WiFi模块又名串口Wi-Fi模块,属于物联网传输层,功能是将串口或TTL电平转为符合Wi-Fi无线网络通信标准的嵌入式模块,内置无线网络协议IEEE80211bgn协议栈以及TCP/IP协议栈。传统的硬件设备嵌入Wi-Fi模块可以直接利用Wi-Fi联入互联网,是实现无线智能家居、M2M等物联网应用的重要组成部分。
WiFi模块参数主要包含硬件、无线和其他参数,下图是WiFi模块WG217的参数,希望能有助于您了解WiFi模块和WiFi模块选型应用。
hc25是串口WiFi模块,类似市场上常见的ESP8266串口WiFi模块,串口WiFi模块是应用极广泛的一种无线通信模块,基于通用串行接口特性,符合IEEE80211 协议栈网络标准,内置TCP/IP协议栈,而安全方面来说,支持多种无线网络加密方式,能充分保证用户数据的安全传输,包括:WEP64/WEP128/ TKIP/CCMP(AES) WEP/WPA-PSK/WPA2-PSK。能够实现用户串口、以太网、无线网(WIFI)3个接口之间的任意透明转换,使传统串口设备更好地加入无线网络。
工作模式:串口WiFi模块工作模式有两种工作模式分别是AP和STA,AP就是热点也就是说它作为AP模式自身可以辐射出一个无线wifi网络,STA就是站点模式,客户端模式,也就是像我们电脑连接路由器一样,它相当于电脑的角色。
应用实例包括:公用事业和智能能源:恒温器、照明控制、EV充电器、智能仪表;零售:POS终端、无线价签、数字远程标牌;消费电子:远程控制、网络广播、家庭安保、玩具;远程设备管理:位置和资产追踪、汽车、代码更新;医疗、健康和保健:患者监护、健康设备、实时定位系统;工控:化学传感器、无线控制器、安保系统、M2M通信等。
应用场景
智能插座智能插座方案主要以串口WiFi模块为基础,实现无线数传、控制等功能。方案包括:1) 硬件参考设计;2)云平台服务;3)iOS,Android APP设计服务;4)嵌入式软件服务;5)WiFi模块。智能插座方案说明:手机APP通过路由器连接WiFi,控制内置串口WiFi模块的WiFi智能插座,实现不同的功能,比如可以定时,延时,自动报警;通电、断电以及usb充电,网络远控,电量统计,节能省电……等 *** 作;在WiFi辐射范围外,也可以通过云端来实现控制。
远程视频传输基于大功率图传WiFi模块SKW77的无人机远程视频传输解决方案。在无人机和地面的中继器内加入串口WiFi模块,手机通过与无人机和地面的中继器内置的串口WiFi模块给无人机传递控制信号,控制它的飞行方向、距离、速度、倾斜角度等等。远程视频传输方案说明:手机端通过WiFi与地面中继器的的WiFi模块SKW77建立连接,地面中继器的WiFi模块SKW77通过WiFi再沟通无人机的WiFi模块SKW77,既可以发送来自地面手机端的控制信号,也可以通过WiFi传输无人机航拍的视频数据到手机端,进行实时查看!
家庭网关网关可以实现感知网络与通信网络,以及不同类型感知网络之间的协议转换,既可以实现广域互联,也可以实现局域互联。此外家庭网关还具备设备管理功能,用户通过家庭网关可以管理家庭内各种家电和设备,了解各家电和设备的相关信息,并实现远程控制。家庭网关方案说明:内置串口WiFi模块的家庭网关设备内部,集成了几套常用自组网通信协议,能够同时与使用不同协议的设备或子系统进行通信。用户手机只需对网关进行 *** 作,便可以控制家里所有连接到网关的智能设备,从而实现通过智能家庭网关作为家庭网络控制中心的功能。
蓝牙网关物联网应用场景中,BLE蓝牙和WiFi是应用最为广泛的两种无线通信方式,而蓝牙网关是一个集成BLE低功耗蓝牙和WiFi的网关设备,蓝牙网关内置WiFi和BLE低功耗蓝牙两种无线通信方式,WiFi与BLE蓝牙之间通过串口实现通信,可灵活应用于各种场景。蓝牙网关方案说明:移动的蓝牙设备进入某个蓝牙网关的范围,和蓝牙网关的蓝牙部分进行连接,并将传输当前数据;蓝牙网关的蓝牙部分接收到数据,和WiFi模块通过串口连接并传输数据;蓝牙网关WiFi部分通过无线路由器将数据上传到服务器(此时蓝牙网关需要DC_5V供电) 或者蓝牙网关WiFi部分通过RJ45连接POE交换机将数据上传到服务器(此时蓝牙网关可直接用POE供电);控制端加载服务器数据,并对当前的情况进行控制修改;服务器经过计算和分析将蓝牙设备的定位信息在前端显示,控制指令也可通过服务器传给蓝牙网关的WiFi,WiFi传输给蓝牙,蓝牙传输给蓝牙设备实现控制。
WiFi模块常用通讯接口包含:USB、SDIO、SPI(slave)、UART、RGMII、RMII。
USB接口:通用串行总线(英语:Universal Serial Bus,缩写:USB)是连接计算机系统与外部设备的一种串口总线标准,也是一种输入输出接口的技术规范,被广泛地应用于个人电脑和移动设备等信息通讯产品,并扩展至摄影器材、数字电视(机顶盒)、游戏机等其它相关领域。
USB接口是WiFi模块芯片内部的固件程序与主机上的 *** 作系统进行数据通信的桥梁。USB接口的作用就是数据传输。WiFi模块接收数据时会引发USB接口的读数据 *** 作!目前WiFi模块的通信接口方面,基本是采用USB接口形式,尤其是应用于无线网卡的WiFi模块;
WAN/LAN:WAN口是用来连接外网(公网),或者说是连接宽带运营商的设备的;LAN口(1、2、3、4),是用来连接内网(局域网)中的设备的,主要是用来连接电脑、交换机、打印机等设备的;
