Đăng ký Đăng nhập
Trang chủ Công nghệ thông tin Quản trị mạng Giáo trình CÔNG NGHỆ MẠNG KHÔNG DÂY...

Tài liệu Giáo trình CÔNG NGHỆ MẠNG KHÔNG DÂY

.PDF
126
4247
150

Mô tả:

0 GIÁO TRÌNH CÔNG NGHỆ MẠNG KHÔNG DÂY (Dành cho sinh viên CNTT chuyên ngành mạng máy tính) 1 MỤC LỤC Trang LỜI NÓI ĐẦU .................................................................................................. 1 Chương 1: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY WLAN .. 2 1.1. WLAN là gì ? ............................................................................................. 2 1.2. Lịch sử ra đời.............................................................................................. 2 1.3. Cự ly truyền sóng, tốc độ truyền dữ liệu .................................................... 3 1.4. Ưu điểm và nhược điểm của mạng WLAN ............................................... 3 1.4.1. Ưu điểm của WLAN ............................................................................... 3 1.4.2. Nhược điểm của WLAN ......................................................................... 4 1.5. Các chế độ hoạt động trong mạng máy tính không dây ............................. 4 1.5.1. Chế độ Ad-hoc ........................................................................................ 4 1.5.2. Chế độ Infrastructure............................................................................... 5 1.5.3. Chế độ Hybrid ......................................................................................... 6 1.6. Các chuẩn 802.11 sử dụng trong mạng WLAN ......................................... 7 1.6.1. Nhóm vật lý PHY................................................................................... 8 1.6.1.1. Chuẩn 802.11b ..................................................................................... 8 1.6.1.2. Chuẩn 802.11a ...................................................................................... 8 1.6.1.3. Chuẩn 802.11g ..................................................................................... 9 1.6.1.4. Chuẩn 802.11n ..................................................................................... 9 1.6.2. Nhóm liên kết dữ liệu MAC ............................................................... 10 1.6.2.1. Chuẩn 802.11d ................................................................................... 11 1.6.2.2. Chuẩn 802.11e .................................................................................... 11 1.6.2.3. Chuẩn 802.11h ................................................................................... 12 1.6.2.4. Chuẩn 802.11i .................................................................................... 12 1.6.3. Kỹ thuật điều chế trải phổ mà chuẩn IEEE sử dụng cho WLAN .. 12 1.6.3.1. Trải phổ trực tiếp DSSS (Direct Sequence Spread Spectrum) .......... 13 1.6.3.2. Trải phổ nhảy tần FHSS (Frequence Hopping Spread Spectrum) ..... 15 2 1.6.4. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM....... 18 1.7. Các mô hình mạng WLAN ...................................................................... 19 1.7.1. Các thiết bị cơ bản trong WLAN ....................................................... 19 1.7.1.1. Card mạng không dây (Wireless NIC) ............................................... 19 1.7.1.2. Điểm truy cập không dây AP (Access Point) ................................... 19 1.7.1.3. Cầu nối không dây WB (Wireless Bridge) ........................................ 20 1.7.1.4. Anten thiết bị không dây (Antenna) ................................................... 21 1.7.2. Các thành phần cơ bản của kiến trúc IEEE 802.11 ......................... 21 1.7.2.1. Trạm thu phát STA (Station): ............................................................ 