(*长期更新)软考网络工程师学习笔记——Section 15 无线网络技术

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: (*长期更新)软考网络工程师学习笔记——Section 15 无线网络技术

一、IEEE 802.11标准


IEEE 802.11标准是当今无线局域网的主流标准。


(一)无线接入点和接入控制器


1、无线接入点

(AP)又称为无线网桥或无线网关,它将有线网络转换为无线网络,连接各个无线客户端以及无线信号中继和放大,用于给用户提供无线接入(使用无线网络),给使用手机、笔记本电脑等移动设备的用户进入有线网络的接入点。简单的来说,无线AP也就是一个无线交换机,接入在有线交换机或是路由器上,接入的无线终端和原来的网络属于同一个子网。


每个AP都有以太网接口,安装一个AP需要给AP分配一个不超过32字节的服务集标识符(SSID)和一个信道。


SSID用于区别无线访问节点所使用的初始化字符串,客户端通过SSID来完成通信连接的初始化,例如为某实验室配置无线AP,只允许某PC机接入该无线AP,可以在该无线AP上设置不广播SSID,并对客户端的MAC地址进行过滤,同时为保证安全性,还需采用加密措施。


例如,下图是一个室内放装型无线AP接入点:

1667188888902.jpg

这里要明确无线AP和无线路由器的区别,无线路由器是带路由功能的无线AP,它接入在ADSL宽带线路上,通过路由器功能实现自动拨号接入网络,从而建立一个组网。

名称 应用场景 连接方式
无线AP 适用于公司等需大面积网络覆盖 需通过交换机、集线器或路由器作为中介才能与ADSL MODEM(调制解调器)连接
无线路由器 适用于家庭等覆盖面积不大的场所 可直接与ADSL MODEM连接


注:在日常生活中,有时候要实现无线AP的接入和供电,此时就要选用带有POE功能的交换机,POE的含义是指在现有的以太网布线基础上不作改动的情况下,为一些基于IP的终端(IP电话机、无线接入点AP、网络摄像机等等)传输数据信号的同时,还为该类设备提供直流供电的技术,一般POE的标准供电电压值为48V。

2、接入控制器(AC)

无线AC称为无线接入控制器,它负责汇聚不同AP的数据并连接至Internet,从而实现对AP设备的管理等等。

1667188913880.jpg

(二)无线局域网的工作模式


IEEE 802.11是由 IEEE 定义的一种现今使用的无线网络通信标准,它定义了两种工作模式,分别是基础设施网络和自主网络,其区别是基础设施网络是预先建立起来的并且它能覆盖一定地理范围的固定基站;而自主网络依靠自身,不需要使用固定的基础设施,是一种不需要有线网络和无线接入点(AP)的点对点网络,使用的路由协议是有目的结点序列距离矢量(DSDV)协议。

1667188937602.jpg


(三)基本服务集


IEEE 802.11标准规定的最小构件是基本服务集(BSS),一个基本服务集覆盖的区域称为基本服务区(BSA),一个无线接入点(AP)可以成为基本服务集中的基站,一个基本服务集通过无线接入点连接到分配系统(DS),再连接一个基本服务集,从而构成扩展服务集,如下图:

1667188953241.jpg


(四)IEEE 802.11物理层技术


1、跳频(扩频)技术


跳频(扩频)技术使用伪随机序列对代表数据的模拟信号进行调制,这些伪随机码的信息数据速率高,对载有信息数据的基带信号的频谱进行扩展,从而形成宽带的低功率频谱密度的信号然后发射。


其优点是对无线噪声不敏感、产生的干扰少、安全保密性较高,但是其占用带宽较高,可以在低信噪比、等速率的条件下,增加带宽从而提高数据传输的可靠性(信号散布到更高的频带上,从而降低了信道阻塞的概率)。


2、红外技术


红外线的波长是750nm至1mm之间的电磁波,其频率高于微波而低于可见光,是一种人眼看不到的光线,由于其波长较短,对障碍物的衍射能力差,所以它应用于短距离无线通信的场合,进行点对点的直线数据传输。


3、直接序列扩频技术


直接序列扩频(DSSS)的扩频方式是:首先使用高速率的伪噪声(PN)码序列与信息码序列作模二加(波形相乘)运算,将得到的复合码序列控制载波的相位从而获得DSSS信号。


