Nghiên cứu giải pháp bảo mật mạng không dây wlan

  • Số trang: 105 |
  • Loại file: PDF |
  • Lượt xem: 18 |
  • Lượt tải: 0
nhattuvisu

Đã đăng 26946 tài liệu

Mô tả:

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ PHAN THÀNH VINH NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY Chuyên ngành: Khoa Học Máy Tính LUẬN VĂN THẠC SĨ KỸ THUẬT Hà Nội - Năm 2014 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ PHAN THÀNH VINH NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY Chuyên ngành: Khoa Học Máy Tính Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ KỸ THUẬT Hà Nội - Năm 2014 CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI HỌC VIỆN KỸ THUẬT QUÂN SỰ Cán bộ hướng dẫn chính: TS. Hồ Văn Hương Cán bộ hướng dẫn phụ (nếu có): Cán bộ chấm phản biện 1: Cán bộ chấm phản biện 2: Luận văn thạc sĩ được bảo vệ tại: HỘI ĐỒNG CHẤM LUẬN VĂN THẠC SĨ HỌC VIỆN KỸ THUẬT QUÂN SỰ Ngày tháng năm 2014 Tôi xin cam đoan: Những kết quả nghiên cứu được trình bày trong luận văn là hoàn toàn trung thực, của tôi, không vi phạm bất cứ điều gì trong luật sở hữu trí tuệ và pháp luật Việt Nam. Nếu sai, tôi hoàn toàn chịu trách nhiệm trước pháp luật. TÁC GIẢ LUẬN VĂN Phan Thành Vinh MỤC LỤC Trang Trang phụ bìa ................................................................................................... Bản cam đoan................................................................................................... Mục lục ............................................................................................................ Tóm tắt luận văn .............................................................................................. Bảng các từ viết tắt........................................................................................... Danh mục các bảng .......................................................................................... Danh mục các hình vẽ ...................................................................................... MỞ ĐẦU....................................................................................................... 1 Chương 1 TỔNG QUAN VỀ MẠNG WLAN 1.1. Tìm hiểu về mạng WLAN ....................................................................... 3 1.1.1. Giới thiệu .......................................................................................... 3 1.1.2. Ưu điểm của mạng WLAN................................................................ 3 1.1.3. Hoạt động của mạng WLAN ............................................................. 4 1.1.4. Các mô hình của mạng WLAN.......................................................... 5 1.2. Chuẩn IEEE 802.11 cho mạng LAN........................................................ 7 1.2.1. Giới thiệu .......................................................................................... 7 1.2.2. Nhóm lớp vật lý PHY........................................................................ 8 1.2.3. Nhóm lớp liên kết dữ liệu MAC ...................................................... 10 1.3. Các quá trình cơ bản diễn ra trong mô hình BSS ................................... 11 1.3.1. Beacon ............................................................................................ 13 1.3.2. Thăm dò .......................................................................................... 13 1.3.3. Kết nối với một AP.......................................................................... 14 1.3.4. Roaming.......................................................................................... 14 1.3.5. Trao đổi dữ liệu ............................................................................... 14 1.4. Kết chương............................................................................................ 15 Chương 2 MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY 2.1. Thực trạng mất an ninh an toàn của mạng không dây ............................ 