WLAN-MAC层和信令介绍

上传人:ra****d 文档编号:75526004 上传时间:2022-04-15 格式:DOC 页数:50 大小:2.54MB
返回 下载 相关 举报
WLAN-MAC层和信令介绍_第1页
第1页 / 共50页
WLAN-MAC层和信令介绍_第2页
第2页 / 共50页
WLAN-MAC层和信令介绍_第3页
第3页 / 共50页
点击查看更多>>
资源描述
WLAN-MAC层和信令介绍目录WLAN-MAC层和信令介绍1体系结构组件21层次描述33 MAC层4基本的访问方式:CSMA/CA43.2 虚拟载波侦听5MAC层次确认6分片和重组还原6帧间间隙8指数退避算法8点协调功能(PCF)94站点加入BSS9扫描9身份认定过程(Auth)10联络过程(Association)105 漫游106 保持同步117 安全性12阻止访问网络资源12窃听128 省电性129 帧类型和格式13前同步码14PLCP头14MAC数据14(1)帧控制域14(2)Duration/ID17(3)地址区域17CRC1810常规的帧格式1810.1 RTS帧格式18CTS帧格式19ACK帧格式20CF end22Disassociation22Deauthentication24Authentication26Association response28Association request30Reassociation request32Reassociation response35ACK37Beacon39Probe response40Probe request4211 常见的流程451)基于SIM卡方式的用户接入流程452)基于SIM卡方式的用户主动下线流程483)基于SIM卡方式的用户异常下线流程483)通用方式的用户接入流程494)通用方式的用户主动下线流程515)通用方式的用户异常下线流程521 体系结构组件 (LAN)建立在一个蜂窝状的结构之上,该系统被细分为单元。每个单元(基本服务集或BBS)都被无线基站(无线AP)所控制。虽然一个无线局域网可以仅由单个BBS和单个的无线AP组成,(稍后还会介绍到,也可以没有无线AP),但是大多数的装备是有若干个BBS和一个和某种骨干网(成为分布式系统或者DS)相连的无线AP组成的。以太网是典型的主干网,而有的时候主干网也会是无线网。整个的互联无线局域网,包括各式各样的BBS,他们相应的无线AP以及分布式系统整体被OSI参考模型的上层视作一个单独的 802网络,并且在该规范中被称作扩展服务集(ESS)。,包括了上述的所有组件:分布式系统Ad-Hoc网络在某些情况下,用户会希望构建一个没有基础设施的无线局域网(更确切地说是没有无线AP)。这种情况可能包括两个笔记本用户的数据传输,同事在办公室外开会,等等。802.11规范也考虑到了这种需要,并且定义了一种“ad-hoc”的操作模式,在这种情况下并没有无线AP的参与,而其部分功能由终端用户的站点完成(例如信标的生成,同步,等等)。AP的其他功能不被支持(例如在两个不能直接相连的站点间的帧中继功能,或者省电功能)。2 层次描述 和任何的802.x协议一样,802.11协议包括了介质访问控制层(MAC层)和物理层(PHY层)。该协议当前定义了一个单独的MAC层,该MAC层和三个PHY层相互作用,每个PHY层都工作在1Mbit/s和2Mbit/s,如下所述:(1) 跳频(FHSS)(2) 直接序列扩频(DSSS)(3) 在2.4GHz频段的正交频分多址(OFDM)(4) 红外数据链路层802.11 MAC层跳频直接序列扩频红外正交频分多址物理层除了MAC层完成的标准功能之外,802.11的MAC层还兼有其他功能,这些功能原本是和更高层的协议相关联,比如分片、分组转发和确认。3 MAC层MAC层定义了两种不同的访问方式: 分布式协调功能(Distributed Coordination Function) 点式协调功能(Point Coordination Function)3.1 基本的访问方式:CSMA/CA被称为分布式协调功能的基本的访问机制,本质上是带冲突避免的载波侦听多路访问(CSMA/CA)机制。载波侦听多路访问(CSMA)协议在工业领域早已广为人知,最流行的是带冲突检测的多路访问协议(CSMA/CD)即以太网。CSMA协议工作原理如下:一个站点在发送之前先对介质进行监听,如果介质忙(例如有其他站点正在发送),那么该站点推迟一段时间之后再试发送;如果介质空闲,那么该站点即获准发送。这种类型的协议在介质负载不重的时候是非常有效的,因为它允许站点在最小延时候发送。但是依旧会有可能不同的站点同时侦听到介质空闲,然后同时发送数据,这样的话就会导致碰撞(collision)发生。这种碰撞的情形必须要能被识别出来,以便MAC层能独立地重新将数据包传送,而不是被它的上层重新传送。因为如果是被MAC层的上层重新传送的话就会造成严重的延时。在以太网的情况下,这种碰撞被发送数据的站点识别,之后该站点进入一个基于指数随机退后算法的避让环节。