)分送(Distribution)此服務的主要工作是將DS中的資料送到目的地,IEEE802.11中並沒有明確規範DS要如何將訊框正確的送達目的地,但在協定中說明在聯結、解除聯結、重新聯結等服務中該提供那些資訊,使得DS可以決定該筆訊框因該送到那個AP輸出,進而將訊框送達正確的目的地位置。(2)聯結(Association)聯結是一種紀錄的程序,主要目的是要在MS與AP之間建立一個通訊連線。當DS將訊框傳送給MS時,DS必需事先知道MS目前是透過那個AP來連接DS。聯結程序使傳輸系統得以紀錄每部MS的位置,AP必需為提出聯結服務的MS在網路上註冊,在其中的一種註冊方式會送出ARP(addressresolutionprotocol)訊號,讓MS的MAC位置能與AP的交換埠進行聯結,如此ㄧ來,網路上任一節點所發送的訊框才會轉送到所屬的AP。聯結服務都是由MS所提出,通常MS會藉由提出聯結服務來要求與AP進行聯結。(3)解除聯結(Disassociation)當MS傳送資料結束時,可以啟動解除聯結服務。另外當一個MS從一個AP轉移到另一個AP,MS亦會對新的AP啟動重新聯結服務,同時也會向舊有的AP提出解除聯結服務,此服務可由MS或AP來啟動,不論是那一方啟動,另一方都不能拒絕,AP可能因為網路負荷的原因,而啟動此服務對MS解除聯結。-12-(4)重新聯結(Reassociation)當一個移動中的MS將聯結服務由舊有的AP移轉至一個新的AP,MS便會啟動重新聯結服務,此服務會將MS與新的AP進行聯結並重新在網路進行註冊,來告知整個802.11無線網路新的所在位置。(5)整合(Integration)此服務的主要是要使訊框能在802.11無線網路中和現存的乙太網路間傳送。2.5IEEE802.11網路掃瞄有線網路的架構比較單純,只要找到實體網路線便可以取得網路資源。在無線領域中,MS如要加入任何可供聯結的無線網路之前則必須經過掃描的程序,如此才能得知所在的區域有哪些無線網路可以使用。而掃描方式可分為兩種,分別是被動掃描與主動掃描。被動掃描(passivescanning)MS在被動掃描將會針對BSS中AP所有的頻道不停的切換進行掃描,並等待AP所發出的Beacon訊框,MS所接收到的Beacon訊框都會被暫存,以便由Beacon訊框中取出傳送這些訊框的BSS相關資料。Beacon訊框中包含了讓工作站得知加入了某個BSS所需要的参數,提供MS進行聯結AP使用。主動掃描(activescanning)在主動掃描中不同於被動掃描在於,MS會主動尋找網路,不-13-是被動的等待AP所送出Beacon訊框來宣告網路的存在。MS會針對BSS中的AP對於每個頻段發出ProbeRequest訊框,請求特定的BSS給予回應[2]。2.6IEEE802.11驗證與聯結機制如圖2.5所示,在802.11協定中聯結狀態與驗證狀態是MS與AP之間所定義的兩種不同變數。在這兩種變數中又可將聯結狀態視為已聯結與未聯結,而驗證狀態則可以視為已驗證與未驗證。這兩種變數的組合成三種狀態:狀態1:初始狀態,未進行驗證與未進行聯結狀態2:已進行驗證但尚未進行聯結狀態3:已進行驗證與聯結MS在不同的狀態中將分別對應到802.11連線的發展階段。在初始中MS處於狀態1,此時MS無法對無線網路進行封包的收送,直到狀態3才能透過無線網路進行封包的傳送。此外802.11整體的連線機制在不同的狀態下所傳遞不同的訊框可分為三個等級。在狀態1可以傳遞第1級的訊框;在狀態2可以傳遞第1級與第2級的訊框;在狀態3可以傳遞所有等級的訊框。也就是說在某個無線網路架構中有一組正在進行聯結與驗證過程的MS與AP,假設MS已經完成驗證程序但尚未完成聯結的程序,此時AP就會回應MS一個Disassociation的訊框給MS要求回到狀態2重新進行聯結的程序。如果發出訊框的MS是尚未完成驗證時,AP則會回應一個-14-Deauthentication,迫使MS回到狀態1[5]。圖2.5IEEE802.11通訊協定驗證與聯結整體連線機制圖-15-第三章相關協定介紹3.1IEEE802.11f內容介紹無線區域網路的使用率越來越普及化,但是在IEEE802.11通訊協定裡的分散式系統中尚未明確定義AP之間如何進行資料的交換因此AP之間並沒有定義如何進行漫遊與換手的實作。進而導致各廠牌之間所生產的AP相容性產生問題,如此問題將導致無線區域網路的便利性受到限制,形成發展無線區域網路的最大隱憂。於是IEEE在2002年時所增定的IEEE802.11f來針對無線區域網路的漫遊與換手進行定義。在802.11f中主要是敘述基地台間通訊協定(InterAccessPointProtocol,簡稱IAPP)通訊協定,藉由IAPP的制定將定義AP之間如何彼此交換訊息,並且規範一個支援更高層的管理單位來支援802.11中DS在AP的函數。在這協定中也定義了一個SAP﹙ServiceAccessPoint﹚以及一些相關的基礎元件與必要的功能函數。802.11f協定中規範AP與AP之間的資料傳遞所使用的封包將會藉由TCP/IP(TransmissionControlProtocoloverIP)或UDP/IP(UserDatagramProtocoloverIP)進行傳送,同時在802.11f協定架構中選擇使用遠端使用者撥接認證服務(RemoteAuthenticationDial-inUserService,簡稱RADIUS)協定來對應802.11架構中的BSSID與IPaddress的進行支援,並且提供AP與MS兩端通訊時所需要的加密與認證的服務,使無線區域網路在通訊時建立安全連線的環境,如此一來含有802.11f的無線區域網路架構便可以達到具有漫遊機制的無線區域網路系統。如圖3.1為802.11f協定架構,在協定中的-16-APME(APManagementEntuty)為主要的函式部份,其他所提供的服務主要是來自於802.11f所定義的外部功能函式。APME使用802.11協定中管理MS的SME(STAManagementEntity)來處理MS向AP所提出的聯結要求,當AP接收到這個聯結請求時,除了會處理原先定義的802.11函式外,還會進一步使用802.11f所定義的函式來處理MS的請求,並負責執行與RADIUSServer的註冊功能[7]。在IAPP中為達到無線漫遊時的安全機制以及在AP與AP之間的換手過程時的資料正確性,所以根據RADIUS協定中來實現RADIUSClient端服務,因此在MS取得AP的BSSID時便會向RADISUDServer來查詢AP的IP位址,以及在漫遊的過程中則需要藉由DHCP或是圖3.1IEEE802.11f整體架構-17-MobileIP的機制來提供MS所需IP位址,如此一來對MS處於無線漫遊的環境中便不會因為重新連結到一個不同的子網路造成資料傳輸中斷或是封包遺失的情形發生。3.1.1IAPP服務運作方式3.1.1.1聯結IEEE802.11f通訊協定主要是規範AP與AP之間的訊號通訊方式以達到無線網路漫遊換手目的,當AP接收到MS所發出的聯結(association)請求時,被請求聯結的AP將送出下列兩個封包,在第一個封包是AP以UDP傳送一個IAPP-ADDPacket(ADD-Notify),以傳送目的地的子網路進行網路廣播,其訊息中包括了MS的MAC位址。當AP收到IAPP-ADDPacket時AP則必須查核自己的聯結列表,如果在聯結列表上有MS端的紀錄時,則AP將移除此筆聯結紀錄並進行列表的更新。此列表更新動作將藉由AP所送出的第二個封包來進行更新的服務,Layer2UpdatePacket將對於Layer2的設備例如:bridges、switch或是其他AP,進行forwardingtable的更新,如此這些Layer2的設備將透過以更新的forwardingtable對MS進行封包的傳遞。-18-3.1.1.2重新聯結如圖3.2所示為MS在進行無線漫遊換手時所的重新聯結程序,當MS從AP1漫遊到AP2時MS將發送一個重新聯結要求給AP2,當AP2接收到此一個要求時會送出一個Move-NotifyPacket給AP1,AP1在收到MOVE-NotifyPacket會回傳一個Move-ResponsePacket的回應,所回傳的Move-ResponsePacket中包括了MS在連線中所需的參數與資訊也就是內容方塊(contextblock),如此AP2將可以使用複製(replicate)MS在AP1中所已聯結的內容便不需要再要求MS進行重新驗證的程序,因此不需要再次建立MS的連線的相關資訊,如此即可達到802.11f進行快速換手(Handoff)的機制。然而在回傳的內容方塊中因為802.11協定架構設計的關係只能得知舊圖3.2MS進行漫遊換手時與AP間訊息交換狀態圖-19-有AP的BSSID值,但尚未包括舊有AP的IP位址,所以在802.11f系統架構中加入了RADIUS伺服器來對BSSID值與IP位址的對映關係進行管理。其運作方式為一個AP2要對RADIUS伺服器發出一個Access-Request以請求得到AP1的BSSID與IP位址相對應的關係。同時在802.11f的漫遊架構中可以對於IP封包的內容進行驗證與ESP加密的功能,此加密服務會在進行BSSID值與IP位址相對應的同時向AP1取得加密時所需的加密資訊與金鑰匙,並藉由RADIUS伺服器將SecurityBlock回覆給AP2,接著AP2會送出一個SendSecurityBlock封包給AP1,AP1在收到封包後亦會回傳一個ACKSecurityBlock封包給AP2進行確認,之後在AP1與AP2都會擁有可供ESP加解密與認證所需的資訊與金鑰匙,在完成上述的加密過程後AP之間通訊的內容才都會被加密。3.1.2IAPP制定的服務在APME與IAPP之間包含有四種服務,分別為要求(request)、確認(confirm)、指示(indication)、回應(response),其中要求與回應是由APME所發出的,而確認與指示則是由IAPP所發出的,如圖3.3所示為APME與IAPP初始、中斷與聯結服務基元關係圖與圖3.4所示為APME與IAPP漫遊服務關係。在上述四項服務中還包括了下列幾種的基本服務基元:(1)INITIATEAP支援802.11f協定運作時APME會發出IAPP-INITIATE.request-20-的服務請求使802.11f協定中的各項協定、資料結構與函數回復成為初始值,並且向RADIUSServer發出註冊的請求,並將所屬的AP註冊成為ESS中的一份子,當完成IAPP-INITIATE.request時APME將再傳送IAPP-INITIATE.confirm的服務訊息來宣告APME在先前所送出的IAPP-INITIATE.request是否完成,如果註冊的請求為失敗時,IAPP將不會執行其他的服務基元。(2)TERMINATE在802.11協定下如AP與MS之間不會使用到IAPP協定時,APME將發送出IAPP-TERMINATE.request來終止802.11f這個協定的運作,之後IAPP會再發送IAPP-TERMINATE.confirm此服務來確認所提出的終止802.11f服務是否成功。(3)ADD當MS向具有支援802.11f的AP來提出聯結(Association)的請求時,APME將會送出IAPP-ADD.request服務。當IAPP收到APME所送出的IAPP-ADD.request的請求時,DS函式將會發出一個Add-Notify對介接於Layer2的bridges或switches進行封包更新,同時也會觸發IAPP-ADD.indication這個服務對於MS在漫遊過程中從一個舊的AP移動至新的AP時所執行的聯結與解除聯結時所需的服務,並且用來處理漫遊過程中AP的使用者列表是否存在於重複的MS聯結,如果MS端有重複聯結的情形將會被刪除。