16 2.1.1. Khái niệm an ninh an toàn thông tin ................................................ 16 2.1.2. Đánh giá vấn đề an toàn, bảo mật hệ thống...................................... 17 2.1.3. Các nguy cơ mất an ninh an toàn trong mạng không dây................. 20 Hình 2.1: Phần mềm bắt gói tin Ethereal....................................................... 21 2.2. Cơ sở khoa học của mật mã ứng dụng trong việc đảm bảo an toàn và bảo mật mạng không dây .................................................................................... 27 2.2.1. Giới thiệu chung.............................................................................. 27 2.2.2. Hệ mật mã khóa đối xứng................................................................ 28 2.2.3. Hệ mật mã khóa công khai .............................................................. 30 2.3. Nghiên cứu một số giải pháp đảm bảo an ninh an toàn cho mạng WLAN ......................................................................................................... 32 2.3.1. Phương pháp bảo mật dựa trên WEP ............................................... 32 2.3.2. Phương pháp bảo mật dựa trên TKIP............................................... 40 2.3.3. Phương pháp bảo mật dựa trên AES-CCMP .................................... 52 2.3.4. Nghiên cứu thuật toán mã hóa đối xứng RSA.................................. 68 2.4. Kết chương............................................................................................ 71 Chương 3 XÂY DỰNG PHẦN MỀM BẢO MẬT MẠNG KHÔNG DÂY WLAN SỬ DỤNG USB ETOKEN 3.1. Phân tích yêu cầu, đề xuất giải pháp ...................................................... 73 3.1.1. Bài toán đặt ra ................................................................................. 73 3.1.2. Sơ đồ ứng dụng ............................................................................... 74 3.1.3. Môi trường hệ thống........................................................................ 76 3.1.4. Thiết kế cơ sở dữ liệu ...................................................................... 79 3.1.5. USB Token...................................................................................... 79 3.2. Xây dựng ứng dụng ............................................................................... 81 3.2.1. Giới thiệu chung về ứng dụng.......................................................... 81 3.2.2. Server .............................................................................................. 81 3.2.3. Client............................................................................................... 84 KẾT LUẬN TÀI LIỆU THAM KHẢO.......................................................................... 90 Tóm tắt luận văn: + Họ và tên học viên: Phan Thành Vinh + Chuyên ngành: Khoa học Máy tính Khoá: 24 + Cán bộ hướng dẫn: TS. Hồ Văn Hương + Tên đề tài: Nghiên cứu giải pháp bảo mật mạng không dây. Tóm tắt: Nghiên cứu, tìm hiểu mạng LAN không dây, nguy cơ mất an ninh, an toàn mạng LAN, cơ sỡ khoa học, lý thuyết mật mã. Nghiên cứu đề xuất giải pháp mã hóa gói tin kết hợp mã hóa đường truyền sẵn có để xây dựng phần mềm ứng dụng sử dụng eToken, bảo mật mạng WLAN nội bộ. Một ứng dụng hoàn toàn mới và thiết thực cho các công ty, trường học, quân sự…, trong luận văn này em sẽ trình bày và xây dựng ra phần mềm bảo mật mạng không dậy WLAN. BẢNG CÁC TỪ VIẾT TẮT Từ viết tắt AES AMPS Từ gốc Advanced Encryption Standard Advanced Mobile Phone System AP BS Access Point Base Station BSS CCM Basic Service Set Counter Mode - CBC MAC Counter Mode - CBC MAC Protocol Code Division Multiple Access Cyclic Redundancy Check Denial Of Service Direct Sequence Spread Spectrum Extended Service Set Frequency Hopping Spread Group Special Mobile Independent Basic Service Set Integrity Check Value Institute of Electrical and Electronics CCMP CDMA CRC DOS DSSS ESS FHSS GSM IBSS ICV IEEE Nghĩa tiếng việt Chuẩn mã hóa tiên tiến Hệ thống điện thoại