Transcript CH 12

第 12 章
Cisco 的無線技術
本著作僅授權老師於課堂使用, 切勿置放在網路上
播放或供人下載, 除此之外, 未經授權不得將全部
或局部內容以任何形式重製、轉載、變更、散佈或
以其他任何形式、基於任何目的加以利用。
著作權所有 © 旗標出版股份有限公司
本章重點




12 - 1 無線技術簡介
12 - 2 Cisco 的整合式無線方案
12 - 3 設定我們的無線互連網路
12 - 4 摘要
2
Cisco 的無線技術



如果您希望瞭解今日最常用的基本 WLAN 或
WLAN, 只要想想使用集線器的 10BaseT 乙太
網路。
這表示 WLAN 通常是執行半雙工通訊 - 所有
人共享相同頻寬, 而一次只有一個使用者能夠進
行通訊。這未必就有什麼不好 - 它只是沒有太
好而已。
因為現在大多數人都需要依賴無線網路, 所以它
們必須以閃電般的速度演進, 才能趕上我們的需
求。
3
Cisco 的無線技術



好消息是這真的發生了 - Cisco 已經有所回應,
並且提出了所謂的 Cisco 整合式無線方案
(Cisco Unified Wireless Solution), 可以在所有
類型的無線連線上運作;而且運作得很安全。
本章的目的不是要介紹一般性的無線技術, 而是
要讓您熟悉 Cisco 的無線技術 - 您可以想像,
儘管相當細微, 但仍然必定會有些差異。
本章涵蓋基本的 WLAN 技術和標準, 但主要的
目標是要讓您能從 Cisco 的角度瞭解無線, 並且
確實地掌握 Cisco 所提供的解決方案。
4
Cisco 的無線技術



Cisco 的整合式無線方案中包含了行動性
(mobility) 和網格 (mesh), 所以這也是本章的重
點。
此外, 我們還要對無線安全性的所有重要議題進
行簡短的討論。
由於蜂巢式無線網路 (wireless cellular network)
和其他最後一哩的高速無線技術逐漸出現, 所以
本章的內容也可以直接當做第 14 章「廣域網路」
的延伸。
5
Cisco 的無線技術


但是因為希望您清楚瞭解無線是非常重要的廣
域網路替代方案, 所以本書將它變成獨立的一章。
順便一提, Cisco 的整合式無線方案中的確包含
了無線的都會區域網路 (Wireless Metropolitan
Area Network, WMAN)。
6
12 - 1 無線技術簡介



使用典型的 802.11 規格來傳送信號很像是在使
用基本的乙太網路集線器:兩者都是雙向的通
訊, 而且使用相同的頻率在傳送和接收, 這種通
常都稱為半雙工。
WLAN 是使用射頻 (RF), 從天線產生無線電波
發射到空中。
這些電波可能會被被牆壁、水、和金屬表面吸
收、折射、或是反射, 而導致信號強度微弱。
7
無線技術簡介




因為無線網路本身易受環境因素的干擾, 所以顯
然無法提供有線網路的穩定性, 但這並不表示我
們不會使用無線。
我們可以增加傳輸功率, 並且取得更大的傳送距
離, 但是這樣做可能會造成嚴重的失真, 所以必
須小心為之。
藉由使用較高的頻率, 可以取得較高的資料速率,
但卻會縮短傳送距離。
如果我們使用較低的頻率, 可以傳送較遠的距離,
但卻又只有較低的資料速率。
8
無線技術簡介




因此, 您應該瞭解所有種類的 WLAN 都只能建
立適合特定情境需求的 LAN。
此外, 在大多數國家中, 802.11 的規格並不需要
取得執照 - 使用者能自由安裝和運作, 而不需
要授權或營運費用。
這表示任何製造商都可以建立產品, 並且在當地
的電腦零售店或任何地方販售。
它也代表所有電腦都可以透過無線進行通訊, 而
不需要太多的組態設定。
9
無線技術簡介


各種機構投入了很多的時間來協助管理無線裝
置、頻率、標準、和頻譜的使用。
表 12.1 是在協助建立、維護、甚至強制實施無
線標準的機構。
10
無線技術簡介




因為 WLAN 是透過無線頻率傳送, 所以受到跟
AM / FM 無線電一樣類型的法律規範。
在美國它是由美國聯邦通訊委員會 (FCC) 來規
範 WLAN 裝置的使用, 而電子電機工程師學會
(IEEE) 則根據 FCC 開放給公眾使用的頻率來
建立標準。
FCC 開放了 3 段不需要執照的頻帶給公眾使用:
900MHz、2.4GHz、和 5.7GHz。
900MHz 和 2.4GHz 頻帶被稱為工業、科學、
和醫療 (ISM) 頻帶。
11
無線技術簡介


而 5-GHZ 頻帶則稱為免執照國家資訊基礎建設
(UNII) 頻帶。
圖 12.1 是這些免執照頻段在 RF 頻譜中的位置。
12
無線技術簡介




因此, 如果您選擇佈建屬於這 3 段公眾頻帶之外
的無線網路, 就必須向 FCC 取得特殊的執照。
在 FCC 開放這 3 段頻帶後, 許多製造商就開始
提供各種產品湧入市場。目前, 使用最廣泛的無
線網路是 802.11b / g。
Wi-Fi 聯盟提供各廠商進行 802.11 產品的互通
性認證。
這項認證讓採購多種產品的使用者有某種程度
的心安。
13
無線技術簡介