(4)MOVE此一服務主要是用來處理MS在漫遊過程中對新的AP提出的重新聯結(Reassociation)來進行服務。當MS向AP提出重新聯結時將會使APME觸發一個IAPP-MOVE.request的服務,當IAPP收到-21-APME所發出的IAPP-MOVE.request時則會使用DS函數呼叫MOVE-notify與Layer2Updatefeame給DS,並透過RADIUS協定取得舊有AP的MAC與IP位址來傳送一個MOVE-notify的封包給舊有的AP要求解除聯結並同時觸發IAPP-MOVE.indication來宣告MS已經重新聯結到新的AP,以及向舊有的AP要求MS在連線時所需的相關資訊,以避免MS端進行漫遊換手時再次對新的AP執行重新聯結時重新建立MS端的相關資料造成資源的浪費。最後APME將發送IAPP-MOVE.response給MS,使MS能夠重新聯結至新的AP完成IAPP協定的換手服務[7]。圖3.3APME與IAPP初始、中斷與聯結服務關係圖圖3.4APME與IAPP漫遊服務關係圖-22-3.2IEEE802.1x協定簡介在無線網路的訊息傳遞是藉由無線電波進行傳送,比起具有實體的有線網路更容易被竊取,例如使用Sniffer或Airopeek等網路封包擷取軟體便可輕易的擷取無線網路中所傳遞的封包,而802.11中所制定的WEP加密方式便有上述的缺點存在,因此在無線網路通訊的安全機制ㄧ直是被重視,所以目前在產業中針對無線網路通訊的安全性將藉由802.1x的EAP/MD5加密機制整合到無線通訊中作為使用者安全驗證機制。802.1x是透過一種聯結埠存取通訊協定達到驗證方式保護無線網路系統,如果有某個無線網路使用者經由802.1x驗證進行無線網路存取,在存取點上就會開啟一個允許通訊的虛擬連接埠,如果授權不成功,就不會提供虛擬連接埠,而通訊就會受到阻擋[8][9][10]。如圖3.5所示為802.1x驗證系統架構,在協定中主要定義驗證有三項基本要件:圖3.5IEEE802.1x驗證系統架構-23-1﹒用戶端(Supplicant)在無線工作站上執行的一個軟體用戶端請求網路資源的使用者。2﹒驗證者(Authenticator)無線存取點,控制網路存取,負責將用戶端的MAC驗證資訊轉交給驗證伺服器處理。3﹒驗證伺服器(AuthenticatorServer)記錄使用者的驗證資訊,以及處理驗證程序,通常是一個RADIUS伺服器。如圖3.6所示在802.1x的驗證程序中用戶端與驗證伺服器之間會使用EAP/MD5來傳遞驗證資訊。EAP類型會定義與處理實際的驗證。在驗證程序中作為驗證者的存取點只是一個代理者,讓用戶端與驗證伺服器能夠進行通訊。圖3.6IEEE802.1x驗證程序-24-3.3RADIUS協定介紹遠端使用者撥接認證服務(RemoteAccessDialInUserService,簡稱RADIUS)是一個通用的驗證、授權、計費協定(authentication,authorization、accountingprotocol,簡稱AAA),由IETF的RFC2865[11]與RFC2869[12]定義了RADIUS協定規範,RADIUS是以Client/Server達到AAA管理機制以及使用UDP協定的上層通訊協定的方式進行運作,其驗證服務的監聽埠一般為1812,計費服務的監聽埠為1813,可以在部分的網路服務中看到此協定的應用。在RADIUS中的Client端大多透過撥號方式實現NAS(NetworkAccessServer)來傳送Access-Request至RADIUSServer,RADIUSServer則對提出Access-Request的用戶端進行驗證,並回到Client為Access-Accept或是Access-Reject。在資料傳輸中為了確保Client端與Server端之間的安全性,可以在傳送的資料中以MD5的方式進行加密,如果在整個驗證過程順利完成時Client端便可以得到RADIUSServer的授權進而使用網路上的資源,同時在RADIUS端也可以開始進行計費的機制。如圖3.7為RADIUS協定中Client/Server端的基礎通信流程[13]。一般而言,RADIUS的一般封包格式如圖3.8所示,在RADIUS協定中將封包定義成四種類型:(1)Access-Request(2)Access-Accept(3)Access-Reject(4)Access-Challenge-25-在無線網路漫遊對於使用者進行驗證服務傳送Access-Request至RADIUS時有兩個欄位是必須填入的分別為:User-Password以及MessageAuthenticator,在User-Password欄位元中使用編碼方式採用MD5的編碼原則,圖3.9為MD5編碼原則流程圖。用戶端採用MD5進行使用者密碼編碼則編碼方式為:在RADIUSServer與用戶端會有一個共用的金鑰匙,此組金鑰匙簡稱為SK(secretkey),使用者所輸入的密碼假設為ABCD,在編碼過程將以16-octet為一組區塊,密碼ABCD將會分成P1、P2、P3…Pn,在使用者輸入密碼後用戶端將隨機產生一組126bit的RequestAuthentication簡稱為RA,最後將上述各個參數(P1、P2、P3…Pn)代入下列公式進行運算,並將編碼後的區塊稱為C1、C2、C3…Cn,再將所得到的所有值加總後填入User-Password中,最後得到的User-Password便是經過MD5加密編碼的結果[14]。C1=P3XORMD5(S+RA)C2=P3XORMD5(S+RA)C3=P3XORMD5(S+RA)Cn=PnXORMD5(S+RA)User-Password=C1+C2+C3+…+Cn-26-圖3.8RADIUS協定一般封包格式圖3.7RADIUS協定與Client/Server端基礎通信流程圖3.9RADIUSMD5編碼原則流程圖-27-3.4MobileIPv4以目前的區域網路設備大都以TCP/IP為主要的網路通訊協定,在網路中無論是Client或是Server都以固定的IP位址或是經由DHCP所指派的浮動式IP位址以TCP埠進行數據通信,在通信期間其IP位址與TCP埠必須維持不變,否則將造成通信中斷。假若在跨網域的無線漫遊環境中依然使用傳統的IPv4為主TCP/IP通訊協定,則MS端在無線網路中進行移動若離開原先所聯結的網域將會造成IP位址的改變產生封包繞送發生錯誤,進而導致通信中斷無法順利進行漫遊,因為IP的繞送方式是根據Network-ID來判斷的。為了解決IPv4的缺陷,因此在1996年由IETF(InternetEngineeringTaskForce)依照相關草稿制定第一版的MobileIP,其後經陸續修改,目前最新的版本是以IPv4基礎架構的RFC3220[15]。而目前在TCP/IP通訊協定最新得版本為IPv6和支援IPv6的MobileIP通訊協定的雖然已經被提出許多年,但是因為現今業界所使用的網路設備大多仍以IPv4為基礎建設[16]。3.4.1MobileIP基礎架構根據RFC2002[17]所定義MobileIP標準如圖3.10為MobileIP的三角路由,在MobileIP的三角路由中代表的Host、HomeAgent(HA)、ForeignAgent(FA)以及MobileNode(MN)皆為MobileIP中主要的基礎元件,我們將分述如下:-28-(1)MobileNode(MN)MH在架構中定義為用戶端使用具有行動性的通信設備,例如:筆記型電腦、PDA等等,其行動設備可以任意在不同網域的無線環境中移動。首先MH會先向HA進行註冊,並透過HA將成功註冊的MH將其資料傳送給FA,如此MH便可以在網路中進行移動漫遊。(2)InternetHost(IH)IH為MH在進行通信時的對映點,IH的形式可以是具有行動性的設備或是固定的端點,如IH與MH皆為可移動性的設備時,則必須透過原有HA進行封包的傳遞,而如果IH為固定的端點時,便可使用傳統的TCP/IP通訊協定進行封包的傳遞。(3)HomeAgent(HA)HA是指MN所在的區域路由器,HA記載MN在對HA進行聯結與驗證後的相關資訊,並在MN進行漫遊移動至FA時,HA會將MN進行聯結時所需的相關訊息轉送給FA。(4)ForeignAgent(FA)當MN從原始聯結的HA移動其他不同網域的路由器時,此路由器便可稱為FA,其功能是提供MN在進行漫遊時提供一個暫時性的IP位址,並將HA所傳遞的封包先進行解封包,再將封包傳送給MN。-29-3.4.2MobileIP服務與運作方式MobileIP最基礎的服務可分三個部分:(1)公告轉交位址訊息(2)註冊轉交位址(3)IP封包封裝MN會對所在區域的HA進行註冊並透過HA傳遞資料給其他不同子網域的節點。當MN移動到其它的子網域時我們稱此子網為FA,HA便會透過FA取得一個新的IP位址,此IP位址稱為轉交位址(Care-ofAddress,簡稱CoA),根據MobileIP的定義,FA每隔一時間(預設值為一秒鐘)會送出一個廣播訊息,而MN會以三倍的時間內送出一個尋找代理者(AgentSolicitation)請求,希望FA能配發一個CoA可供MN使用,假若MN無法在三倍的時間內圖3.10MobileIP三角路由-30-取得FA所發出的CoA,MN將會主動持續搜尋FA所使用的頻段並發送尋找代理者(AgentDiscovery)請求直到找到可使用的FA。如圖3.11所示為MN從HA移動至FA時進行註冊取得轉交位址CoA,以及流程圖。如依照MobileIP所定義的漫遊方式將無法有效率的達到換手漫遊,因為當整體的網路越大時,HA與FA的封包傳遞的時間相對會增加,同時的也會增加訊號換手時間,另ㄧ方面MN在換手過程中原本從IH所傳遞的封包將會遺失,必須要等到MN取得CoA後IH才會重送在換手過程所遺失的封包,如此ㄧ來將會造成網路頻寬的浪費與增加重新傳送與接收封包的等待時間。如要使MobileIP進行快速換手(FastHandoff)且不會造成上述MobileIP在換手圖3.11MobileIP註冊程序-31-過程中的問題,我們加入Link-LayerTriggersProtocol這個協定來改善MN與FA之間的收尋時間,並將加速MN從HA移動至FA所需的偵測時間[18]。RADIUS協定是以UDP的方式進行傳送,協定的服務方式為Client/Server的方式,以無線通訊中的AP作為Server端並以MS作為Client端。MS在對HA中的AP進行註冊的同時會發送一個廣播的訊息給網路上各節點,當各節點收到MS所發出的廣播的訊息後將回送ㄧ個訊息給MS,當MS在收到回傳的訊息便不會在回應這個訊息。所以當MN開始搜尋在網路上是否有AP在進行服務,如MS搜尋到有AP可供無線漫遊聯結時便會送出一個註冊給所在區域的AP,向AP表示自己要接收資料鏈結層的Triggers。當資料鏈結層的跨網域的無線慢遊機制被觸發後,AP就會傳送資料鏈結層的Triggers給所有註冊過的網路節點。如此MN對於跨越不同網域進行漫遊換手時所需的時間偵測時間將會縮短,已達到快速換手的無線區域網路漫遊服務。-32-第四章無線網路漫遊系統架構4.1無線網路漫遊系統架構在傳統的802.11通訊協定尚未明確定義AP與AP之間如何進行訊號換手以及交換使用者的驗證與聯結資訊。此外無線電波的強度會隨距離增加或是外在雜訊干擾導致傳輸速率與訊號強度也相對降低最後將無法進行通訊,如圖4.1所示,為無線電波衰減模型,在本論文中所進行實作的無線網路漫遊所使用的AP也將参考圖4.1的訊號衰減模型進行漫遊換手實作。如圖4.2a有兩組BSS其無線訊號邊緣處相互覆蓋,當MS與BSS1中的AP1完成聯結並開始傳遞封包,在傳遞過程中MS向AP1的訊號邊緣移動,隨著MS逐漸遠離AP1的無線訊號涵蓋範圍,MS對於無線網路的傳輸速率將會逐漸降低,最後MS將無法順利進行封包傳遞。