尽管这样的冲突检测机制对于有线局域网来说是一个很好的主意,但是在无线局域网的环境下他们就不能被采用了,主要原因有如下两个:(1) 要实现冲突检测机制要求有一个全双工的无线电设备,该设备能在同一时间完成收发任务,这样一来就将对成本造成显著提高。(2) 在无线环境下我们不能假定所有的站点都能互相侦测到(这也是冲突检测模式的基本假设),而且即使一个想要发送的站点侦测到介质是空闲的也未必意味着介质在接收器附近也是空闲的。为了解决这些问题,802.11使用了一个冲突避免(CA)机制,同时还有一个主动的确认方案,如下所述:(1) 一个站点如果想要发送那么它首先对介质进行侦听,如果介质忙,那么它推迟发送,如果介质空闲了一个特定的时间(在规范中称为分散式帧间间隔DIFS),那么该站点获准发送。(2) 接受站点检查收到的数据包的CRC,并且回发一个确认包(ACK)。发送站收到此确认包即意味着没有冲突发生。如果发送站没有收到确认包,那么它将再次发送改数据片,直到收到应答确认包,或者在指定的发送次数之后将该数据片丢弃。上图是一个单独的帧发送的情况。 虚拟载波侦听因为任意两个站点之间可能不能互相侦测到,这就是隐藏节点的问题:如上图,1-2间可见,1-3间可见。但2-3间可能不可见,但1、3同时检测媒体空闲,同时给2发送数据,会导致冲突的发生。这就是隐藏节点的问题。为了降低他们的冲突几率,规范中还定义了一个虚拟载波侦听机制:一个站点如果要发送数据,那么它首先发送一个短小的控制数据包,该包称为RTS包(请求发送Request To Send),包里包含数据的来源和目的地,以及接下来的传送(即数据包和相应的确认信号)的持续时间,如果介质空闲,接收站点以一个应答控制数据包CTS(可以发送Clear To Send)回应,该CTS包包含相同的持续时间信息。所有接受到RTS和(或)CTS的站点,都将他们的虚拟载波监听指示位(称为网络配给向量NAV)置1并保持一定时间,该时间和传送持续时间相同。当他们监听介质的时候会和实际的载波侦听一起使用这一信息。这种机制降低了由于接受站附近的某个站点由于没有收到RTS信号而同时发送数据造成的冲突。因为该站点能收到接收站发出的CTS信号,并且也保留介质不被占用直到传送结束。并且RTS信息中的持续时间的信息同样也可以保护发送站附近的某些站点由于在应答信号覆盖范围之外而造成的和发送站同时发送的冲突。值得注意的是,由于RTS和CTS信号都是短帧,这种机制也减少了冲突的开销,因为这些信号比整个要发送的数据包识别起来要快。采用RTS/CTS会一定程度上降低网络的实际带宽,一般会有10%的损失。因而规范同样允许小数据包直接发送而不需要RTS/CTS。每个站点会设置RTS阈参数,但数据帧字节数大于此门限的时候,就启用RTS/CTS机制。下图说明了站点A和B之间的一次数据传送,以及他们附近站点的NAV设置:图2:站点A和B之间的数据传送NAV的状态和实际载波侦听一起指明当前介质是否空闲。3.3 MAC层次确认如本文档先前提到的,MAC层根据是否接收到数据片的确认信号(ACK)来完成冲突检测任务(对于有多个目的地的数据包,诸如广播包,不予识别)。3.4 分片和重组还原典型的局域网协议使用长达数百字节的数据包(最长的以太网包可以长达1518字节)。在无线局域网有几个原因可以说明使用小数据包的好处:(1) 由于无线连接的高误码率,随着数据包的增大,数据包损坏的几率也升高。(2) 在发生数据包损坏的情况下(冲突或则干扰),数据包越小,重新传送的开销也越小。(3) 在一个跳频系统中,为了跳频,介质是被周期性中断的(我们的情况是每20毫秒一次),因此,数据包越小,它在传送中被中断挂起而需要在延时后重传的几率也就越小。尽管如此,也没有理由引入一套全新的不能处理在以太网使用的1518字节的数据包的局域网协议。因此委员会决定在MAC层增加一个简单的分片和重组还原机制来解决这一问题。这个机制就是一个简单的“发送等待”算法,算法中,一个正在传送的站点除非发生以下情况,否则不得再发送新的数据片:(1) 接收到刚刚发送数据的应答信号ACK(2) 决定由于刚才的数据片已经被发送了太多次而丢弃整个帧值得注意的是,规范中允许对同一个数据片重发的时候选择不同的目的地。这在一个AP有数个未处理完的指向不同目的地的数据包而其中某个目的站点又没有应答的时候尤为有用。下图是一个帧(MSDU)被分片成数个数据片(MPDU)的情况:图3:帧分片3.5 帧间间隙规范中定义了4种帧间间隙,用以提供不同优先级:(1) SIFS 短帧间间隙,用于无线AP(在这种情况下也可称为站点协调器)在其他所有站点之前访问介质。(2) DIFS 分散式IFS,为站点想要启动一个新的传送到帧间间隔。(3) EIFS 扩展IFS,是一个站点接收到不能解析的数据包的时候的一个稍长的IFS。这是有必要的,它可以防止由于站点不能解析虚拟载波监听得到的传送持续时间信息而和当前对话的下一个数据包发生冲撞。(4) PIFS 点协调功能。3.6 指数退避算法退避作为不同站点争用介质产生竞争的解决方法而广为人知。这种方法要求每一个站点选择一个介于0和给定数之间的随机数(n),然后等待这个长度的时间之后再访问介质,并且总是检查介质是否在以前被另一个站点占用。