Tải bản đầy đủ (.doc) (73 trang)

Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.23 MB, 73 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
---------------------------------------

MẠC ĐÌNH HIẾU

NGHIÊN CỨU VÀ THỬ NGHIỆM CÁC PHƢƠNG PHÁP
PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG MẠNG

Chuyên ngành: Truyền thơng và mạng máy tính

LUẬN VĂN THẠC SĨ KHOA HỌC
KỸ THUẬT MÁY TÍNH

NGƢỜI HƢỚNG DẪN KHOA HỌC:

PGS.TS. NGUYỄN LINH GIANG

Hà Nội – Năm 2016


Lời cam đoan
Tơi Mạc Đình Hiếu cam kết luận văn thạc sỹ này là cơng trình nghiên cứu của
bản thân tôi dưới sự hướng dẫn của PGS.TS Nguyễn Linh Giang.
Các kết quả nêu trong luận văn là trung thực, không phải là sao chép tồn văn
của bất kỳ cơng trình nào khác.
Hà Nội, ngày 10 tháng 05 năm 2016
Tác giả luận văn

Mạc Đình Hiếu


1


MỤC LỤC
MỤC
LỤC ..................................................................................................................
.......
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT
TẮT .........................................................
DANH MỤC CÁC
BẢNG ..................................................................................................
MỞ
ĐẦU ..................................................................................................................
.........
CHƢƠNG 1: CƠ SỞ LÝ
THUYẾT ..................................................................................
1.1.
Internet of Things
(IoT) ....................................................................................
1.2.
IPv6 over Low-Power Wireless Personal Area Networks
(6LoWPAN) ...........
1.3.
Giao thức định tuyến
RPL ................................................................................
1.4.
Hệ điều hành
Contiki .......................................................................................
CHƢƠNG 2: CÁC CUỘC TẤN CƠNG CHỐNG LẠI
RPL...............................................

2.1.
Vấn đề bảo mật trong
RPL................................................................................
2.2.
Tấn cơng làm cạn kiệt tài
nguyên ....................................................................
2.3.
Tấn công topo
mạng ..........................................................................................
2.4.
Tấn công lƣu lƣợng
mạng .................................................................................
CHƢƠNG 3: CẢI TIẾN RPL MÔ PHỎNG VÀ ĐÁNH
GIÁ.............................................
3.1
u
t to n c i ti n
RPL ...................................................................................
3.1.1
Objective Function dựa trên ETX và
Energy ............................................
3.1.2 Thực thi hàm OF dựa trên ETX và Energy trong hệ điều hành
Contiki ..
3.2
Cài đặt mô
phỏng ..............................................................................................
3.2.1
Mục tiêu và phƣơng p áp đán
giá ...........................................................
3.2.2

Trình mơ phỏng
Cooja ...............................................................................
3.2.3
Thiết lập môi trƣờng mô
phỏng .................................................................

2
4
6
7
1
2
1
2
1
3
1
4
2
7
2
9
2
9
3
0
3
4
3
6

3
9
3
9
3
9
4
4
5
1
5
1
5
2
5
3


2


3.2.4 Các thông số đán
giá
57
3.3 Kết quả thực nghiệm và đán
giá
60
3.3.1 Kết quả thực nghiệm
60
3.3.2 Nhận xét và đán

giá
61
CHƢƠNG 4: KẾT LUẬN VÀ KIẾN NGHỊ
..........................................................................................................................................................
66
TÀI LIỆU THAM KHẢO
..........................................................................................................................................................
69