圖4.1IEEE802.11訊號隨距離增加與訊號干擾衰減圖-33-圖4.2a中分別表示有B、C和D三個點可以與圖4.2b中的B、C和D相互對映,並可藉由這三點說明MS在進行無線漫遊換手的基本程序,圖4.2b中各點的動作如下,A點為系統所定義的無線漫遊換手訊號雜訊比(signal-to-noiseratio,簡稱SNR)的臨界值約為65至75dBm,當MS漫遊到AP1的SNR臨界值時(圖4.2b中的B點)訊號強度會隨著距離的增加而衰減,如MS持續移動超越B點的同時,MS便會開始搜尋其他AP所發送的無線訊號(圖4.2b中的C點)[19]。圖4.2aMS在BSS1與BSS2間移動示意圖圖4.2b訊號雜訊比與無線網路漫遊換手時間示意圖圖4.2無線網路換手與訊號雜訊比示意圖-34-無線訊號搜尋完畢後MS會選擇一組無線訊號最強的AP作為漫遊換手的目標,隨著無線訊號的衰減AP1對於MS的SNR值偏低其AP1的訊號強度為80至100dBm,因此MS開始與訊號較強的AP2進行訊號無線訊號漫遊,在換手完成後MS進入AP2的通訊範圍(圖4.2b中的D點)時便會停止搜尋其他AP的無線訊號。4.2軟硬體設備4.2.1硬體設備在目前市售AP的軔體大都為坎入式系統架構是無法自行修改,並且無法實現802.11f無線網路漫遊與RADIUS認證功能,因此對於無線網路漫遊實作中必須自行架設AP。分別使用兩台桌上型電腦作為實驗中的AP,在這兩台電腦各別加上一張PCI介面的有線網路卡以及一張PCMCIA無線網路卡用來支援HostAPMode,通常在一般市售的無線網路卡都只能當成一般的用途,如要透過無線網路卡來實作本論文中的HostAPMode則必須滿足下列三項條件:第一、網路卡的晶片組必須支援,第二、網路卡的韌體必須支援,第三、網路卡的驅動程式必須支援。先對無線網路卡所使用的晶片組進行選擇,在本論文中以IntersilPrism2/2.5晶片為主,便可以滿足上述三點來實作HostAPMode。在本文中選用LinksysWDT-11與CompaqWL1000兩片無線網路卡來作為無線漫遊系統中的HostAP。不過上述的兩片網路卡皆為PCMCIA的形式,因此-35-還必須使用PCI轉PCMCIA的轉接卡,在此採用PLX晶片的轉接卡,屬於PCI無線介面卡。表4.1為漫遊實驗所需的各項實驗平台的硬體規格。系統中將架設兩組支援HostAPMode的AP分別為HostAP1與HostAP2,分別使用上述兩片不同的網路卡進行安裝,如此便可以模擬出使用不同晶片組的AP在進行無線漫遊時能否順利進行信號換手。並將系統中的HostAP1與HostAP2這兩組AP工作的頻段開,以減少實驗中同頻段的訊號干擾[20][21]。表4.1各實驗工作站硬體配備NameCPURAMOSAPPLICATIONSOFTWAREHostAP1P42.4MHz512MBRedHat9Kernel2.4.2.1-10HostAP,Open1xHostAP2P42.4MHz512MBRedHat9Kernel2.4.2.1-10HostAP,Open1xRADIUSSERVER1P42.8MHz512MBRedHat9Kernel2.4.2.1-10FreeRADIUSRADIUSSERVER2P42.8MHz512MBRedHat9Kernel2.4.2.1-10FreeRADIUSMySQL1P42.8MHz512MBRedHat9Kernel2.4.2.1-10MySQLMySQL2P42.8MHz512MBRedHat9Kernel2.4.2.1-10MySQL有線封包擷取工作站P42.8MHz512MBWindowsXPProfessionalSnifferPro4.6無線封包擷取工作站P42.8MHz512MBWindowsXPProfessionalAiroPeek2.0MobileStationP3800MHz256MBWindowsXPProfessionalRxClientP3800MHz256MBWindowsXPProfessional-36-4.2.2軟體設備在IEEE802.11無線網路漫遊實驗中主要的工作平台皆以Linux為基礎,並以opensource為介面的共享軟體進行無線網路漫遊架構中各式系統的開發與架設,本論文中將修改共享軟體的原始程式碼以符合整體802.11無線漫遊系統的需求。漫遊系統以Linux為平台的伺服器包括了RADIUSServer與MySQL以及可以支援IAPP與MobileIP的HostAP,下列將對於本文實驗中所使用的主要工作站所使用的共享軟體進行簡介。4.2.2.1HostAP簡介HostAP主要功能是模擬一般AP,並且可以支援其他802.11成員中的網路功能。HostAP共分成三個檔案,分別為:hostap-driver-0.2.4、hostap-0.2.4以及hostap-utils-0.2.4。其中hostap-driver-0.2.4為HostAPMode的無線網路卡驅動程式,這個驅動程式主要是要驅動無線網卡的晶片組,如本文中所使用的Intersilprism2/2.5晶片組,以hostap-driver進行驅動無線網路卡後便可以使桌上型電腦支援HostAPMode,並可成為一般市售的AP,本文實作無線漫遊換手時所需的AP便可藉由這種模式完成,此外在hostap-0.2.4則可以搭配hostap-driver,主要是整合802.1x、IAPP與RADIUSServer等通訊協定,使HostAP在802.11架構中具由良好的網路安全性和無線區域網路漫遊換手的能力,而hostap-utils-37-則包含無線網路公用的測試程式[22]。圖4.3為HostAP支援IEEE802.1x架構圖,在架構中HostAP主要是作為MS和RADIUSServer之間的驗證功能的橋接器,在HostAP對於MS和RADIUSServer的實體連接方式則必須透過有線網路與無線網路來達成,因此在HostAP系統架構下便必須同時控制兩個不同的介面的網路卡,一為有線網路卡另ㄧ個則為無線網路卡。圖4.4為HostAPMode協定架構圖,在HostAPMode架構中透無線介面來接收IEEE802.11的封包,如無線介面中的鏈結層所收到的封包不是具備管理封包或控制封包時便會將所收到的封包直接送到有線網路卡傳到RADIUSServer,如所收到的封包為上述類型時則將封包傳送至APdaemon,其中在HostAPMode中使用UDP通訊協定透過有線網路與RADIUSServer來傳送EAP封包,在由HostAPMode中的sendtofunction將資料傳至driver。圖4.3HostAP支援IEEE802.1x架構圖-38-4.2.2.2FreeRADIUS簡介本文使用FreeRADIUS做為無線網路漫遊系統中的認證伺服器,來達到AAA的管理機制,與一般的RADIUS同樣符合RFC2865與RFC2869規範,並使用通訊埠1812作為用戶端的驗證監聽埠與埠1813作為計費服務以及埠1814作為proxy與SNMP(simplenetworkmanagementprotocol)服務使用。FreeRADIUS用於無線網路漫遊環境中主要作為提供用戶端進行使用者身份驗證與計費等機制。FreeRADIUS架構中需要搭配一組資料庫伺服器,用來作為使用者驗證資訊的建立與管理,本文採用MySQL作為後端的資料庫伺服器。在FreeRADIUS的安全機制可以支援EAP、EAP-MD5、EAP-SIM、EAP-TLS、EAP-TTLS、EAP-PEAP、圖4.4HostAPMode協定架構圖-39-以及CiscoLEAPsub-types等安全機制[23]。圖4.5為FreeRADIUS系統運作流程架構,Parseconffile為FreeRADIUS在系統流程中首先要建立的,主要是對於驗證系統環境参數設定與建立用戶端的使用者列表,接著使用Loadmodules來套用戶端在無線漫遊環境的使用者驗證標準,並使用Initiatereqlist將系統所建立的使用者列表進行初始化,並從新排列與紀錄使用者的驗證請求,在紀錄用戶端所提出驗證請求的程序中可發現輸出完全相同的封包或是支援SNMP協定的列表服務。在完成紀錄程序後系統中將對於不同的用戶端分別建立個別的獨立驗證目錄與計費目錄。而proxy槽也可以經由系統功能的設定將此功能開放,此外系統如支援SNMP協定時,在進行opensocket將會對SNMP進行初始化。在FreeRADIUS系統中使用SNMP協定可以對系統中使用者的驗證與計費情形進行查詢。當系統接收到用戶端的驗證請求(Receiveclientreq)時會透過檢查用使用者資訊(CheckClient)來辨認是否為合法的使用者,如果所收到的使用者資訊不存在於使用者列表中,將會被視為不合法的使用者並不在繼續處理被系統認定為不合法的請求認證封包。此外如請求驗證的使用者為列表中的合法的用戶端時,系統將繼續處理用戶端的驗證封包,但如果所傳送的封包內容有錯誤時FreeRADIUS也將不繼續處理封包解譯的程序。如果檢查為合法的使用者與封包沒有錯誤時FreeRADIUS便開始進行封包的解譯,完成封包解譯後便可以得到使用者的資訊,並回傳封包如果在封包解譯所的到使用者資訊為有效值。封包傳送完成後系統將進行檢查是否支援SNMP協定,SNMPquery可以取得一些使用者訊息例如:驗證或-40-accounting以及RADIUS登入請求封包與用戶端的IP位址與MAC位址等相關資訊。在處理所有新的用戶端請求並假設將請求表刪除舊有的用戶端請求(Cleanlist),最後一步驟是回到ReceiveClientreq並等待下一各用戶端新的請求。圖4.5FreeRADIUS系統架構流程圖-41-4.2.2.3Open1x簡介Open1x是依照IEEE802.1x通訊協定所撰寫,與本文中的HostAP相整合作為無線網路中的驗證者(Authenticator),並且作為在用戶端(Supplicant)與驗證伺服器(AuthenticatorServer)兩者之間的橋接工作,以實現無線網路中的安全驗證機制。在系統中MS使用802.1x所定義的EAPOL(ExtensibleAuthenticationProtocolOverLan)協定對AP提出使用者驗證的請求,而AP與RADIUSServer之間則是藉由802.1x所定義的EAP(ExtensibleAuthenticationProtocol)完成使用者驗證的請求。如圖4.6為802.1x系統中驗證過程[24]。圖4.6Open1x與MS以及RADIUSServer驗證程序-42-4.2.2.4MySQL簡介MySQL是ㄧ套開放原始程式碼的資料庫管理系統,因便可以將MySQL的內容進行修改以符合漫遊實驗中RADIUSServer的後端資料庫[25]。MySQL為主從式系統,意味著在後端的資料庫伺服器可以同時服務網路中多個用戶端,與各用戶端進行資料傳遞時所採用的通訊協定為TCP/IP,圖4.7為MySQL對於驗證伺服器端與用戶端運作流程圖,將圖分為兩個部份,分別為用戶端與伺服器。圖4.7a為用戶端對於驗證伺服器進行聯結時的流程圖,連結過程如下,當用戶端要與驗證伺服器連結時,會先呼叫mysql_init函式來初始化一個用戶端連線,之後再呼叫mysql_real_connect連線至驗證伺服器,使用時要傳入一個由mysql_init初始函式所回傳的資料庫結構,接著使用for迴圈呼叫read_lines,此時在用戶端的畫面中會顯示”mysql>”的命令提示符號。如用戶端對資料庫伺服器輸入所需的字串時,便會透過mysql_real_query函式將所輸入的字串送至驗證伺服端而驗證伺服器回傳至用戶端的結果也是透過mysql_real_query函式接收並使用mysql_store_result存取驗證伺服器所回傳的結果並由print_table_data將訊息顯示在用戶端的畫面中,最後再回到read_lines函式,如此便完成用戶端對驗證伺服器ㄧ次的資料查詢動作。