(*长期更新)软考网络工程师学习笔记——Section 15 无线网络技术

简介: (*长期更新)软考网络工程师学习笔记——Section 15 无线网络技术

一、IEEE 802.11标准


IEEE 802.11标准是当今无线局域网的主流标准。


(一)无线接入点和接入控制器


1、无线接入点

(AP)又称为无线网桥或无线网关,它将有线网络转换为无线网络,连接各个无线客户端以及无线信号中继和放大,用于给用户提供无线接入(使用无线网络),给使用手机、笔记本电脑等移动设备的用户进入有线网络的接入点。简单的来说,无线AP也就是一个无线交换机,接入在有线交换机或是路由器上,接入的无线终端和原来的网络属于同一个子网。


每个AP都有以太网接口,安装一个AP需要给AP分配一个不超过32字节的服务集标识符(SSID)和一个信道。


SSID用于区别无线访问节点所使用的初始化字符串,客户端通过SSID来完成通信连接的初始化,例如为某实验室配置无线AP,只允许某PC机接入该无线AP,可以在该无线AP上设置不广播SSID,并对客户端的MAC地址进行过滤,同时为保证安全性,还需采用加密措施。


例如,下图是一个室内放装型无线AP接入点:

1667188888902.jpg

这里要明确无线AP和无线路由器的区别,无线路由器是带路由功能的无线AP,它接入在ADSL宽带线路上,通过路由器功能实现自动拨号接入网络,从而建立一个组网。

名称 应用场景 连接方式
无线AP 适用于公司等需大面积网络覆盖 需通过交换机、集线器或路由器作为中介才能与ADSL MODEM(调制解调器)连接
无线路由器 适用于家庭等覆盖面积不大的场所 可直接与ADSL MODEM连接


注:在日常生活中,有时候要实现无线AP的接入和供电,此时就要选用带有POE功能的交换机,POE的含义是指在现有的以太网布线基础上不作改动的情况下,为一些基于IP的终端(IP电话机、无线接入点AP、网络摄像机等等)传输数据信号的同时,还为该类设备提供直流供电的技术,一般POE的标准供电电压值为48V。

2、接入控制器(AC)

无线AC称为无线接入控制器,它负责汇聚不同AP的数据并连接至Internet,从而实现对AP设备的管理等等。

1667188913880.jpg

(二)无线局域网的工作模式


IEEE 802.11是由 IEEE 定义的一种现今使用的无线网络通信标准,它定义了两种工作模式,分别是基础设施网络和自主网络,其区别是基础设施网络是预先建立起来的并且它能覆盖一定地理范围的固定基站;而自主网络依靠自身,不需要使用固定的基础设施,是一种不需要有线网络和无线接入点(AP)的点对点网络,使用的路由协议是有目的结点序列距离矢量(DSDV)协议。

1667188937602.jpg


(三)基本服务集


IEEE 802.11标准规定的最小构件是基本服务集(BSS),一个基本服务集覆盖的区域称为基本服务区(BSA),一个无线接入点(AP)可以成为基本服务集中的基站,一个基本服务集通过无线接入点连接到分配系统(DS),再连接一个基本服务集,从而构成扩展服务集,如下图:

1667188953241.jpg


(四)IEEE 802.11物理层技术


1、跳频(扩频)技术


跳频(扩频)技术使用伪随机序列对代表数据的模拟信号进行调制,这些伪随机码的信息数据速率高,对载有信息数据的基带信号的频谱进行扩展,从而形成宽带的低功率频谱密度的信号然后发射。


其优点是对无线噪声不敏感、产生的干扰少、安全保密性较高,但是其占用带宽较高,可以在低信噪比、等速率的条件下,增加带宽从而提高数据传输的可靠性(信号散布到更高的频带上,从而降低了信道阻塞的概率)。


2、红外技术


红外线的波长是750nm至1mm之间的电磁波,其频率高于微波而低于可见光,是一种人眼看不到的光线,由于其波长较短,对障碍物的衍射能力差,所以它应用于短距离无线通信的场合,进行点对点的直线数据传输。


3、直接序列扩频技术


直接序列扩频(DSSS)的扩频方式是:首先使用高速率的伪噪声(PN)码序列与信息码序列作模二加(波形相乘)运算,将得到的复合码序列控制载波的相位从而获得DSSS信号。


4、高速直接序列扩频技术


高速直接序列扩频技术(HR-DSSS),采用了补码键控(CCK)等调制技术将速率提高。


5、正交频分复用技术


正交频分复用技术(OFDM)是一种高速传输技术,它将信道分成多个正交子信道,在每个子信道上使用一个子载波进行调制,并且各个子载波并行传输。


(五)常见的IEEE 802.11标准

标准 主要技术 数据速率
IEEE 802.11 DBPSK、DQPSK 1Mb/s和2Mb/s
IEEE 802.11a OFDM 54Mb/s
IEEE 802.11b CCK 11Mb/s
IEEE 802.11g OFDM 54Mb/s
IEEE 802.11n MIMO(多进多出技术)和OFDM 300至600Mb/s
IEEE 802.11ac MIMO(多进多出技术)和OFDM 可达1Gb/s


注:IEEE 802.11a标准与IEEE 802.11b和IEEE 802.11g标准互不兼容;IEEE 802.11n支持双频段,且兼容IEEE 802.11a和IEEE 802.11b标准;