3


DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
6LoWPAN

IPv6 Over Wireless Personal Area Network

CRC

Cyclic Redundancy Check

DAO

Destination Advertisement Object

DGRM

Directed Graph Radio Medium


DHCP

Dynamic Host Configuration Protocol

DIO

DAG Information Object

DAG

Directed Acyclic Graph

ETX

Expected Transmission

ICMP

Internet Control Message Protocol

ID

Identifycation

IEEE

Institute Electric And Electronics Engineers

IETF


Internet Engineering Task Force

IoT

Internet of Things

IPSec

Internet Protocol Security

IPv6

Internet Protocol Version 6

LBR

Low Border Router

LLN

Low Power And Lossy Network

MAC

Media Access Control

ND

Neighbor Discovery


NS

Neighbor Solicitation

OCP

Objective Code Point

OF

Objective Function

P2P

Point To Point

4


PDR

Packet Delivery Ratio

PRR

Packet Reception Ratio

RDC

Radio Duty Cycling


ROLL

Routing over low power and lossy

RPL

Routing Protocol For Low Power And Lossy Network

TCP/IP

Transmission Control Protocol / Internet Protocol

UDGM

Unit Data General Medium

UDP

User Datagram Protocol

uIP

Micro IP

WSNs

Wireless Sensor Networks

WPAN


Wireless Personal Area Network

5


DANH MỤC CÁC BẢNG
Bảng 1: Tóm tắt các cuộc tấn cơng làm cạn kiệt tài ngun............................... 34
Bảng 2: Tóm tắt các cuộc tấn cơng topo mạng................................................... 36
Bảng 3: Tóm tắt các cuộc tấn công lưu lượng mạng............................................ 38
Bảng 4: Mức tiêu thụ điện năng c o từng trạng thái [2]...................................... 46
Bảng 5: Các tham số thiết lập mô phỏng............................................................ 57
Bảng 6

t qu mô p ong cua

v ETX+Energy trong 2 trương hơp m ngo t

đ ng thông thương v i t n cơng........................................................................ 60

DANH MỤC CÁC HÌNH VẼ ĐỒ THỊ
Hình 1: Ví dụ về một mạng k ng đồng nhất bao gồm mạng Internet kết nối với mạng
6LoWPAN thông qua IPv6................................................................................. 12
Hình 2: Ví dụ một mạng RPL gồm hai Instance và ba DODAG............................ 16
Hình 3: Cấu trúc bản tin điều khiển trong RPL.................................................... 17
Hình 4: Phân loại các cuộc tấn cơng giao thức định tuyến RPL........................... 30
Hình 5: Node Energy Object format [12].......................................................... 43
Hình 6: Thiết lập giá trị của trường E_E trong buffer của bản tin DIO..................47
Hình 7: Hàm getResidualEnergy().................................................................... 47
Hình 8: Hàm tính path metric........................................................................... 48

Hình 9: Hàm lựa chọn best parent..................................................................... 49
Hình 10: Hàm tính rank.................................................................................... 50
Hình 11: Hàm cập nhật metric........................................................................... 51
Hình 12: Trình mơ phỏng cooja......................................................................... 53
Hình 13: Mơ hình mạng hoạt động bình thường................................................. 54
Hình 14: Mơ hình mạng trong trường hợp bị tấn cơng........................................ 55
Hình 15: o s nh mưc năng lương đ tiêu t u cu c c no

m ng trong đi u ki n m ng

o t đ ng inh thương........................................................................................ 61
Hình 16

o s nh mưc năng lương đ tiêu t u cu c c no

m ng trong đi u ki n m ng

i t n công qu t i............................................................................................... 61
n