而用戶端在與驗證伺服器建立連結後,伺服器端動作流程如圖4.7b,用戶端傳送查詢的字串到驗證伺服器時會由thread_handler_decl來處理用戶端所下達的SQL請求,並透過mysql_parse解譯SQL敘述,如解譯出的字串中是要對資料庫進行存取的動作時便會呼叫mysql_execute_command,如果是要查詢資料-43-表的內容就會進入mysql_select函式,使用open_table函式開啟目的資料表檔案並取得資料內容,最後呼叫send_data函式把結果傳到用戶端,並結束一個查詢動作。4.3無線網路換手系統架構說明應用於IEEE802.11的無線網路漫遊換手就如同行動通訊網路一樣,具有較佳的行動性,可在不同的基地台之間移動且不會造成斷訊。如果要使802.11中的MS亦可漫遊在不同的AP之間,只要圖4.7a用戶端系統架構流程圖圖4.7b伺服器端系統架構流程圖圖4.7MySQL系統架構流程圖-44-AP與AP能達到用戶端聯結資料的交換與傳遞,便可以達成在無線網路中自由的漫遊換手於無線電波所能涵蓋的範圍。無線網路的換手是MS進行移動時變換不同AP所進行的訊號漫遊機制,也就是在不同AP之間對於MS的封包轉送的程序,因此在無線網路漫遊過程中決定能否進行訊號換手以及傳遞使用者的相關聯結與認證資訊其主要的關鍵在於AP是否具有訊號換手的機制,而一般市售的AP大多為嵌入式的作業系統因此不具備換手的功能性,在設定上僅可作部分基本功能的設定,因此MS漫遊於一般的AP只能實現Association與Dissociation這兩項功能,而無法實現Reassociation,這代表MS在漫遊過程中會因為由舊的AP移動到新的AP的服務範圍時,MS先會對舊的AP發出ㄧ個Dissociation請求,當MS解除舊有AP的聯結便會搜尋其他較強的無線訊號,並對搜尋到新的AP所發出Association請求建立新的聯結,而MS在AP之間進行訊號切換時是使用Dissociation與Association,因此在切換的過程中會使MS原本在舊有AP傳遞中的封包中斷。原因是MS對AP進行切換時會改變原有的IP位址,造成收送中的封包無法正確的傳送到原先所對應MS的IP位址因此造成原先的封包傳輸連結中斷。本論文藉由無線網路卡中MAC晶片組支援HostAPMode來實作可供無線漫遊系統中的無線擷取點。以HostAP實作兩種無線網路漫遊系統並且分析比較兩種漫遊系統對於換手時的網路效能。兩種漫遊系統分別是整合802.11f使HostAPmode中的AP能在無線區域網路中實現漫遊換手以及將可進行漫遊換手的無線區域網路與MobileIP相結合使網路型態延伸至跨網域的無線網路。在上述兩種無線漫遊系統中所使用的AP將-45-會是決定能否實現無線網路漫遊換手的主要元件,圖4.8為HostAPmodeAP系統流程圖,HostmodeAP的整體流程如下:a.systeminitialize首先進行系統的初始化設定,使系統中的環境參數回到初始的設定值。b.systemstart在系統開始運作前會先清除所有先前啟動系統時所殘留的MS資訊,以避免系統在啟動服務時載入舊有的MS聯結資訊。c.registereventhandler進行事件服務表頭設定,使無線介面得知在接收到封包時要如何處理,例如:從RADIUS所收到的封包要如何處理,或是遇到中斷時要如何處理。d.eloop_run為HostAPmode架構中主要的部份,eloop_run中使用一個無窮迴圈來達到檢查AP所收到的各種封包,當迴圈中發生錯誤時系統便會跳出eloop_run,使用eloop_destroy來中斷系統的運作同時清除所有已進行聯結的MS端。此外在eloop_run的迴圈中會對於MS的連線的狀態進行檢查,當eloop_run使用timerexpire函數進行檢查MS對AP完成聯結後得連線狀態檢查,如過程中發現有一組MS在完成聯結後但是閒置ㄧ段時間沒有進行封包的收送此時系統便會判斷這一個MS閒置過久,並使用ap_handle_timer函數進行處理,如系統判斷為非閒置的MS時系統流程便會檢查MS所發送至AP的封包格式。e.ap_handle_timer-46-此函數主要用來處理閒置過久的MS,首先對判斷為閒置過久的MS進行檢查閒置的時間是否有超過系統中所設定的限度,假設MS閒置的時間已經超過系統所容許的時間限度,ap_handle_timer此函數則會送出ㄧ個測試封包給MS,如果MS在收到測試封包後回傳ack至AP,系統便會視此ㄧMS仍為active,反之如AP對MS在送出測試封包並且等待一段時間沒有收到回傳的ack則視此MS為inactive,並接至傳送disassociation封包與deauthentication封包給MS並將此ㄧMS從系統列表中刪除。f.receivedatafromsockMS被AP判斷為非閒置的狀態時,便會對AP各個sock進行檢查是否有接收到MS所傳遞的封包,當sock接收到封包資訊時便可以透過檢查封包類型將封包分類並傳送到相對應的函式庫進行處理,如此便可以使AP的處理流程不會因為停留在檢查在每一個sock上而耗費系統資源。圖4.8AP系統架構流程圖-47-4.4無線網路換手系統簡述實驗中以HostAPmode為基礎架構支援IAPP無線區域網路以及跨網域無線漫遊網路所使用的MobileIP等兩種無線漫遊換手系統。在這兩種系統中最大的差異在於由單純的區域性無線漫遊環境衍生到較複雜的跨網域型無線漫遊環境。由於無線區域網路主要以建築物內部或是跨樓層的網路型式,使兩個AP或是數組訊號相互涵蓋進行訊號換手,因此無線網路所介接的傳輸系統大都是在同ㄧ個骨幹網路下完成,所以在同ㄧ個網域下IP位址區段相同的無線網路環境中使用IAPP協定便可以達到AP之間的訊號漫遊換手。然而對於跨網域的無線環境則必須考慮到在不同主幹網路上所架設的AP,對於每一個AP所屬的IP位址也會隨著在不同主幹網路會有不同區段的IP位址,所以如果持續使用IAPP進行無線訊號換手便無法達到跨網域的無線網路漫遊模式,因此對於跨網路的無線網路環境下必須使用MobileIP才能達到無線網路漫遊的需求,因為在換手過程中MobileIP使用CoA(Care-ofAddress)機制使得MS可以保有原先取得的IP位址以及持續傳遞封包,並且在漫遊系統中也可以達到跨網域的無線訊號換手。4.4.1無線區域網路支援IAPP換手系統流程分析如圖4.9為完成MS與AP1聯結與認證程序後,接著MS進行漫遊移動到AP1到AP2的換手程序,當AP1的訊號雜訊比-48-(SNR)到達換手的臨界值時,MS便會發出ProeRequest給所在的無線網路環境中給所有的AP,在無線訊號範圍處的所有AP收到ProbeRequest時便會回傳ProbeResponse與Beacon訊框給MS,對回傳ProbeResponse主要是回覆先前MS所發送的尋找可供連結的AP並告知MS有此一個AP存在,此外所回覆的Beacon訊框主要是提供MS進行判斷準備要進行連結的AP其訊號強度與MS對AP的距離。如MS經判斷後為AP2所發送的Beacon訊框時較強且距離較近的時候MS便會開始執行訊號換手程序。首先MS會對原先以聯結的AP1送出Context-TransferRequest,向AP1預先提出與AP2換手的請求並請AP1提供MS聯結時的資訊給AP2,MS在送出Context-TransferRequest後接著會發出ReassociationRequest的封包請求,封包中會包括AP1的BSSID,在AP2收到MS所發出的請求後,AP2會發出AccessRequest給RADIUSServer,並使用先前所收到的ProeResponse所包含的BSSID向RADIUSServer查詢AP1的IP位址,並將查詢結果用AccessRequest回傳到AP2,當AP2收到由RADIUSServer所查詢到AP1的IP位址時,在AP1與AP2兩者開始準備進行換手,在換手之前的訊息轉換必須先經過安全驗證,首先AP2會送出ㄧ組SecurityBlock封包到AP1先進行安全認證,在AP1對AP2認證通過後AP1便會回傳AckSecurityBlock給AP2,AP2接著發出IAPP-Move-nofityRequest封包給AP1,在這一個封包中包含一個欄位為ContextBlock,ContextBlock主要是要讓AP1填入MS在最初進行聯結與驗證後所取得使用者資訊以及AP2與AP1進行漫遊換手時所需要交換的相關資訊,而AP1則是使用-49-IAPP-Move-nofityResponse封包將AP2所要求的相關資訊進行回傳,當AP2接收到AP1所回傳的封包後便立即回傳ReassociationResponse給向AP2移動的MS,如此ㄧ來便完成支援IAPP的無線區域網路漫遊換手程序。相對的如圖4.9中這兩組AP只要其中一組沒有提供IAPP的支援的話,那麼當MS由AP1移動到AP2時,MS則必然會中斷所有的網路聯結,並重新對AP2重新再作一次聯結與驗證,因此就無線區域網路而言對於分散系統架構中的AP使用IAPP通訊協定將可以使原本不具互相溝通能力的AP支援,達到在無線區域網路中具有訊號漫遊換手的分散系統[26]。圖4.9無線區域網路漫遊換手程序使用IAPP流程圖-50-4.4.2跨網域無線網路換手系統流程分析在這一小節中本論文將無線區域網路漫遊模型衍生到較大型且複雜的跨網域型的無線網路,使用MobileIP與IEEE802.11f兩種通訊協定相互整合,在此IEEE802.11f所支援的IAPP主要是使用於同網域或是區域性的無線網路漫遊,相對於MobileIP則是提供兩個不同網域的無線漫遊。如圖4.10所示,當MS在發送ProbeRequest訊框給週遭所有的AP時,如果是在同網域下的AP回傳ProbeResponse的同時其訊號換手的流程將與4.4.1章節相同。但如果所收到的ProbeRequest訊框是屬於不同網路下的AP所回覆時所使用的訊號漫遊處理流程便不可以使用IEEE802.11f的換手方式,對於跨網域的換手則必須使用MobileIP通訊協定才能順利完成漫遊程序。當MS收到其他網域AP所回覆的ProbeRequest訊框,在此同時也會接收到不同網域AP所發出的AgentAdvertisement訊框,MS將藉由所收到的AgentAdvertisement訊框中的Subnet-Prefix來進行網域的判斷,Subnet-Prefix主要是紀錄AP所在的網域位置,如MS在判斷新的AP屬於不同的網域時便會啟動MobileIP換手機制。在圖4.10中AP1與AP2是屬於同一個網域,網域名稱為Domain1下的AP,而AP3所屬的網域其網域名稱為Domain2下的AP,兩者分別為不同的網域的AP,因此MS會向AP3發出一個RegistrationRequest的請求,當AP3收到MS所發出的RegistrationRequest註冊請求時AP3會向所屬的網域Domain2下的RADIUS伺服器AAAF發出一個行動節點的認證請求AccessRequest進行用戶端註冊,因為在跨網域漫遊中的MS端-51-在AAAF在資料庫中的使用者列表是不存在的,因此AAAF藉由所收到AccessRequest訊框來查詢MS原來所屬的網域,在查詢後MS原始聯結的網域為Domain1,此時AAAF會發送ㄧ組AccessRequest訊框至Domain1的RADIUS伺服器AAAH請求提供MS端最初在網域Domain1聯結的相關資訊,當AAAH收到由AAAF的訊框後將會發送RegistrationRequest給MS在原始聯結的網域中的AP,要求建立轉交位址(Care-ofAddress,簡稱CoA)路徑與IP列表,當AP2將IP列表建立完成後便會回覆AAAH一組RegistrationReply訊框,在AAAH收到AP2所回覆的註冊訊框後,AAAH便回覆一組AccessAccept給AAAF,當AAAF收到AAAH回傳AccessAccept時AAAF便會回傳一個AccessAccept給最初提出AccessRequest的AP3,最後再由AP3回覆RegistrationReply給MS端,其中在RegistrationReply包含了CoA,在MS取得CoA後便可以MobileIP通訊協定進行跨網域的無線漫遊。