IEEE 802.11ac基于IEEE 802.11a,具有向下兼容性。

理论上,以上的IEEE 802.11标准的传输速率比较如下:

IEEE 802.11ac>IEEE 802.11n>IEEE 802.11a=IEEE 802.11g>IEEE 802.11b>IEEE 802.11ac

1667189008843.jpg

例如下图是Tenda路由器的设置页面的无线信道与频宽设置,这里的网络模式对应的模式就是选择不同的IEEE 802.11协议簇:

1667189024916.jpg


(六)IEEE 802.11MAC层协议


IEEE 802.11采用的类似于IEEE 802.3的CSMA/CD协议的CSMA/CA协议(载波侦听多路访问/冲突避免协议),其目的是减少碰撞以及解决隐蔽终端问题,减少碰撞的原因是接收信号的强度往往远小于发送信号,所以实现碰撞的花销大。


二、无线局域网(WLAN)


(一)有线等效保密协议


有线等效保密协议(WEP),是一种用于设备间无线传输数据加密协议,其目的是防止非法用户窃听或侵入无线网络,该协议在2003年被WPA淘汰,2004年被完整的IEEE 802.11i标准(WPA2)取代。


(二)Wi-Fi接入保护标准


Wi-Fi安全认证方案(WPA)是新一代的WLAN安全标准,该协议采用新的加密协议且结合IEEE 802.1x实现访问控制,WPA包含IEEE 802.11i标准的大部分,所以可以说它是IEEE 802.11i标准的子集,它在数据保密方面有以下三种加密机制:

加密机制 特点
TKIP 使用WEP机制的RC4加密
CCMP 使用AES加密和CCM认证
WRAP 使用AES加密和OCB加密


(三)无线局域网配置


1、加密方式


无线网络加密有三种加密方式:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK 混合,其中WPA-PSK/WPA2-PSK 混合的安全性最好,它采用的是TKIP和AES加密。(这里的PSK表示用于家庭和小型办公室网络)

例如下图是Tenda路由器的设置页面,在无线设置里面可以设置安全协议,可以看到有三种加密方式,但由于路由器较新,所以没有WEP协议,替代的是WPA:

1667189067434.jpg


2、安全过滤


不同路由器的支持的安全过滤方式不同。

(1)客户端过滤

路由器可以设置客户端过滤,客户端过滤是基于IP地址的,过滤模式可以选择禁用(不开启过滤)、仅允许、仅禁止,仅允许和仅禁止表示允许/禁止条目内的IP或IP段(开始IP和结束IP)访问网络,同时也可以设置过滤的时间段,其中0:0~0:0表示一天的全部时间段。

(2)MAC地址过滤

另外一种过滤方式是基于MAC地址过滤,例如下图的Tenda路由器只有MAC地址过滤,其MAC地址过滤模式分为黑名单和白名单过滤:

1667188845735.jpg

相关文章
|
4天前
|
SQL 安全 物联网
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第17天】在数字化时代,网络安全与信息安全已成为维护网络空间稳定的核心。本文深入探讨了网络安全漏洞的成因、加密技术的重要性以及提升安全意识的必要性。通过对现有安全威胁的分析,文章提出了一系列防御措施和策略,旨在帮助个人和组织构建更加稳固的安全防线。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【5月更文挑战第19天】随着信息技术的飞速发展,云计算已经成为企业和个人存储、处理大数据的重要工具。然而,与此同时,数据安全问题也日益突出。本文将深入探讨云计算与网络安全的关系,包括云服务的安全挑战、网络安全的现状以及信息安全的重要性。我们将分析云计算中的安全威胁,并提出相应的防护策略,以期为读者提供一个全面的云计算与网络安全视角。
|
2天前
|
安全 算法 网络安全
网络安全与信息安全:防御前线的关键技术与意识
【5月更文挑战第19天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的盾牌。本文将深入探讨网络安全漏洞的概念、加密技术的进展以及提升个人和企业安全意识的重要性。通过对网络攻击手段的解析和防护措施的讨论,读者将获得维护自身数字安全的实用知识。
|
4天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第17天】 在数字化时代,数据成为新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文将深入探讨网络安全漏洞的本质、加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对这些关键领域的分析,我们旨在提供一套综合性的策略和工具,以帮助读者构建更为坚固的网络安全防线。
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:防御前线的关键技术与意识
【5月更文挑战第17天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的保险箱。本文深入探讨了网络安全漏洞的概念、加密技术的重要性以及提升个人和企业的安全意识的必要性。通过分析当前网络环境中存在的风险,我们提出了一系列预防措施和应对策略,旨在帮助读者构建一个更加安全的数字生活和工作环境。
|
5天前
|
存储 安全 网络安全
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第16天】在数字化时代,网络安全与信息安全是维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升个人和企业的安全意识的重要性,旨在为读者提供全面的网络安全知识框架。通过对常见安全威胁的分析,我们展示了现代网络防御策略的必要性,并强调了持续教育和技术创新在保护信息资产中的核心作用。
|
6天前
|
监控 Java 数据库连接
【后台开发】TinyWebser学习笔记(1)网络编程基础知识
【后台开发】TinyWebser学习笔记(1)网络编程基础知识
18 3
|
4天前
|
运维 网络协议 Linux
Docker网络_docker 网络,来看看这份超全面的《Linux运维面试题及解析》
Docker网络_docker 网络,来看看这份超全面的《Linux运维面试题及解析》
|
6天前
|
网络协议 Linux 网络架构

热门文章

最新文章