Roaming Between Autonomous APs.
Напомним, что беспроводной клиент должен ассоциироваться и аутентифицироваться с AP, прежде чем он сможет использовать BSS AP для доступа к сети. Клиент также может перейти от одного BSS к другому с помощью роуминга между точками доступа. Клиент постоянно оценивает качество своего беспроводного соединения, независимо от того, перемещается оно или нет. Когда клиент отходит от точки доступа, качество сигнала может значительно ухудшиться и клиент начнет искать другую точку доступа, которая предложит лучший сигнал.
Процесс обычно быстрый и простой; клиент активно сканирует каналы и отправляет зондирующие запросы на обнаружение AP кандидатов, а затем клиент выбирает один и пытается с ним связаться.
NOTE: Клиент отправляет фреймы Association Request и Reassociation Request к точке доступа когда он хочет присоединиться к BSS. Association Requests используются для формирования новой ассоциации, в то время как Reassociation Requests используются для перемещения от одной точки доступа к другой, сохраняя первоначальный статус ассоциации клиента.
На рисунке ниже показан простой сценарий с двумя точками доступа и одним клиентом. Клиент начинает с ассоциации к AP1. Поскольку точки доступа работают в автономном режиме, каждая из них поддерживает таблицу своих ассоциированных клиентов. AP1 имеет одного клиента; У AP2 нет ни одного.
Предположим, что клиент начинает перемещаться в AP 2 область. Где-то рядом с границей области клиент решает, что сигнал от AP1 ухудшился, и он должен искать более сильный сигнал. Клиент продолжает перемещаться и связываeтся с AP2. На рисунке ниже показана ситуация после перемещения. Обратите внимание, что обе AP обновили свой список связанных клиентов, чтобы отразить переход клиента1 из AP1 в AP2. Если у AP1 все еще есть оставшиеся беспроводные фреймы, предназначенные для клиента после роуминга, он перенаправляет их в AP2 по проводной инфраструктуре - просто потому, что именно там сейчас находится MAC-адрес клиента.
Естественно, роуминг не ограничивается только двумя точками доступа; это происходит между любыми двумя AP. Чтобы покрыть большую площадь, вы, вероятно, установите множество точек доступа таким образом, чтобы их области перекрывались. На рисунке ниже показана обычная ситуация. Когда беспроводной клиент начинает двигаться, он может перемещаться по произвольному пути. Каждый раз, когда клиент решает, что сигнал от одной точки доступа сильно деградировал он пытается перейти к новому лучшему сигналу другой точки доступа. Чтобы проиллюстрировать типичную роуминговую активность, каждый переход на рисунке ниже помечен темным кольцом.
Intracontroller Roaming.
В беспроводной сети Cisco lightweight точки доступа связаны с WLC через CAPWAP туннели. Процесс роуминга подобен тому, как это происходит с автономными AP; клиенты по-прежнему должны реассоциироваться к новым точкам доступа по мере перемещения. Единственное реальное отличие состоит в том, что процесс роуминга обрабатывает контроллер, а не точки доступа.
На рисунке ниже показан сценарий с двумя AP, где обе точки доступа подключены к одному контроллеру. Клиент1 связан с AP-1, которая имеет Control and Provisioning of Wireless Access Points (CAPWAP) тоннель с контроллером WLC1. Контроллер поддерживает клиентскую базу данных, которая содержит подробную информацию о каждом клиенте. Для простоты на рисунке показана база данных в виде списка точек доступа контроллера, ассоциированных клиентов и отметок использования WLAN сети. Фактическая база данных также содержит клиентские MAC-адреса и IP-адреса, параметры качества обслуживания (QoS) и другую информацию.
Когда Клиент1 начинает двигаться, он в конечном итоге перемещается к AP2, как показано на рисунке ниже. Ситуация практически не изменилась, разве что контроллер обновил ассоциацию клиента от AP1 до AP2. Поскольку обе точки доступа связаны с одним и тем же контроллером, роуминг происходит полностью внутри контроллера. Это известно как intracontroller roaming.
Если обе AP, участвующие в роуминге клиента, связаны с одним и тем же контроллером, процесс роуминга прост и эффективен. Контроллер должен обновить свою таблицу ассоциаций клиентов, чтобы он знал, какой CAPWAP туннель использовать для достижения клиента. Благодаря простоте, перемещение внутри контроллера занимает менее 10 мс - время обработки, необходимое для контроллера, чтобы перенести запись клиента с AP1 на AP2. С точки зрения клиента, роуминг внутри контроллера не отличается от любого другого роуминга. Клиент не знает, что две точки доступа обмениваются данными с контроллером через CAPWAP туннели; он просто решает перемещаться между двумя точками доступа на основе своего собственного анализа сигналов.