UART:通用异步串行口,它包括RS232、RS499、RS423、RS422和RS485等接口规范和标准规范,即UART是串行异步通信口的总称。多用于数据透传;
I²S:Inter-IC Sound Bus是飞利浦公司为数字音频设备之间的音频、数据传输而制定的一种总线标准。音频应用;
I²C:Inter-Integrated Circuit总线是一种由PHILIPS公司开发的两线式串行总线,用于连接微控制器及其外围设备传感器应用;
SPI:Serial Peripheral Interface是MOTOROLA公司提出的同步串行总线方式。高速同步串行口。Flaash,传感器;
SDIO:是SD型的扩展接口,除了可以接SD卡外,还可以接支持SDIO接口的设备,插口的用途不止是插存储卡。SDIO和SD卡规范间的一个重要区别是增加了低速标准,低速卡的目标应用是以最小的硬件开始来支持低速I/O能力。低速卡支持类似调制解调器,条形码扫描仪和GPS接收器等应用。高速卡支持网卡,电视卡还有“组合”卡等,组合卡指的是存储器+SDIO。
PWM(Pluse Width Modulaion)是通过数字输出引脚向外部设备输出比例控制信号的常用方法;灯控应用。
SKYLAB WiFi模块大致的分为三大类,USB WiFi模块、AP/Router WiFi模块、UART WiFi模块,若平台需要通过这些接口USB,PCIE,SDIO进行通讯,则选择做从设备的USB WiFi模块;若是想将4G信号转换为WiFi信号,则选择AP/Router WiFi模块;若是想做时下热门的物联网应用,则可以优先考虑UART WiFi模块;
WiFi模块的工作原理,先讲解一下我们生活中常遇到的几种无线wifi网络结构。
无线wifi网络拓扑结构有2种,分别是基础网(Infra)和自组网(Adhoc)。这里要了解两个概念,AP,好比我们家中的路由器,无线wifi网络的创建者,网络的中心节点。STA,又叫做站点,是无线wifi网络的终端,不如我们家里用的笔记本,ipad等等都可以叫做站点。
基础网(Infra):由很多AP组成的无线网络,整个网络的中心就是由AP,网络中所有的通讯都是由ap进行数据的转换。
自组网(Adhoc): 网络中不存在AP,由两个或者两个以上的STA组成的无线网络。无线网络中所有的STA直接进行数据交换,这种无线网络结构不严谨。
(《天极网》特约作者 高飞)
如今,基于IEEE 80211a/b/g的无线局域网(WLAN)和CDMA/GPRS/WAP的无线电话网络已被广泛应用。不过,在无线网络发展的同时,它的安全问题也慢慢显现出来。本文将分析无线网络中存在的安全问题,并提出相应的防范措施,最大程度保证无线网络的使用安全。
一、无线网络的安全机制
虽然无线网络存在众多的安全隐患、安全漏洞,但其本身还是采取了众多安全机制,例如,WLAN使用的WEP加密、WPA加密、IEEE 8021x验证等,以及未来将要应用和可能应用的IEEE 80211i标准、WPAI等。下面,我们将着重介绍基于无线局域网的安全机制。
1传统安全机制——SSID、MAC
传统意义上,无线局域网使用的安全机制主要包括SSID和MAC两种:
(1)SSID机制
SSID(Service Set Identifier)即服务设置标识,也称ESSID,表示的是无线AP(Access Point)或无线路由器的标识字符,无线客户端只有输入正确的SSID值(一般最多有32个字符组成,例如,wireless)才能访问该无线AP或无线路由器。通过SSID技术可以区分不同的无线局域网。它相当于一个简单的口令,保证无线局域网的安全。
(2)MAC机制
MAC(Media Access Control)即媒体访问控制,一般称为物理地址过滤。因为每一个无线网卡都有唯一的物理地址,通过MAC技术可以在无线局域网中为无线AP或无线路由器设置一个许可接入的用户的MAC地址列表,如果接入的无线网卡的MAC地址不在该列表中,无线AP或无线路由器将拒绝其接入,以实现物理地址过滤,并保证无线局域网的安全。在无线局域网中,MAC地址过滤属于硬件认证,而不是用户认证。
2老当益壮——IEEE 80211中的安全技术
随着无线局域网IEEE 80211b/g标准的风行,IEEE 80211系列标准采用的安全技术也慢慢被大家所熟知,其中主要包括用户认证、加密等几种技术。
(1)用户认证技术
在无线网络环境中,要保证网络的安全,必须对用户的身份进行验证。在IEEE 80211系列标准中,对用户进行认证的技术包括3种:
开放系统认证(Open System Authentication)。该认证是IEEE 80211默认认证,允许任何用户接入到无线网络中去,实际上根本没有提供对数据的保护。
封闭系统认证(Closed System Authentication)。该认证与开放系统认证相反,通过网络设置可以保证无线网络的安全,例如,关闭SSID广播等。
共享密钥认证(Shared Key Authentication)。该认证是基于WEP的共享密钥认证,它事先假定一个站点通过一个独立于80211网络的安全信道,已经接收到目标站点的一个WEP加密的认证帧,然后该站点将该帧通过WEP加密向目标站点发送。目标站点在接收到之后,利用相同的WEP密钥进行解密,然后进行认证。
(2)加密技术