21 1.7.2.2. Môi trường vô tuyến WM (Wireless Medium) .................................. 21 1.7.2.3. Hệ thống phân phối DS (Distribution System) ................................. 22 1.7.2.4. Tập dịch vụ (Service Set): ................................................................. 22 1.7.3. Các mô hình thực tế ............................................................................ 25 1.7.3.1. Mô hình Mạng không dây – Mạng có dây ......................................... 26 1.7.3.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây ............... 26 1.7.4. Một số cơ chế được sử dụng khi trao đổi thông tin trong mạng WLAN 27 1.7.4.1. Cơ chế ACK (Acknowledgement) ..................................................... 27 1.7.4.2. Cơ chế CSMA/CA (Carrier Sense Multiple Access/CollISIon Avoidance) ...................................................................................................... 27 1.7.4.3. Cơ chế RTS/CTS (Request to Send/Clear to Send) ........................... 28 Chương 2: AN NINH MẠNG MÁY TÍNH ................................................. 30 2.1. Khái quát tình hình an ninh mạng ............................................................ 30 2.2. Đánh giá mức độ an ninh an toàn mạng ................................................... 32 2.2.1. Đánh giá vấn đề an toàn, bảo mật hệ thống .................................... 32 2.2.1.1. Đánh giá trên phương diện vật lý ....................................................... 32 2.2.1.2. Đánh giá trên phương diện logic ........................................................ 32 2.2.2. Các loại hình tấn công mạng .............................................................. 33 3 2.2.2.1. Tấn công theo tính chất xâm hại thông tin ......................................... 33 2.2.2.2. Tấn công theo vị trí mạng bị tấn công ............................................... 34 2.2.2.3. Tấn công theo kỹ thuật tấn công ........................................................ 34 2.3. Đảm bảo an ninh mạng ............................................................................ 35 2.4. Bảo mật mạng........................................................................................... 35 Chương 3: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN & BIỆN PHÁP NGĂN CHẶN .................................................................................... 37 3.1. Cơ Sở Tiến Hành Tấn Công ..................................................................... 37 3.1.1. Tìm hiểu mô hình TCP/IP ..................................................................... 37 3.1.2. Các nhược điểm về bảo mật trong mạng WLAN ................................. 39 3.2. Các Kiểu Tấn Công Trong Mạng WLAN ................................................ 43 3.2.1. Tấn công bị động (Passive Attack) ....................................................... 43 3.2.2. Tấn công chủ động (Active Attack) ...................................................... 45 3.2.3. Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) .......................... 52 3.2.4. Tấn công kiểu người đứng giữa (Man-in-the-middle Attack) .............. 53 Chương 4: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY ................. 55 4.1. Khái quát về bảo mật trong WLAN ......................................................... 55 4.2. Mối nguy hiểm, sự đe dọa đối với WLAN .............................................. 56 4.3. Các phương thức, kỹ thuật bảo mật trong mạng WLAN ......................... 57 4.3.1. Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device Authorization)................................................................................................ 58 4.3.1.1. Lọc SSID (Service Set Identifier) ...................................................... 