不過根據個人經驗, 如果您向同一家製造商購買
所有的存取點 (access point), 使用起來會容易
許多。
在目前美國的 WLAN 市場中, IEEE 建立並維護
幾種已經被接受的作業標準和草案。
下面檢視這些標準, 並且討論其中最常使用的標
準如何運作。
14
802.11 標準




根據您在第 1 章「互連網路」所學, 無線網路有
它自己的 802 標準團體。
乙太網路的委員會是 802.3, 無線網路則是從
802.11 開始, 還有其他幾個逐漸出現的標準團
體, 例如 802.16 和 802.20。
無疑地, 蜂巢式網路將會成為無線未來的重量級
玩家。但是目前我們將專注在 802.11 的委員會
和子委員會。
IEEE 802.11 是最初第一個使用 1 和 2Mbps 的
標準化 WLAN。
15
802.11 標準


它在 2.4GHz 的無線頻率上運作, 並且在 1997
年通過 - 雖然直到 1999 年 802.11b 出現時,
才開始有大量產品出現。
表 12.2 列出的所有委員會, 除了獨立的
802.11F 和 802.11T 文件之外, 都是原始
802.11 標準的修正。
16
802.11 標準
17
802.11 標準

現在讓我們來討論最常見之 802.11 WLAN 的
一些重要特性。
18
2.4GHz (802.11b)



首先是 802.11b 標準。這是建置得最普遍的無
線標準, 並且是在免執照的 2.4GHz 上運作, 提
供最高 11Mbps 的資料速率。
認為 11Mbps 資料速率對多數應用而言已經相
當好用的廠商和客戶, 都廣為採用 802.11b 標準。
但目前 802.11b 有一個好兄弟 (802.11g), 所以
沒有人再買 802.11b 的網卡或存取點 - 當您可
以用相同價格買到 10 / 100 乙太網卡的時候,
為什麼還要再買 10Mbps 的乙太網卡呢?
19
2.4GHz (802.11b)




有趣的是, 所有 Cisco 802.11 WLAN 產品都有
在移動中轉換資料速率的能力。
所以在 11Mbps 運作的人可以轉換到 5.5Mbps、
2Mbps、甚至於跟 1Mbps 的存取點進行通訊。
此外, 發生這種速率轉換時並不會失去連線, 而
且也不需要與使用者互動。
速率轉換是以每次的傳輸為基礎;這代表存取
點可以根據每個客戶端的位置, 以不同的速率支
援多個客戶端。
20
2.4GHz (802.11b)




802.11b 的問題在於要如何處理資料鏈結層。
為了解決 RF 頻譜的問題, 而產生了一種乙太網
路的碰撞偵測方式, 稱為 CSMA / CA (Carrier
Sense Multiple Access with Collision
Avoidance)。
請檢視圖 12.2。
在 CSMA / CA 主機跟存取點的通訊中, 每傳送
一個封包, 就必須收到 RTS / CTS 和確認, 因此,
它也稱為 RTS / CTS (Request To Send, Clear
To Send)。
21
2.4GHz (802.11b)

由於這個流程相當麻煩, 實在很難想像它真的可
以運作!
22
2.4GHz (802.11g)



802.11g 標準是在 2003 年 7 月通過, 並且具有
與 802.11b 的向後相容性。
802.11g 跟 802.11a 同樣具有 54Mbps 的最大
資料速率, 但是它是在 2.4GHz 範圍中運作 -
跟 802.11b 相同。
因為 802.11b/g 同樣是在免執照的 2.4GHz 頻
帶運作, 所以對已經具有 802.11b 無線基礎建設
的組織而言, 升級到 802.11g 是可以負擔的選擇。
23
2.4GHz (802.11g)




802.11b 的產品無法經由「軟體升級」到
802.11g。
這是因為 802.11g 無線設備是使用不同的晶片
組來提供更高的資料速率。
但就像乙太網路與高速乙太網路一樣, 802.11g
的產品可以跟 802.11b 的產品在同一個網路中
混合使用。
但是與乙太網路完全不同的是, 如果您有 4 個使
用者執行 802.11g 網卡, 一個使用者使用
802.11b 網卡。
24
2.4GHz (802.11g)




則每個連到相同存取點的人都被迫要執行
802.11b 的 CSMA / CA 方法 - 造成產出效能
變低。
所以, 要最佳化效能, 則最好能關閉所有存取點
的 802.11b-only 模式。
更詳細來說, 802.11b 所使用的調變技術為
DSSS (Direct Sequence Spread Spectrum)。
本身就不如 802.11g 和 802.11a 所使用的
OFDM (Orthogonal Frequency Division
Multiplexing) 調變那麼穩健。
25
2.4GHz (802.11g)



使用 OFDM 的 802.11g 客戶端可以比使用相同
範圍的 802.11b 客戶端有更好的效能。
但是當 802.11g 的客戶端以 802.11b 的速率
(11、5.5、2 和 1Mbps) 運作時, 它們其實是使
用跟 802.11b 相同的調變方式。
圖 12.3 是 FCC 在 2.4GHz 範圍所開放的 14
個不同通道 (每個的寬度為 22MHz)。
26
2.4GHz (802.11g)