如圖4.11所示,MS端在垮越不同網域如要收送封包時則必須藉由CoA的轉交位址服務的方式透過通道機制(Tunneling)傳送封包。也就是封包會先傳送到MS最初聯結的AP2,AP2再經由查詢IP列表後得知MS的CoA轉交位址並經由通道機制(Tunneling)將封包傳送到AP3,最後AP3收到封包後便轉送給MS端完成跨網域的無線漫遊[27]。-52-圖4.11跨網域漫遊透過CoA傳輸示意圖圖4.10跨網域漫遊換手流程圖-53-4.5AP訊號強度涵蓋範圍分析對於漫遊系統中的無線訊號涵蓋範圍與訊號強度的量測是必要的,如圖4.2所示,AP之間無線訊號涵蓋範圍將決定無線訊號換手能否順利完成以及AP設置的位置是否適當,假使AP之間的訊號涵蓋範圍過於接近將會造成網路資源的浪費,此外如果是訊號重疊範圍如参考圖4.2無線網路換手與訊號雜訊比示意圖所示來的遠離則會造成訊號漫遊換手失敗。本論文使用無線訊號模擬軟體EkahauSiteSurvey以及搭配思科的AIRONET350無線網路卡,主要是用於模擬AP所發送出的無線訊號並畫出實驗環境中訊號強度的分佈,得到模擬結果後再經由量測設備依照模擬所得到的訊號分佈圖與各個AP傳輸速率分佈圖進行實地量測與驗證,透過模擬結果和後續的驗證便可得到實驗中的兩組HostAP的最佳設置的位置。表4.2中為本文中兩組HostAP的系統條件,我們將依照表列各項系統條件逐一在無線訊號模擬軟體中建立,並在依照本論文中實驗的場地進行繪圖後套用到模擬軟體中。由於實驗場地的限制因此將實驗中的所設置的HostAP發射功率調整到能符合圖4.2的訊號涵蓋範圍與訊號雜訊比的換手模型[28][29]。表4.2HostAP設定列表AP設定值AP1AP2MACAddress00:04:5A:0D:43:6000:04:5A:0D:98:2CChannel37TransmitPower(mW)1dBm1dBm-54-實驗中HostAP發射功率皆以調整到1dBm,因此訊號所能涵蓋範圍也會隨著縮小。如圖4.12為使用模擬軟體所得到AP發送訊號強度分佈圖,圖4.12a與4.12b分別為HostAP1與HostAP2兩組AP的訊號強度分佈,兩組AP分別放置在實驗場地的兩個角落,由圖4.12a與4.12b所示兩組AP所放置的位置訊號強度大約為-40dBm以180度的無線訊號發射角度向外發射,而無線訊號的的特性是訊號強度會隨著穿越環境中的障礙物以及距離增加訊號強度將會逐漸衰減,如圖4.12a與4.12b分別為HostAP1與HostAP2的無線訊號較外圍的部份約為-80dBm至-100dBm此區域的訊號強度為AP所發送出的訊號的邊緣也是訊號強度最弱的區域,此區域中也將是實驗中進行訊號換手的主要部份。此外選擇訊號換手點的另外一重要参考依具是AP對於所發送的訊號強度因為隨著距離的增加與外界雜訊干擾因此對於資料傳輸速度也會隨著減少,如圖4.13a與圖4.13b當訊號品質最佳的時候AP對於資料傳輸速最高可以達到IEEE802.11b所規範的11Mbps,當AP訊號衰減時兩組HostAP的資料傳輸速率也會跟著降低,如圖4.13a與4.13b中的粉紅色區塊便是資料傳輸速降為1Mbps。最後將圖4.12c與圖4.13c相對映後將有助於提供漫遊實驗中換手點的實際量測與選擇。-55-圖4.12aHostAP1訊號強度分佈圖圖4.12bHostAP2訊號強度分佈圖圖4.12cHostAP1與HostAP2訊號重疊強度分佈圖圖4.12HostAP訊號強度涵蓋範圍分佈圖-56-圖4.13aHostAP1訊號強度分佈圖圖4.13bHostAP2傳輸數率分佈圖圖4.13cHostAP1與HostAP2傳輸數率重疊分佈圖圖4.13HostAP傳輸速率分佈圖-57-第五章系統驗證與效能分析5.1無線網路漫遊系統實作本論文中所使用的無線介面為IEEE802.11b,在目前市售的AP所使用的作業系統皆為崁入式系統,因此無法自行規劃AP所需的功能與其他參數的設定,如此一來便需要自行架設AP,以Linux為基礎的工作平台上進行架設HostAP與系統中的驗證伺服器所使用的RADIUSServer,如圖5.1所示為兩組BSS構成的無線區域網路分別為BSS-1與BSS-2,當MS進行移動與舊有AP的訊號品質降到一個程度時就會觸發無線漫遊換手機制,MS開始對所在的無線網路中其他AP發送ProbeRequest進行搜尋可供訊號換手的AP,並準備漫遊換手聯結到新的AP,在新舊AP兩者的電波信號交界的區域會形成訊號換手區域,此部分將是本論文中所要探討的主要重點。此外在實驗架構中TxClient為無線網路漫遊架構中對MS發送封包的通訊對應點,以及在主幹網路上使用Sniffer此軟體作為有線網路中對於封包收送進行分析和使用無線網路封包分析軟體AiroPeek進行無線網路中的HostAP與MS端在進行無線傳輸與換手過程中的封包擷取與分析。此實驗中我們將802.11f中的IAPP整合至HostAP中使其具備有無線漫遊功能,並且以不具備IAPP協定的HostAP與具有整合IAPP的HostAP進行漫遊實驗分析比較。-58-5.2無線訊號量測與無線訊號換手點選擇無線訊號發送是以360度進行傳送,而訊號強度會隨著傳送的距離與外界的雜訊訊號干擾而增減,在實驗中我們必須先進行無線電波的訊號量測,其主要是要量測實驗架構中兩組HostAP的訊號在哪一個區域為訊號的交界以及在訊號交界中在哪一個範圍可以進行無線訊號換手(Handoff)的機制。訊號的實地量測可以依據先前模擬所後得到的無線訊號強度分佈圖進行訊號強度分佈驗證,使用思科(Cisco)所製造的AiroNet350系列的無線網路訊號量測圖5.1IEEE802.11無線區域網路漫遊系統架構圖-59-設備進行無線電波的實際量測,如圖5.2所示為使用量測設備對於兩組HostAP在室內所量測得到的無線訊號強度數據,將兩組HostAP的頻段設定成不同頻段以防止在無線漫遊過程中同頻段間相互干擾,在HostAP1將其頻段設為Channel3(2.422GHz)以及HostaAP2端設為Channel7(2.442GHz),在此先針對在兩端的HostAP無線訊號發射源進行量測。圖5.2a中的APoint與CPoint分別代表HostAP1以及HostAP2的兩組HostAP無線訊號源,如圖5.2b所示為,所測得HostAP1的無線訊號源強度為-49dBm而SNR值則為58dB與HostAP2的無線訊號源強度為-45dBm而SNR為57dB,由上述量測得到的數據可以得知在兩組HostAP的無線訊號源所測得的訊號強度與訊號品質是最佳。接著移動量測設備來尋找兩組HostAP的無線訊號交界處以及可進行無線網路訊號換手的訊號範圍,圖5.2a中的BPoint與DPoint分別代表HostAP1以及HostAP2兩組無線訊號源隨著距離與外在雜訊影響而衰減的訊號強度,圖5.2c為HostAP1無線訊號經過外在環境影響無線訊號衰減過後所量測到的數據,訊號強度衰減至-83dBm其SNR值也隨著衰減至9dB,此外在圖5.2e為HostAP2無線訊號強度衰減後所量測得到的數據為-72dBm與SNR值為21dB,此時HostAP1訊號強度小於HostAP2訊號強度並且在HostAP1其訊號強度已經是無線通訊的訊號邊緣值,所以在此點將可視為無線網路漫遊訊號的換手點。-60-c.BpointHostAP1訊號強度d.CpointHostAP2訊號強度a.HostAP1與HostAP2室內訊號強度分布圖b.ApointHostAP1訊號強度e.DpointHostAP2訊號強度圖5.2無線網路室內電波量測數據-61-5.3IEEE802.11無線網路漫遊實驗在此小節中將進行無線網路的漫遊實驗,在實驗ㄧ與實驗二中以圖5.1為主要的無線區域漫遊系統架構,而實驗三以圖5.5的跨網域型的無線網路漫遊系統架構為主。在實驗ㄧ中以HostAP模擬一般市售的AP來實地驗證目前的802.11b通訊協定對於進行無線區域網路漫遊時連線的狀態,實驗二將HostAP加入802.11f通訊協定使802.11b具備IAPP無線區域網路漫遊功能,實驗三將實驗二與MobileIP相整合,使整個漫遊系統能在跨網域的無線網路環境中進行漫遊。最後將分析比較三個無線漫遊實驗中對於無線網路漫遊時AP之間的換手所需要的時間。5.3.1以HostAP模擬一般AP進行漫遊換手服務以HostAP來模擬一般市售的AP,依照圖5.1的系統架構進行無線區域漫遊換手實作,因為HostAP在未加上IAPP的漫遊機制時便可將HostAP視為一般AP。由MS先對AP1進行聯結,並且透過MS端使用PingMS端的IP位址的方式對Tx端傳送封包,在連續對MSPingㄧ百次,每一次傳送8192個位元,而MS在AP1與AP2之間進行漫遊,漫遊的範圍參照圖5.2所量測的無線訊號強度以及所選定的無線訊號換手點來進行移動。最後將MS對Tx端Pingㄧ百次所得到的資料加以統計後便可畫出圖5.3HostAP不支援IEEE802.11f的無線區域網路漫遊封包遺失情形,如圖所示-62-MS透過AP1進行傳遞封包,但當離開AP1的訊號範圍移動到AP2的服務區域時MS便中斷封包的傳送,接著再將MS移回到AP1的訊號範圍時MS才能再對Tx端傳送封包,我們反覆地在AP1與AP2之間進行五次的無線漫遊移動,其結果驗證在一般AP不具支援802.11f通訊協定時是無法使用戶端透過AP與AP之間達到漫遊換手服務。5.3.2IEEE802.11整合IAPP進行漫遊換手服務實驗二架構仍然参照圖5.1的系統架構圖與5.2無線訊號強度分佈圖,實驗步驟與實驗一相同,但是在實驗二中將IAPP整合到HostAP中,使HostAP能支援無線區域網路漫遊機制,並且將無線漫遊時AP之間傳遞換手封包所需時間數據加以統計如圖5.4為圖5.3HostAP模擬一般AP進行無線漫遊封包遺失情形-63-HostAPMode支援IAPP漫遊機制所得到的封包遺失情形,在圖中我們發現加入IAPP通訊協定時雖然可以解決無線區域網路漫遊的問題,但是由圖5.4也發現到當MS在AP1與AP2之間來回移動時對於AP訊號在換手的瞬間封包傳送所需的時間會有延遲的現象。原因是目前的網路環境為半雙工的形式,但是在本論文中所設置的HostAP可適用於全雙工的網路環境中,所以在RADIUSServer所使用的UDP通訊協定對於封包傳遞過程中便容易會受網路流量的影響,所以當網路封包流量大的時後往往會造成RADIUSServer傳送UDP的封包無法順利送達,相對的如果RADIUSServer中的UDP封包因傳送時間的延遲將導致MS漫遊過程中對要進行換手的AP將無法成功取得MS在舊有AP的BSSID與IP位址,如此一來MS的無線網路漫遊將失敗,所有在無線網路漫遊過程中正在傳遞的封包將全部中斷,而MS端也會重新搜尋可供進行聯結的AP重新進行聯結。圖5.4IEEE802.11整合IAPP進行無線漫遊換手封包遺失情形-64-5.3.3MobileIP整合IAPP進行漫遊換手服務在實驗三依然沿用前兩個無線網路漫遊實驗步驟,但為了使系統環境能夠符合MobileIP跨網域無線漫遊的特性因此將系統架構做部分的修改,如圖5.5,在MobileIP架構中使用兩台IP分享器模擬出代表兩個不同ISP的網域IP,分別為ISP1:192.168.1.100以及ISP2:192.168.2.200並透過橋接器進行橋接至RADIUSServer,如此便可以透過此架構模擬出跨網域型的無線網路漫遊模式。