在IEEE 80211b/g标准中,主要使用的加密技术就是WEP。WEP(Wired Equivalent Protocol,有线等效协议)属于IEEE 80211b标准的一个部分,它是一种对称加密,加密和解密的密钥以及算法相同,采用RC4加密算法,24位初始化向量。通过WEP加密可以保证在无线网络环境中传输的数据的安全性,以防止第三者窃取数据内容。
提示:RC4是1987年提出的加密算法,作为一种分组密码体系,被广泛使用于计算机保密通信领域。
从网络上更新此
WEP加密示意
理论上,WEP协议标准只建议进行40位加密。不过,目前市场上的无线局域网产品一般都支持64/128位WEP加密,部分产品支持256位WEP加密。
3新一代安全标准——IEEE 80211i
为了弥补无线局域网自身存在的缺陷,在2004年6月24日,IEEE标准委员会正式批准了新一代的Wi-Fi安全标准——IEEE 80211i。IEEE 80211i标准规定使用了IEEE 8021x认证和密钥管理方式,在数据加密方面,定义了TKIP、CCMP和WRAP三种加密机制。
(1)IEEE 8021x标准
IEEE 8021x是基于端口的网络访问控制的标准,它可以提供对IEEE 80211无线网络和对有线局域网验证的网络访问权限。例如,当无线客户端(要求安装IEEE 8021x客户端软件)与无线AP连接后,无线AP会使用标准的安全协议(例如,Radius等)对无线客户端进行认证,通过认证后将打开逻辑端口,允许使用AP的服务,例如,共享上网。如果验证没有通过,将不允许享受AP服务。
目前,Windows 2000/XP等 *** 作系统都已经提供了IEEE 8021x的客户端功能。
(2)TKIP技术
TKIP(Temporal Key Integrity Protocol,临时密钥完整性协议)是一种过渡的加密技术,与WEP一样,采用RC4加密算法。不同的是,TKIP将WEP密钥的长度从40位加长到128位,初始化向量(Initialization Vector,IV)的长度从24位加长到48位,这样就提高了密码破解难度。
(3)CCMP技术
CCMP(Counter-Mode/CBC-MAC Protocol,计数模式/密码块链接消息鉴别编码协议)是基于AES(Advanced Encryption Standard,高级加密标准)加密算法和CCM(Counter-Mode/CBC-MAC,计数模式/密码块链接消息鉴别编码)认证方式的一种加密技术,具有分组序号的初始向量,采用128位加密算法,使得WLAN的安全程度大大提高。
(4)WRAP技术
WRAP(Wireless Robust Authenticated Protocol,无线鉴别协议)是基于AES加密算法和OCB(Offset Codebook,偏移电报密码本)认证方式的一种可选的加密机制,和CCMP一样采用128位加密算法。
(5)WPA、WPA2协议
WPA(Wi-Fi Protected Access,Wi-Fi保护访问)是一种基于标准的可互 *** 作的无线局域网安全性协议,可以保证无线局域网数据的安全,只有授权用户才可以访问该网络。其核心使用IEEE 8021x和TKIP来实现对无线局域网的访问控制、密钥管理与数据加密。
从网络上更新此
WPA加密示意
WPA与WEP一样采用基于RC4加密算法,不过它引入了扩展的48位初始化向量和顺序规则、每包密钥构建机制、Michael消息完整性代码、密钥重新获取和分发机制等新算法。
为了进一步提高无线局域网的安全性,Wi-Fi联盟还进行了WPA2的认证,WPA2认证的目的在于支持IEEE 80211i标准,以此代替WEP、IEEE 80211标准的其他安全功能、WPA产品尚不包括的安全功能。该认证引入了AES加密算法,首次将128位高级加密标准应用于无线局域网,同时也支持RC4加密算法。目前,包括有3Com、思科等公司的产品提供了对WPA2的支持。
4国产WLAN安全标准——WAPI
除了国际上的IEEE 80211i和WPA安全标准外,我国在2003年5月也发布了无线局域网国家标准GB1562911,该标准中提出了全新的WAPI安全机制。WAPI即WLAN Authentic
ation and Privacy Infrastructure,WLAN鉴别与保密基础架构。
WAPI由WAI和WPI两个部分组成:WAI(WLAN Authenti
-cation Infrastructure,WLAN鉴别基础架构)可以实现对用户身份的鉴别,采用公开密钥体制,利用证书来对无线局域网中的用户进行验证;WPI(WLAN Privacy Infrastructure,WLAN保密基础架构)可以采用对称密码算法实现对MAC层MSDU进行加、解密 *** 作,以保证传输数据的安全。
但是,WAPI标准不能与Wi-Fi联盟制订的主流WEP及WPA兼容,该标准自发布以来就被争议所包围。目前,WAPI标准还处在与美国的IEEE 80211i标准的调解阶段,未来两种针对无线局域网的安全标准可能会“合并”,但是谈判之路较曲折。
二、信号干扰与设备摆放
众所周知,无线局域网信号的传输介质是空气,所以无线信号很容易受到大气噪音、环境和其他发射设备的信号干扰,尤其是附近的无线网络设备、无线电波设备的干扰,例如,家用微波炉、无绳电话等。那么,在使用无线局域网时具体会受到那些信号干扰呢?我们该如何避免呢?