r ng t

i cu m ng sư ung

m

6

su


p ut m p ong...........64


MỞ ĐẦU
Đặt vấn đề
Mặc dù ra đời chưa lâu nhưng mạng Internet đã phát triển mạnh mẽ và
có ảnh hưởng sâu rộng trong tất cả các lĩnh vực của đời sống con người.
Bên cạnh những lợi ích to lớn thì nó cũng mang lại là những phiền phức và
nguy cơ không nhỏ cho các tổ chức và người dùng kết nối vào Internet,
trong đó có các nguy cơ đến từ tấn công mạng. Số lượng các cuộc tấn công
mạng trên tồn thế giới khơng ngừng tăng về số lượng cũng như mức độ
nguy hiểm của chúng. Các cuộc tấn công mạng có thể gây ra những hậu
quả nghiêm trọng về kinh tế, chính trị thậm chí ảnh hưởng tới an ninh của
một quốc gia. Việc phát hiện và x l thủ phạm gây ra các cuộc tấn cơng là
cực kì khó khăn. Đã có rất nhiều nghiên cứu về tấn công mạng và rất nhiều
kỹ thuật cũng như các hệ thống phát hiện và ngăn chặn tấn công (IDS Intruction Detecsion Systems) được đề xuất và xây dựng để phát hiện và
ngăn chặn tấn công mạng với hiệu quả khá cao. Nhưng thực tế với sự thay
đổi liên tục của công nghệ sẽ luôn xuất hiện những dạng tấn công mới
ngày càng tinh vi và phức tạc và đòi hỏi các hệ thống phát hiện xâm nhập
và ngăn chận c n phải có độ chính xác cao hơn nữa. Vì vậy nghiên cứu và
th nghiệm các phương pháp ngăn chặn và phát hiện tấn công mạng vẫn
luôn là lĩnh vực nghiên cứu trọng yếu và c n thiết.
Ngày nay sau cuộc cách mạng của truyền thông và mạng Internet chúng ta
đang bước sang một kỷ nguyên mới. Kỷ nguyên của IoT (Internet of Thing) khi mà
tất cả các thiết bị lớn nhỏ khác nhau đều có khả năng kết nối với Internet. Cùng

7


với sự phát triển của IoT dẫn đến sự triển khai trên quy mô lớn của các mạng tổn

hao năng lượng thấp (Low power and Lossy Networks - LLN và sự hình thành của
nhiều chu n giao thức mới như IEEE 802.15.4, 6LoWPAN, RPL. Lúc này mạng
Internet của chúng ta được mở rộng hơn rất nhiều khi mà các mạng tổn hao năng
lượng thấp như mạng cảm biến không dây khơng cịn hoạt động độc lập mà kết nối
với Internet thơng qua IPv6 để hình thành lên IoT. Trước những thay đổi mạnh mẽ
này thì những phương pháp và kỹ thuật phát hiện và ngăn chặn, cũng như các hệ
thống IDS dành cho mạng Internet truyền thống và mạng cảm biến khơng dây đã
khơng cịn đáp ứng được do tính đa dạng và phức tạp của các thiết bị mạng cũng
như sự xuất hiện của các chu n giao thức mới. Vì vậy việc nghiên cứu và th nghiệm
các phương pháp phát hiện và ngăn chặn tấn công đối với các mạng tổn hao năng
lượng thấp là một ph n quan trọng không thể thiếu trong việc nghiên cứu và th
nghiệm các phương phát hiện và ngăn chặn tấn công mạng nói chung. Đặc biệt với
giao thức RPL là giao thức định tuyến cơ bản của tiêu chu n 6LoWP N để cho phép
các mạng tổn hao năng lượng thấp như mạng cảm biến khơng dây có thể giao tiếp
với Internet đề hình thành lên IoT. Thì việc đảm bảo an ninh cho giao thức này là
một yêu c u hết sức c n thiết để giao thức này trở thành một chu n giao thức chung
cho các mạng LLN và trong việc đảm bảo an ninh cho mạng LLN. Một vấn đề lớn
đối với bảo mật của RPL là bản chất khơng an tồn của các thiết bị cảm biến do hạn
chế về nguồn lực ph n cứng nên nó có thể dễ dàng bị tổn hại dẫn đến các khóa mật
mã bị chia s và xâm nhập. Nếu điều này xảy ra, các k tấn cơng có thể tham gia vào
mạng như những node nội bộ hợp pháp và có thể dễ dàng tác động đến các hoạt
động của mạng b ng cách kiểm soát các nút