Эффективный роуминг особенно важен, когда в беспроводной сети используются time-critical приложения. Например, для беспроводных телефонов необходимо постоянное соединение, чтобы аудиопоток не искажался и не прерывался. Когда происходит роуминг, может быть короткое время, когда клиент не полностью связан ни с одной AP. Когда это время сведено к минимуму, конечный пользователь, вероятно, даже не заметит, что произошел роуминг.
Вместе с реассоциацией клиента могут происходить другие процессы:
- DHCP: Клиент может быть запрограммирован на продление аренды DHCP на свой IP-адрес или запросить новый адрес.
- Client authentication: Контроллер может быть настроен на использование метода 802.1x для аутентификации каждого клиента в WLAN.
Для достижения эффективного роуминга оба эти процесса должны быть максимально упрощены. Например, если клиент выполняет роуминг и пытается обновить свой IP-адрес, он по существу отключается от сети до тех пор, пока не ответит DHCP сервер.
Процесс аутентификации клиента представляет собой самую сложную задачу, поскольку диалог между контроллером и сервером RADIUS, в дополнение к криптографическим ключам, которые необходимо генерировать и обменивать между клиентом и точкой доступа или контроллером, может занять значительное время для выполнения. Контроллеры Cisco предлагают три метода, чтобы минимизировать время и усилия, затрачиваемые на обмен ключами во время роуминга:
- Cisco Centralized Key Management (CCKM): Один контроллер поддерживает базу данных клиентов и ключей от имени своих точек доступа и предоставляет их другим контроллерам и их точкам доступа по мере необходимости во время роуминга клиента. CCKM требует поддержки клиентами Cisco Compatible Extensions (CCX).
- Key caching: Каждый клиент поддерживает список ключей, используемых с предыдущими ассоциациями AP, и представляет их в общий доступ роуминге. Список ограничен восемью записями AP/key.
- 802.11r: Это поправка к стандарту IEEE 802.11, так называемый быстрый роуминг или быстрый переход BSS; клиент может кэшировать часть ключа сервера аутентификации и представлять его будущим точкам доступа во время роуминга. Клиент также может поддерживать свои параметры QoS во время роуминга.
Каждая из стратегий быстрого роуминга требует помощи со стороны беспроводного клиента. Это означает, что клиент должен иметь supplicant, который совместим с быстрым роумингом и может кэшировать необходимые части учетных данных для аутентификации.
Roaming Between Centralized Controllers.
По мере роста беспроводной сети одного контроллера может быть не достаточно. Когда два или более контроллеров поддерживают точки доступа на предприятии, то точки доступа должны быть распределены по ним.
Когда клиенты становятся мобильными, они перемещаются от одной точки доступа к другой. Так же они могут переходить от одного контроллера к другому, если соседние точки доступа подключены к разным контроллерам. По мере роста сети роуминг точек доступа также может масштабироваться путем организации контроллеров в группы мобильности. В следующих разделах рассматриваются межконтроллерный роуминг, группы мобильности и механизмы, используемые для координации роуминга.
Layer 2 Roaming
Когда клиент перемещается от одной AP к другой, и эти AP подключены к двум разным контроллерам, клиент выполняет роуминг между контроллерами. Рисунок ниже показывает простой случай роуминга. Контроллер WLC1 имеет одну ассоциацию в своей базе данных - Клиента1 на AP1.
Рисунок ниже показывает результат роуминга клиента к AP 2.
Когда клиент решает переместиться и реассоциировать себя с AP2, он фактически перемещается от одного контроллера к другому, и эти два контроллера должны координировать движение. Есть один тонкий момент касающийся ip адреса клиента. Перед роумингом Клиент1 связан с AP 1 и получает IP-адрес от VLAN и подсети, предоставленной контроллером WLC1. На рисунке 19-6 WLAN Staff связан с VLAN 100, поэтому клиент использует адрес из подсети 192.168.100.0/24.