當MS在跨越不同網域的無線網路環境中進行漫遊,MS會發出一個重新聯結的請求給新的AP,在新的AP收到MS所發送的重新聯結時便會向所在網域的RADIUSServer要求提供MS在舊有AP的IP位址,取得MS在舊有的AP的IP後,在兩個網域的RADIUSServer便會建立一個轉址位址(CoA)來對應MS最初所取的IP位址,如此一來MS所傳遞的封包都會藉由CoA的轉址機制達封包傳送,如此便能進行跨網域的無線漫遊而MS也可以持續使用在舊有AP所取得的IP位址,也正因為MS的IP位址沒有隨著漫遊到不同網域而改變,因此將不會中斷原有的在封包收送與聯結,並且在換手過程中封包傳遞所需的換手時間並沒有明顯的延遲。由實驗二可得知MS在訊號漫遊換手過程的瞬間會有較明顯的封包傳送延遲現象,對於跨網域型的無線網路漫遊所使用的MobileIP通訊協定的CoA機制即可改善漫遊換手時的封包瞬間延遲,也就MS漫遊於不同網域下的AP,AP之間會建立一組CoA供跨網域無線漫遊的MS端使用,如此MS端的IP位址便不會因為跨網域漫遊的因素而改變原有的IP位址並且訊號換手時封包延遲時間也較不明顯。-65-圖5.6IAPP與MobileIP進行無線漫遊換手封包遺失情形圖5.5IAPP結合MobileIP跨網域無線網路漫遊系統架構圖-66-5.4漫遊系統效能評估綜合上述的三項實驗結果可以發現在HostAPMode模擬一般市售的AP是完全無法支援無線區域網路的漫遊換手機制,所以MS在AP之間移動時所正在傳遞的封包會因為MS逐漸遠離原先的AP的無線訊號而造成傳輸數率降低以及訊號中斷,並且在原先的AP訊號中斷後再向可提供聯結的AP要求認證與聯結導致封包傳輸中斷。因此本論文以實驗二區域型無線網路漫遊與實驗三跨網域型無線網路漫遊進行效能分析與比較,圖5.7為實驗二與實驗三MS漫遊換手過程封包傳送延遲的時間比較圖。圖5.7802.11整合IAPP與MobileIP封包延遲比較圖-67-由圖5.7可以明顯地比較出在IEEE802.11下支援IAPP與MobileIP之間無線網路換手效能。在圖5.7中以顏色的變化來代表MS換手到另一個AP時封包傳遞的次數與所需的時間,首先對支援IAPP的無線區域網路進行分析,MS在IAPP的網路環境進行封包傳遞所需的平均時間為31ms,漫遊換手的次數為七次,在系統中所需的平均換手時間為25.25ms,由此可以發現封包傳遞的平均時間與換手的平均時間多了5.75ms,相較於以MobileIP為跨網域型的無線漫遊架構其訊號換手效能便顯得有極大的差異,MobileIP在換手時封包傳遞所需的平均時間為14.571ms,此外在進行八次的訊號換手中所需的平均時間為13.875ms,由此可以看出對於跨網域下的無線網路使用MobileIP的換手方式下進行封包傳遞所需平均時間與MS在AP之間換手的平均時間僅相差0.696ms。在訊號漫遊時IAPP與MobileIP兩者之間的網路換手所需的時間比有8.26倍的差異,由此可以得知在封包傳遞的平均時間與換手漫遊中所需的平均時間兩者所需的時間差異越少時則代表無線網路漫遊的網路效能越好,原因是當無線訊號漫遊所需的時間延遲愈長的時候便愈容易造成MS在換手過程所傳遞的封包中斷,如此便不能順利完成整個換手程序,相對的MS則必須對AP進行新的聯結。由此可以得知如果在封包傳遞的平均時間與換手漫遊中所需的平均時間這兩種程序所需的時間差異越少時則代表無線網路漫遊的網路效能越好,原因是當漫遊所需的時間延遲愈長的時便愈容易造成MS在換手過程所傳遞的封包中斷,如此便不能順利完成整個換手程序,相對地MS則必須對AP進行新的聯結。如圖5.8所示為使用實驗二模擬MS進行漫遊換手時因原先已傳遞的封包延遲過久導致訊-68-號造成換手失敗,在此系統中模擬封包傳送等待的預設時間設定為70ms,藉由MS漫遊於AP1與AP2之間便可得到下列結果,當換手時封包因為超過網路封包重傳預設的時間,所以當進行漫遊的瞬間封包延遲的時間被延長了大約為80至90ms,最後AP2因為在無法在封包等待的時間內完成接收RADIUSServer所送出有關MS的在AP1原有的已驗證完成的聯結資訊所以導致無線漫遊換手失敗,因此便無法完成漫遊換手的程序。比較IAPP與MobileIP兩者在IEEE802.11b的無線網路漫遊效能後,可以歸納出一個結論,當無線訊號換手時所需的時間過長時將會造成無線網路效能降低最後因為RADIUSServer所使用的UDP通訊協定因為網路中封包延遲時間過久導致無法順利將漫遊時所需的使用者驗證資料傳送到新的AP造成無線網路漫遊失敗。此外使用IAPP達到無線區域網路漫遊的模式對於訊號換手的瞬間一段明顯的換手訊號被延遲相對於MobileIP則沒有明顯的訊號延遲時間,由此可以得知MobileIP具有較佳的無線網路漫遊的網路效能。圖5.8換手時封包延遲過久造成換手失敗圖-69-第六章結論與未來展望6.1結論使用IEEE802.11通訊協定來實現區域型與跨網域型的無線網路漫遊必須藉由IEEE802.11f通訊協定中的IAPP以及IFET所制定的MobileIP來完成,比較兩組無線漫遊系統模式後便可以得知,在區域型的無線網路漫遊所使用的IAPP因為無線網路環境是屬於同一個網域所屬的IP區段,因此MS在新舊AP的之間進行無線網路漫遊換手對於其原先所聯結取得的IP位址將不會改變,在換手程序主要是透過RADIUSServer所內建各個AP的IP位址列表進行相對應,並且網路架構較為簡單,因此適用於區域性的無線網路漫遊架構,然而將IAPP運用於廣域型無線網路上會造成MS在跨越不同的網域或是ISP時形成向原先AP聯結後所取的IP位址無法繼續使用導致MS傳遞中的所有封包全數中斷,因此在廣域型的無線網路環境中還需要搭配MobileIP,藉由MobileIP中的轉交位址(CoA)機制便可以達到跨越網域的漫遊模式而MS仍可以保持原有的IP位址在不同網域下所屬的AP以封包傳遞不中斷的方式運作,因此將MobileIP應用於以TCP/IP通訊協定為主的跨網域無線網路環境將可達到無接縫式的訊號漫遊。再者分析比較IEEE802.11f與MobileIP在訊號換手的瞬間封包所延遲的時間,對於IEEE802.11f使用無線漫遊時訊號換手過程中會有比較高的封包傳送時間延遲,主要在於IAPP的換手流程中AP與RADIUSServer之間傳遞MS端在訊號換手時所需的使用者資料封包會有一段較長-70-的封包處理時間,因此在區域型的訊號漫遊實作中可以發現AP1與AP2之間進行訊號換手的瞬間會出現封包傳遞延遲較長的時間。而對於MobileIP在無線訊號換手的瞬間封包沒有明顯的時間延遲,原因在於MS在進行跨網域的漫遊時,不同網域中的AP透過MobileIP漫遊機制建立轉交位址(CoA),使用CoA對應MS原先所取得的IP位址,也就是說跨網域無線漫遊過程中封包透會透過原始AP使用CoA轉址機制將屬於MS的封包轉換到不同網域下的AP再傳送給MS端,因此無線漫遊時傳遞封包所使用CoA轉址的功能將可以使MS在不同網域的AP進行訊號換手時的瞬間使封包的延遲時間降到最低。6.2未來展望IEEE802.11無線網路在日後將會被更廣泛應用,因此無線網路系統也將會逐漸取代傳統的有線網路架構。本論文中所進行無線網路漫遊研究與實作所使用的IEEE802.11對於區域性或是廣域無線漫遊系統也是眾多無線技術規範中的一部分。此外在本論文中所使用的無線介面IEEE802.11b支援MobileIP跨網域型的漫遊模式仍有部份問題需要克服,如網路架構的提升,在實驗中所使用的網路架構是目前較為普及的IPv4網路架構,然而以IPv4為主的MobileIP網路架構在無線漫遊系統中進行換手時所需的時間由實驗中得到的訊號換手平均時間為22.25ms,而新一代的IPv6對於MobileIP的應用除了對於IP位址有較大的位址空間外,同時還具-71-有較佳的路由效率並搭配網路芳鄰找尋(NeighborDiscovery)機制來改善MS在漫遊過程尋找可供漫遊的AP與AP之間的訊號換手的時間,屆時對於IEEE802.11所提供的無線網路將可擁有較大的網路頻寬與資料傳輸率以及具有可媲美行動通訊網路的行動機制。-72-參考文獻[1]CraigHunt,“TCP/IPNetworkAdministration”,O’REILLYandAssociates‚Inc,September1996.[2]MattbewS.Gast,“802.11WirelessNetworksTheDefinitiveGuide”,O’REILLYandAssociates‚Inc,April2002.[3]IEEEComputerSociety,“WirelessLANMediumAccessControl(MAC)andPhysicalLayer(PHY)Specifications”,IEEEStandard802.11,1999Edition.[4]IEEEComputerSociety,“WirelessLANMediumAccessControl(MAC)andPhysicalLayer(PHY)specifications:Higher-SpeedPhysicalLayerExtensioninthe2.4GHzBand”,IEEEstandard802.11b,1999Edition.[5]唐政著,“802.11無線區域網路通訊協定及應用”,文魁資訊股份有限公司,September2003.[6]顏春煌著,“802.11無線區域網路理論與實務”,旗標出版股份有限公司,November2003.[7]IEEEComputerSociety,“IEEETrial-UseRecommendedPracticeforMulti-VendorAccessPointInteroperabilityviaanInter-AccessPointProtocolAcrossDistributionSystemsSupportingIEEE802.11Operation”,IEEE802.11f/D3,January2002Edition.[8]IEEEComputerSociety,“IEEEStandardforLocalandmetropolitanareanetworks–Port-basedNetworkAccessControl”,IEEEStandard802.1x,2001Edition.-73-[9]S.Weatherspoon,“Overviewof802.11bSecurity”,NetworkCommunicationsGroup,IntelCorporation,<http://www.intel.com/technology/itj/q22000/article/art_5.htm>.[10]AMishraandW.A.Arbaugh,“AnInitialSecurityAnalysisoftheIEEE802.1xStandard”DepartmentofComputerScienceUniversityofMaryland,CS-TR-43228,February2002.[11]C.Rigney,S.Willens,A.RubensandW.Simpson,“RemoteAuthenticationDialInUserService(RADIUS)”,RFC2865,June2000.[12]C.Rigney,W.WillatsandP.Calhoun,etal,“RADIUSExtensions”,RFC2869,June2000.[13]P.Congdon,etal,“IEEE802.1xRADIUSUsageGuidelines”,InternetDraft,<draft-congdon-radius-802.11x-17.txt>,November2001.RFC2869,June2000[14]R.Atkinson,“IPAuthenticationusingKeyedMS5”,RFC1828,August1995.[15]C.Perkins,“IPMobilitySupportforIPv4”,RFC3220,January2002.[16]SilviaHagan原著,謝佳男、朱勇正、陳懷恩譯,“IPv6解析”,美商歐萊禮股份有限公司台灣分公司.[17]C.Perkins,“IPMobilitySupportf”,RFC2002,October1996.[18]JamesKempf,“BidirectinalEdgeTunnelHandoverforIPv6”,September2001.-74-[19]IEEEComputerSociety,“TrendsinHandoverdesign”,IEEECommunicationMagazine”,Mar1996Edition.[20]LucentTechno;ogiesInc.,“IEEE802.11channelSelectionGuidelines”,Tech.Rep.WaveLanTechnicalBulletin003/A,November.1998.[21]LinuxPCMCIAInformation,<http://pcmcia-cs.sourceforge.net>[22]HostAPdriverforIntersilPrism2/2.5/3,<http:/hostap.epitest.fi>[23]FreeRADIUS,<http:/www.freeradius.org>.[24]Open1x,<http:/www.open1x.org>.[25]Open1x,<http:/www.mysql.com>.[26]A.Mishra,M.Shin,andW.Arbaugh,“AnEmpiricalAnalysisoftheIEEE802.11MACLayerHandoffProcess”,<http://www.cs.umd.edu/~waa/pubs/handoff-lat-acm.pdf>.[27]RajeevKoodilandCharlesE.Perkins,“FastHandoversandContextTransfersinMobileNetworks”ACMComputerCommunication,October2001<http://nds2.ir.nokia.com/downloads/aboutnokia/research/library/mobile_networks/MNW17.pdf>.[28]S.RamanthanandMarthaSteenstrup,“ASurveyofRoutingTechniquesforMobileCommunicationsNetworks”,InternetworkResearchDepartment,October1999[29]N,PetroniJr.,“SniffingwithCiscoAironetmini-HowTO”,<http://www.cs.umd.edu/npetroni/airo.html>.-75-附錄A英文專有名詞縮寫對照表AAAA(Authentication,AuthorizationandAccountingservice)...........................驗證、授權、計費服務Accounting...........................計費Activescanning......................主動掃描AdhocBSS.............對等式(特設)基本服務組合Analysis............................分析AP(AccessPoint)...................無線接取點ARP(AddressResolutionProtocol).........位址解析協定Association...........................聯結Authentication.........................驗證Authorization..........................授權-76-BBackbonenetwork.....................主幹網路Backoff............................延後Beacon............................信標Bridge............................橋接器BSS(BasicServiceSet)...............基本服務組合CC-Band...........................C波段CoA(Care-ofAddress)..................轉交位址Contextblock.......................內容方塊CSMA/CA(CarrierSenseMultipleAccesswithCollisionAvoidance).....................碰撞避免載波偵測多重存取D-77-Datalink.........................資料鏈路DCF(DistributedCoordinationFunction).....分散式協調功能Deauthentication......................解除驗證DHCP(DynamicHostConfigurationProtocol)..動態主機配置協定Disassociation.......................解除聯結Distribution..........................分送DS(DistributionSystem)................分散系統DSS(DistributionSystemService).........分散系統服務DSSS(DirectSequenceSpreadSpectrum)......直接序列展頻EESP(ExtendedServiceProtocol)...........延伸服務協定ESS(ExtendedServiceSet).............延伸服務組合-78-FFastHandoff........................快速換手FHSS(FrequencyHoppingSpreadSpectrum).......跳頻展頻HHandoff............................換手IIAPP(InterAccessPointProtocol).......基地台間通訊協定IBSS(IndependentBSS)...........獨立型基本服務組合IEEE(InstituteofElectricalandElectronicsEngineers)................................電機及電子工程師學會IFET(InternetEngineeringTaskForce)....網際網路工程任務組InfrastructureBSS...............中控型基本服務組合Integration...........................整合-79-IR(Infrared)........................紅外線ISM(IndustrialScientificMedicalBand)..工業、科學與醫療頻段LLAN(LocalAreaNetwork)................區域網路MMAC(MediaAccessControl)...........備媒介存取控制MobileIP(MobileInternetProtocol)...........移動式IPMS(MobileStation)..................移動工作站MSDU(MAClayerServiceDataUnit)....MAC服務資料單元-80-NNAS(NetworkAccessServer)...........網路存取伺服器NeighborDiscovery..................網路芳鄰找尋OOFDM(OrthogonalFrequencyDivisionMultiplexing)正交分頻多工OSI(OpenSystemInterconnect)..........開放式系統連線PPassivescanning......................被動掃描PCF(PointCoordinationFunction).........中樞協調功能PHY(physical)........................實體Privacy...........................隱密性Proxy.............................代理-81-RRADIUS(RemoteAccessDialInUserService)................................遠端使用者撥接認證服務Reassociation.......................重新聯結replicate............................複製RF(RadioFrequency).....................射頻Roaming...........................漫遊SSAP(ServiceAccessPoint)............無線接取點服務S-Band............................S波段SME(STAManagementEntity)...........系統管理項目SNMP(SimpleNetworkManagementProtocol)........................................簡易網路管理協定SNR(Signal-to-NoiseRatio).............訊號雜訊比SS(StationService)..................工作站服務-82-Supplicant..........................用戶端TTCP/IP(TransmissionControlProtocoloverIP)..TCP/IP通訊協定Tunneling........................通道機制UUDP/IP(UserDatagramProtocoloverIP)....UDP/IP通訊協定UHF(UltraHighFrequency).............超高頻頻率WWLAN(WirelessLocalAreaNetwork)........無線區域網路WEP(WiredEquivalentPrivacy)...........有線等級隱密-83-附錄B工作站軟體安裝程序本論文中所使用的各項伺服器工作平台,皆是以Linux為主的opensource依漫遊系統中各項實驗的需求進行修改與安裝而完成,圖B-1為無線漫遊實驗中各項工作平台所要安裝的伺服器軟體示意圖。LinuxHostAPWorkstation安裝程序1.取得Linuxkernelsource。a.如果重新安裝Linux請記的勾選kernelsource。b.或者下載新版的kernelsourcerpm,進行版本更新安裝,利用rpm–ivhkernel-source.rpm安裝。2.產生Linuxkernmelsource的.config檔。a.執行rm.config將/usr/src/linux-2.4目錄底下的.config刪除。附圖B-1漫遊系統中各平台所需安裝系統與伺服器軟體示意圖-84-b.makeclean(此指令將移除不必要的模組與檔案)。c.make(過程中所有選項採用預設值,即直接<ENTER>)。3.安裝HOSTAPdriverforprism。a.