58 4.3.1.2. Lọc địa chỉ MAC ................................................................................ 59 4.3.1.3. Lọc giao thức:..................................................................................... 62 4.3.2. Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption .. 62 4.3.2.1. Bảo mật WEP (Wired Equivalent Privacy)........................................ 66 4.3.2.2. Bảo mật WPA..................................................................................... 76 4.3.2.3. Bảo mật WPA2................................................................................... 91 4 4.3.3. Phương thức bảo mật sử dụng công nghệ tường lửa Firewall........ 94 4.3.3.1. Firewall là gì? ..................................................................................... 94 4.3.3.2. Cấu trúc Firewall ................................................................................ 94 4.3.3.3. Chức năng Firewall ............................................................................ 95 4.3.3.4. Những hạn chế của Firewall ............................................................. 95 4.3.4. Phương thức bảo mật sử dụng VPN (Virtual Private Network) .... 96 4.3.5. Hệ thống phát hiện xâm nhập không dây (Wireless IDS) cho mạng WLAN 98 4.4. Xây Dựng Mạng WLAN An Toàn......................................................... 101 4.4.1. Bảo mật cho mạng WLAN của gia đình và các văn phòng nhỏ ......... 101 4.4.2. Bảo mật mạng WLAN cho các doanh nghiệp nhỏ ............................. 102 4.4.3. Bảo mật mạng WLAN cho doanh nghiệp vừa và lớn ......................... 103 4.4.4. Mức độ bảo mật cao nhất của mạng WLAN áp dụng cho quân sự .... 103 4.5. Minh họa cấu hình mạng WLAN sử dụng Linksys tạo WEP/WPA/WPA2 key. ................................................................................. 104 TÀI LIỆU THAM KHẢO .......................................................................... 110 5 DANH MỤC CÁC CHỮ VIẾT TẮT A AAA AES Authentication, Authorization Dịch vụ xác thực, cấp quyền và and Accounting kiểm toán (tính cước) Advanced Encryption Chuẩn mã hóa cao cấp Standard ANonce Access Point Nonce Số ngẫu nhiên bí mật của điểm truy cập AP Access Point Điểm truy cập ARP Address Resolution Protocol Giao thức phân giải địa chỉ AS Access Server Máy chủ truy cập ASCII American Standard Code for Hệ thống mã hóa ký tự dựa trên Information Interchange bảng chữ cái tiếng Anh BPSK Binary Phase Shift Keying Điều chế pha nhị phân BSSID Basic Service Set Identifier Tên tập dịch vụ cơ sở CCK Complementary Code Key Khóa mã tạm thời CPU Central Processing Đơn vị xử lí trung tâm CRC Cyclic Redundancy Check (Sự) kiểm dư vòng B C CSMA/CA Carrier Sense Multiple Access with CollISIon Đa truy cập nhận biết sóng mang tránh xung đột Avoidance CSMA/CD Carrier Sense Multiple Đa truy cập nhận biết sóng mang Access with CollISIon Detect dò tìm xung đột D 6 DES Data Encryption Standard Chuẩn mã hóa dữ liệu DFS Dynamic Frequency Tự động lựa chọn tần số Selection DOS Denial of Service Từ chối dịch vụ Extensible Authentication Giao thức xác thực mở rộng E EAP Protocol EAPOL EAP over LAN Giao thức xác thực mở rộng thông qua mạng LAN ECB Electronic Code Block Khối mã điện tử ETSI European Viện tiêu chuẩn viễn thông Châu Telecommunications Âu Standards Institute F FCC Federal Communications Ủy ban Truyền thông liên bang Commission File Transfer Protocol Giao thức truyền tập tin GMK Group Master Key Khóa chủ nhóm GTK Group Transient Key Khóa nhóm tạm thời HEXA Hexadecimal Hệ mười sáu HTTP Hypertext Transfer Protocol Giao thức truyền siêu văn bản Hypertext Transfer Protocol Bảo mật giao thức truyền siêu Secure văn bản FTP G H HTTPS 7 I IAPP Inter AP Protocol