Когда клиент переходит на другую точку доступа, он может попытаться продолжить использовать свой существующий IP-адрес или запросить DHCP обновить аренду или получить новый адрес. На рисунке 19-7 показан клиент, перешедший на AP2, где WLAN Staff также связан с той же подсетью VLAN 100 192.168.100.0/24. Поскольку клиент перемещался между AP, но оставался в той же VLAN и подсети, то получился L2 роуминг между контроллерами. L2 роуминг (обычно называемый локальным роумингом) хорош по двум причинам: клиент может сохранить свой IP-адрес, и роуминг быстрый (обычно менее 20 мс).
Layer 3 Roaming
Что если беспроводная сеть растет еще больше, так что интерфейсы WLAN на каждом контроллере находятся в разных подсетях? Разделение большой WLAN на отдельные подсети кажется хорошей идеей. Однако, когда беспроводной клиент перемещается с одного контроллера на другой, он может легко оказаться в другой подсети.
Клиенты не сразу смогут определить , что попали в другую сеть. Они определят это, но не сразу. Нормально будут работать только клиенты активно работающие с DHCP сервером при каждом роуминге. Чтобы сделать роуминг беспроблемным и эффективным, следует избегать трудоёмких процессов, таких как DHCP.
Не беспокойтесь - у беспроводной сети Cisco есть одна хитрость. Когда клиент инициирует межконтроллерный роуминг, два задействованных контроллера могут сравнивать номера VLAN, которые назначены их соответствующим интерфейсам WLAN. Если идентификаторы VLAN совпадают, ничего особенного не произойдет ; с клиентом произойдет L2 роуминг на другой контроллер и он будет продолжать использовать свой первоначальный IP-адрес на новом контроллере. Если два идентификатора VLAN различаются, контроллеры организуют L3 роуминг (также известный как local-to-foreign роуминг), который позволит клиенту продолжать использовать свой IP-адрес.
Рисунок ниже иллюстрирует беспроводную сеть, содержащую две точки доступа и два контроллера. Обратите внимание, что две точки доступа предлагают IP-подсети в своих BSS: 192.168.100.0/24 и 192.168.200.0/24. Клиент ассоциирован с AP-1 и использует IP address 192.168.100.199. На
первый взгляд, похоже, что клиент переместиться в подсеть 192.168.200.0/24, если он заберется в область AP 2, и потеряет связь, если попытается использовать свой старый IP-адрес.
L3 роуминг между контроллерами уровня 3 состоит из дополнительного туннеля, который встроен между первоначальным контроллером клиента и контроллером, к которому он перешел. Туннель передает данные клиенту и обратно, как будто он все еще связан с исходным контроллером и IP-подсетью. Рисунок ниже показывает результаты L3 роуминга. Исходный контроллер (WLC 1) называется the anchor controller(якорный контроллер), а контроллер с перемещенным клиентом называется foreign controller(внешним контроллером). Клиент будет привязан к исходному контроллеру, независимо от того, куда он был перемещен впоследствии.
Напомним, что контроллеры Cisco используют CAPWAP туннели для соединения с lightweight AP. Во время L3 роуминга между контроллерами также строятся CAPWAP тоннели. Туннель связывает клиента с его исходным контроллером (и исходной IP-подсети), независимо от его местоположения или количества контроллеров, через которые он перемещается.
Anchor and foreign контроллеры обычно определяются автоматически. Когда клиент впервые связывается с AP и контроллером, этот контроллер становится его якорным контроллером. Когда клиент переходит на другой контроллер, этот контроллер может взять на себя роль foreign контроллера. Иногда вы можете не захотеть, чтобы первый контроллер клиента был его якорем. Например, гостевым пользователям не должно быть разрешено связываться с любым контроллером в вашей сети. Вместо этого вы можете захотеть, чтобы гостей заставляли использовать определенный контроллер, который находится за брандмауэром или находится в защищенной среде. Вы можете настроить один контроллер как статический якорь для WLAN, чтобы другие контроллеры направляли клиентов к нему через L3 роуминговые туннели.
Scaling Mobility with Mobility Groups.
Контроллеры Cisco могут быть организованы в группы мобильности для упрощения межконтроллерного роуминга. Группы мобильности становятся важными по мере масштабирования беспроводной сети, и появляется все больше централизованных контроллеров, сотрудничающих для обеспечения покрытия большой территории.