8


bị tổn hại. Những k tấn cơng có thể gây ra hậu quả nghiêm trọng đến hiệu suất
mạng. Vì vậy để có thể đảm bảo được an ninh cho các mạng LLN thì việc
nghiên cứu các đặc trưng của dạng tấn công chống lại giao thức định tuyến RPL
khi mà các k tấn cơng đã có thể xâm nhập được vào trong mạng và mô phỏng th

nghiệm để đánh giá ảnh hưởng của các dạng tấn công này để từ đó đưa ra các
phương pháp phát hiện và ngăn chặn là hết sức c n thiết và cấp bách.
Mặt khác đối với mạng tổn hao năng lượng thấp thì năng lượng là một trong
những tài sản qu giá nhất quyết định đến tồn vong của mạng nên nó sẽ ln là
đối tượng tấn cơng chính của các cuộc tấn cơng. Hơn nữa q trình định tuyến
và truyền tải các gói tin là quá trình tiêu thụ ph n lớn năng lượng của mạng. Và
cũng do sự hạn chế về các nguồn lực thì việc triển khai các IDS cho các mạng
này để ngăn chặn các dạng tấn công là rất khó khăn. Vì vậy ngồi việc tìm cách
ngăn chặn thì việc tăng cường khả năng chống chịu hay cải tiến giao thức định
tuyến RPL để làm giảm thiều ảnh hường của các cuộc tấn công xuống mức thấp
nhất cũng là một trong những biện pháp đối phó c n thiết phải được nghiên cứu
và th nghiệm trong việc phát hiện và ngăn chặn tấn công mạng.

Nhiệm vụ luận v n
Trong luận văn này, mục tiêu của tôi sẽ ch tập trung đi nghiên cứu về các dạng
tấn công trong mạng tổn hao năng lượng thấp, một nền tảng để triển khai IoT. Đặc
biệt tơi sẽ đi sâu vào tìm hiểu và nghiên cứu các dạng tấn công liên quan đến giao
thức định tuyến RPL một chu n giao thức định tuyến cho mạng tổn hao năng lượng
thấp. Thông qua cách phân loại các cuộc tấn công chống lại giao thức định tuyến
RPL thành ba nhóm chính dựa trên mục tiêu và các thuộc tính tác động

9


cụ thể của các cuộc tấn cơng đó là các cuộc tấn công làm cạn kiệt tài nguyên
mạng, tấn công thay đổi topo mạng và các cuộc tấn công liên quan đến thơng
lượng mạng [1]. Sau đó tơi đề xuất một thuật toán CẢI TIẾN GIAO THỨC
ĐỊNH TUYẾN RPL CHO MẠNG 6LoWPAN nh m tăng cường khà năng
thích ứng và phục hổi của giao thức cũng như giảm thiểu ảnh hưởng của các
cuộc tấn công xuống mức thấp nhất.

Các kết quả c n đạt được của luận văn:
-

Mô tả những dạng tấn cơng định tuyến RPL, phân tích và so sánh các
đặc trưng của chúng, thảo luận và đưa ra các biện pháp để ngăn chặn và
giảm thiểu rủi ro.

-

Cải tiến giao thức định tuyến RPL nh m tăng cường khả năng thích ứng
và phục hổi của giao thức trước các cuộc tấn công định tuyến và giảm
thiểu mức ảnh hưởng của các cuộc tấn công xuống mức thấp nhất. Tiến
hành mô phỏng dạng tấn công quá tải và th nghiệm đánh giá hiệu quả
của giao thức định tuyến này nh m giảm thiếu ảnh hưởng của dạng tấn
công qua tải xuống mức thấp nhất trên một mạng các node cảm biến
chạy hệ điều hành Contiki thơng qua trình mơ phỏng Cooja

Cấu trúc luận v n
Nội dung luận văn bao gồm 3 chương
Chương 1: Cơ sở l thuyết.
Chương này trình bày tổng quan các khái niệm và công nghệ IoT. Miêu tả
tổng quát về giao thức định tuyến RPL và xác định vấn đề bảo mật của nó
Chương 2: Các cuộc tấn công chống lại RPL