在这种规则下,间隙时间(Slot Time)定义为一个站点能够判定在之前的间隙起始是否有另外的站点使用过介质的时间。这样能将冲突几率降低到一半。指数退避是指每一次站点选择了一个时间间隙并且发生了冲突,那么该站点就会令竞争窗口的最大值以指数增长(通常是2的指数倍数减1,例如:31,63,127,255),从中随机选取一个数值最为退避窗口的大小。802.11规范中定义了一个指数退避算法,只能在以下情形中执行:(1) 在第一个数据包发送之前,站点监听了介质,并且发现介质被占用(2) 在每次重发之后(3) 在一次成功发送之后唯一的这种机制不被使用的情况是,在介质已经空闲长于DIFS时间之后站点才决定发送一个新的数据包。下图是这种访问机制的示意图:图4:访问机制3.7 点协调功能(PCF)除了基本的分布式系统功能之外,还有一个可选的点协调功能,该功能在实现有时间限制的服务的时候使用,例如话音或者视频信号的传输。这项点协调功能利用了无线AP在使用较小的帧间间隔(PIFS)时候可能会享有的高优先级。使用高优先级时,无线AP为数据传送发出轮询请求,借此控制介质访问。为了同样使普通站点能够访问到介质,无线AP就必须在PCF间隔里留有足够的时间。4 站点加入BSS4.1 扫描当一个站点想要访问某个已经存在的BSS(系统上电之后,睡眠模式,或者进入该BSS区域)时,该站点需要获得无线AP(或者在ad-hoc模式下的其他站点,在稍后会讨论到)的同步信息。该站点可以从以下两种途径之一取得此信息:(1) 被动扫描:在这种情况下站点只是等待,直到它收到无线AP的信标帧(信标帧是无线AP周期性发出的含有同步信息的帧)。(2) 主动扫描:在这种情况下站点试着通过发送探测请求帧定位无线AP,之后等待无线AP对探测请求的应答。这两种方法都是有效的。选择哪种方法取决于在功耗和性能之间的取舍。4.2 身份认定过程(Auth)一旦站点定位了一个无线AP,并且决定加入它的BBS中,就会进入身份认定过程。该过程是一个无线AP和该站点的信息交换过程,其中双方都要做密码验证。4.3 联络过程(Association)一旦站点通过了身份认定,它即启动联络过程,联络过程是一次关于站点和BBS能力的信息交换。只有在联络过程完成之后,站点才能发送和收取帧。5 漫游漫游是从一个BBS移动到另外一个BBS而不丢失连接的过程。这个功能和 的漫游相似,有两点主要区别:(1) 在一个基于数据包的局域网系统中,从一个单元转移到另一个单元可以由数据包传输实现,和 通话过程中的漫游转移相对应,但仍有以下不同。(2) 在语音系统中,短时的掉线并不影响通话,但在基于数据包的环境下这将对性能造成大幅降低,因为重发是由上层协议完成的。并没有定义漫游应该如何实现,但是定义了一些基本工具。这些工具包括主动/被动扫描,以及重新关联过程,此过程中一个站点从一个无线AP漫游到另外一个并且和新的AP建立连接。移工作站会持续检测从当前的接入点以及同一个ESS中其他接入点所接收到的信号质量。一旦移动式工作站检测到其它接入点或许是较好的关联对象时,就会启动重新关联过程。用户作出转换接入点决定的考虑因素因产品而异。所收到的信号强度可以根据每个帧加以判断,Beacon(信标)的传说是否正常也可以作为判断来自接入点的信号强度的基准。在进行第一个步骤之前,移动式工作站必须先与新的接入点完成身份验证过程。上图描述了以下步骤:1、 移动式工作站对新的接入点发出Reassociation Request(重新关联请求)。Reassociation Request与Association Request(关联请求),相同唯一的差别在于Reassociation Request帧中包含了一个用来记载旧接入点地址的字段。新接入点必须与旧接入点取得联系,以判断该工作站之前的关联是否存在。虽然IEEE已经定义出标准的接入点内部协议,不过有些实现产品还是使用自行开发的专属格式。如果新接入点无法验证就接入点是否已经对工作站进行过身份验证,新接入点就会响应一个Deauthentication(解除身份验证)帧,同时终止整个过程。2、 接入点开始处理Reassociation Request,处理方式与Association Request类似,以同样的决定因素来判断是否允许重新关联:a 如果Reassociation Request获准,接入点就会返回成功的状态吗0,以及AID。b 如果Reassociation Request失败,则只会返回状态码,而整个过程也会跟着终止。3、 新接入点和旧接入点取得联系以完成整个重新关联过程。接入点间的通信属于IAPP的一部分。4、 旧接入点把为该移动式工作站所缓存的帧交给新接入点。802.11标准并未规范接入点之间该如何沟通。移交缓存帧后:a 旧接入点为该移动式工作站所缓存的帧均会被移交给新接入点,以便传送给该移动式工作站。b 旧接入点终止其余该移动式工作站之间的关联关系。移动式工作站同一时间只能与一个接入点关联。5、 新接入点开始为移动式工作站处理帧。如果工作站离开之后重新发挥同一个接入点的覆盖范围,也可以用重新关联过程再次加入该网络。