在美國, 只有 11 個通道是可以設定的, 且通道 1、
6、和 11 間沒有重疊 - 這讓您可以在相同區
域設置 3 個存取點而不會發生干擾。
27
5GHz (802.11a)



IEEE 於 1999 年通過 802.11a 標準, 但是第一
個 802.11a 產品卻直到 2001 年下半年才出現
- 而且貴的驚人。
802.11a 標準使用 12 個頻率不重疊的通道, 提
供 54Mbps 的最高資料速率。
圖 12.4 是 UNII 的頻帶。
28
5GHz (802.11a)

802.11a 在 5GHz 的無線頻帶運作, 所以也不會
受到在 2.4GHz 頻帶運作的裝置干擾, 例如微波
爐、無線電話和藍芽裝置等。
29
5GHz (802.11a)



802.11a 沒有與 802.11b 的向後相容性, 因為它
們的頻率不同, 所以無法只是將部分的網路「升
級」, 然後期望所有東西可以和諧共處。
不過不用擔心, 有很多雙頻裝置可以同時在這兩
種網路中運作。
802.11a 的一項好處是它可以在相同的實體環
境中運作, 而不會受到 802.11b 使用者的干擾。
30
5GHz (802.11a)



802.11a 產品跟 802.11b 無線設備類似, 都具有
在移動中轉換資料速率的能力。
802.11a 產品可以讓那些在 54Mbps 速率下運
作的人轉換到 48Mbps、36 Mbps、24 Mbps、
18 Mbps、12 Mbps、9 Mbps, 甚至於 6 Mbps
的 AP 進行通訊。
802.11a 規格還有個延伸版本稱為 802.11h。
31
5GHz (802.11h)



FCC 在 2004 年 2 月增加了 11 個新的通道。
根據製造商的新聞稿, 在 2008 年將會有使用這
些通道之 802.11a 的 5GHz 產品。
這表示很快我們就可以存取最多 23 個不重疊的
通道!
802.11h 規格的 5GHz 無線設備有 2 個新功能:
傳輸功率控制 (Transmit Power Control, TPC)
和動態頻率選擇 (Dynamic Frequency
Selection, DFS)。
32
5GHz (802.11h)




DFS 這項很棒的功能可以在傳輸前持續監督裝
置運作範圍中的所有雷達信號, 包含部份的
5GHz 頻帶和 802.11a。
如果 DFS 發現任何雷達信號, 它會放棄目前佔
用的通道, 或是將它標示為不可使用, 以避免在
WLAN 中發生干擾。
TPC 雖然行動電話產業早就在使用這項技術, 但
它有一些很方便的新用途。
您可以將客戶端機器的界面卡和存取點的傳輸功
率設定為涵蓋不同的範圍 - 這樣做的理由很多。
33
5GHz (802.11h)



其中之一是將存取點的傳輸功率設為 5mW 以縮
小細胞範圍 - 當您在一小塊區域中有高密度的
使用時, 這種做法會有很好的效果。
其他的好處還包括 TPC 能促成客戶端和存取點
的通訊。
這意謂著客戶端機器可以動態微調它的功率, 使
它可以使用剛好的能量來維持與存取點的連線,
保存其電池的電力, 並且降低對相鄰 WLAN 細
胞的干擾。
34
802.11 的比較

在討論 Cisco 產品之前, 讓我們先檢視表 12.3;
表中列出了 802.11a、b、和 g 的優缺點。
35
802.11 的比較



圖 12.5 使用室內開放辦公環境的因素來劃分每
種 802.11 標準的範圍, 並比較其範圍。
我們使用預設的功率設定。
您可以看到, 若要獲得 802.11a 和 802.11g 完
整的 54Mbps 效益, 距離必須介於 50 到 100 英
呎 (最遠) 之間。
36
802.11 的比較


如果客戶端跟存取點之間存在任何障礙的話, 甚
至可能需要更近的距離。
這些都還不錯, 不過下面還有一項 IEEE 802.11
標準, 能夠在更遠的距離取得甚至更高的速度。
37
802.11 的比較
38
2.4GHz / 5GHz (802.11n)



802.11n 是在 802.11 標準之上再新增 MIMO
(Multiple-Input Multiple-Output), 使用多個發射
和接收天線以增加資料的產出。
802.11n 最多可以有 8 座天線, 但是今日大多數
的存取點都是使用 4 座。
它們有時被稱為是聰明型天線 (smart
antennas), 如果您真的有 4 座的話, 則 2 座天
線會同時用來傳輸, 另 2 座則同時用來接收。
39
2.4GHz / 5GHz (802.11n)



這種設定可以得到比 802.11a/b/g 高得多的資
料速率。
事實上, 行銷人員宣稱它可以提供大約
250Mbps 的速率, 但是筆者個人是不太相信啦!
筆者不相信我們真正的產出可以到這個程度, 而
且即使真的如此, 如果您只有使用 1 或 2Mbps
的纜線或 DSL 連線連到網際網路, 這也沒有什
麼用。
40
2.4GHz / 5GHz (802.11n)