取得HostAPdriver,至http://hostap.epitest.fi/下載HostAPdriver,在本論文中使用版本編號為hostap-driver-0.2.4作為HostAP的驅動程式。b.將下載後的檔案進行解壓縮,tar–zxvfhostap-driver-0.2.4.tar.gz。c.cdhostap-driver-0.2.4。d.修改hostap-driver-0.2.4中的makefile將MODPATH修改成正確的Linux核心路徑,如附圖B-2所框選部份。e.makeplxEXTRA_CFLAGS=”-DPRISM2_HOSTAP”,後面的參數表示要編輯出能夠與HostAP一起運作的driver。若為pcmcia或pci,請將plx變更為pccard或是pci。f.makeinstall_plx(網路卡為pcmcmia介面透過pciadapter進行轉附圖B-2修改hostap下的makefile中的系統核心路徑-85-接),此一步驟將會將hostap-dirver/driver/modules中所有的.o檔,放置到Linux系統目錄下的modules。g.modprobehostap_plx(啟動hostap_plx的服務,若無錯誤訊息,且網路卡燈號閃爍發送beacon則表示安裝成功)。h.可用lsmod觀看hostap_plx模組是否成功載入,如附圖B-3所框選部份為成功載入後的hostap_plx模組。附圖B-3成功載入的hostap_plx模組-86-i.此時必須將有線與無線網路卡進行橋接,如附圖B-4所示。j.橋接建立完成後執行ifconfig進行確認bridgemode是否建立成功,如圖B-5方框所示為第i項所執行橋接指令後所的的結果br0為橋接的名稱,如果橋接成功的話則代表HostapDriver以完成安裝,在安裝支援IAPP的Hostapda模組完成上述指令後再執行iwconfigwlan0後便會出現如圖B-6的顯示畫面,在上述指令中的channel4其頻列為2.427GHz,所以在iwconfig視窗中的Frequency便是所設定的第幾頻段。k.使用iwcnfig進行hostap中wlan0各項參數,執行指令如下:#iwconfigwlan0channel4#iwconfigwlan0modeMaster#iwconfigwlan0essdidHostAP14.完成上述安裝程序後hostap已經可以順利運作,但這都是系統的安裝程式,接著利用hostapd來對hostap進行進一步的設定。a.下載hostapd-0.2.4.tar.gz並執行解壓縮:tarvfzxhostapd-0.2.4.tar.gzb.cdhostapd-0.2.4c.vihostapd.confd.更改debugmode可以把驗證的訊息印出來,方便進行debug。附圖B-4建立有線與無線網路卡橋接聯結-87-e.修改hostapd.conf中的ssid並與步驟3-k所設定的ssid名稱相同。f.MAC驗證,可以使特定的MAC才能連上這個AP,在此選擇第2個選項便可支援RADIUSServer來進行使用者登錄驗證的工作。附圖B-5橋接連結完成所得到的結果附圖B-6HostAP建立完成後所得到的結果-88-i.執行./hostapd./hostapd.conf進行hostap與MS端監看,如圖B-7所示MS向HostAP1這一個AP提出驗證的請求,當HOSTAP1接受MS所提的驗證後,接著MS將對AP發送一個連結的請求,此時AP將接受MS所提的連結的請求,如此一來MS便可以透過實驗中所架設的HostAP來進行無線漫遊的實驗。但如果當MS移動範圍超出HostAP1的電波所含蓋的範圍時MS將會對HostAP1發出一個解除聯結的請求。如圖B-8為MS端為聯結HostAP1後所得到的訊息。附圖B-8MS端聯結HostAP1後所得到的訊息附圖B-7HostAP端監看MS端聯結過程-89-Open1x安裝程式安裝Open1x將可以對無線網路提供802.1x的安全機制,應用於IEEE802.11無線網路的安全機制,主要用於AP與RADIUSServer之間進行認證與封包傳遞的一種安全機制,在安裝Open1x之前必須先安裝libpcap與libnet兩種函式庫用來更新Linux的系統核心,更新系統核心後便可進行Open1x的安裝安裝libpcap1.首先至http://www.tcpdump.org/release/下載libpcap-0.7.2.tar.gz2.將下載完成的檔案進行解壓縮,tarvfzxlibpcap-0.7.2.tar.gz3.執行./configure,make與makeinstall,如附圖B-9為完成makeinstall後的結果,完成libpcap的安裝後接著安裝libnet函式庫。附圖B-9libpcab執行makeinstall後的結果-90-安裝libnet1.至http://www.packetfactory.net/libnet/下載libnet-1.1.3-RC-0.1.tar.gz2.將下載完成的檔案進行解壓縮,tarvfzxlibnet-1.1.3-RC-0.1.tar.gz3.執行./configure,make與makeinstall,如附圖B-10為完成makeinstall後的結果。使用libpcap與libnet兩種函式庫更新Linux系統核心之後接著便可進行Open1x的安裝程序,使無線網路具有802.1x安全驗證機制。附圖B-10libnet執行makeinstall後的結果-91-安裝Open1x1.接著至http://www.open1x.org下載Open1x版本為xsupplicant-1.0.1.tar.gz。2.將下載完成的檔案進行解壓縮,tarvfzxxsupplicant-1.0.1.tar.gz3.執行./configure,make與makeinstall,完成makeinstall後使用./xsupplicat–u“username”用戶端登入測試,Open1x系統中預設的用戶端登入為username,如附圖B-11中為在伺服器端模擬用戶端登入程式後驗證成功所得到的訊息,如此一來用戶端便可以藉由Open1x進行802.1x進行驗證與使用AP接收資料。FreeRADIUSSERVER安裝程式FreeRADIUSServer架構於Linux系統中的AAA(authentication,authorization以及accounting)伺服器,在漫遊系附圖B-11Open1x驗證成功後的結果-92-統中主要用於MS在不同AP之間進行移動所觸發的訊號換手所產生的無線漫遊模式中提供換手過程新舊AP對於MS在最初聯結與驗證資訊的提供,下列為本論文中FreeRADIUSServer的安裝程序。1.至http://www.freeradius.org/下載freeradius-0.8.1.tar.gz2.將下載完成的檔案進行解壓縮,tarvfzxfreeradius-0.8.1.tar.gz3.執行./configure,make與makeinstall,如附圖B-12、B-13與B-14為執行上述三項指令後所得到的訊息。附圖B-12FreeRADIUS執行./configure後的結果附圖B-13FreeRADIUS執行make後的結果-93-4.完成FreeRADIUS後選取/usr/local/etc/raddb/user.cof來建立MS端用戶資訊,此ㄧ目錄也是供漫遊系統建立所有的用戶資訊的位置,用戶端資訊建立格式如下:“username”User-Password==”password”Reply-Message=”message”本文測試FreeRADIUS所建立的戶端資訊為:“AP1”User-Password==”password”Reply-Message=”RadiusServertestok”5.接著到下列檔案/usr/local/etc/raddb/client.cofHostAP所使用的IP位址與密碼如此一來才能使用FreeRADIUSServer作認證,下列為編輯FreeRADIUSServer對應HostAP所使用的指令:client127.0.0.1secret=testing123shortname=localhost在FreeRADIUSServer系統中所使用的預設IP位置為127.0.0.1,附圖B-14FreeRADIUS執行makeinstall後的結果-94-secret為FreeRADIUS要登入AP時所使用的登入密碼,shortname則是AP所使用的名稱,當使用者與FreeRADIUS對應AP的登入密碼與名稱設定完成後執行radiusd–X啟動FreeRADIUS偵錯模式,如果有封包傳送至伺服器時便可以藉由此一模式監看封包或是MS端進行登入驗證的詳細處理的情況。如附圖B-15所示。6.附圖B-16所示為測試FreeRADIUSServer時使用錯誤的使用者名稱進行驗證,驗證失敗後出現的錯誤訊息。附圖B-17則為驗證成功後的訊息。附圖B-16FreeRADIUS執行radtest測試後失敗的結果附圖B-15FreeRADIUS執行radiusd-sx後的結果-95-設定MySQL與Freeradius聯結安裝MySQL伺服器作為FreeRADIUS伺服器的後端資料庫,在完成MySQL安裝後便可與FreeRADIUS伺服器進行聯結,透過編輯FreeRADIUS伺服器下的/usr/local/frssradius/etc/raddb/sql.cof來對MySQL取的聯結存取資料庫,編輯指令如下server=”localhost”login=“root”passwoed=“rootpass”完成sql.cof編輯後接著將FreeRADIUS伺服器所需要的使用者與驗證時所使用的表單匯入到MySQL中,先在MySQL中新增一組空附圖B-17FreeRADIUS執行radtest測試成功的結果-96-的資料庫供FreeRADIUS將用戶端資料匯入用,檔案位置為:/src/modules/rlm_sql/driver/rlm_sql_mysql/db_mysql.sql使用下列指令將所需要的表單建立到db_mysql.sql中,指令如下:mysql–uroot–prootpassradius<db_mysql.sql在FreeRADIUS伺服器中使用MD5作為驗證密碼的編碼原則以及802.1x的EAP加密機制,但是對於後端的MySQL資料庫並不支援MD5編碼與EAP加密因此必須修改FreeRADIUS中的radiusd.cof,透過FreeRADIUS先行的轉換後再送交至MySQL進行資料庫查詢。radiusd.cof放置在/usr/local/freeradius/etc/raddb/radiusd.cof檔案夾中,接著編輯下列指令,完成RADIUS對MySQL的指令編輯後便完成兩種伺服器間的資料聯結,如此便可以將設定完成的FreeRADIUS伺服器應用在本論文中無線漫遊實驗。eap{default_eap_type=md5md5{}}authorise{preprocesschapmschap#counter-97-#attr_filtereapsuffixsql#files#etc_smbpasswd}authenticate{authypePAP{pap}authtypeCHAP{chap}authtypeMS-CHAP{mschap}#unixeap}preacct{preprocessSuffix#files-98-}accounting{acct_uniquedetail#counterunixsqlradutmp#sradutmp}session{radutmp}
/
本文档为【劲玩X3游戏手柄参数】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
热门搜索

历史搜索

    清空历史搜索