ICI Inter-Carrier Interference Giao thức liên lạc giữa các AP Nhiễu giao thoa giữa các sóng mang Internet Control Message Giao thức điều khiển thông điệp Protocol Internet ICV Integrity Check Value Giá trị kiểm tra tính toàn vẹn IDS Intrusion Detected System Hệ thống phát hiện xâm nhập ICMP IEEE IGMP Institute of Electrical and Electronics Engineers Internet Group Management Protocol IP Internet Protocol IPSec Internet Protocol Security ISI Inter-Symbol Interference Viện Kỹ sư Điện và Điện tử Giao thức quản lý nhóm Internet Giao thức liên mạng Giao thức thiết lập kết nối bảo mật Nhiễu giao thoa giữa các tín (ký) hiệu Industrial, Scientific, and Dãy băng tần được sử dụng trong Medical Công nghiệp, Khoa học và Y học ISP Internet Service Provider Nhà cung cấp dịch vụ Internet IV Initialization Vector Vector khởi tạo Local Area Network Mạng máy tính cục bộ Lightweight Extensible Giao thức xác thực mở rộng dựa Authentication Protocol trên việc xác thực lẫn nhau Logical Link Control Điều khiển liên kết logic ISM Band L LAN LEAP LLC 8 Line of Sight Tầm nhìn thẳng MAC Media Access Control Điều khiển truy nhập môi trường MD4 Message-Digest algorithm 4 Giải thuật Tiêu hóa tin 4 MD5 Message-Digest algorithm 5 Giải thuật Tiêu hóa tin 5 MIC Message Integrity Check LOS M MIMO MSDU Multiple Input and Multiple Output Kiểm tra tính toàn vẹn thông điệp Nhiều đầu vào và nhiều đầu ra MAC Service Data Unit Đơn vị dữ liệu dịch vụ MAC Nation Institute of Standard Viện chuẩn và công nghệ quốc and Technology gia (Mỹ) N NIST O OSI Open System Interconnection Mô hình kết nối các hệ thống mở P PC Personal Computer Máy tính cá nhân Thiết bị số hỗ trợ cá nhân PDA Personal Digital Assistant PKI Public Key Infrastructure Hạ tầng khóa công khai PMK Pairwise Master Key Khóa chủ cặp POP Post Office Protocol Giao thức bưu điện POP3 Post Office Protocol Giao thức bưu điện phiên bản 3 PG Processing gain Độ lợi xử lý PPP Point to Point Protocol Giao thức điểm-điểm 9 PPTP PRF PRNG Point to Point Tunneling Giao thức đường hầm điểm- Protocol điểm. Pseudo Random Function Hàm giả ngẫu nhiên Pseudo-Random Number Generator Bộ phát sinh số ngẫu nhiên PSD Power Spectrum Density Mật độ phổ công suất PSK Pre-Shared Key Khóa chia sẻ PTK Pair-wise Transient Key Khóa cặp tạm thời Quality of Service Chất lượng dịch vụ Q QoS QPSK Quadature Phase Shift Keying Điều chế pha trực giao R RADIUS RARP RTS/CTS Remote Authentication Dial Dịch vụ xác thực người dùng In User Service quay số từ xa Reverse Address Resolution Giao thức phân giải địa chỉ Protocol ngược Request to Send/Clear to Send Yêu cầu gửi/Xóa việc gửi S Ghép kênh phân chia theo không SDM Space-DivISIon Multiplexing SHA Secure Hash Algorithm Thuật giải băm an toàn SHSO Small Office Home Office Mô hình văn phòng tại nhà SIG Special Interest Group Nhóm quan tâm đặc biệt gian 10 SMTP SNonce SNMP Simple Mail Transfer Giao thức truyền tải thư tín đơn Protocol giản Supplicant Nonce Số ngẫu nhiên bí mật của client Simple Network Management Protocol Giao thức quản lý mạng đơn giản SPI Stateful Packet Inspection Kiểm tra trạng thái gói tin SSID Service Set Identifier Tên tập dịch vụ SSL Secure Socket Layer Lớp cổng bảo mật SST Spread Spectrum Technology Kỹ thuật trải phổ SWAP Standard Wireless Access Giao thức truy nhập không dây Protocol chuẩn Terminal Access Controller Hệ thống điều khiển kiểm tra Access Control System truy cập đầu cuối Transmission Control Giao thức điều khiển truyền (dữ Protocol/Internet Protocol liệu)/Giao thức Internet Time DivISIon Multiple Đa truy nhập phân chia theo thời Access gian T TACACS TCP/IP TDMA TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khóa tạm thời TLS Transport Layer Security Bảo mật lớp vận chuyển TPC Tranmission Power Control Kiểm