要記住 802.11n 標準尚未被正式認可, 並且預估
在 2008 年前也不太可能 - 甚至可能更晚。
這表示目前的產品都是專屬性的「前 N」產品。
現在, 讓我們來看看 Cisco 對成長中無線市場提
出的解決方案。
41
12 - 2 Cisco 的整合式無線方案



在支援 802.11a/b/g 和不久之後的 n 產品中,
Cisco 的確提供了相當完整和令人印象深刻的
室內外 WLAN 解決方案。
這些產品包括存取點、無線控制器、WLAN 客
戶端界面卡、安全和管理伺服器、無線管理裝
置、無線整合交換器和路由器 - 甚至於天線和
其他配件。
從大約 2000 年起, 許多企業開始依賴基本的存
取點做為主要的無線網路, 並且將它們連上基礎
建設, 讓使用者可以在網路內漫遊。
42
Cisco 的整合式無線方案

圖 12.6 是典型的基礎建設網路;它可能有一個
存取點, 或是一組提供多個存取點的延伸服務集
- 全部使用相同的服務集識別碼 (Service Set
Identifier, SSID) 來提供漫遊。
43
Cisco 的整合式無線方案

在圖中可以看到不論在哪種組態中, 每台 AP 的
組態都被設定為根 AP。
44
Cisco 的整合式無線方案




如果您回頭看第 4 章中兩台無線路由器 (R2 和
871W) 與 1242AP 的組態設定, 這三者也都是
設定為根裝置。
基本上, 這代表每台路由器其實是在說:「嗨!
各位無線客戶端, 連上我並且取得您要的東西
(有線資源) 吧!」
如果 AP 不是根 AP, 則它們只能扮演連向根裝
置的中繼器。
不是根裝置的設備有客戶端、橋接器、中繼器
存取點、和工作群組橋接器。
45
Cisco 的整合式無線方案



這好像是在資訊科技的白堊紀一樣。但現在可
不是了, 終於, Cisco 的整合式無線方案提供了
完整的 WLAN 整合解決方案。
這項精心設計的新技術中包含了智慧型 Cisco
AP 和針對支援 AP 所設計的 Cisco WLAN 控制
器。
這個方案的管理可以透過控制器的網站界面、
控制器本身、或是 Cisco 的無線控制系統
(Wireless Control System, WCS)。
46
Cisco 的整合式無線方案




但是這種網路真正最棒的地方是在最初的安裝
之後, 就不再需要任何組態設定。
這表示您可以將 AP 連到室外或室內環境, 然後
它就可以根據控制器的資訊自動設定自己的組
態。
它甚至可以檢查通道的重疊和干擾, 並且幫自己
指定一個不重疊的通道 - 很酷吧!
就像之前提到的, 如果它剛好偵測到區域內有重
疊的通道, 它會降低自己的傳輸等級以限制干擾。
47
Cisco 的整合式無線方案




Cisco 將這個稱為「自動 RF 控制」。
當然, 不全都是好消息 - 這套產品線可不是為
窮人設計的;它可能會花掉您大把的銀子。您
需要的當然不只是 AP。
您在室內方案的最低購物清單應該包括 Cisco
1020 AP 和控制器, 而室外方案則至少要有
Cisco 1520 AP 和控制器。
而且這些只是最低需求。
48
Cisco 的整合式無線方案




事實上可能需要更多東西 - 我們在課堂上使用
1020 和 1520 AP, 並且在寫書時另外搭配了兩
種控制器 - 讓它能夠動起來的最低數量裝置。
AP 的價格相當合理, 而且就跟 Cisco 一般的做
法一樣, 它們的成本是隨著產品的型號調整。
真正讓您的銀兩消失的是控制器 - 它們要價數
千美金!希望在您閱讀本書的時後, 價格已經略
為下降…
但是為了娛樂起見, 假裝您已經有個還不錯的網
路, 而且還有無線的預算可以花在上面。
49
Cisco 的整合式無線方案



首先, 至少先買兩台控制器 (比較好的一台可能
要價大約 2 萬美金)。
為甚麼要兩台呢?因為每台 AP 的每個封包都
必須送到控制器, 以便進入有線網路或是送回無
線網路。
控制器會根據封裝在裡面的輕量級存取點協定
(Lightweight Access Point Protocol, LWAPP)
資訊, 來決定封包的目的地 (稍後就會討論
LWAPP)。
50
Cisco 的整合式無線方案




無論如何, 您需要至少兩台的理由是為了萬一有
一台掛掉。
您對建立只有單一故障點的設計感到不安, 所以
合情合理地買了兩台, 並且建立這類網路所需要
的冗餘性。
好了, 現在您可以處理單點故障的情況了, 但還
是必須要能夠管理您的控制器。
Cisco 提供 GUI 的無線控制系統 (WCS), 可以
從單一界面來管理整個 WLAN。
51
Cisco 的整合式無線方案



還可以提供一些關於網路涵蓋範圍、網路統計
趨勢、和裝置位置的詳細資訊 (別忘了, 目前我
們還不考慮錢的問題)。
其實, 您並不需要 WCS, 因為 Cisco 的 WLAN
控制器就可以分析由 AP 收集來的資料;您可
以透過個別控制器或是 WCS 中的各種工具來
管理。
啊!順便提一下, 為了讓事情稍微困難一點, 控
制器只有 gigabit 的界面。
52
Cisco 的整合式無線方案