4、高速直接序列扩频技术


高速直接序列扩频技术(HR-DSSS),采用了补码键控(CCK)等调制技术将速率提高。


5、正交频分复用技术


正交频分复用技术(OFDM)是一种高速传输技术,它将信道分成多个正交子信道,在每个子信道上使用一个子载波进行调制,并且各个子载波并行传输。


(五)常见的IEEE 802.11标准

标准 主要技术 数据速率
IEEE 802.11 DBPSK、DQPSK 1Mb/s和2Mb/s
IEEE 802.11a OFDM 54Mb/s
IEEE 802.11b CCK 11Mb/s
IEEE 802.11g OFDM 54Mb/s
IEEE 802.11n MIMO(多进多出技术)和OFDM 300至600Mb/s
IEEE 802.11ac MIMO(多进多出技术)和OFDM 可达1Gb/s


注:IEEE 802.11a标准与IEEE 802.11b和IEEE 802.11g标准互不兼容;IEEE 802.11n支持双频段,且兼容IEEE 802.11a和IEEE 802.11b标准;

IEEE 802.11ac基于IEEE 802.11a,具有向下兼容性。

理论上,以上的IEEE 802.11标准的传输速率比较如下:

IEEE 802.11ac>IEEE 802.11n>IEEE 802.11a=IEEE 802.11g>IEEE 802.11b>IEEE 802.11ac

1667189008843.jpg

例如下图是Tenda路由器的设置页面的无线信道与频宽设置,这里的网络模式对应的模式就是选择不同的IEEE 802.11协议簇:

1667189024916.jpg


(六)IEEE 802.11MAC层协议


IEEE 802.11采用的类似于IEEE 802.3的CSMA/CD协议的CSMA/CA协议(载波侦听多路访问/冲突避免协议),其目的是减少碰撞以及解决隐蔽终端问题,减少碰撞的原因是接收信号的强度往往远小于发送信号,所以实现碰撞的花销大。


二、无线局域网(WLAN)


(一)有线等效保密协议


有线等效保密协议(WEP),是一种用于设备间无线传输数据加密协议,其目的是防止非法用户窃听或侵入无线网络,该协议在2003年被WPA淘汰,2004年被完整的IEEE 802.11i标准(WPA2)取代。


(二)Wi-Fi接入保护标准


Wi-Fi安全认证方案(WPA)是新一代的WLAN安全标准,该协议采用新的加密协议且结合IEEE 802.1x实现访问控制,WPA包含IEEE 802.11i标准的大部分,所以可以说它是IEEE 802.11i标准的子集,它在数据保密方面有以下三种加密机制:

加密机制 特点
TKIP 使用WEP机制的RC4加密
CCMP 使用AES加密和CCM认证
WRAP 使用AES加密和OCB加密


(三)无线局域网配置


1、加密方式


无线网络加密有三种加密方式:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK 混合,其中WPA-PSK/WPA2-PSK 混合的安全性最好,它采用的是TKIP和AES加密。(这里的PSK表示用于家庭和小型办公室网络)

例如下图是Tenda路由器的设置页面,在无线设置里面可以设置安全协议,可以看到有三种加密方式,但由于路由器较新,所以没有WEP协议,替代的是WPA:

1667189067434.jpg


2、安全过滤


不同路由器的支持的安全过滤方式不同。

(1)客户端过滤

路由器可以设置客户端过滤,客户端过滤是基于IP地址的,过滤模式可以选择禁用(不开启过滤)、仅允许、仅禁止,仅允许和仅禁止表示允许/禁止条目内的IP或IP段(开始IP和结束IP)访问网络,同时也可以设置过滤的时间段,其中0:0~0:0表示一天的全部时间段。

(2)MAC地址过滤

另外一种过滤方式是基于MAC地址过滤,例如下图的Tenda路由器只有MAC地址过滤,其MAC地址过滤模式分为黑名单和白名单过滤:

1667188845735.jpg

相关文章
|
5天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的信息安全新挑战
【9月更文挑战第29天】在数字化浪潮的推动下,云计算服务如雨后春笋般涌现,为各行各业提供了前所未有的便利和效率。然而,随着数据和服务的云端化,网络安全问题也日益凸显,成为制约云计算发展的关键因素之一。本文将从技术角度出发,探讨云计算环境下网络安全的重要性,分析云服务中存在的安全风险,并提出相应的防护措施。我们将通过实际案例,揭示如何在享受云计算带来的便捷的同时,确保数据的安全性和完整性。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与机遇
【9月更文挑战第33天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来处理和存储数据。然而,这也带来了前所未有的网络安全威胁。本文将探讨云计算环境下的网络安全挑战,包括数据泄露、身份盗用等,并讨论如何通过加强访问控制、使用加密技术和实施安全策略来保护信息安全。文章还将分享一些实际的代码示例,帮助读者更好地理解和应用这些安全措施。
99 70
|
1天前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与应对策略
【9月更文挑战第33天】在数字化时代,云计算已成为企业和个人存储和处理数据的首选方式。然而,随着云服务的普及,网络安全问题也日益突出。本文将探讨云计算中的网络安全挑战,并提出相应的应对策略。我们将分析云服务的安全风险,包括数据泄露、身份验证和访问控制等,并提供一些实用的代码示例来加强云安全。最后,我们将讨论如何通过合理的策略和技术手段来提高云服务的安全性。
|
3天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【9月更文挑战第31天】在数字化浪潮的推动下,云计算已成为企业和个人数据存储、处理的强大工具。然而,随之而来的网络安全问题也日益凸显,成为制约云服务发展的关键因素。本文将探讨云计算环境下的网络安全挑战,分析常见的网络攻击类型,并提出相应的防御策略。通过深入浅出的讲解,旨在提高公众对云计算环境下网络安全的认识,促进更安全的云服务使用。
|
3天前
|
安全 网络安全 云计算
云计算与网络安全:技术融合与挑战分析
【9月更文挑战第31天】本文将深入探讨云计算和网络安全之间的关系,包括云服务、网络安全、信息安全等技术领域。我们将从云计算的基本概念和特性出发,分析其在网络安全方面的优势和挑战,并探讨如何通过技术和策略来提高云计算的安全性。同时,我们也将讨论网络安全在云计算环境下的重要性,以及如何通过有效的安全措施来保护云服务的安全。最后,我们将通过代码示例来展示如何在云计算环境中实现网络安全。
12 3
|
6天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
【9月更文挑战第28天】在数字化时代,云计算已成为企业和个人存储和处理数据的首选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的应对策略。通过本文,您将了解到如何在享受云计算带来的便利的同时,保护您的数据安全。
|
5天前
|
安全 网络安全 云计算
云计算与网络安全:技术挑战与策略
【9月更文挑战第29天】在数字化转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,包括数据泄露、服务中断等风险,以及相应的防护措施,如加密技术和访问控制。同时,文章还将介绍信息安全管理的最佳实践,如定期安全审计和员工培训,以提升企业的安全防护能力。
17 1
|
2天前
|
安全 网络协议 网络安全
网络安全与信息安全:漏洞、加密与意识的三重奏
【9月更文挑战第32天】在数字世界的交响乐中,网络安全是那不可或缺的乐章。本文将带您深入探索网络安全的三大主题:网络漏洞的识别与防范、加密技术的奥秘以及安全意识的重要性。通过深入浅出的方式,我们将一起揭开这些概念的神秘面纱,并学习如何在实际生活中应用它们来保护自己的数字足迹。让我们开始这场既刺激又富有教育意义的旅程,提升个人和组织的网络安全防御能力。
|
1天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密与意识的三维防线
【9月更文挑战第33天】在数字化浪潮中,网络安全与信息安全成为守护数据宝藏的坚固盾牌。本文将深入探讨网络防御的三大支柱:安全漏洞的识别与防范,加密技术的应用和原理,以及提升个人和组织的安全意识。通过这些知识的分享,我们旨在为读者提供一套全面的网络安全策略,确保数字资产的安全无虞。
|
4天前
|
SQL 安全 程序员
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第30天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。我们将通过代码示例,深入理解网络安全的基础知识,包括常见的网络攻击手段、防御策略和加密技术的实际应用。同时,我们还将讨论如何提高个人和企业的安全意识,以应对日益复杂的网络安全威胁。
下一篇
无影云桌面