10


Trong chương này tôi nghiên cứu cách phân loại các cuộc tấn công liên
quan đến giao thức định tuyến RPL. Sau đó sẽ trình bày tóm tắt so sánh về các
đặc trưng của từng dạng tấn công và giới thiệu một số phương pháp ngăn chặn

đã được công bố
Chương 3: Cải tiến RPL, mô phỏng và đánh giá
Tôi đề xuất một thuật toán cải tiến RPL cho mạng 6LoWP N b ng cách xây
dựng một hàm OF s dụng đồng thời hai thông số ETX và Energy nh m tối ưu
hóa việc s dụng năng lượng, kéo dài thời gian tồn tại của mạng, giảm thiểu ảnh
hưởng của các dạng tấn công nh m làm cạn kiệt tài nguyên xuống mức thấp
nhất. Tiến hành mô phỏng, thu thập số liệu, phân tích, vẽ biểu đồ, đưa ra nhận
xét, kết luận và khuyến nghị.
Chương 4: Kết luận
Kết luận của luận văn và các hướng nghiên cứu trong tương lai.
Để hoàn thành luận văn, tôi xin chân thành cảm ơn các th y giáo, cô giáo
trong viện Công nghệ thông tin và Truyền thông – Đại học Bách Khoa Hà Nội
đã giúp đỡ và tạo điều kiện để tơi hồn thành luận văn này. Tôi đặc biệt g i lời
cảm ơn sâu sắc đến PGS.TS Nguyễn Linh Giang và ThS. Bành Thị Quỳnh Mai
đã tận tình giúp đỡ và hướng dẫn tơi hoàn thành luận văn này.

11


CHƢƠNG 1: CƠ SỞ LÝ THUYẾT
1.1. Internet of Things (IoT)
Internet of Things (IoT hay nói đúng hơn là các IoT kết nối IP là một mạng
không đồng nhất bao gồm mạng Internet và mạng lưới các thiết bị có nguồn lực
hạn chế được kết nối với nhau b ng cách s dụng giao thức IP. Mạng lưới các
thiết bị hạn chế (như các node cảm biến trong IoT, thường được gọi là mạng
6LoWP N hoặc mạng WSN kết nối IP, được kết nối với mạng Internet b ng
cách s dụng 6LoWPAN Border Routers (6BR . Hình 1 cho thấy các kết nối của
thiết bị trong một mạng 6LoWP N với Internet b ng cách s dụng 6BR.

Hình 1: Ví dụ về một mạng không đồng nhất bao gồm mạng

Internet kết nối với mạng 6LoWPAN thông qua IPv6

12


Những things trong IoT là một đối tượng được định danh duy nhất để cảm
nhận môi trường vật l sau đó lưu trữ hoặc truyền những dữ liệu này vào mạng
Internet thơng qua các host. Một thiết bị IoT có thể là một bóng đèn, một nhiệt
kế, một cảm biến, một điện thoại thơng minh, máy tính cá nhân, hoặc có khả
năng bất cứ điều gì. IPv6 với khơng gian địa ch g n như khơng có giới hạn của
nó có thể kết nối hàng tỷ hoặc thậm chí tỷ tỷ những thiết bị này với mạng IoT.
Thực tế là các thiết bị trong IoT rất không đồng nhất và có rất nhiều thiết bị
trong đó là các thiết bị bị giới hạn về mặt tài nguyên tuy nhiên vẫn được kết nối
toàn c u làm cho việc bảo đảm tính an tồn và bảo mật cho IoT gặp rất nhiều
thách thức. Các thiết bị hạn chế trong IoT đặc biệt dễ bị tấn công từ mạng
Internet hoặc từ các thiết bị không dây trong mạng 6LoWP N. Các IDS
(intrusion detection system) có sẵn cho Internet có thể khơng phù hợp để bảo vệ
các thiết bị IoT vì chúng hoặc là quá nặng cho các thiết bị có tài nguyên hạn chế
hoặc chúng khơng được phát triển để thích ứng với bối cảnh của IoT. Do đó,
phát hiện ra các yêu c u mới của IoT và cung cấp một IDS hay tìm ra một giải
pháp đảm bảo vấn đề bảo mật cho IoT là những nghiên cứu có giá trị rất lớn.
1.2. IPv6 over Low-Power Wireless Personal Area Networks (6LoWPAN)
6LoWP N viết tắt của IPv6 over LoW Power wireless rea Networks, là một
chu n giao thức internet dành cho mạng không dây, hoạt động trên chu n IEEE
802.15.4. Giao thức 6LoWP N có phạm vị ứng dụng rộng rãi, với nhiều mục đích
ứng dụng khác nhau. Trước đây, việc mở rộng IP cho mạng năng lượng thấp, mạng
không dây cá nhân (LoWP Ns được xem là không thực tế vì các mạng đó bị hạn
chế nhiều và phải hoạt động không c n giám sát trong nhiều năm