1信号干扰
无线局域网所受到的信号干扰主要表现在两个方面:
(1)附近设备干扰
目前,我们使用的无线局域网采用的是ISM(工业、科学、医学)无线频段,其中常用的IEEE 80211b/g标准使用的是24GHz工作频率(IEEE 80211a标准使用58GHz工作频率),与微波炉、蓝牙设备、无绳电话等设备使用相同工作频率。
因此,在使用无线局域网时容易受到这些无线设备的射频干扰,例如,在靠近无线网络设备的地方使用微波炉,使用的是S段(频率为24~25GHz),那么无线局域网的信号将受到严重干扰,而出现信号延迟、信号时断时续或者干脆中断等情况。
除了微波炉外,无绳电话、蓝牙手机、复印机、防盗装置、等离子灯泡等也会产生干扰。
(2)同类设备干扰
同类设备的干扰主要来自于附近,例如,同楼层、相邻建筑物的无线AP或无线路由器的干扰。
随着,无线局域网的发展,目前很多家庭、公司等都安装了无线基站,如果在无线信号覆盖范围内的无线AP或无线路由器使用相同的信道,例如,一个是IEEE 80211b无线网络(使用6信道)、另一个是IEEE 80211g无线网络(同样使用6信道),那么可能会产生网络速度下降、信号不稳定等情况。
2设备摆放
为了避免无线电波、网络设备对无线局域网的信号干扰,以及为了获得更好的无线网络信号。在摆放无线AP或无线路由器、调整无线网卡天线方向以及无线天线时需遵循如下原则:
(1)居中原则
在无线局域网中,无线AP或无线路由器处在各无线客户端居中的位置是获得最佳信号覆盖效果的位置。即以无线AP或无线路由器为中心,进行无线信号的发射。例如,在家居中,建议将无线AP或无线路由器放置在几个房间的交汇口处,最好是高处,并将无线网卡的天线调整到最佳位置。这样,还可以避免无线信号的“死角”。
(2)避让原则
前文中我们介绍了,微波炉、无绳电话、蓝牙手机等设备会对无线局域网的信号产生干扰,那么在摆放无线AP或无线路由器时一定要注意避开这些设备。例如,5米范围内避免有微波炉、无绳电话等。
另外,室内的墙壁、门(尤其是金属门)、金属障碍物等,对无线信号的影响非常大。因为无线局域网采用的是无线微波频段,微波是近乎直线的传播,绕射能力非常弱(也就是我们常说的“穿墙”能力),因此在障碍物后面的无线接收设备只能接收到微弱的信号。
因此,在放置无线设备时,要尽量避免无线接收设备之间的障碍物。另外,在放置无线AP或无线路由器时,最好放置在天花板、墙壁等高处,这样便于信号向下辐射,减少障碍物的阻拦。
(3)可视原则
在摆放无线网络设备时,无线AP(或无线路由器)与无线客户端之间最好可见,而且尽量少地穿越墙壁、障碍物以及其他无线设备,这样可以保证获得最强的信号。
3信道冲突对策
前文中我们介绍了,如果相邻的或同楼层的无线局域网使用了相同或相近的信道,那么在无线AP覆盖范围内可能会出现信道冲突。
我们知道,IEEE 80211b/g标准规定工作频率在24~24835GHz,传输速率分别为11Mbps、54Mbps,这些频率又被分成11或13个信道。IEEE 80211b/g标准只支持3个不重叠的传输信道,只有信道1、6、11或13是不冲突的。不过,使用信道3的设备会干扰信道1和信道6的设备,使用信道9的设备会干扰信道6和信道13的设备。
提示:IEEE 80211a标准工作频率为5GHz,有12个不重叠的传输信道,传输速率范围为6~54Mbps,不过,IEEE 80211a标准与IEEE 80211b/g标准不兼容。
要解决信道冲突的问题,可以手工来修改信道值,以避免信道冲突。以TP-LINK TL-WR245 10无线路由器为例(下面的所有 *** 作均以该产品为例),具体的设置步骤如下:
首先,使用网页浏览器输入无线路由器管理页面的地址,例如,19216811,输入用户名(默认为空)和密码(默认为admin)。在打开的管理页面右侧的页面中可以看到“频道”设置选项,可以将其修改成1、6、11或13。最后单击“应用”按钮即可。
三、非法接入与防范措施
由于无线局域网自身的特点,它的无线信号很容易被发现。入侵者只需要给电脑安装无线网卡以及无线天线就可以搜索到附近的无线局域网,获取SSID、信道、是否加密等信息,例如,常用的Windows XP就可以自动搜索附近的无线网络。很多家用无线局域网一般不会进行相应的安全设置,很容易接入他人的无线网络。如果被非法入侵者利用,将会对搜索到的网络发起攻击。
为了避免来自附近的非法入侵,我们可采取如下防范措施:
1更改管理密码
不管是无线AP、无线路由器还是其他可管理的网络设备,在出厂时都预设了管理密码和用户名,例如,用户名为“admin”或空等,管理密码为“admin”、“administrator”等,这些密码都可以在产品说明书中找到。为了防止非法入侵者使用预设的用户名和密码登录,建议更改无线AP或无线路由器的管理密码。
首先,打开管理页面,输入预设的用户名和密码。在打开的管理页面左侧单击“管理设置”区域中的“设备管理”选项。然后在右侧的窗口中,在“管理员密码”框中输入新密码和确认密码(建议使用至少8位的密码并夹杂特殊字符)。最后单击“应用”按钮即可。
技巧:如果忘记了无线AP或无线路由器的管理密码,可以使用铅笔等工具顶住设备面板上的“Reset”按钮大约5秒钟,这样将恢复设备的默认用户名、密码设置。
2更改SSID值