Если два централизованных контроллера настроены на принадлежность к одной группе мобильности, клиенты могут быстро перемещаться между ними. Поддерживаются роуминг L2 и L3, наряду с CCKM, кэшированием ключей и кэшированием учетных данных 802.11r. Если два контроллера назначены различным группам мобильности, клиенты могут все еще перемещаться между ними, но перемещение будет не очень эффективным. В этом случае учетные данные не кэшируются и не предоставляются в общий доступ, поэтому клиенты должны пройти полную аутентификацию во время роуминга.
Группы мобильности имеют иерархию, как показано на рисунке ниже. Каждый контроллер поддерживает список мобильности, который содержит свой собственный MAC-адрес и MAC-адреса других контроллеров. Каждому контроллеру в списке также присваивается имя группы мобильности. По сути, список мобильности дает контролеру свое
видение внешнего мира; он знает и доверяет только контроллерам, настроенным в списке. Если два контроллера не перечислены в списке мобильности друг друга, они не знают друг о друге, и клиенты не смогут перемещаться между ними. Клиенты должны будут общаться и аутентифицироваться с нуля.
Locating Devices in a Wireless Network</strong>(Нахождение устройств в беспроводной сети)
Беспроводные сети обычно предназначены для обеспечения покрытия и подключения во всех местах, где, как ожидается, будут расположены клиентские устройства. Например, здание больницы, скорее всего, будет иметь беспрепятственное беспроводное покрытие на всех этажах и во всех местах, куда могут попасть пользователи. Обычно не имеет значения где расположен пользователь, если у него есть подключение. Поиск пользователя или устройства важен в нескольких случаях, и для предоставления этой информации можно использовать беспроводную сеть. Расположение устройства может быть важной частью отслеживания активов в бизнесе. Например, крупный магазин может быть заинтересован в отслеживании потенциальных покупателей, когда они ходят по магазинам. Магазин может предложить онлайн-рекламу, когда покупатели попадают в различные зоны или проходят рядом с определенными продуктами. То же самое можно сказать и о музее, который хочет представить соответствующий онлайн-контент, при переходе людей от стенда к стенду. Медицинское предприятие могут захотеть отслеживать критические (и ценные) медицинские устройства или пациентов, когда те перемещаются по учреждению, чтобы они могли быть быстро обнаружены. Отслеживая местоположения пользователей, предоставить информацию о поиске пути на мобильных устройствах, чтобы помочь людям перемещаться по зданиям или большим площадкам.
Напомним, что перед тем, как каждый беспроводной клиент сможет использовать сеть, он должен сначала пройти проверку подлинности и ассоциироваться с точкой доступа. На самом базовом уровне клиент может быть расположен в соответствии с точкой доступа, к которой он в данный момент подключен. В некоторых случаях этого может быть недостаточно, потому что одна точка доступа может охватывать большую площадь. Кроме того, клиентское устройство может не перемещаться очень агрессивно, и в этом случае оно вполне может оставаться связанным с точкой доступа, которая теперь находится далеко, даже если другая ближайшая точка доступа с лучшим сигналом находится очень близко.
Для более точного определения местоположения точка доступа может использовать received signal strength(уровень принятого сигнала) (RSS)
клиентского устройства для определении дистанции между ними. Потери в свободном пространстве приводят к экспоненциальному ослаблению или уменьшению радиочастотного сигнала в зависимости от его частоты и расстояния, которое он проходит. Это означает, что расстояние клиента от точки доступа может быть вычислено на основе уровня принятого сигнала. Если расстояние измеряется только от одной точки доступа, трудно определить, где находится клиент относительно этой точки доступа. В случае indoor AP с всенаправленной антенной клиент может быть расположен в любом месте по круговой траектории с фиксированным расстоянием, поскольку уровень принимаемого сигнала будет достаточно постоянным во всех точках на окружности. Лучшее решение состоит в том, чтобы получить одно и то же измерение от трех или более точек доступа, затем сопоставить результаты и определить, где они пересекаются. Рисунок ниже иллюстрирует разницу в определении местоположения клиента с одной и несколькими AP.
Компоненты беспроводной сети могут быть связаны с дополнительными ресурсами для предоставления услуг real-time location services (RTLS). AP и WLC Cisco могут интегрироваться с платформами управления, такими как Cisco Prime Infrastructure или DNA Center, наряду с серверами определения местоположения, такими как Cisco Mobility Services Engine (MSE), Cisco Connected Mobile Experience (CMX) или Cisco DNA Spaces, для сбора информации о местоположении в режиме реального времени и представить эту информацию соответствующим образом.
