當前位置:
首頁 > 最新 > CCNA-無線區域網

CCNA-無線區域網

無線局

傳統有線網路由於受設計或環境條件的制約,在物理、邏輯和資金方面普遍存在著一系列問題,特別是當涉及到網路移動和重新布局時。

無線區域網的出現使有線網路所遇到的問題迎刃而解,它可以使用戶任意對有線網路進行擴展和延伸,只需在有線網路的基礎上通過接入點設備AP(Access Point)、無線網卡、網路橋接器和天線等無線設備使無線通信得以實現。在不進行傳統布線的同時,提供有線區域網的所有功能,並能夠隨著用戶的需要隨意的更改擴展網路,實現移動應用。

下列情形可能需要無線區域網絡:

無固定工作場所的使用者;

有線區域網絡架設受環境限制;

作為有線區域網絡的備用系統;

熱點地區。

無線區域網主要標準

1、802.11(波段是2.4GHz)

最高2Mbps,傳輸距離100米,用於傳送數據

2、802.11b(波段是2.4GHz)

最高5.5和11Mbps,傳輸距離100~300米,用於傳送數據、圖像

3、802.11a(波段是5GHz,與其它標準不兼容且成本太高)

最高54Mbps,傳輸距離5~10千米,用於傳送數據、圖像、語音

4、802.11g(波段是2.4GHz)

最高54Mbps,傳輸距離5~10千米,用於傳送數據、圖像、語音

802.11b是802.11標準的升級版本,它採用2.4-2.4835GHz頻帶和DSSS擴頻方式。該標準可提供11Mbps的數據速率,大約是IEEE802.11標準無線LAN速度的5倍,還能夠支持5.5Mbps和11Mbps兩個新速率,而且802.11b實現了動態速率轉換,可以在11Mbps、5.5Mbps、2Mbps、1Mbps的不同速率之間自動切換。802.11b使用不同的調製方式以實現不同的傳輸速率:傳輸速率為1Mbps時使用DBPSK(Differential Binary Phase Shift Keying)二進位差分移相鍵控,傳輸速率為2Mbps時使用DQPSK(Differential Quart Phase Shift Keying)四進位差分移相鍵控,傳輸速率為5.5/11Mbps時使用CCK(ComplementaryCode Keying)補碼鍵控。

802.11b是目前使用最為廣泛的一種無線區域網標準。

802.11a標準擴充了標準的物理層,工作在5GHz U-NII(unlicensed national information infrastructure)頻帶,採用正交頻分復用(OFDM)的調製技術,傳輸速率為6Mbps-54Mbps,物理層速率可達54Mb/s,傳輸層可達25Mbps,支持速率為6、9、12、18、24、36、48、54Mbps。傳輸距離較502.11b短,與802.11b、802.11不兼容。

802.11g標準使用了802.11a標準相同的調製技術OFDM,因此能達到54Mbps的傳輸速率。802.11g標準也使用2.4GHz頻帶,可以兼容現有的802.11b標準。

無線區域網的優點

1、建設速度快;

2、安裝靈活方便,可「現用現裝」;

3、節約建設投資(預埋電纜常常投入使用時已經落後);

4、維護成本低(明線的維護困難且費用高);

5、安全性好(明線容易發生故障,易受雷擊、火災等影響);

6、適用範圍:不便布線場所;頻繁變更辦公場人員;多局域間的連接;

什麼是AP

Access Point,又叫無線接入點,是有線區域網絡與無線區域網絡的橋樑,裝有無線網卡的PC可通過AP互聯,或通過AP去分享有線區域網絡甚至廣域網路的資源除此之外,AP本身還有許多其它的附加功能,如通過MAC地址限制接入的終端,簡單的防火牆功能等。

無線網卡,與傳統的乙太網的差別在於它是通過無線電波傳輸數據,而後者則是通過一般的網線來傳送。

無線區域網天線,與一般電視,手機所用之天線不同,其原因是因為頻率不同所致,WLAN所用的頻率為較高2.4GHz之頻段。

WLAN距離與速率的關係

兩台無線設備相互靠近,它們將以兩個介面所支持的最高速率通信。但是,如果以最高傳輸速率通信,傳輸距離可能小於以較低速率傳輸的距離。這就是WLAN介面要提供自動選擇速率機制的原因。

無線介面總是以儘可能高的速率進行傳輸,如果以某速率傳輸失敗,無線網卡將以相同的速率重新「傳輸丟失的報文」,如果第二次也傳輸失敗了,無線介面將自動切換至另一較低的速率。

Wireless-LAN組成

1、對等模式無線網路

無線網卡+無線網卡

2、基本模式無線網路

無線網卡+無線Access Point(無線HUB;無線路由)

無線通信技術

1

跳頻擴頻技術

在跳頻擴頻技術FHSS(Frequency-Hopping Spread Spectrum)中,將整個信道分為很多個子信道,發射與接收兩端以特定形式的窄頻電波來傳送信號,收發兩端傳送資料經過一段極短的時間後,便同時切換到另一個頻段。由於不斷的切換頻段,因此較能減少在一個特定頻道受到干擾,也不容易被竊聽。FCC規定使用75個以上的跳頻信號,且跳頻至下一個頻率的最大時間間隔為400ms,即每秒跳頻2.5次。