通常情况下 ,无线AP和无线路由器在出厂时为了使用方便,预设状态为开放系统认证,也就是说任何使用者只要安装了无线网卡就可以搜索到附近的无线网络并建立连接。而且,各厂家给无线AP和无线路由器都预设了SSID值。例如,Cisco的产品为“tsunami”、TP-Link的为“Wireless”、D-Link的为“Default”、Linksys的为“linksys”等。
为了防止他人连接你的无线网络,建议修改预设的SSID值。打开无线路由器的管理页面,在左侧单击“基本设置”选项,然后在右侧页面的“SSID”区域中更改名称。例如“officewlan”。最后单击“应用”按钮即可。
3关闭SSID广播
除了更改SSID值以外,建议将无线网络的认证方式改为不广播SSID的封闭系统认证方式。
打开无线路由器的管理页面,同样是在“基本设置”页面中,在“SSID广播”中选择“禁止”选项,单击“应用”按钮即可。这样,无线网络覆盖范围内的用户都不能看到该网络的SSID值,从而提高无线网络的安全性。
4更改无线AP的IP地址
通常,在无线AP和无线路由器的产品说明书中会标明LAN口的IP地址,这也是管理页面的地址,例如,TP-LINK TL-WR245 10无线路由器默认的IP地址为19216811,子网掩码为2552552550。为了防止其他用户使用该IP地址登录管理页面,可以事先打开管理页面,在“基本设置”页面的LAN口IP地址区域修改IP地址。
5启用IEEE 8021x验证
IEEE 8021x认证作为弥补WEP部分缺陷的过渡性安全机制,得到了Windows XP的支持。所以,如果使用的是Windows XP系统,同时无线AP(无线路由器)和无线网卡支持IEEE 8021x,可以打开无线网卡的属性窗口,单击“身份验证”选项卡,选中“启用使用IEEE 8021x的网络访问控制”选项,单击“确定”按钮即可。
四、MAC地址欺骗和会话拦截
通常情况下,IEEE 80211系列的无线局域网对数据帧是不进行认证 *** 作的。虽然它提供了MAC(介质访问控制),但是因为它不能防止欺骗所以常常被忽略。这样给无线局域网的安全带来不利的影响,下面我们将介绍入侵者进行MAC地址欺骗和会话拦截的手段,并给出相应的防范措施。
1欺骗、拦截手段
因为无线局域网不对数据帧进行认证 *** 作,这样,入侵者可以通过欺骗帧去重新定向数据流,搅乱ARP缓存表(表里的IP地址与MAC地址是一一对应的)。入侵者可以轻易获得网络中站点的MAC地址,例如,通过Network Stumbler软件就可以获取信号接收范围内无线网络中的无线网卡的MAC地址,而且可以通过MAC地址修改工具来将本机的MAC地址改为无线局域网合法的MAC地址,或者通过修改注册表来修改MAC地址。
除了MAC地址欺骗手段外,入侵者还可以拦截会话帧来发现无线AP中存在的认证漏洞,通过监测AP发出的广播帧发现AP的存在。可是,由于IEEE 80211无线网络并没有要求AP必须证明自己是一个AP,所以入侵者可能会冒充一个AP进入网络,然后进一步获取认证身份信息。
2防范措施
在IEEE 80211i标准没有广泛应用之前,我们只有借助于一些常规的手段来防范这些攻击。例如,设置MAC地址访问控制、并定期进行更新,关闭DHCP服务器等。
(1)MAC地址过滤
每一块无线网卡在出厂之前都设定了MAC地址,该地址跟IP地址一样是唯一的,一般是无法更改的。在无线局域网中,无线AP或无线路由器内部可以建立一张MAC地址控制表,只有在控制表中列出的MAC地址才是合法可以连接的无线网卡,否则会拒绝连接到该无线网络。具体设置方法如下:
从网络上更新此
MAC地址过滤示意
打开管理页面,在左侧单击“无线设置”,在右侧的“终端MAC过滤”区域选中“允许”选项,单击“应用”按钮启用MAC地址过滤功能。然后回到该页面单击“终端MAC过滤”区域下方的“有效MAC地址表”按钮,打开的窗口会显示有效的MAC地址,选中这些地址,单击“更新过滤列表”按钮,在打开的窗口中可以添加其他的MAC地址,添加到该过滤列表中的MAC地址对应的计算机将不能连接到该无线网络。
从网络上更新此
MAC地址过滤设置
此外,除了MAC地址过滤功能外,有的无线AP或无线路由器提供了MAC地址访问控制功能,通过该功能可以控制访问Internet的计算机。在下面的内容中我们将介绍这方面的内容。
提示:MAC地址过滤功能一般适用于规模不大的无线网络,对于规模比较大的企业来说,所组建的无线网络包括多个无线AP,无线客户端并可以进行漫游,就需要通过Radius(远程验证拨入用户服务)服务器来提供更加复杂的过滤功能。
(2)关闭DHCP服务器
在无线局域网中,通过DHCP服务器可以自动给网络内部的计算机分配IP地址,如果是非法入侵者同样可以分配到合法的IP地址,而且可以获得网关地址、服务器名称等信息,这样给网络安全带来了不利的影响。
所以,对于规模不大的网络,可以考虑使用静态的IP地址配置,关闭无线AP或无线路由器的DHCP服务器。关闭的方法比较简单:以无线路由器为例,打开的管理页面,在左侧的页面中单击“DHCP设置”,在右侧页面的“DHCP服务器”中,将“起始IP地址”设为“禁止”,单击“应用”按钮即可。
五、流量监听与数据加密
1流量监听