soát năng lượng truyền dẫn Tunneled Transport Layer Bảo mật lớp vận chuyển thông Security qua đường hầm được thiết lập User Datagram Protocol Giao thức gói dữ liệu người dùng TTLS U UDP 11 UNII USB Unlicensed National Hạ tầng thông tin quốc gia không Information Infrastructure cấp phép Universal Serial Bus Kết nối tiếp đa năng Virtual Private Network Mạng riêng ảo Wide Area Network Mạng diện rộng Wireless Ethernet Liên minh tương thích Ethernet Compatibility Alliance không dây V VPN W WAN WECA WEP Wired Equivalent Privacy WGB Wireless Group Bridge WIDS Wireless IDS Wireless Fidelity WIFI Windows, WPA2 Cầu nối nhóm không dây Hệ thống phát hiện xâm nhập không dây Hệ thống mạng không dây sử dụng sóng vô tuyến đặt trên các máy vi tính Unix WPA/ WLAN Tên các hệ điều hành được cài Linux, WLAN Chuẩn bảo mật trong mạng Wireless Local Network Area Mạng cục bộ không dây Wifi Protected Access Chuẩn bảo mật được sử dụng trong mạng WLAN 12 DANH MỤC CÁC BẢNG Số hiệu Tên bảng Trang 1.1 So sánh các chuẩn 802.11 được sử dụng trong mạng WLAN 10 1.2 So sánh FHSS và DSSS 15 4.1 So sánh giữa WEP, WPA và WPA2 94 DANH MỤC CÁC HÌNH VẼ Số hiệu Tên hình vẽ Trang 1.1 Minh họa 1 mạng Ad-hoc 5 1.2 Minh họa một mạng Infrastructure nhỏ 5 1.3 Một mạng không dây Hybrid 6 1.4 Mô hình OSI và IEEE 802.11 7 1.5 Tốc độ và phạm vi phủ sóng của các chuẩn 802.11b,g,a 9 1.6 Tín hiệu băng hẹp và tín hiệu trải phổ 13 1.7 Hoạt động của chuỗi trải phổ trực tiếp 14 1.8 Sử dụng kênh DSSS không chồng lấp ở băng tần 2,4GHz 15 1.9 Mô hình nhảy tần CABED trong FHSS 17 1.10 Card mạng Wireless PCID-Link dùng cho máy tính để bàn 19 1.11 (a,b) Access Point Indoor và Outdoor 20 1.12 Wireless Ethernet Bridge. 20 1.13 Môi trường vô tuyến và các trạm STA. 22 1.14 Hệ thống phân phối DS và các điểm truy cập STA 22 13 1.15 Mô hình một BSS 24 1.16 Mô hình IBSS 24 1.17 Mô hình ESS. 25 1.18 Mô hình kết nối giữa mạng có dây và mạng không dây 26 1.19 Mô hình kết nối giữa hai mạng có dây sử dụng kết nối không dây 26 1.20 Bắt tay RTS/CTS. 27 2.1 Số dòng virus mới xuất hiện theo các năm 30 2.2 Hình minh họa virus Conficker 31 3.1 Các lớp trong mô hình TCP/IP 38 3.2 Sử dụng phần mềm NetStumbler tìm được địa chỉ MAC và cả tên SSID 40 3.3 Lỗ hổng xác thực trong khóa chia sẻ 42 3.4 Chỉnh sửa giá trị ICV bằng cách chèn bit 43 3.5 Ví dụ về kiểu tấn công bị động. 44 3.6 Dùng phần mềm để thu thập thông tin về phân bố thiết bị 46 3.7 Ví dụ tấn công DOS lớp liên kết dữ liệu 49 3.8 Ví dụ tấn công mạng bằng AP giả mạo 51 3.9 Ví dụ tấn công gây nghẽn (Jamming) 52 3.10 Ví dụ tấn công theo kiểu thu hút (người đứng giữa) 54 4.1 Mô hình bảo mật cho mạng WLAN 57 4.2 Các phân đoạn mạng sử dụng SSID 59 4.3 Cấu hình tắt quảng bá SSID 60 4.4 Mô hình Lọc địa chỉ MAC tại IP 61 4.5 Lọc giao thức chỉ cho phép một số giao thức được sử dụng 63 4.6 Mã hóa + Xác thực = Bảo mật WLAN 63 4.7 Quá trình mã hóa và giải mã 63 14 4.8 Hoạt động của mật mã dòng 64 4.9 Hoạt động của mật mã khối 65 4.10 (a,b) Mã hóa mật mã dòng 66 4.11 Cài đặt khóa WEP 67 4.12 Máy chủ khóa mã hóa tập trung. 68 4.13 Mã hóa dòng RC4 69 4.14 Khung được mã hóa bởi WEP có sử dụng vector IV 69 4.15 Tiến trình mã hóa và giải mã WEP 70 4.16 Tiến trình xác thực hệ thống mở dơn giản 72 4.17 Xác thực hệ thống mở với khóa WEP khác nhau 73 4.18 Tiến trình xác thực khóa chia sẻ 74 4.19 Thuật toán Michael MIC 78 4.20 Tiến trình mã hóa TKIP 78 4.21 Tiến trình giải mã TKIP 79 4.22 Mô hình thực hiện chứng thực sử dụng RADIUS server 80 4.23 Thực hiện chứng thực của RADIUS server 81 4.24 Quá trình trao đổi thông điệp (xác thực) trong 802.1X 83 4.25 Quá trình bắt tay bốn bước 87 4.26 Tạo khóa PTK trong phân cấp khóa Unicast 802.1X 88 4.27 Mô hình phân cấp khóa Unicast trong 802.1X 88 4.28 Mô hình phân cấp khóa nhóm trong 