di động Điểm truy cập Trạm cơ sở Tập dịch vụ cơ bản Mode mã hóa CBC Giao thức mã hóa CCM Đa truy nhập phân chia Kiểm tra dư thừa vòng Từ chối dịch vụ Trải phổ dãy trực tiếp Tập dịch vụ mở rộng FHSS Trải phổ nhảy tần Nhóm đặc biệt về di động Tập dịch vụ cơ bản độc lập Giá trị kiểm tra tính toàn Viện Công nghệ điện và điện tử IETF Internet Engineering Task Force Hiệp hội kỹ sư tham gia phát triển về internet IMTS Improved Mobile Telephone System Hệ thống điện thoại di động cải tiến MAC Message Authentication Code (cryptographic community use) Mã chứng thực gói tin MIC Message Integrity Code Mã toàn vẹn gói tin MPDU MAC Protocol Data Unit Đơn vị dữ liệu giao thức MAC MSC Mobile Switching Center Trung tâm chuyển mạch di động MSDU MAC Service Data Unit Đơn vị dữ liệu dịch vụ MAC MTS Mobile Telephone System Hệ thống điện thoại di động NMT Nordic Mobile Telephony Hệ thống điện thoại di động Bắc Âu OFDM Orthogonal Frequency Division Multiplexing Ghép kênh phân chia theo tần số trực giao PAN PBX Personal Area Network Private Brach Exchange PHS Personal Handy-phone System Mạng vùng cá nhân Tổng đài nhánh riêng Hệ thống điện thoại cầm tay cá nhân PSTN Packet Switched Telephone Network Mạng điện thoại chuyển mạch gói RF SMS Radio Frequency Short Message Service STA Wireless Station Tần số sóng vô tuyến Dịch vụ nhắn tin ngắn Thiết bị có hỗ trợ mạng không dây TACS Total Access Communication System Hệ thống truyền thông truy cập hoàn toàn TDMA Time Division Multiple Access Đa truy nhập phân chia theo thời gian TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khóa thời gian WEP Wired Equivalent Privacy Bảo mật tương đường mạng hữu tuyến WLAN Wireless Local Area Network WPA Wi-Fi Protected Access Mạng cục bộ không dây Truy cập mạng Wifi an toàn DANH MỤC CÁC BẢNG Trang Bảng 2.1: Những điểm yếu của WEP………………………………………41 Bảng 2.2: Cách khắc phục điểm yếu của WEP……………………………..41 DANH MỤC CÁC HÌNH VẼ Trang Hình 1.1: Mô hình mạng Ad - hoc (mạng ngang hàng) ……………………..5 Hình 1.2: Mô hình mạng cơ sở………………………………………………6 Hình 1.3: Mô hình mạng mở rộng…………………………………………...7 Hình 1.4: Thông số của 802.11n……………………………………………10 Hình 2.1: Phần mềm bắt gói tin Ethereal……………………………............21 Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler………………………………………………………………...22 Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu……………...25 Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép……………………....27 Hình 2.5: Mô tả quá trình tấn công theo kiểu thu hút…………………….…27 Hình 2.6: Mô hình hệ mật mã khóa đối xứng…………………………….…29 Hình 2.7: Mô hình hệ mật mã khóa công khai……………………………....31 Hình 2.8: Quá trình chứng thực diễn ra trong WEP……………………......34 Hình 2.9: Định dạng của gói tin chứng thực………………………………...35 Hình 2.10: Mã hóa chuỗi…………………………………………………....36 Hình 2.11: Sự kết hợp của IV với khóa…………………………………......37 Hình 2.12: Thêm ICV……………………………………………………….39 Hình 2.13: Thêm IV và KeyID……………………………………………...40 Hình 2.14: Tạo và so sánh giá trị MAC (hoặc MIC) ……………………..…43 Hình 2.15: Quá trình tạo khóa để mã………………………………………..46 Hình 2.16: Quá trình xử lý ở bên phát………………………………………50 Hình 2.17: Quá trình xử lý ở bên thu……………………………………….51 Hình 2.18: Quá trình hoạt động của ECB Mode……………………………54 Hình 2.19: Ví dụ về Counter Mode…………………………………………55 Hình 2.20: Quá trình xử lý gói tin trong CCMP………………………….…59 Hình 2.21: Trình tự xử lý một MPDU………………………………………61 Hình 2.22: Phần đầu CCMP………………………………………………...61 Hình 2.23: Mã hóa và giải mã………………………………………………62 Hình 2.24: Bên trong khối mã hóa CCMP……………………………….....63 Hình 2.25: MPDU sau quá trình mã (CH=CCMP Header)…………………63 Hình 2.26: Định dạng của khối đầu tiên để đưa vào CBC-MAC…………...64 Hình 2.27: Thành phần của khối đầu tiên để đưa vào CBC-MAC………….65 Hình 2.28: Kết hợp số đếm Ctr trong CCMP AES Counter Mode…………66 Hình 2.29. RSA – Tạo khóa…………………………………………………69 Hình 2.30. RSA – Mã hóa…………………………………………………...69 Hình 2.31. RSA – Giải mã…………………………………………………..70 Hình 3.1 Sơ đồ đăng kí token - đăng kí tài khoản…………………………..74 Hình 3.2. Đăng nhập………………………………………………………..75 Hình 3.3. Trao đổi giữa Client A và Client B……………………………….75 Hình 3.4. Trao đổi giữa Server – Client…………………………………….76 Hình 3.5. Usecase chức năng người quản trị Server………………………..77 Hình 3.6. Usecase Quản lý thông tin tài khoản……………………………..78 Hình 3.7. Usecase giao tiếp với mọi Client…………………………………78 Hình 3.8. Chức năng người dùng Client…………………………………….78 Hình 3.9. Usecase Client giao tiếp với Server………………………………79 Hình 3.10. USB Token của Viettel………………………………………….79 Hình 3.11. Đặc tính kĩ thuật của USB eToken………………………………81 Hình 3.12. Mô hình ứng dụng……………………………………………...81 Hình 3.13. Màn hình chính của Server……………………………………82 Hình 3.14. Màn hình quản lý tài khoản…………………………………...83 Hình 3.15. Màn hình thêm tài khoản……………………………………...83 Hình 3.16. Màn hình đăng nhập…………………………………………...84 Hình 3.17. Màn hình chính của Client…………………………………….85 Hình 3.18. Màn hình chọn file………………………………………………85 Hình 3.19. Màn hình lưu fie………………………………………………...86 Hình 3.20. Màn hình cảnh báo không thấy token…………………………..86 Hình 3.21. So sánh 2 file mã hóa và gốc……………………………………87 1 MỞ ĐẦU Cùng với các công nghệ mới thúc đẩy sự phát triển của mạng Internet thì mạng không dây cũng đã có một chuyển biến mạnh mẽ, trong đó có mạng WLAN. Các thiết bị trong mạng này kết nối với nhau không phải bằng các phương tiện truyền dẫn hữu tuyến mà là bằng sóng vô tuyến. Ích lợi mà mạng này mang lại là khả năng thiết lập kết nối tới các thiết bị không phụ thuộc vào hạ tầng dây dẫn. Cũng nhờ vào đặc điểm của mạng không dây mà chi phí cho việc lắp đặt, duy trì, bảo dưỡng hay thay đổi đường dây đã được giảm đi rất nhiều, đồng thời, tính linh hoạt được áp dụng một cách khá hiệu quả, ở bất cứ đâu trong phạm vi phủ sóng của thiết bị, ta đều có thể kết nối vào mạng. Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây. Khả năng liên lạc không dây gần như là tất yếu trong các thiết bị cầm tay, máy tính xách tay, điện thoại di động và các thiết bị số khác. Với các tính năng ưu việt và vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng WLAN đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống. Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo đảm an toàn an ninh cho mạng không dây đối với các nhà quản trị mạng. Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. Vấn đề này càng ngày càng trở nên cấp thiết và cần nhận được sự quan tâm từ nhiều phía. Vì những lý do đó cùng với niềm đam mê thực sự về những tiện lợi mà mạng không dây mang lại đã khiến em quyết định chọn đề tài: “Nghiên cứu giải pháp bảo mật mạng không dây WLAN” làm luận văn tốt nghiệp với mong muốn có thể tìm hiểu, nghiên cứu và ứng dụng các giải 2 pháp để đảm bảo an ninh cho mạng không dây. Mục tiêu đóng góp chính của luận văn là hoàn thiện phần mềm trao đổi thông tin nội bộ một cách bảo mật hoàn toàn mới, chưa có ứng dụng nào phát triển. Toàn bộ luận văn được chia làm 3 chương: Chương 1: Tổng quan về mạng không dây Trình bày tổng quan về các loại mạng không dây và các kỹ thuật được ứng dụng trong mạng không dây, sau đó tập trung trình bày về mạng WLAN và chuẩn của mạng WLAN cũng như những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống WLAN đơn giản (chưa có chứng thực và mã hóa). Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng không dây Trình bày thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn công trong mạng không dây, các giao thức bảo mật trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng WLAN. Chương 3: Xây dựng phần mềm bảo mật mạng không dây WLAN sử dụng USB ETOKEN Nội dung chính của luận văn này là sử dụng USB eToken kết hợp thuật toán mã hóa bất đối xứng RSA để bảo mật mạng không dây WLAN. USB Token là thiết bị phần cứng dùng để tạo cặp khóa bí mật, công khai và lưu trữ khóa bí mật, các thiết bị này sẽ được nhà cung cấp dịch vụ chữ ký số giao cho khách hàng để khách hàng có thể tạo cặp khóa và ký lên dữ liệu cần ký. Trong luận văn này tôi sẽ trình bày và xây dựng ra phần mềm bảo mật mạng không dây WLAN. 3 Chương 1 TỔNG QUAN VỀ MẠNG WLAN 1.1. Tìm hiểu về mạng WLAN 1.1.1. Giới thiệu Thuật ngữ “mạng máy tính không dây” hay còn gọi là mạng WLAN nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng. Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây. Vì vậy, các mạng WLAN kết hợp liên kết dữ liệu với tính di động của người dùng. Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 [7] đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các trường đại học…khi mà ở đó mạng hữu tuyến là không thể thực hiện được. Ngày nay, các mạng WLAN càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh. 1.1.2. Ưu điểm của mạng WLAN - Tính di động: Những người sử dụng mạng WLAN có thể truy cập nguồn thông tin ở bất kì nơi nào. Tính di động này sẽ tăng năng suất và tính kịp thời, thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được. - Tính đơn giản: Việc lắp đặt, thiết lập, kết nối một mạng WLAN rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà. - Tinh linh hoạt: Có thể triển khai mạng WLAN ở những nơi mà mạng hữu tuyến không thể triển khai được hoặc khó triển khai. 4 - Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần cứng của một mạng máy tinh không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhưng toàn bộ chi phí lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể. Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi thường xuyên. - Khả năng vô hướng: Các mạng WLAN có thể được cấu hình theo các cách khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng. 1.1.3. Hoạt động của mạng WLAN Các mạng WLAN sử dụng các sóng điện tử không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác. Các sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa. Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể được khôi phục chính xác tại máy thu. Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định sử dụng cáp tiêu chuẩn. Chức năng tối thiểu của điểm truy cập là thu, làm đệm và phát dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng hữu tuyến. Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm với vài trăm feet. Điểm truy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn. Những người sử dụng truy cập mạng WLAN thông qua các bộ thích ứng máy tính không dây như các Card mạng 5 không dây trong các máy tính, các máy Palm, PDA. Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng (NOS – Network Operation System) của máy khách và các sóng không gian qua một anten. Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng. 1.1.4. Các mô hình của mạng WLAN 1.1.4.1. Mô hình mạng độc lập IBSS (Ad-hoc) Các trạm(máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau. Hình 1.1: Mô hình mạng Ad - hoc (mạng ngang hàng) - Ưu điểm: Kết nối Peer-to-Peer không cần dùng Access Point, chi phí thấp, cấu hình và cài đặt đơn giản. 6 - Khuyết điểm: Khoảng cách giữa các máy trạm bị giới hạn, số lượng người dùng cũng bị giới hạn, không tích hợp được vào mạng có dây sẵn có. 1.1.4.2.Mô hình mạng cơ sở BSS Trong mô mạng cơ sở, các Client muốn liên lạc với nhau phải thông Access Point (AP). AP là điểm trung tâm quản lý mọi sự giao tiếp trong mạng, khi đó các Client không thể liên lạc trực tiếp với như trong mạng IBSS. Để giao tiếp với nhau các Client phải gửi các Frame dữ liệu đến AP, sau đó AP sẽ gửi đến máy nhận. Hình 1.2: Mô hình mạng cơ sở - Ưu điểm: Các máy trạm không kết nối trực tiếp được với nhau, các máy trạm trong mạng không dây có thể kết nối với hệ thống mạng có dây. - Khuyết điểm: Giá thành cao, cài đặt và cấu hình phức tạp hơn mô hình Ad- Hoc. 1.1.4.3. Mô hình mạng mở rộng ESS Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS. Là mô hình sử dụng từ 2 AP trở lên để kết nối mạng. Khi đó các AP sẽ kết nối với nhau thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi và đáp ứng tốt cho các Client di động. Đảm bảo sự hoạt động của tất cả các Client.
- Xem thêm -