因为IEEE 80211无线网络自身的特点,容易被暴露在大庭广众之下,任何无线网络分析仪都可以不受任何阻碍地截获未经加密的无线网络流量,例如,AiroPeek NX、Airodump等。AiroPeek NX可以利用WildPackets的WLAN分析技术来进行如延时和流量分析、主机图和会话图以及几十种常见的故障诊断等,可以对无线网络进行精确的全面的分析。
除了无线网络分析软件外,还有的无线网络扫描工具也可以进行流量的监听,例如,Network Stumbler,该软件不仅可以搜索到无线网卡附近的所有无线网络,还可以显示包括MAC地址、速度、频道、是否加密、信号、连接类型等信息,通过这些信息,入侵者可以很容易地进行非法接入并试图进行攻击。
2WEP加密
为了防止入侵者通过对监听的无线网络流量分析来进行攻击,网络的加密还是必须的。目前,无线网络常见的加密方式就是WEP。
(1)无线AP端
要启用WEP加密,首先需要在无线AP或无线路由器端开启该功能,并设置密钥。
以无线路由器为例,打开管理页面,单击左侧的“基本设置”,然后在右侧的“WEP”区域选择“开启”选项,并单击右边的“WEP密钥设置”按钮,在打开的窗口中可以选择创建64位或128位的密钥,例如,选择64bit,输入密码短语(由字符和数字组成),单击“创建”按钮将自动创建4组密钥(128位只能创建一组密码),记下其中的一组密钥。单击两次“应用”按钮使无线路由器的WEP密钥生效。
(2)无线客户端
在系统中打开“无线网络连接属性”对话框,单击“无线网络配置”选项卡,在“首选网络”中选择设置加密的无线网络名称,单击“属性”按钮。接着在打开的对话框中选中“数据加密(WEP启用)”选项,取消“自动为我提供此密钥”选项,在“网络密钥”框中输入在无线路由器中创建的一组密钥。连续单击“确定”按钮即可。
提示:如果在无线客户端没有设置WEP密钥,那么在连接加密的无线网络时,将无法连接,有的系统可能会提示输入网络密钥,例如,Windows XP。
3WPA/WPA2加密
(1)破解WEP基本原理
虽然通过WEP加密可以保护无线网络的安全,但就目前来说,WEP加密因为采用的24位的初始化向量,而且采用对称加密原理,所以WEP本身容易被破解。
早期WEP非常容易被Airsnort、WEPcrack等工具解密。如今,要破解WEP,入侵者一般采用多个工具组合进行破解,例如,使用Kismet扫描整个区域的WLAN,并收集SSID、频道、MAC地址等信息;使用Airodump来对目标WLAN进行扫描并捕获数据包;使用Void11可以从目标AP中验证某台计算机,并强制这个客户端计算机重新连接到目标AP,并申请一个ARP请求;使用Aireplay可以接受这些ARP请求,并回送到目标AP,以一个合法的客户端身份来截获这个ARP请求;最后,使用Aircrack接受Airodump生成的捕获文件并从中提取WEP密钥。
(2)启用WPA/WPA2加密
在安全性方面,WPA/WPA2要强于WEP,在Windows XP中就提供了对WPA的支持(不支持WPA2),不过这需要获取WPA客户端。而在Windows XP SP2中提供了对WPA/WPA2的支持,并不需要获取WPA客户端。下面以Windows XP SP2为例,介绍如何启用WPA/WPA2加密。
首先,打开“无线网络连接属性”对话框,单击“无线网络配置”选项卡。接着在“首选网络”选项组中选择要加密的网络名称,单击“属性”按钮。然后在打开的对话框中,在“网络验证”选项组中选择WPA(WPA适用于企业网络,WPA-PSK适用于个人网络),在“数据加密”选项组中选择加密方式,例如,AES或TKIP。
提示:WPA2的设置与WPA相同,不过无线网络使用的必须是支持WPA2的无线AP、无线网卡以及Windows XP SP2系统。
六、网络攻击与访问控制
除了非法入侵、MAC地址欺骗、流量监听外,无线局域网与传统的有线局域网一样,如果连接到Internet,也会遇到网络病毒、拒绝服务(DoS)的攻击。针对这些网络攻击,我们可以采取设置防火墙、设置访问控制等措施。
1启用防火墙
因为Windows XP SP2在安全性方面做了很大的改进,而且提供对WLAN强大的支持,所以下面介绍在Windows XP SP2系统中启用防火墙:
首先,打开“无线网络连接属性”对话框,单击“高级”选项卡,在“Windows防火墙”选项组中单击“设置”按钮打开“Windows防火墙”对话框,在“常规”选项卡中选择“启用”选项。
为了保证无线网络的安全,可以在“例外”选项卡中添加允许访问网络的例外程序和服务,例如,QQ、MSN Messenger等。单击“添加程序”按钮还可以添加其他需要访问网络的程序。单击“添加端口”按钮可以添加要访问网络的端口号,例如,FTP服务的21端口。在“高级”选项卡中,为了保证无线网络连接的安全,建议选中“无线网络连接”选项。
最后,单击“确定”按钮即可启用无线网络的防火墙。
2网络访问控制
通常情况下,无线AP或无线路由器都提供了网络访问控制功能,常见的包括有IP访问控制、URL访问控制和MAC访问控制。
(1)IP访问控制
通过IP访问控制可以对网络内部计算机服务端口发送的协议数据包进行过滤,来控制局域网内部计算机对网络服务的使用权限。例如,要禁止无线局域网内部1921681101~1921681110的所有计算机使用QQ、FTP,可以进行如下设置:
以无线路由器为例,打开管理页面,在左侧单击“访问控制”,在右侧的页面中单击“IP访问设置”,在协议中选择“UDP”,输入1921681101~1921681110,在端口范围中分别输入4000、8000(设置QQ访问控制);然后在协议中选择TCP,输入1921681101~1921681110,在端口范围分别输入21、21(设置FTP访问控制)。单击“应用”按钮即可。
从网络上更新此
访问控制设置
(2)URL访问控制
通过URL访问控制功能可以限制无线局域网内部计算机允许或禁止访问的网站。例如,要指定允许访问的网站,可以打开“访问控制”页面,在右侧的页面中单击“URL访问设置”。接着,在“URL访问限制” 选择“允许”,表示启用URL访问控制。然后在站点中添加允许访问的网站,一共可以添加20个站点。单击“应用”按钮完成设置。
(3)MAC访问控制
在前文中,我们已经介绍了无线AP的MAC地址过滤功能,除此之外,通过MAC访问控制功能可以对无线局域网中的某一台或多台计算机进行控制,限制他们访问Internet。首先,打开“访问控制”页面,单击“MAC访问设置”。接着,输入MAC地址,该无线路由器提供50组的MAC地址过滤,在1~10地址中,输入最多10个MAC地址。单击“应用”按钮完成设置。
除了上面介绍的安全防范措施之外,我们还可以选择(虚拟专用网)、支持IEEE 80211i标准的无线网络设备来保证无线网络的安全。
WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。
WPA2 实作了完整的标准,但不能用在某些古老的网卡上。
WPA2必须经过WiFi联盟的强制认证,技术层面上,兼容80211i协议,并且升级了加密算法,使用了基于AES算法的CCMP来取代TKIP和WEP。加密字长也从40b升级到128b,安全性大大增加。
Windows 网络诊断详细信息找到问题
默认网关不可用默认网关不可用
默认网关是将本地网络或计算机连接到 Internet 的设备。通常宽带调制解调器或路由器即为默认网关。 已解决
重置“无线网络连接”适配器 已完成
调查路由器或宽带调制解调器的问题 未运行
找到问题 检测详细信息
6 默认网关不可用 已解决
默认网关是将本地网络或计算机连接到 Internet 的设备。通常宽带调制解调器或路由器即为默认网关。
重置“无线网络连接”适配器 已完成
此 *** 作有时可以解决不稳定问题。
网络诊断日志
文件名: 9E6F0D48-A4F4-480D-960E-E9FA0B032CB0RepairAdmin1etl
调查路由器或宽带调制解调器的问题 未运行
如果已连接到热点或域网络,请联系网络管理员。否则: 1 拔下设备插头或关闭设备。 2 设备上的所有灯熄灭后,等待至少 10 秒钟。 3 然后再打开设备或再将插头插回到电源插座。若要重新启动具有内置电池的路由器或调制解调器,请按下“重置”按钮并快速释放该按钮。
检测详细信息
诊断信息(网络适配器)
有关 网络适配器 诊断的详细信息:
网络适配器 无线网络连接 驱动程序信息:
描述 : Intel(R) Centrino(R) Wireless-N 1030
制造商 : Intel Corporation
提供商 : Intel
版本 : 14012
Inf 文件名 : C:\Windows\INF\oem4inf
Inf 文件日期 : 2011年5月23日14:08:54
节名 : Install_MPCIEX_Dell_1030_BGN_1x2_HMC_WIN7_64_BGN
硬件 ID : pci\ven_8086&dev_008a&subsys_53258086
实例状态标志 : 0x180200a
设备管理器状态代码 : 0
IfType : 71
物理媒体类型 : 9
诊断信息(无线连接)
有关 无线连接 诊断的详细信息:
正在诊断连接信息
接口 GUID: 63fa9533-0321-411d-8f6c-9524e09211eb
接口名称 : Intel(R) Centrino(R) Wireless-N 1030
接口类型 : 本机 WiFi
诊断到连接事件
自动配置 ID: 2
连接 ID: 2
连接状态摘要
连接开始于: 2012-11-07 08:00:46-872
配置文件匹配: 成功
预关联: 成功
关联: 成功
安全和身份验证: 成功
可见访问点列表: 共 20 个项目,显示了 20 个项目
BSSID BSS 类型 PHY 信号(dB) 信道/频率 SSID
-------------------------------------------------------------------------
00-FD-07-9B-62-69 结构 g -72 1 CMCC
06-FD-07-9B-62-69 结构 g -72 1 CMCC-AUTO
00-FD-07-9B-2E-B0 结构 g -85 1 CMCC
00-FD-07-9A-BC-86 结构 g -53 6 CMCC
06-FD-07-9A-BC-86 结构 g -53 6 CMCC-AUTO
6C-E8-73-37-3A-2E 结构 <未知> -43 6 BAJU23-1
00-23-CD-2A-B5-1E 结构 <未知> -51 11 BAJU23
06-FD-07-9A-B1-0E 结构 g -74 6 CMCC-AUTO