802.1X 90 4.29 Mô hình Firewall 95 4.30 Giải pháp sử dụng VPN để bảo mật trong WLAN 96 4.31 Kết hợp nhiều giải pháp bảo mật trong một hệ thống 98 4.32 Mô hình WIDS tập trung 100 4.33 Mô hình WIDS phân tán 101 1 LỜI NÓI ĐẦU Cả thế giới đang trên đà phát triển mạnh mẽ trên mọi phương diện, đặc biệt là công nghệ thông tin và truyền thông. Nó len lỏi vào từng ngóc ngách trong mọi lĩnh vực kinh tế, chính trị và xã hội. Song song với sự phát triển vượt bậc đó, hệ thống mạng cũng luôn được nâng cấp và cải tiến không ngừng, và một trong những bước tiến quan trọng chính là việc triển khai, đưa vào sử dụng hệ thống mạng máy tính không dây (WLAN) cho các cá nhân và cả doanh nghiệp một cách rộng rãi và phổ biến. Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động, không phụ thuộc vào dây nối mạng mà vẫn có thể truy cập mạng tại bất cứ vị trí nào chỉ cần có điểm truy nhập. Tuy nhiên, trong mạng không dây lại tồn tại những nguy cơ rất lớn từ bảo mật, những lỗ hổng có thể cho phép kẻ tấn công xâm nhập vào hệ thống để lấy cắp thông tin hay thực hiện hành vi phá hoại. Vì thế vấn đề bảo mật một hệ thống mạng WLAN, hệ thống thông tin luôn là đề tài nóng bỏng, luôn cần phải được đặt lên hàng đầu; bởi lẽ chỉ cần một sự rò rỉ nhỏ cũng dẫn tới một nguy cơ cực kỳ lớn, tổn thất không thể lường trước được. Nội dung: Chương 1: Tổng quan về mạng máy tính không dây WLAN. Chương 2: An ninh mạng máy tính. Chương 3: Bảo mật trong mạng LAN không dây Chương 4: Các kỹ thuật tấn công mạng WLAN & biện pháp ngăn chặn. 2 Chương 1: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY WLAN Mục tiêu:  Hiểu được khái niệm mạng không dây  Phân loại các kiểu mạng không dây PAN, WLAN, WMAN, WWAN  Hiểu được xu hướng ứng dụng công nghệ mạng không dây trong tương lai 1.1. WLAN là gì ? WLAN (Wireless Local Area Network) là mạng cục bộ gồm các máy tính liên lạc với nhau bằng sóng điện từ. WLAN sử dụng sóng điện từ để truyền và nhận dữ liệu qua môi trường không khí, tối thiểu hóa việc sử dụng các kết nối có dây. Do đó người dùng vẫn có thể duy trì kết nối với hệ thống khi di chuyển trong vùng phủ sóng. WLAN rất phù hợp cho các ứng dụng từ xa, cung cấp dịch vụ mạng nơi công cộng, khách sạn, văn phòng… 1.2. Lịch sử ra đời Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900MHz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2,4GHz. Những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất nên không được công bố rộng rãi. Vì thế, việc thống nhất để đưa ra một chuẩn chung cho những sản phẩm mạng không dây ở những tần số khác nhau giữa các nhà sản xuất là thật sự cần thiết. Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi Wifi cho các mạng WLAN. Wifi là một bộ giao thức cho các thiết bị không dây dựa trên chuẩn IEEE 802.11x (bao gồm các Access Point và các thiết bị đầu cuối không dây như: pc card, usb card, wifi PDA…) có thể giao tiếp, kết nối với nhau. Năm 1999, IEEE thông qua bổ sung hai chuẩn 802.11 là các chuẩn 802.11a và 802.11b. Những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở 3 thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2,4GHz; cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng và bảo mật để so sánh với mạng có dây. Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g, có thể truyền nhận thông tin ở dải tần 2,4GHz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Chuẩn 802.11n đã chính thức được phê chuẩn vào tháng 9/2009 với tốc độ truyền dữ liệu lên tới 300Mbps hoặc hơn. 1.3. Cự ly truyền sóng, tốc độ truyền dữ liệu WLAN truyền tín hiệu trong phạm vi bán kính chỉ vài trăm mét, và sử dụng băng tần ISM 2,4GHz - 5GHz. Dựa trên các chuẩn kết nối không dây IEEE 803.11a/b/g thì WLAN có tốc độ truyền dữ liệu từ 11Mbps – 54Mbps. Và theo chuẩn IEEE 802.11n thì tốc độ có thể lên tới 300Mbps hoặc hơn, nhưng tốc độ thực sự chỉ đạt từ 100Mbps đến 140Mbps (theo http://ciscoblog.globalknowledge.com). 