6 保持同步站点之间需要保持同步,这样可以保证跳频的同步以及其他的诸如省电功能的正常。在一个有基础设施的BBS中,各个站点根据无线AP的时钟更新自己的时钟达成同步,使用下述机制:无线AP周期性地发送被称为信标帧的帧。这些帧包含在发送时刻(需要注意这个时刻是实际发送的开始时刻而不是把数据放进队列的时刻,因为信标帧是使用CSMA规则发送的,发送可能会有显著的延时)无线AP的时钟。接收站点在收到信号的时刻即检查自己的时钟值,并作修改使之与无线AP的时钟保持同步。这样可以避免在同步信号数小时之后由于同步信号消失而发生时钟漂移。7 安全性对此提出了一种被称为WEP(有线等效加密Wired Equivalent Privacy)的加密措施。用户关心的首要内容是闯入者应该不能(1) 使用相似的局域网设备访问网络资源(2) 捕获无线局域网信息流(窃听)7.1 阻止访问网络资源这一工作通过身份认证解决,站点在访问网络时需要提供当前密钥。这一点和有线局域网的加密方式非常类似,闯入者都需要提供实际密钥才能将他的设备接入有线局域网。7.2 窃听使用WEP算法可以防止数据被窃听,WEP算法是一个由公共密钥初始的伪随机数生成器。这个伪随机数生成器生成和可能的最大的数据包长度相同的密钥序列,并将此序列和要发送的/接收的数据包一起发送出去。WEP是一套基于RSA加密算法中的RC4算法的简单算法,有以下特点:(1) 适度的稳固性:对这种算法暴力破解是困难的,因为每一个帧在发送时都伴随一个初始向量,该向量对每一帧都重新启动伪随机数生成器。(2) 自身同步性:该算法对每一条信息都重新同步。这对于在有较少链接的环境下是很必要的,因为数据包时可能丢失的(就和任何局域网一样)。8 省电性无线局域网一般和手持移动设备相联系。在这种应用上,电能是稀有资源。这也是为什么802.11规范会直接涉及省电的问题并且还定义了一套完整的机制使站点能长期进入休眠模式而不会造成数据丢失。在省电机制的背后,一个主要的思想就是无线AP记录所有站点是否进入省电模式,并且将此信息不断更新。对于进入省电模式的站点,无线AP将发送到他们的数据放入缓冲区,除非站点本身发出轮询信号明确地要求发送或者改变他们的工作模式。作为信标帧的一部分,无线AP同样会周期性地发送提示信息,指明哪个进入省电模式的站点有在缓冲的数据。这样那些站点就从省电模式下恢复以接收信标帧。如果站点接收到提示信息,有数据位于无线AP的缓冲区等待给自己发送,那么它将不再进入休眠模式,而是发出轮询信号,要求无线AP发送这些帧。多播和广播在无线AP里存储并且在一个事先约好的时间(每个DTIM)发送出去,这个时间里,在所有的进入省电模式的站点中想要接受这些信息的站点会醒来。9 帧类型和格式帧类型主要的帧类型有以下三种:(3) 数据帧:用于数据传送(4) 控制帧:用于控制对于介质的访问(例如RTS,CTS和ACK)(5) 管理帧:用来交换管理信息,和数据帧采用同样的方式传送,只是不被送往模型的上层(如,信标帧)每一种类型的帧都被分为不同的子类型,具体看他们的特定功能。前同步码PLCP头MAC数据CRC校验位前同步码一来物理层,并且包括:(1) Synch:一个80位的0,1交错的序列,用来送给物理层电路以选择合适的天线(如果使用分集的话),并且根据收到的数据包的计时修正稳态频率偏移并同步。(2) SFD:一个起始帧分隔符,由16位二进制位组成,格式如 0000 1100 1011 1101,用于定义帧计时。9.2 PLCP头PLCP头永远以1Mbit/s的速率发送,并且包含用于物理层对帧进行解码的逻辑信息。它由如下部分组成:(1) PLCP_PDU长度字:代表数据包里面所含字节的数目。这对于物理层正确地探测数据包结尾很有用。(2) PLCP信号域:目前只包含速率信息,从1 Mbit/s到4.5 Mbit/s按0.5MBps的梯度编码。(3) 报头纠错域:16位的CRC错误检测区域。9.3 MAC数据下图指明了一般的MAC帧格式。其中一部分只在某些帧里出现,这些帧将在随后讨论。八进制帧控制位持续时间/ID地址1地址2地址3序列控制地址4帧体CRC位数:2 2 6 6 6 2 6 0-2312 4MAC头图5:MAC帧格式(1) 帧控制域帧控制域包含如下信息:B0 B1B2 B3B4 B7 B8 B9 B10 B11 B12 B13 B14 B15协议版本种类子类To DSFromDSMoreFrag重试功耗管理MoredataWEP顺序位: 2 2 4 1 1 1 1 1 1 1 1图6:帧控制域(1) 协议版本版本而变化,用以识别未来可能的新版本,在当前版本下该值固定为0。