(*长期更新)软考网络工程师学习笔记——Section 15 无线网络技术

简介: (*长期更新)软考网络工程师学习笔记——Section 15 无线网络技术

一、IEEE 802.11标准


IEEE 802.11标准是当今无线局域网的主流标准。


(一)无线接入点和接入控制器


1、无线接入点

(AP)又称为无线网桥或无线网关,它将有线网络转换为无线网络,连接各个无线客户端以及无线信号中继和放大,用于给用户提供无线接入(使用无线网络),给使用手机、笔记本电脑等移动设备的用户进入有线网络的接入点。简单的来说,无线AP也就是一个无线交换机,接入在有线交换机或是路由器上,接入的无线终端和原来的网络属于同一个子网。


每个AP都有以太网接口,安装一个AP需要给AP分配一个不超过32字节的服务集标识符(SSID)和一个信道。


SSID用于区别无线访问节点所使用的初始化字符串,客户端通过SSID来完成通信连接的初始化,例如为某实验室配置无线AP,只允许某PC机接入该无线AP,可以在该无线AP上设置不广播SSID,并对客户端的MAC地址进行过滤,同时为保证安全性,还需采用加密措施。


例如,下图是一个室内放装型无线AP接入点:

1667188888902.jpg

这里要明确无线AP和无线路由器的区别,无线路由器是带路由功能的无线AP,它接入在ADSL宽带线路上,通过路由器功能实现自动拨号接入网络,从而建立一个组网。

名称 应用场景 连接方式
无线AP 适用于公司等需大面积网络覆盖 需通过交换机、集线器或路由器作为中介才能与ADSL MODEM(调制解调器)连接
无线路由器 适用于家庭等覆盖面积不大的场所 可直接与ADSL MODEM连接


注:在日常生活中,有时候要实现无线AP的接入和供电,此时就要选用带有POE功能的交换机,POE的含义是指在现有的以太网布线基础上不作改动的情况下,为一些基于IP的终端(IP电话机、无线接入点AP、网络摄像机等等)传输数据信号的同时,还为该类设备提供直流供电的技术,一般POE的标准供电电压值为48V。

2、接入控制器(AC)

无线AC称为无线接入控制器,它负责汇聚不同AP的数据并连接至Internet,从而实现对AP设备的管理等等。

1667188913880.jpg

(二)无线局域网的工作模式


IEEE 802.11是由 IEEE 定义的一种现今使用的无线网络通信标准,它定义了两种工作模式,分别是基础设施网络和自主网络,其区别是基础设施网络是预先建立起来的并且它能覆盖一定地理范围的固定基站;而自主网络依靠自身,不需要使用固定的基础设施,是一种不需要有线网络和无线接入点(AP)的点对点网络,使用的路由协议是有目的结点序列距离矢量(DSDV)协议。

1667188937602.jpg


(三)基本服务集


IEEE 802.11标准规定的最小构件是基本服务集(BSS),一个基本服务集覆盖的区域称为基本服务区(BSA),一个无线接入点(AP)可以成为基本服务集中的基站,一个基本服务集通过无线接入点连接到分配系统(DS),再连接一个基本服务集,从而构成扩展服务集,如下图:

1667188953241.jpg


(四)IEEE 802.11物理层技术


1、跳频(扩频)技术


跳频(扩频)技术使用伪随机序列对代表数据的模拟信号进行调制,这些伪随机码的信息数据速率高,对载有信息数据的基带信号的频谱进行扩展,从而形成宽带的低功率频谱密度的信号然后发射。


其优点是对无线噪声不敏感、产生的干扰少、安全保密性较高,但是其占用带宽较高,可以在低信噪比、等速率的条件下,增加带宽从而提高数据传输的可靠性(信号散布到更高的频带上,从而降低了信道阻塞的概率)。


2、红外技术


红外线的波长是750nm至1mm之间的电磁波,其频率高于微波而低于可见光,是一种人眼看不到的光线,由于其波长较短,对障碍物的衍射能力差,所以它应用于短距离无线通信的场合,进行点对点的直线数据传输。


3、直接序列扩频技术


直接序列扩频(DSSS)的扩频方式是:首先使用高速率的伪噪声(PN)码序列与信息码序列作模二加(波形相乘)运算,将得到的复合码序列控制载波的相位从而获得DSSS信号。


4、高速直接序列扩频技术


高速直接序列扩频技术(HR-DSSS),采用了补码键控(CCK)等调制技术将速率提高。


5、正交频分复用技术


正交频分复用技术(OFDM)是一种高速传输技术,它将信道分成多个正交子信道,在每个子信道上使用一个子载波进行调制,并且各个子载波并行传输。


(五)常见的IEEE 802.11标准

标准 主要技术 数据速率
IEEE 802.11 DBPSK、DQPSK 1Mb/s和2Mb/s
IEEE 802.11a OFDM 54Mb/s
IEEE 802.11b CCK 11Mb/s
IEEE 802.11g OFDM 54Mb/s
IEEE 802.11n MIMO(多进多出技术)和OFDM 300至600Mb/s
IEEE 802.11ac MIMO(多进多出技术)和OFDM 可达1Gb/s


注:IEEE 802.11a标准与IEEE 802.11b和IEEE 802.11g标准互不兼容;IEEE 802.11n支持双频段,且兼容IEEE 802.11a和IEEE 802.11b标准;

IEEE 802.11ac基于IEEE 802.11a,具有向下兼容性。

理论上,以上的IEEE 802.11标准的传输速率比较如下:

IEEE 802.11ac>IEEE 802.11n>IEEE 802.11a=IEEE 802.11g>IEEE 802.11b>IEEE 802.11ac

1667189008843.jpg

例如下图是Tenda路由器的设置页面的无线信道与频宽设置,这里的网络模式对应的模式就是选择不同的IEEE 802.11协议簇:

1667189024916.jpg


(六)IEEE 802.11MAC层协议


IEEE 802.11采用的类似于IEEE 802.3的CSMA/CD协议的CSMA/CA协议(载波侦听多路访问/冲突避免协议),其目的是减少碰撞以及解决隐蔽终端问题,减少碰撞的原因是接收信号的强度往往远小于发送信号,所以实现碰撞的花销大。


二、无线局域网(WLAN)


(一)有线等效保密协议


有线等效保密协议(WEP),是一种用于设备间无线传输数据加密协议,其目的是防止非法用户窃听或侵入无线网络,该协议在2003年被WPA淘汰,2004年被完整的IEEE 802.11i标准(WPA2)取代。


(二)Wi-Fi接入保护标准


Wi-Fi安全认证方案(WPA)是新一代的WLAN安全标准,该协议采用新的加密协议且结合IEEE 802.1x实现访问控制,WPA包含IEEE 802.11i标准的大部分,所以可以说它是IEEE 802.11i标准的子集,它在数据保密方面有以下三种加密机制:

加密机制 特点
TKIP 使用WEP机制的RC4加密
CCMP 使用AES加密和CCM认证
WRAP 使用AES加密和OCB加密


(三)无线局域网配置


1、加密方式


无线网络加密有三种加密方式:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK 混合,其中WPA-PSK/WPA2-PSK 混合的安全性最好,它采用的是TKIP和AES加密。(这里的PSK表示用于家庭和小型办公室网络)

例如下图是Tenda路由器的设置页面,在无线设置里面可以设置安全协议,可以看到有三种加密方式,但由于路由器较新,所以没有WEP协议,替代的是WPA:

1667189067434.jpg


2、安全过滤


不同路由器的支持的安全过滤方式不同。

(1)客户端过滤

路由器可以设置客户端过滤,客户端过滤是基于IP地址的,过滤模式可以选择禁用(不开启过滤)、仅允许、仅禁止,仅允许和仅禁止表示允许/禁止条目内的IP或IP段(开始IP和结束IP)访问网络,同时也可以设置过滤的时间段,其中0:0~0:0表示一天的全部时间段。

(2)MAC地址过滤

另外一种过滤方式是基于MAC地址过滤,例如下图的Tenda路由器只有MAC地址过滤,其MAC地址过滤模式分为黑名单和白名单过滤:

1667188845735.jpg

相关文章
|
6月前
|
机器学习/深度学习 人工智能 监控
上海拔俗AI软件定制:让技术真正为你所用,拔俗网络这样做
在上海,企业正通过AI软件定制破解通用化难题。该模式以业务场景为核心,量身打造智能解决方案,涵盖场景化模型开发、模块化架构设计与数据闭环优化三大技术维度,推动技术与业务深度融合,助力企业实现高效、可持续的数字化转型。
224 0
|
7月前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
499 0
|
9月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
233 2
|
11月前
|
机器学习/深度学习 算法 PyTorch
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
深度学习近年来在多个领域取得了显著进展,但其核心组件——人工神经元和反向传播算法自提出以来鲜有根本性突破。穿孔反向传播(Perforated Backpropagation)技术通过引入“树突”机制,模仿生物神经元的计算能力,实现了对传统神经元的增强。该技术利用基于协方差的损失函数训练树突节点,使其能够识别神经元分类中的异常模式,从而提升整体网络性能。实验表明,该方法不仅可提高模型精度(如BERT模型准确率提升3%-17%),还能实现高效模型压缩(参数减少44%而无性能损失)。这一革新为深度学习的基础构建模块带来了新的可能性,尤其适用于边缘设备和大规模模型优化场景。
444 16
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
|
11月前
|
调度 Python
探索Python高级并发与网络编程技术。
可以看出,Python的高级并发和网络编程极具挑战,却也饱含乐趣。探索这些技术,你将会发现:它们好比是Python世界的海洋,有穿越风暴的波涛,也有寂静深海的奇妙。开始旅途,探索无尽可能吧!
267 15
|
10月前
|
域名解析 缓存 网络协议
软考软件测评师——计算机网络
本内容主要涵盖网络技术的核心知识点与历年真题解析。第一部分详细讲解了IPv4地址规范(如特殊地址、地址分类与子网划分)、层次化网络架构(核心层、汇聚层、接入层功能)、网络设备解析(中继器、集线器、网桥、交换机、路由器、网关的工作层级与特性)、URL结构规范、关键网络命令(如ipconfig、netstat)以及SNMP配置要求。第二部分通过历年真题精析,强化对IPv4地址应用、路由选择、设备功能及网络配置的理解,帮助读者掌握实际问题解决方法。
|
11月前
|
监控 算法 JavaScript
基于 JavaScript 图算法的局域网网络访问控制模型构建及局域网禁止上网软件的技术实现路径研究
本文探讨局域网网络访问控制软件的技术框架,将其核心功能映射为图论模型,通过节点与边表示终端设备及访问关系。以JavaScript实现DFS算法,模拟访问权限判断,优化动态策略更新与多层级访问控制。结合流量监控数据,提升网络安全响应能力,为企业自主研发提供理论支持,推动智能化演进,助力数字化管理。
285 4
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
405 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
317 10
下一篇
开通oss服务