這表示您的交換器必須要有 10 / 100 通訊埠供
AP 連線, 還要有 gigabit 通訊埠來連結控制器。
至少必須是有這兩種通訊埠的 3560 (或更好的)
交換器, 才能提供跨 VLAN 的遶送。
53
MAC 的劃分架構



這個名稱聽起來很奇怪, 不過它可是個很酷的功
能喔。
我們基本上將 802.11 協定的處理劃分給兩個裝
置 - AP 和集中式的 Cisco WLAN 控制器。
圖 12.7 是這個處理如何劃分給每個位置的方式。
54
MAC 的劃分架構
55
MAC 的劃分架構




雖然 1520 AP 和 1020 AP 看起來好像是直接連
到圖 12.7 的控制器, 但它們其實沒辦法如此 -
首先, 因為它們必須連到交換器以提供 10 / 100
對 gigabit 的轉換。
其次, 因為控制器只會轉送來自啟用 LWAPP 之
通訊埠的 LWAPP 封包。
這表示如果您希望將 LWAPP 封包當做 IP 資料
轉送給非 LWAPP 網路, 則需要一台路由器。
高階的交換器可以處理這個遶送。
56
MAC 的劃分架構

AP 會處理協定中有即時需求的部份:






當訊框在空中傳送時, 客戶端與 AP 間進行訊框
交換斡旋 (handshake)。
傳輸信標 (beacon) 訊框。
在省電模式的運作中, 為客戶端提供緩衝並傳送
訊框。
回應客戶端的探測請求訊框。
將收到之探測請求的通知轉送給控制器。
提供每個所收訊框的即時信號品質資訊給控制器。
57
MAC 的劃分架構





監督每個無線通道的雜訊、干擾、和其他
WLAN。
監督其他 AP 的出現。
除了 VPN / IPSec 客戶端之外的加解密。
所有剩餘的功能都是由 Cisco WLAN 控制器來
處理, 所以時間的敏感度並不是主要考量, 但是
需要控制器的整體可見度。
下面是 WLAN 控制器中所提供的一些 MAC 層
功能:

802.11 的驗證。
58
MAC 的劃分架構




802.11 的連結 (association) 和重新連結
(reassociation)。
802.11 的訊框轉換和橋接。
如果 Cisco 的無線控制器在裝置模式
(Appliance Mode) 下故障, 被它拋棄的 Cisco
AP 會在網路中進行輪詢, 以尋找另一個 Cisco
無線控制器。
當線上的 Cisco 無線控制器還有剩餘的 AP 埠
時, 管理界面會聆聽網路上 Cisco AP 的輪詢訊
息, 以儘可能自動發現、並且與最多的 Cisco
AP 連結和進行通訊。
59
網格和 LWAPP



隨著廠商逐漸移向網格 (mesh) 階層式設計, 以
及使用輕量級存取點來建立較大型網路, 我們真
的很需要標準化的協定來管理輕量級存取點與
WLAN 系統間的通訊。
這正是 IETF (Internet Engineering Task Force)
最新的規格草案 LWAPP (Lightweight Access
Point Protocol) 的目的。
利用 LWAPP, 含多廠牌設備的大型無線網路就
能夠發揮最大能力, 並且增加彈性。嗯 ~ 大致
上是真的啦。
60
網格和 LWAPP




沒有人真的在同一家公司裡面建置了 Cisco 和
Motorola 網路, 然後能一派悠閒地坐下來說:
「帥呆了!」
他們的確有在大聲的說些甚麼, 但絕對不是這個!
Cisco 就是 Cisco, 而 Motorola 就不是 Cisco,
即使它們理論上應該是執行相同的 IETF 協定,
它們看待標準的方式好像就是無法完全一樣。
基本上, 它們彼此之間玩得並不好。
61
網格和 LWAPP



所以, 假設我們只使用 Cisco。
Cisco 的網格網路基礎建設是去集中化
(decentralized), 而且所有它所提供的好東西都
不太貴, 因為每個節點 (node) 只需要傳輸到下
個節點的距離。
節點扮演傳輸資料的中繼器, 為鄰近節點傳送到
對於可管理的纜線連結而言太遠的其他節點, 這
使得網路可以橫跨相當遠的距離, 特別是穿越很
不平或崎嶇的地形。
62
網格和 LWAPP

圖 12.8 是一個大型的網格環境, 使用 Cisco
1520 AP 的無線連結來覆蓋這個區域。
63
網格和 LWAPP




此外, 網格網路還極端的穩定 - 因為每個節點
都可能連到數個其他節點, 如果其中一個節點因
為硬體故障或其他原因而脫離網路, 它的鄰居只
要再找一條路徑就好了。
所以只要加入更多的節點, 就可以得到額外的容
量和容錯能力。
AP 節點間的無線網格連線是透過無線電波, 提
供從單一節點到其他節點的許多可能路徑。
穿越網格網路的路徑可以根據交通負載、無線
電波狀況、或交通的優先順序而改變。
64
網格和 LWAPP