(2) 类型和子类型这6位定义了帧的类型和子类型,如下表所示:类型值b 3 b2类型描述子类型值b7 b6 b5 b4子类型描述00管理0000关联请求00管理0001关联应答00管理0010关联请求00管理0011重新关联请求00管理0100探测请求00管理0101探测应答00管理0110-0111保留00管理1000信标00管理1001ATIM00管理1010解除关联00管理1011身份认证00管理1100取消认证00管理1101-1111保留01控制0000-0001保留01控制1010PS-Poll01控制1011RTS01控制1100CTS01控制1101ACK01控制1110CF尾01控制1111CF尾 + CF-ACK10数据0000数据10数据0001数据 + CF-Ack10数据0010数据+ CF-Poll10数据0011数据+ CF-ACK + CF-Poll10数据0100空函数(无数据)10数据0101CF-Ack (无数据)10数据0110CF-Poll(无数据)10数据111CF-Ack + CF-Poll(无数据)10数据1000-1111保留10数据0000-1111保留To DS该位在帧的发送地址为无线AP的时候置1,以送往分布式系统(包含目的站点为同一个BBS的情况,以及无线AP要将帧转发的情况)。在其他帧中,该位总为0。From DS当帧是从分布式系统收到的情况下该位置1。More Fragments 该位当有更多跟随当前数据片而来的数据片是属于同一个帧的时候被置1。(就是帧进行了分段)Retry该位用于只是当前数据片是先前发送的数据片的重新发送(就是数据帧没有收到ACK确认,而进行重发的帧)。接受站点在识别重发数据时用,以防确认包丢失而造成的重发数据被当作有效数据。Power Management该位用于在当前帧传输结束后,指示站点接下来将要进入的电源管理模式。在站点从省电模式到激活或者反过程的时候使用。More Data 无线AP使用该位和power management位共同指示在某个站点的缓冲区里还有更多数据。站点则可以利用这些信息决定是否要继续轮询或者改为激活模式。WEP该位用于指示当前帧体以按照WEP算法加密。Order该位只是当前帧使用严格顺序服务等级(Strictly-Ordered service class)被发送。(Strictly-Ordered service class用于用户不接受在单播帧和多播帧之间改变顺序的情况下到某个特定地址的单播帧的排序永远保持不变现在已知的唯一一个需要该服务的协议是美国数字设备公司DEC的LAT协议)。(2) Duration/ID该区域根据帧种类有两种不同涵义: 在省电模式下的轮询信息中为站点ID 在其他种类的帧中为NAV计算的用时(3) 地址区域一个帧根据在控制域内定义的ToDS和FromDS位可能会包含多达4个地址,如下:(1) Address-1永远是接收方的地址(即BBS站点为数据包的直接接收方)。如果ToDS位为1,那么此为无线AP的地址,如果ToDS为0,那么此为终端站的地址。(2) Address-2永远为发送方地址(即实际发送数据包的站点)。如果FromDS位为1,那么此为无线AP地址,否则为站点地址。(3) Address-3在大多数情况下是其他的和缺少的站点的地址。在一个FromDS位为1的帧里,Address-3是原始地址,如果该帧的ToDS位也置位,那么Address-3为目的地地址。(4) Address-4在无线分布式系统被使用的特殊情况下用到。并且该帧被无线AP一个接一个传送。在该种情况下,ToDS和FromDS位都被置位,因此初始目的地和初始源地址是丢失的。下表对根据ToDS和FromDS位的不同情况总结不同地址的用法To DSFrom DSAddress1Address2Address3Address400目的地址源地址BSSID无效01目的地址BSSID源地址无效10BSSID源地址目的地址无效11接收地址发送地址目的地址源地址序列控制序列控制域用于在有许多数据片同属于一个帧的时候代表每个数据片的顺序,并且勇于识别重复的数据包。它由两个子域组成,数据片编号和序列编号,他们定义了该帧中数据片的帧和编号。9.4 CRCCRC是一个32位的区域,包含32位循环冗余校验码(CRC)。10 常规的帧格式10.1 RTS帧格式RTS帧如下所示:图7:RTS帧格式RTS帧的RA部分为无线介质的接收站点的地址,该站点为接下来的数据或者管理帧的直接接收方。RTS帧的TA部分为发送RTS的站点的地址。持续时间 Duration的值是一个以微秒为单位的时间值,是传送接下来的数据或者管理帧的时间需求,加上一个CTS帧,再加上ACK帧还有三个SIFS时间的值。10.2 CTS帧格式CTS帧如下所示:图8:CTS帧格式CTS帧的接收方地址(RA)是从先前的RTS帧里的发送地址(TA)直接复制的,并且CTS被作为回应送往该地址。持续时间 Duration的值是根据先前的RTS的Duration里得到的,具体为RTS里的Duration减去发送CTS帧需要的时间以及它的SIFS时间得到的微秒值。10.3 ACK帧格式ACK帧如下所示:图9:ACK帧格式ACK帧的接收方地址是从刚刚收到的帧的地址2区复制得到的。如果先前帧的帧控制区域的More Fragment位被置为0,持续时间Duration值就被置为0,否则的话Duration就为先前帧里的Duration减去发送ACK帧需要的时间以及它的SIFS时间得到的毫秒值。10.4 CF end10.5 DisassociationDisassociation(取消关联)帧用来终结一段关联关系,而Deauthentication(解除身份验证)帧用来终结一段认证关系。