13



liền và duy trì hoạt động b ng pin. Tuy nhiên điều khơng thể đó đã trở thành có thể
khi 6LoWP N ra đời với việc giới thiệu một lớp thích ứng cho phép giao tiếp hiệu
quả IPv6 qua 802.15.4. 6LoWP N đề xuất một cơ chế nén tiêu đề thích hợp để
truyền được gói tin IPv6 trong các mạng không dây s dụng giao thức IEEE

802.15.4 tại lớp liên kết và lớp vật l . Nó cũng định nghĩa phân mảnh của IPv6
datagram khi kích thước của datagram lớn hơn IEEE 802.15.4 Maximum
Transmission Unit (MTU) là 127 byte. Mạng 6LoWP N hỗ trợ truyền thơng
multihop nơi các node có thể chuyển tiếp các gói tin thơng qua các node khác.
Năng lượng là một nguồn lực khan hiếm trong những nguồn lực hạn chế của các
thiết bị trong mạng 6LoWP N, và h u hết năng lượng của thiết bị được tiêu thụ
hết trong quá trình nhàn rỗi. Vì vậy mạng 6LoWP N thường s dụng cơ chế duty
cycled có nghĩa là các bộ thu phát sóng bị tắt trong h u hết thời gian và được bật
ch trong một thời gian rất ngắn để lắng nghe.
Do kết nối với mạng Internet tồn c u thơng qua IPv6, mạng 6LoWP N dễ
bị tổn thương với h u hết các cuộc tấn công chống lại WSNs cộng với các cuộc
tấn công có nguồn gốc từ Internet. Do thường được triển khai không giám sát
trong môi trường không dây, và thiết bị 6LoWP N dễ dàng thỏa hiệp hơn một
máy chủ điển hình trên Internet. Điều này dẫn đến các mối đe dọa mới đối với
Internet như các thiết bị trong 6LoWP N thỏa hiệp trở thành nguồn của các cuộc
tấn công chống lại các máy chủ Internet thông thường.

1.3. Giao thức định tuyến RPL
RPL – IPv6 Routing Protocol for Low Power and Lossy Network là giao thức
định tuyến được thiết kế cho mạng tổn hao năng lượng thấp nói chung và mạng

14



cảm biến nói riêng. RPL được IETF phát triển và hiện nay vẫn đang trong q
trình nghiên cứu, hồn thiện với mục tiêu đặt ra là giải quyết các vấn đề về năng
lượng, tổn hao mà vẫn đáp ứng được chất lượng mạng như thời gian hội tụ, độ
trễ, mất gói….RPL được phát triển trên nền IPv6, là giao thức định tuyến động
dạng Distance – Vector, s dụng và kế thừa nhiều ưu điểm của giao thức TCP/IP.
Những khái niệm chính:
Để thực hiện q trình định tuyến, RPL xây dựng các D G (DOD G là một
topo mà mọi liên kết giữa các node trong mạng đều có hướng nhất định, hướng
về một D G ROOT và đảm bảo không tạo ra vòng lặp trong mạng.
Các thành ph n trong mơ hình RPL D G:
-

RPL Instance: Một RPL Instance là tập hợp của một hoặc nhiều

-

DAG ROOT: là 1 node trong D G có chức năng tập trung và x l dữ liệu
từ các node khác trong mạng g i đến, mọi liên kết trong D G đều
hướng về D G ROOT và kết thúc tại D G ROOT.