Благодаря знакомой архитектуре split-MAC точки доступа напрямую взаимодействуют с клиентскими устройствами на самом низком real-time уровне, а контроллеры WLC узнают о клиентах из точек доступа и обрабатывают обычную пересылку данных к ним и от них. Контроллеры WLC информируют платформу управления, такую как Cisco Prime Infrastructure или Cisco DNA Center, по мере того, как клиенты будут проверять, подключаться и выходить из сети, а также передавать беспроводную статистику, такую как значение RSS каждого клиента. Фактическое местоположение в реальном времени для каждого устройства вычисляется на платформе сервера местоположения.
Простой пример местоположения, показанный на рисунке выше. Он интуитивно понятен, но основан на предположении, что точки доступа и клиентские устройства расположены в открытом свободном пространстве, и ослабление сигнала происходит только из-за расстояния до AP. В обычной среде точки доступа и клиенты существуют в зданиях, где также расположены другие физические объекты, такие как стены, двери, окна, мебель, шкафы и стеллаж. Все эти объекты могут значительно экранировать сигнал. Сигналы могут проходить через различные материалы, но затухают по пути. Это дополнительно усложняет точное определение местоположения устройства.
Подход Cisco заключается в использовании RF fingerprinting, когда на отображаемую область накладывают шаблон RF калибровки. На нем используются фактические затухания сигнала, испытываемое AP и клиентами. Калибровку, примененную к карте, можно определить вручную, пройдя по области с помощью устройства и выполнив фактические радиочастотные измерения. Это также может быть применено через набор моделей, которые подставляются в план-схему, и демонстрируют влияние на распространение сигнала. Для примера такими моделями могут быть стены офисов из бетона или гипсокартона с различной пропускной способностью сигнала, также влияют высота потолков и открытые пространства внутри здания.
Наиболее интуитивно понятный способ интерпретации данных о местоположении - это просмотр устройств на карте, которая демонстрирует здание и этаж, где они расположены. На рисунке ниже показан пример карты одного этажа здания в Cisco DNA Spaces. Квадратные голубые значки показывают местоположения точек доступа. Они вручную были расположены на карте. Местоположения устройства обозначены маленькими цветными точками, которые отмечены на карте через регулярные промежутки времени. Зеленые точки обозначают беспроводные устройства, которые успешно связаны с точками доступа, а красные точки обозначают устройства, которые не связаны, но активно отправляют пробные запросы для поиска ближайших точек доступа.
На предыдущем рисунке показано, что выбрано одно устройство и к нему проведены линии от APs, которые его прослушивали. В этом примере семь AP записали текущее значение RSS для клиента. Эти значения были использованы для получения точного местоположения устройства.
Может показаться странным, что так много разных точек доступа знают об устройстве. Ведь работать устройство может только с одним устройством в один момент времени. Секрет заключается в том, что беспроводные устройства обычно используют 802.11 Probe Requests для обнаружения любых потенциальных AP, которые могут быть рядом для подключения или при подготовке к роумингу. Клиент будет отправлять Probe Requests по всем возможным каналам и диапазонам, которые он настроил для поддержки. Соседние точки доступа будут получать запросы по своим каналам, и все они будут идти с одного и того же клиентского MAC-адреса.
Та же самая служба real-time location service также поддерживает беспроводные устройства, которые могут никогда фактически не связаться с AP. Например, вам может быть интересно найти или отследить смартфон потенциального клиента, когда он ходит по магазину. Пока Wi-Fi включен на устройстве, он, вероятно, будет проверять наличие доступных точек доступа. RFID-метки - это другой тип устройств, которые можно прикреплять к объектам, чтобы их можно было отслеживать и определять местонахождение. Некоторые RFID-метки могут активно подключаться к беспроводной сети для обмена данными. В то время другие предназначены для периодического «пробуждения», чтобы отправлять 802.11 Probe Requests или multicast frames, чтобы объявить о своем присутствии.
Еще один интересный пример использования - поиск мошеннических устройств и источников помех Wi-Fi. Мошеннические устройства, скорее всего, будут проверять сеть и могут быть исследованы и обнаружены. Источники помех, такие как беспроводные телефоны, беспроводные видеокамеры и другие передатчики, могут вообще не быть совместимы со стандартом 802.11. Cisco APs могут так же обнаружить присутствие помех с помощью фичи Clean Air, а так же могут определить уровень принятого сигнала на канале. Сервер определения местоположения может использовать эту информацию для вычисления вероятного местоположения источника помех и отображения его на карте.