两者均包含一个固定字段,既Reason Code(原因代码)。从这个这段可以看到去关联的原因。原因值如下:Reason code Meaning0Reserved1Unspecified reason2Previous authentication no longer valid3Deauthenticated because sending STA is leaving (or has left) IBSS or ESS4Disassociated due to inactivity5Disassociated because AP is unable to handle all currently associated STAs6Class 2 frame received from nonauthenticated STA7Class 3 frame received from nonassociated STA8Disassociated because sending STA is leaving (or has left) BSS9STA requesting (re)association is not authenticated with responding STA10Disassociated because the information in the Power Capability element is unacceptable11Disassociated because the information in the Supported Channels element is unacceptable12Reserved13Invalid information element, i.e., an information element defined in this standard for which the content does not meet the specifications in Clause 714Message integrity code (MIC) failure154-Way Handshake timeout16Group Key Handshake timeout17Information element in 4-Way Handshake different from (Re)Association Request/Probe Response/Beacon frame18Invalid group cipher19Invalid pairwise cipher20Invalid AKMP21Unsupported RSN information element version22Invalid RSN information element capabilities23IEEE 802.1X authentication failed24Cipher suite rejected because of the security policy2531 Reserved32Disassociated for unspecified, QoS-related reason33 Disassociated because QoS AP lacks sufficient bandwidth for this QoS STA34Disassociated because excessive number of frames need to be acknowledged, but are not acknowledged due to AP transmissions and/or poor channel conditions35Disassociated because STA is transmitting outside the limits of its TXOPs36Requested from peer STA as the STA is leaving the BSS (or resetting)37 Requested from peer STA as it does not want to use the mechanism38Requested from peer STA as the STA received frames using the mechanism for which a setup is required39Requested from peer STA due to timeout45Peer STA does not support the requested cipher suite4665 535 Reserved下面是具体的消息解码内容:10.6 Deauthentication此消息的解释见Disassociation10.7 AuthenticationAuthentication的帧内容如下:10.8 Association responseAssociation responset帧内容如下:10.9 Association requestAssociation request帧内容如下:实例1:实例2:10.10 Reassociation requestReassociation request帧内容如下:其中Current AP Name就是旧的AP的MAC地址。