-

DAG Rank: là thơng số cho biết vị trí tương đối của node so với DAG
ROOT. Những node càng xa DAG ROOT thì có rank càng cao. Rank
của node có thể được tính thơng qua khoảng cách hình học giữa node và
DAG ROOT, hoặc có thể được tính tốn thơng qua những hàm chức
năng khác.

-


DAG parent: trong cùng một DAG, node 4 (hình 2) được gọi là parent
của node 7 khi 4 có khả năng kết nối trực tiếp đến 7 và 4 có rank thấp hơn

15


7. Khi đó, 4 có thể đóng vai trị là next-hop của 7 trong q trình truyền
gói về DAG ROOT và 7 là một node childrent của 4.
-

DAG sibling: node 4 là một sibling của node 5 trong một DAG nếu
chúng có cùng rank trong DAG đó.

-

DAG Grounded: một DAG gọi là grounded khi DAG ROOT của nó sẽ
thực hiện một nhiệm vụ cụ thể.

-

DAG Floating: DAG gọi là floating khi DAG ROOT của nó khơng thể
chuyển dữ liệu hoặc khơng thực hiện một nhiệm vụ cụ thể nào.

Hình 2: Ví dụ một mạng RPL gồm hai Instance và ba DODAG
Các bản tin sử dụng trong RPL:
RPL s dụng ba loại bản tin điều khiển gồm DAG Information Solicitation
(DIS), DAG Information Object (DIO), Destination Advertisement Object
(DAO) để quảng bá các thông tin định tuyến trong mạng.
-


DIO là bản tin mang thông tin về DAG, được g i từ các node cha đến
các node con và được s dụng để xây dựng DAG.

-

DIS ch thực hiện nhiệm vụ quảng bá sự xuất hiện của node và yêu c u
những node khác phản hồi b ng các bản tin DIO.

16


-

DAO là bản tin được g i từ một node con đến các node cha nh m quảng
bá khả năng tham gia định tuyến theo chiều downward của các node
trong mạng.

RPL s dụng các bản tin điều khiển này để xây dựng, duy trì các D G phục
vụ cho quá trình chuyển tiếp gói tin và định tuyến. Qua q trình g i - nhận và x
lý các bản tin điều khiển, mỗi node có thể quản l thơng tin các node lân cận
trong phạm vi kết nối, đưa ra quyết định tham gia vào DAG phù hợp, lựa chọn
các node cha, node sibling, xác định next-hop và g i gói tin đến DAG ROOT.
Cấu trúc chung của một bản tin điều khiển trong RPL:

Hình 3: Cấu trúc bản tin điều khiển trong RPL
Ph n sau chúng ta sẽ l n lượt đi xét cụ thể hoạt động của từng bản tin trong
quá trình xây dựng và duy trì D G cũng quá trình khởi tạo mạng RPL.
Bản tin DIS
Bản tin DIS (DAG Information Solicitation) được g i từ những node tự do

trong mạng nh m quảng bá sự xuất hiện của node, thăm dò sự xuất hiện của các
node lân cận và yêu c u những node khác phản hồi b ng các bản tin DIO. Bản
tin DIS được g i multicast khi node ở trạng thái tự do và được g i unicast đến
một node cha trong DAG khi muốn nhận lại một bản tin unicast DIO nh m cập
nhật các thơng tin về DAG của parent đó.

17



×