802.11中將最大時間間隔定為250ms,也就是每秒跳4次,將83.5mhz(2483.5-2400)分為79個頻道,每個頻道大約1mhz。

為避免信號受到干擾採用FSK(Frequency Shift Keying頻移鍵控)技術,使進行無線通訊的設備同步且同時地選擇某個特定頻道,並且每隔一段時間就跳到另一個頻道繼續聯繫。

2

直接序列擴頻技術

直接序列擴頻技術(Direct Sequence Spread Spectrum)是將原來的記號[1]或者[0],利用10個以上的chips來代表[1]或[0]位,使得原來較高功率,較窄頻率變成具有較寬頻的低功率頻率。而每個bit使用多少個chips稱作Spreading Ratio, 一個較高的Spreading Ratio可以增加抗雜訊干擾,而一個較低Spreading Ratio可以增加用戶的人數。

基本上,在DSSS的Spreading Ratio是相當少的。例如在幾乎所有2.4GHz的無線區域網絡產品所使用的Spreading Ratio皆少於20。而在IEEE802.11的標準內,其Spreading Ratio是11。IEEE802.11b採用這種擴頻方式。

3

正交頻分復用

正交頻分復用(Orthogonal Frequency Division Multiplexing)是一種多載波數字調製技術,具有頻譜利用率高、抗多徑干擾等特點。OFDM系統能夠有效地抵抗無線信道帶來的影響,例如信道的頻率選擇性衰落、脈衝雜訊和共信道干擾的影響。其主要思想是:將信道分成許多正交子信道,在每個子信道上進行窄帶調製和傳輸,這樣減少了子信道之間的相互干擾。

無線的安全與認證

第一代WLAN安全依靠唯一的SSID和MAC進行認證。

SSID是一個1-32個字元的ASCII字元串,它會輸入到客戶端和AP中。在802.11中,任何具有空SSID的客戶可以連接到任何AP上,而不管AP的SSID。IEEE標準要求廣播SSID,SSID廣播選項允許發送信標幀廣播SSID。

基於MAC的認證在802.11規範中定義。某些廠商在AP上支持一個合法的MAC地址列表,某些廠商允許AP在一個集中伺服器上查詢MAC地址。

IEEE 802.11標準使用WEP來保護WLAN。

IEEE 802.11標準指定一個靜態40位密鑰,可以導出並在別處使用。當使用WEPJF ,無線客戶端和AP必須擁有一對匹配的WEP密鑰。WEP使用RC4(Rivest Cipher 4)加密演算法。

IEEE 802.11標準提供了兩種機制定義用於WLAN的WEP密鑰。

在第一種機制中,無線子系統中的所有設備,包括客戶端和AP,最多共享4個默認密鑰。一個客戶端獲得默認密鑰後,它可以與其他所有的設備進行通信。當密鑰被廣泛分發後,安全性會降低。

第二種機制中,每個客戶端和另外一台無線設備建立密鑰映射關係。

這種方式比較安全,因為擁有密鑰的設備較少,但分發這個唯一的密鑰會隨著無線設備的增多而變得困難。

1

開放認證

2

共享密鑰認證

WEP的局限性

認證:

☆認證是基於設備的,而不是基於用戶的;

☆客戶端不對網路認證;

☆現有的認證資料庫不能負載分擔;

密鑰管理:

☆密鑰長度不變;

☆設備和AP共享密鑰;

☆如果一個適配器或設備被盜,所有設備和AP的密鑰都必須重置;

基於RC4的WEP密鑰:

☆加密演算法容易受到攻擊;

☆消息的完整性不能得到保證;

WPA允許通過IEEE 802.1x協議對用戶認證,它可以控制有線和無線區域網的入口,提供相互認證,網路和用戶可以互相證明其身份。

802.11x標準的要求在客戶端、AP和認證伺服器上都提供支持。

認證過程

1、客戶端關聯到AP後,Supplicant詢問登錄用戶名和密碼,開始EAPover LAN(EAPOL);

2、客戶端響應用戶名和密碼;

3、通過802.1x和EAP,Supplicant將用戶名和密碼單向哈希值發送給AP;

4、AP封裝請求,並將它發送給RADIUS伺服器;

5、RADIUS伺服器根據資料庫檢查用戶名和密碼,決定用戶是否有權訪問網路;

6、如果客戶端認證通過,RADIUS伺服器發送訪問詢問給AP,然後轉發給客戶端;

7、客戶端通過AP將訪問詢問的EAP響應發送給RADIUS伺服器;

8、如果客戶端發送的響應正確,RADIUS伺服器將接入成功消息和會話WEP密鑰(無線網路上的EAP)通過AP發送給客戶端。同樣的會話WEP密鑰也會發送給AP;

9、客戶端和AP使用會話WEP密鑰進行通信。組播的WEP密鑰由AP直接發送給客戶端。它使用會話WEP密鑰加密;

10、客戶端退出後,AP回到初始狀態,僅允許802.1x數據通過;

1、不是局限於密碼機制,但現在可以使用密碼

2、微軟自己的Supplicant與EAP-MS-CHAPv2支持SSO

3、要求使用強密碼(密鑰長度超過64位)


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 IT哥 的精彩文章:

TAG:IT哥 |