10.11 Reassociation responseReassociation response帧内容如下:10.12 ACK10.13 Beacon10.14 Probe response10.15 Probe requestProbe response帧内容如下:实例1:实例2:11 常见的流程1)基于SIM卡方式的用户接入流程流程描述:1. 在WLAN用户的无线网卡和AP之间建立好物理连接之后,。2. WLAN AC向Client发送EAP-Request/Identity报文,要求客户端将IMSI送上来。3. Client回应一个EAP-Response/Identity给WLAN AC的请求,其中包括用户的网络标识。用户ID通过读取SIM卡获得,可使用内置读卡器或外置读卡器。它通常的格式是 其中是International MobileSubscriber Identity 和GSM网用的一样的域名 如cmcc )。4. WLAN AC以EAP Over RADIUS的报文格式将EAP-Response/Identity发送给WLAN AS,并且带上相关的RADIUS的属性。5. WLAN AS根据配置确定使用EAP-SIM认证,会向WLAN AC发送RADIUS-Access-Challenge报文,里面含有WLAN AS发送给Client的EAP-Request/SIM/Start的报文 表示希望开始进行EAP-SIM的认证。6. WLAN AC将EAP-Request/SIM/Start发送给认证客户端。7. Client收到EAP-Request/SIM/Start报文后,产生一个128bit随机数,在EAP-Response/SIM/Start回应中把它发送给WLAN AC。8. WLAN AC以EAP Over RADIUS的报文格式将EAP-Response/SIM/Start发送给WLAN AS ,并且带上相关的RADIUS的属性。9. WLAN AS通过七号信令向HLR发送Restore_Data报文,开始进行RESTORE流程。10. HLR将用户的签约数据通过七号信令以Insert_Subs_Data报文发送给WLAN AS。11. WLAN AS向HLR发送Insert_Subs_Data_Ack,确认收到了签约数据。12. HLR向WLAN AS发送Restore_Data_Ack,通知WLAN AS Restore的流程结束。13. WLAN AS先检查从HLR取到的用户签约数据中,判断是否开启了WLAN的业务;如果开通了WLAN业务,则通过七号信令向HLR发送Send_Auth_Info报文,从HLR中取N组鉴权集。14. HLR/Auc根据用户的IMSI生成鉴权集后,通过Send_Auth_Info_Ack报文将N组鉴权集(SRES RAND Kc)发送给WLAN AS。15. WLAN AS依据配置取N为2或者3 ,将N组RAND串起来后生成一个N*RAND,并且依据规定的算法生成四个密钥K_sres、K_int、K_ency、Master_Key,并且利用K_int根据规定的算法生成AT_MAC,同时根据K_sres生成MAC_SRES。16. WLAN AS向WLAN AC发送RADIUS-Access-Challenge报文,里面含有EAP-Request/SIM/Challenge报文。17. WLAN AC将EAP-Request/SIM/Challenge报文发送给认证客户端。18.,认证客户端根据每个RAND为128bit,将N解析出来后依据和WLAN,AS同样的算法得出K_sres、K_int、K_ency、Master_Key,并且用自己产生的K_int利用和WLAN AS同样的算法得出AT_MAC,并且和收到WLAN AS发送的AT_MAC进行比较,如果一致,表示WLAN AS是认证通过,再利用K_sres作为key用规定的算法生成MAC_SRES。19. 认证客户端向WLAN AC发送EAP-Reponse/SIM/Challenge报文,含有MAC_SRES。20. WLAN AC以EAP Over RADIUS的报文格式将EAP-Response/SIM/Challenge发送给WLAN AS, 并且带上相关的RADIUS的属性。21. WLAN AS利用本端产生的K_sres作为key用和客户端同样的算法生成MAC_SRES 和接受到的MAC_SRES进行比较,如果一致,表示客户端认证通过。22. WLAN AS向WLAN AC发送RADIUS-ACCESS-ACCEPT的消息 里面含有EAP-SUCCESS的消息 并且通过扩展RADIUS协议通过MS_MPPE_SEND_KEY将生成的SESSION-KEY发送给WLAN AC 另外还含有其他的授权属性。