1.4. Ưu điểm và nhược điểm của mạng WLAN 1.4.1. Ưu điểm của WLAN Sự tiện lợi: Cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi nào trong khu vực phủ sóng. Tính linh động: Người dùng mạng Wireless có thể kết nối vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng. Hơn nữa, nếu như có nhiều mạng, WLAN còn hỗ trợ cơ chế chuyển vùng (roaming) cho phép các máy trạm tự động chuyển kết nối khi đi từ mạng này sang mạng khác. Tính di động này sẽ tăng năng suất và đáp ứng kịp thời nhằm thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không đem lại được. Tính đơn giản: Việc lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ dàng, đơn giản. Tính linh hoạt, mềm dẻo: Có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển khai được. 4 Tiết kiệm chi phí về lâu dài: Toàn bộ phí tổn lắp đặt và các chi phí sử dụng về lâu dài (vận hành, bảo dưỡng, mở rộng mạng...) cho mạng WLAN thấp hơn đáng kể so với hệ thống mạng dùng cáp, và nhất là khi việc lắp đặt, sử dụng mạng trong các môi trường cần phải di chuyển và thay đổi thường xuyên. Đồng thời, WLAN rất dễ dàng mở rộng và có thể đáp ứng tức thì khi gia tăng số lượng người dùng mà không cần phải cung cấp thêm cáp để kết nối như mạng LAN truyền thống. Giảm giá thành: Do chỉ cần sử dụng điểm truy cập AP (Access Point )... và không dùng đến dây dẫn nên sẽ giảm được chi phí khi lắp đặt mạng. Và một ưu điểm mà WLAN mang lại nữa là khả năng vô hướng. 1.4.2. Nhược điểm của WLAN Bảo mật: Do môi trường kết nối không dây là không khí, sử dụng sóng điện từ để thu/phát dữ liệu nên tất cả mọi máy trạm nằm trong khu vực phủ sóng đều có thể thu được tín hiệu. Do đó khả năng bị tấn công của người dùng là rất cao. Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét. Nó chỉ có thể đạt được hiệu quả tốt trong phạm vi gia đình hoặc văn phòng, nhưng với một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm bộ lặp Repeater hay AP, dẫn đến chi phí gia tăng. Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng,..) là không tránh khỏi, làm giảm đáng kể hiệu quả hoạt động của mạng. Tốc độ: tốc độ của mạng không dây là chậm so với mạng sử dụng cáp. Tuy nhiên, đối với hầu hết những người dùng thì tốc độ này là chấp nhận được bởi vì nó cao hơn so với tốc độ định tuyến ra mạng bên ngoài, và điều này sẽ dần được cải thiện, khắc phục trong tương lai. 1.5. Các chế độ hoạt động trong mạng máy tính không dây 1.5.1. Chế độ Ad-hoc Chế độ Ad-hoc là mạng ngang hàng (Peer-to-Peer), được cấu thành chỉ bởi các thiết bị hoặc các máy tính có vai trò ngang nhau, không có một thiết bị hay 5 máy tính nào làm chức năng tổ chức và điều tiết lưu thông mạng. Chúng giao tiếp trực tiếp với nhau thông qua card mạng không dây mà không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây (Wireless AP). Các máy trong mạng Ad-Hoc phải có cùng các thông số như: BSSID (Basic Service Set ID), kênh truyền, tốc độ truyền dữ liệu. Sự truyền thông trên mạng Ad-hoc được quy định bằng các giao thức có trong các chuẩn 802.11 và được thực thi trong mỗi máy tính. Mạng Ad-hoc truyền thông tin theo 2 cơ chế: SEA (Spokesman Election Algorithm) và “broadcast và flooding”. Mạng Ad-Hoc là kết nối Peer-to-Peer không cần dùng Access Point nên chi phí thấp, cấu hình và cài đặt đơn giản, thiết lập dễ dàng, nhanh chóng, nhưng vùng phủ sóng bị giới hạn, khoảng cách giữa hai máy trạm bị giới hạn (khoảng cách liên lạc giữa chúng là khoảng 30m - 100m), các máy trong mạng Ad-hoc không thể kết nối hoặc truy xuất đến tài nguyên trong mạng có dây, hơn nữa số lượng người dùng cũng bị giới hạn. Hình 1.1: Minh họa 1 mạng Ad-hoc 1.5.2. Chế độ Infrastructure
- Xem thêm -

Tài liệu liên quan