透過建置在 Cisco 網格網路解決方案中的任何
Cisco WLAN 控制器, 就可以設定、監督、和操
作 Cisco 的 LWAPP 網格存取點。
而且必須透過控制器才行;所以冗餘的控制器
是絕對需要的。
下面定義一些網格網路所使用的術語:

根存取點 (RAP, Root Access Point) 這個存取
點連到有線網路, 並且擔任通往有線網路的「根」
或「閘道」。
65
網格和 LWAPP




RAP 透過有線的連結連回 Cisco 的 WLAN 控制
器。它們使用回程連線 (backhaul) 的無線界面
來與鄰接的網格 AP 通訊。
網格存取點 (MAP, Mesh Access Point) 網格
AP 是遠端 AP, 通常位於屋頂或高樓上, 在 5GHz
的回程連線上最多可以連結 32 個 MAP。
在開機時, 如果存取點有連到有線網路, 它會嘗
試成為 RAP。
反之, 如果 RAP 失去了它的有線網路連結, 則會
嘗試成為 MAP, 並且會去尋找 RAP。
66
網格和 LWAPP


典型的網格網路會包含如圖 12.9 的裝置。
在圖 12.9 中可以看到有一台 RAP 連到基礎建
設, 而 MAP 則彼此相連, 並且透過 RAP 連到控
制器。
67
AWPP



每個 AP 都會執行調適型無線路徑協定
(Adaptive Wireless Path Protocol, AWPP) -
這是 Cisco 從無到有針對無線環境所特別設計
的新協定。
這個協定讓 RAP 能夠彼此溝通, 以找出透過
RAP 回到有線網路的最佳路徑。
一旦建立最佳路徑之後, AWPP 會繼續在背地執
行, 以便在拓墣改變或是環境造成鏈結強度減弱
時, 能夠建立另外一條回到 RAP 的路徑。
68
AWPP



這個協定會考慮諸如干擾和特定無線設備特徵,
以便網格能進行自行設定 (self-configuring) 和
自行修復 (self-healing)。
事實上, AWPP 有能力考慮無線環境中的所有相
關元素, 讓網格網路的運作不會被中斷, 而且能
提供一致的覆蓋。
如果考慮無線環境的動態程度, 它的能力真的相
當強大。
69
AWPP


當存在干擾或是新增 / 移除 AP 的時候, AWPP
就會重新設定回根 RAP 的路徑。
此外, 為了回應高度動盪的無線環境, AWPP 使
用「黏性」 (stickiness) 因子來緩和路徑, 以確
保諸如大卡車經過網格所造成的暫時破壞等事
件不會造成網格不必要的變動。
70
無線安全




預設上, 存取點和客戶端上不存在無線的安全性。
最初的 802.11 委員會並沒有想到, 有一天無線
主機的數目會超過有線媒介的主機, 不過目前的
趨勢卻正朝這方向發展。
此外, 不幸的是, 就像 IPv4 協定一樣, 工程師和
科學家並沒有加入足夠堅強的安全性標準以應
付企業環境的需求。
因此, 我們就只剩下專屬性的附加方案來協助建
立安全的無線網路。
71
無線安全



筆者並不是說安全性問題都是標準委員會的錯,
美國政府也要負一部份責任 - 因為安全性標準
會面臨出口管制的問題。
這個世界非常複雜, 因此, 我們的安全解決方案
也只好如此。
我們先討論在原始 802.11 標準中加入的基本安
全性, 以及這些標準為什麼如此脆弱和不完整,
以致於無法建立足以面對今日挑戰的安全無線
網路。
72
開放性存取



所有 Wi-Fi 認證的 WLAN 產品出貨的時候, 都
是使用「開放性存取」模式, 並且關閉了它們的
安全性功能。
雖然像咖啡店、大學校園、甚至於機場等公共
場所可能適合使用開放性存取或無安全性, 但對
於企業組織絕對不適合, 甚至於您私人的家用網
路也未必適當。
在企業環境中安裝無線裝置時必須開啟安全性
功能。這可能有點嚇人, 但有些公司事實上完全
沒有開啟任何的 WLAN 安全功能。
73
開放性存取



顯然, 這些公司等於將它們的網路置於極大的危
險中!
這些產品會以開放性存取模式出貨, 是因為可能
有完全不懂電腦的人會去買存取點, 然後將它們
接上纜線或 DSL 數據機, 並且期望它們就能啟
動並且運作。
這純粹是為了行銷, 而且簡單其實比較好賣。
74
SSID、WEP、和 MAC 位址驗證



802.11 的原始設計者所建立的基本安全性包括
使用服務集識別碼 (Service Set Identifier,
SSID)、開放式或共享式金鑰驗證、靜態的
WEP (Wired Equivalency Protocol) 、和選擇
性的 MAC 驗證。
聽起來很多, 不過沒有哪一種能提供真正的安全
性方案 - 所有這些大概都只約略適合使用在一
般的家用網路。
不過我們還是得先簡略討論一下。
75
SSID、WEP、和 MAC 位址驗證