23. WLAN AC通过Send_Key报文发送session-key给AP。 24. AP通过Send_Key_Ack报文发送给WLAN AC确认收到session_key的报文。25. WLAN AC向认证客户端发送EAP-SUCCESS消息,通知客户端认证已通过。26. 开始进行DHCP的过程,获取IP地址。27. WLAN AC通过RADIUS-Accounting-Request Start 报文通知WLAN AS开始进行计费,含有相关的计费信息。28. WLAN AS向WLAN AC回应RADIUS-Accouting-Response Start 报文 表示已开始计费。29. 用户打开IE 访问某个网站,发起HTTP请求。30. WLAN AC截获用户的HTTP请求,强制到Portal服务器。31. Portal服务器返回门户页面。32. 在用户上网过程中,为了保护用户计费信息,每隔一段时间WLAN AC就向计费服务器报一个实时计费信息,包括当前用户上网总时长,以及用户总流量信息。33. 计费服务器回应实时计费确认报文。34. 当WLAN AC收到下线请求时,向计费服务器发计费结束报文。35. 计费服务器回应WLAN AC的计费结束报文。2)基于SIM卡方式的用户主动下线流程流程描述:1. WLAN用户在点击客户端软件的断连按钮后,主动向WLAN AC发送EAP-Logoff。2. WLAN AC向WLAN AS发送计费停止请求的报文。3. WLAN AS向WLAN AC回计费停止请求报文的回应。3)基于SIM卡方式的用户异常下线流程流程描述1. WLAN AC发现用户已经不在线,检测的时间可以配置。2. WLAN AC向WLAN AS发送计费停止请求的报文。3. WLAN AS向WLAN AC回计费停止请求报文的回应。3)通用方式的用户接入流程流程描述:1. 用户通过标准的DHCP协议,通过WLAN AC获取到规划的IP地址。2. 用户打开IE 访问某个网站,发起HTTP请求。3. WLAN AC截获用户的HTTP请求,由于用户没有认证过,就强制到Portal服务器。4. Portal服务器向Client推送WEB认证页面。5. 用户在认证页面上填入用户名密码等信息,提交到Portal服务器。6. Portal服务器接收到用户信息,必须按照CHAP流程,向WLAN AC请求Challenge。7. WLAN AC返回Challenge,包括Challenge ID和Challenge。8. Portal将密码和Challenge ID和Challenge做MD5算法后的hallenge-Password,和用户名一起提交到WLAN AC 发起认证。9. WLAN AC将Challenge ID 、Challenge、 Challenge-Password和用户名一起送到RADIUS Server, 由RADIUS Server进行认证。10. RADIUS Server根据用户信息判断用户是否合法,然后回应认证成功/失败报文到WLAN AC。(如果成功,携带协商参数,以及用户的相关业务属性给用户授权。)11. WLAN AC返回认证结果(以及相关业务属性)给Portal服务器。12. Portal服务器根据认证结果,推送认证结果页面,如果成功推送中国移动门户页面给用户。13. Portal服务器回应WLAN AC收到认证结果报文,如果认证失败,则流程到此结束。14. 认证如果成功,WLAN AC发起计费开始请求给计费服务器。15. 计费服务器回应计费开始请求报文,用户上线完毕,开始上网。16. 在用户上网过程中为了保护用户计费信息每隔一段时间WLAN AC就向计费服务器报一个实时计费信息,包括当前用户上网总时长,以及用户总流量信息。17. 计费服务器回应实时计费确认报文。 18. 当WLAN AC收到下线请求时,向计费服务器发计费结束报文。19. 计费服务器回应WLAN AC的计费结束报文。4)通用方式的用户主动下线流程流程描述1. 当用户需要下线时,可以点击认证结果页面上的下线机制,向Portal服务器发起一个下线请求。2. Portal服务器向WLAN AC发起下线请求。3. WLAN AC返回下线结果给Portal服务器。4. Portal服务器根据下线结果,推送含有对应的信息的页面给用户。5. 当WLAN AC收到下线请求时,向计费服务器发计费结束报文。6. 计费服务器回应WLAN AC的计费结束报文5)通用方式的用户异常下线流程流程描述1. WLAN AC侦测到用户下线,向Portal服务器发出下线请求。2. Portal服务器回应下线成功。3. 当WLAN AC收到下线请求时,向计费服务器发计费结束报文。4. 计费服务器回应WLAN AC的计费结束报文。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 幼儿教育


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!