Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

RSSI, Roaming und Fast Roaming

Der RSSI (Received Signal Strength Indicator) ist eine Messung des AP-Funksignals und wird in der Regel vom Client gemessen. Die Skala reicht von -100 dBm (am schwächsten) bis 0 dBm (am stärksten), die Werte liegen aber meist im Bereich von -90 dBm bis -25 dBm. Werte von -70 dBm bis 0 dBm werden im Allgemeinen als akzeptabel für die Datenübertragung angesehen, obwohl Clients dies in einigen Fällen als schlecht empfinden. Siehe IOS-Clients können einen RSSI von -70 dBm als schlecht einstufen.

RSSI ist wichtig, um eine gute Netzwerkkonnektivität zu erhalten. Clients unterbrechen eine schwache RSSI-Verbindung zugunsten einer stärkeren von einem anderen AP. Dies wird als Roaming bezeichnet, und da es der Client (und nicht der AP) ist, der RSSI misst, ist es der Client, der die Entscheidung steuert, wann er roamen soll und mit welcher SSID er eine Verbindung herstellt. Daher kann ein schlechtes RSSI viel Roaming verursachen.

Ein schlechter RSSI kann auch eine Ursache für einen geringen Durchsatz zwischen dem Access Point und dem Client sein, ist aber nicht automatisch gleichbedeutend mit einem niedrigen Durchsatz. Tatsächlich können die Datenübertragungsraten für einen bestimmten RSSI-Pegel, selbst für einen schlechten RSSI, von bis zu 5 Mbit/s bis 45 Mbit/s oder mehr variieren. Ein RSSI von -75 dBm ist signifikant, da er sich eher auf das Roaming als auf den Durchsatz auswirkt.

Roaming

Beim Roaming, bei Sicherheitsprotokollen wie WPA-3 und WPA-2 und wenn die APs unabhängig voneinander agieren, muss der Client den Authentifizierungs- und Autorisierungsprozess jedes Mal wiederholen, wenn er Roaming möchte (d. h. die Verbindung zum Netzwerk mit einer besseren RSSI wiederherstellen). Möglicherweise muss sich der Benutzer erneut beim Netzwerk anmelden. Selbst wenn dies nicht der Fall ist, kann eine erneute Verbindung den Dienst unterbrechen, z. B. Sprachaussetzer bei VoIP-Anrufen oder Videostottern in Echtzeit-Videostreams.

Ein Client kann ein Roaming in Betracht ziehen, wenn der RSSI-Wert weniger als -70 dBm beträgt und er Daten zu senden hat. In der Regel bedeutet dies, dass ein 20-Millisekunden-Scan jedes Kanals ausgeführt wird, oder es kann sich um eine Abfrage des aktuellen Access Points handeln, um seine Nachbarn zu erhalten (802.11k), oder um einen Vorschlag (802.11v).

Die meisten Roaming-Probleme betreffen Sticky Clients. Sticky Clients initiieren kein Roaming zu einem besseren Ziel-AP, wenn sie sollten.

Schnelles Roaming

Fast Roaming ist eine Verbindungsmethode, die entwickelt wurde, um die Art und Weise zu optimieren, wie Clients ihre anfängliche WPA2/WPA3-Sicherheitsauthentifizierung durchführen. Es bietet Clients auch die Möglichkeit, ihre Anmeldeinformationen zu behalten, damit sie beim Roaming von einem AP auf einen anderen übertragen werden können.

Die Methoden für schnelles Roaming sind Default, Opportunistic Key Caching (OKC) und .11r. Bei beiden Methoden ist es nicht erforderlich, Zugriffsanforderungspakete an den RADIUS-Server zu senden.

Die Option "Fast Roaming" wird verfügbar, wenn Sie WPA3 oder WPA2 als Sicherheitstyp auswählen.

Standard

  • Mist-APs speichern die bei der Erstautorisierung erhaltene PMK-ID (Pairwise Master Key) des Clients lokal im Cache und verwenden sie für spätere Neuzuordnungen auf demselben AP. Dies wird auch als "schnelles, sicheres Roaming-Back" bezeichnet und eignet sich für Anwendungsfälle, in denen die Skalierung keine Rolle spielt, da sich Clients bei jedem neuen Access Point im Netzwerk vollständig neu authentifizieren müssen, bis alle APs über ihre eigene lokale Kopie des PMKID des Clients verfügen.

Opportunistisches Key-Caching

  • OKC ermöglicht Clients ein schnelles Roaming zu neuen APs, ohne einen vollständigen Authentifizierungsaustausch durchführen zu müssen. Dies funktioniert, weil Mist-APs ihren PMKID-Cache über Cloud-Updates an benachbarte APs senden. So können APs im selben Netzwerk PMKs gemeinsam nutzen und Clients können das von einem AP erlernte PMK beim Roaming zu einem anderen AP wiederverwenden.

  • Juniper Mist APs verwenden Schlüsselinformationen aus der ersten Zuordnung eines Kunden, um Schlüssel für andere APs im Netzwerk zu generieren.

  • OKC erfordert, dass die SSID WPA2/EAP (802.1x)-Sicherheit verwendet. RADIUS-Attribute werden ebenfalls zusammen mit dem PMK freigegeben, sodass sich der Client nicht erneut beim RADIUS authentifizieren muss.

  • OKC ist eine nicht standardmäßige, schnelle Roaming-Technologie. Es wird von Microsoft Windows-Clients und einigen Android-Geräten unterstützt. Einige drahtlose Clients (einschließlich Apple iOS-Telefone) unterstützen OKC nicht.

  • Eine häufige Quelle für Roaming-Probleme ist ein Ziel-AP, der nicht über die Client-PMKID verfügt, die er benötigt, um die Fast BSS Transition (FBT)-Anforderung zu bestätigen.

Schneller BSS-Übergang (802.11r)

  • Beim Standard-Roaming werden acht Nachrichten zwischen dem Client und dem Access Point hin und her geschickt (zwei Authentifizierungen, zwei Zuordnungen und vier Schlüsselaustausche). Alle diese Nachrichten verbrauchen Sendezeit, die sich summiert, wenn man Umgebungen mit hoher Dichte und hoher Mobilität betrachtet.

  • 802.11r, auch .11r genannt, reduziert den Nachrichtenaustausch auf vier Nachrichten. Dazu werden die vier Schlüsselaustauschnachrichten mit den beiden Authentifizierungs- und zwei Zuordnungsnachrichten überlagert.

In der folgenden Tabelle sind die Roaming-Optionen und RADIUS-Interaktionen für verschiedene Sicherheitstypen zusammengefasst.

Tabelle 1: Sicherheit für verschiedene Roaming-Optionen
Sicherheit Roaming RADIUS-Zugriffsanfrage? MAC-Suche auf RADIUS?
WPA-2/EAP (802.1X) Standard Ja Deaktiviert
WPA-2/EAP (802.1X) .11r Nein Deaktiviert
WPA-2/EAP (802.1X) OKC Nein Deaktiviert
WPA-2/PSK mit Passphrase Standard Ja Entweder
WPA-2/PSK mit Passphrase .11r Nein Entweder
Open Access Deaktiviert Ja Entweder