SSID 是建置無線區域網路時, 供 WLAN 系統中
的所有裝置使用的共同網路名稱。SSID 可以防
止任何沒有 SSID 的客戶端裝置進行存取。
事情是這樣的:根據預設, 存取點每秒鐘都會在
它的信標 (beacon) 訊框中廣播它的 SSID 許多
次。
即使關閉 SSID 的廣播, 存心不良的傢伙也可以
藉由監看網路, 並且等待客戶端回應存取點, 而
找到 SSID。
76
SSID、WEP、和 MAC 位址驗證




為什麼呢?因為在原始的 802.11 規格中規定,
這項資訊必須以明文方式傳送 - 多安全啊!
IEEE 802.11 委員會指定了兩種驗證方式:開
放式和共享式金鑰驗證。
開放式驗證僅提供正確的 SSID - 不過這是目
前最常用的方法。
在共享式金鑰驗證方面, 存取點會傳送盤問文字
封包 (challenge text packet) 給客戶端裝置, 而
客戶端必須使用正確的 WEP 金鑰加密之後再
傳回給存取點。
77
SSID、WEP、和 MAC 位址驗證



沒有正確的金鑰, 驗證就會失敗, 而客戶端就不
能連結到存取點。
但是共享式金鑰驗證也不算安全, 因為入侵者只
要取得一對盤問的明文和它使用 WEP 金鑰加
密後的結果, 再解出 WEP 金鑰即可。
因為共享式金鑰使用明文來盤問, 目前的
WLAN 並沒有使用這種驗證。
78
SSID、WEP、和 MAC 位址驗證



即使用開放式驗證, 使得客戶端很容易就能夠完
成驗證並且連結到存取點, 但除非客戶端有正確
的 WEP 金鑰, 否則使用 WEP 還是能防止客戶
端跟存取點傳送或接收資料。
WEP 金鑰是由 40 或 128 位元所組成, 而它的
基本形式通常是由網管人員在存取點和所有要
與該存取點通訊的客戶端上做靜態的定義。
當使用靜態的 WEP 金鑰時, 網管人員必須花許
多時間在 WLAN 中的每個裝置上輸入相同的金
鑰。
79
SSID、WEP、和 MAC 位址驗證



顯然, 對於今日龐大的企業無線網路而言, 這種
管理方式是不可行的, 需要修正。
最後, 客戶端 MAC 位址可以靜態地輸入到每個
存取點, 而過濾表格中沒有的 MAC 位址則會被
拒絕存取。
這聽起來不錯, 但是當然所有的 MAC 層資訊都
必須以明文方式傳送。
80
SSID、WEP、和 MAC 位址驗證



任何配備有免費無線網路分析軟體的人都可以
讀取客戶端送往存取點的封包, 並且捏造他們的
MAC 位址。
如果正確管理, WEP 確實可以運作。
但是如果沒有一些專屬性的修正工具附加其上,
則基本的靜態 WEP 金鑰對今日的企業網路已
經不再是可行的選擇。
81
WPA 或 WPA 2 預先共享式金鑰




雖然 WPA 或 WPA 2 預先共享式金鑰 (PSK,
Pre-Shared Key) 只是在規格上附加的另一種
形式之基本安全功能, 但是比之前提到的所有基
本無線安全性方法都好。
別忘了, 只是基本的喔!
PSK 會在客戶端機器和存取點上透過密碼或識
別碼 (也稱為 passphrase) 來驗證使用者。
只有當客戶端的密碼符合存取點的密碼時, 客戶
端才能取得存取權。
82
WPA 或 WPA 2 預先共享式金鑰



PSK 還提供金鑰材料 (keying material), 供
TKIP 或 AES 為傳送資料的每個封包產生加密
金鑰。
雖然比靜態 WEP 安全, 但 PSK 與靜態 WEP
還是有許多共同點;PSK 也是儲存在客戶端裝
置, 而且當裝置遺失或被竊時就可能被破解 -
雖然這個金鑰並不是那麼容易找到。
強烈建議您使用堅強的 PSK 識別碼, 包含字母、
數字、和非文數字符號的組合。
83
WPA 或 WPA 2 預先共享式金鑰



WPA (Wi-Fi Protected Access) 是 Wi-Fi 聯盟在
2003 年所發展的標準, 正式名稱為 WECA。
WPA 提供 WLAN 驗證和加密的標準, 目的是希
望解決直到 2003 年為止出現的安全性問題, 包
括廣為流傳的 AirSnort 和 man-in-the-middle
的 WLAN 攻擊。
WPA 是邁向 IEEE 802.11i 標準的一步, 並且使
用許多相同的元件 - 只有加密方式不同。
84
WPA 或 WPA 2 預先共享式金鑰

802.11i 使用 AES 加密, WPA 的機制則是要由
目前的硬體廠商實作, 這表示使用者只能透過韌
體 / 軟體的修改才能在它們的系統上實作 WPA。
85
Cisco 的整合式無線網路安全



Cisco 整合式無線網路提供許多創新的 Cisco
改良, 並且支援 WPA 和 WPA2, 透過相互驗證、
資料私密性、和堅強的動態加密, 以提供個別使
用者及個別會談的存取控制。
這個方案也整合了服務品質 (QoS) 和行動性,
以促進更豐富的企業應用。
Cisco 整合式無線網路提供下面功能:

WLAN 的安全連線堅強的動態加密金鑰, 此金鑰
會根據可設定的基礎而自動變化, 以保護傳送資
料的私密性。
86
Cisco 的整合式無線網路安全




WPA-TKIP 包括加密的改良, 如 MIC、透過初始
向量雜湊的個別封包金鑰、和廣播金鑰循環。
WPA2-AES 是資料加密的「黃金標準」。
WLAN 的信任和識別堅強的 WLAN 存取控制,
能協助我們確保合法客戶端只會連結到受信任的
的存取點, 而不會連到惡意或未經授權的存取點。
它是使用 IEEE 802.1X、EAP (Extensible
Authentication Protocol, 可擴張的驗證協定) 的
一個版本。
87
Cisco 的整合式無線網路安全



RADIUS (Remote Authentication Dial-In User
Service, 遠端驗證撥入使用者服務)、和 AAA
(Authentication、Authorization、Accounting, 驗
證、授權、記帳) 伺服器等。
針對個別使用者和個別會談進行相互驗證。
它支援下列功能:


目前市面上最大範圍的 802.1X 驗證類型、客戶
端裝置、和客戶端作業系統。
所有來嘗試驗證的 RADIUS 帳務記錄。
88
Cisco 的整合式無線網路安全


WLAN 的威脅防禦透過入侵預防系統 (Intrusion
Prevention System, IPS)、WLAN NAC 和先進
的位置服務, 來偵測未經授權的存取、網路攻擊、
和惡意的存取點。
Cisco 的 IPS 讓資訊主管可以持續掃描 RF 環境,
偵測惡意存取點和未經授權事件, 同時追蹤數千
台設備, 並且緩和網路的攻擊。
89
Cisco 的整合式無線網路安全



NAC 的設計是專門為了協助您確保所有嘗試存
取網路資源的有線和無線終端裝置 (如 PC、筆
記型電腦、伺服器、和 PDA), 都能對安全威脅
有適當的防護。
NAC 讓組織能夠分析和控制所有進入網路的裝
置。
好啦 - 現在讓我們來設定一些無線裝置吧!
90
12 - 3 設定我們的無線互連網路




如果您要使用任何的安全性功能, 則透過 SDM
絕對會是設定無線組態最簡單的方式 - 而且您
當然應該要使用安全性功能!
基本上, 只要打開存取點電源就可以啟動存取點。
但是如果您的路由器上真的有無線網卡, 就必須
使用第 4 章的方法來設定它。
下面是 R2 路由器的螢幕畫面, 顯示我們現在可
以設定安裝在 3 號插槽中的無線網卡。
91
設定我們的無線互連網路

從 SDM 本身可以做的設定真的不多, 不過如果
點選 Edit Interface / Connection 頁籤, 然後
再點選 Summary, 就可以開啟或關閉界面。
92
設定我們的無線互連網路

如果是點選 Edit 按鈕, 則可以在界面中加入
NAT、或存取清單等等。
93
設定我們的無線互連網路


從本節第一個畫面中的 Create Connection 畫
面, 或是從您在第二個畫面中點選 Edit 之後出
現的螢幕畫面中, 都可以點選 Launch
Wireless Application。
它會開啟新的 HTTP 畫面, 讓您從 Express
Set-up 中設定無線裝置的組態。
94
設定我們的無線互連網路
95
設定我們的無線互連網路





如果您在存取點 (例如 1242AP) 中輸入 HTTP,
也會看到相同的螢幕畫面。
SDM 可以對無線界面進行監督, 提供統計值, 以
及在配有無線界面的路由器中, 取得對無線設定
模式的存取。
因此, 我們就不必使用 CLI 進行艱苦的設定。
同樣地, 您只能從這裡設定一些基本的資訊。
但是從下個畫面 Wireless Express Security
開始, 就可以在橋接模式或繞送模式進行無線
AP 的設定 - 真的很棒的功能!
96
設定我們的無線互連網路
97
設定我們的無線互連網路

下個畫面顯示出無線界面和基本的設定:
98
設定我們的無線互連網路

下面的畫面是 Wireless Interface 螢幕的第二
部分。
99
設定我們的無線互連網路

在 Wireless Security 標題之下才是 HTTP 管
理發光發熱之處!您可以設定加密、加入 SSID、
並且設定 RADIUS 伺服器的組態。
100
設定我們的無線互連網路

現在, 如果在 1242AG AP 中輸入 HTTP, 會看到
下面的畫面。

這看起來很像我們會在 ISR 路由器中發現的 AP,
而且我們還可以設定這些裝置的組態和安全性。
101
12 - 4 摘要




對我們這些已經深深依賴無線技術的人而言, 真
的很難想像一個沒有無線網路的世界 - 在沒有
手機之前, 我們到底是怎麼過日子啊?
本章先探討無線網路運作的基礎原理。
在此基礎之上, 我們接著介紹了無線 RF 的基本
原理和 IEEE 標準。
我們討論了 802.11 的開端和演進, 一直到目前
和不久之後的標準, 並且討論了建立它們的子委
員會。
102
摘要



這些討論帶領我們進入無線安全的討論 - 或者
應該說, 大多數是無線「不安全」。
這很合理地帶領我們進入 Cisco 對這項困境的
專屬性方案:Cisco 整合式無線方案。
本章最後使用 SDM 來設定無線網路和它的相
關裝置。
103