00-FD-07-9A-B1-0E 结构 g -75 6 CMCC
00-21-27-AF-BC-AA 结构 g -87 11 TP-LINK_AFBCAA
06-FD-07-9B-2E-B0 结构 g -85 1 CMCC-AUTO
D6-9F-FB-EF-6D-76 临时 g -88 10 十六进制值(密码13个1)
38-83-45-87-25-6E 结构 <未知> -89 6 TP-LINK_ltwh
D0-15-4A-18-60-CB 结构 g -78 1 ChinaUnicom
38-46-08-A9-92-2D 结构 <未知> -86 11 iTV-vw2L
40-16-9F-E3-10-58 结构 <未知> -89 1 YUNTEX
00-1B-9E-51-8A-70 结构 g -89 11 CTC-9ffd
00-FD-07-9A-AF-9E 结构 g -80 6 CMCC
C8-3A-35-27-A3-78 结构 <未知> -89 4 tuliu3
06-FD-07-9A-AF-9E 结构 g -80 6 CMCC-AUTO
连接历史
关于自动配置 ID 2 的信息
可见网络列表: 共 14 个项目,显示 14 个项目
BSS 类型 PHY 安全性 信号 (RSSI) 兼容 SSID
------------------------------------------------------------------------------
结构 g 否 80 是 CMCC
结构 g 是 78 是 CMCC-AUTO
结构 <未知> 是 99 是 BAJU23-1
结构 <未知> 是 81 是 BAJU23
结构 g 是 20 是 TP-LINK_AFBCAA
临时 g 是 21 是 十六进制值(密码13个1)
结构 <未知> 是 18 是 TP-LINK_ltwh
结构 g 否 36 是 ChinaUnicom
结构 <未知> 是 23 是 iTV-vw2L
结构 <未知> 是 18 是 Tenda_4D5D80
结构 g 是 15 是 TP-LINK_D62FC4
结构 <未知> 是 18 是 YUNTEX
结构 g 是 18 是 CTC-9ffd
结构 <未知> 是 23 是 tuliu3
合适的网络列表: 5 个项目
配置文件: BAJU23-1
SSID: BAJU23-1
SSID 长度: 8
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 是
配置文件: TP-YTX-E
SSID: TP-YTX-E
SSID 长度: 8
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
配置文件: csn_v2
SSID: csn_v2
SSID 长度: 6
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
配置文件: BAJU23
SSID: BAJU23
SSID 长度: 6
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028001
配置文件: FredH
SSID: FredH
SSID 长度: 5
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
关于连接 ID 2 的信息
连接开始于: 2012-11-07 08:00:46-872
自动配置 ID: 2
配置文件: BAJU23-1
SSID: BAJU23-1
SSID 长度: 8
连接模式: 结构
安全: 是
预关联和关联
硬件制造商(IHV)提供的连接设置: 否
硬件制造商(IHV)提供的安全设置: 否
配置文件符合网络要求: 成功
80211 预关联状态: 成功
关联状态: 成功
上一个 AP: 6c-e8-73-37-3a-2e
安全和身份验证
配置的安全类型: WPA2-PSK
配置的加密类型: CCMP(AES)
8021X 协议: 否
密钥交换已启动: 是
接收的单播密钥: 是
接收的多播密钥: 是
已接收的安全数据包数目: 0
已发送的安全数据包数目: 0
安全性尝试状态: 成功
连接
数据包统计信息
Ndis Rx: 0
Ndis Tx: 0
单播解密成功: 41
多播解密成功: 0
单播解密失败: 0
多播解密失败: 0
Rx 成功: 993
Rx 失败: 0
Tx 成功: 8
Tx 失败: 0
Tx 重试: 0
Tx 多次重试: 0
Tx 超出生存期的最长时间: 0
Tx ACK 故障: 0
漫游历史记录: 0 个项目
关于自动配置 ID 1 的信息
可见网络列表: 共 1 个项目,显示 1 个项目
BSS 类型 PHY 安全性 信号 (RSSI) 兼容 SSID
------------------------------------------------------------------------------
结构 b 是 100 是 FredH
合适的网络列表: 5 个项目
配置文件: BAJU23-1
SSID: BAJU23-1
SSID 长度: 8
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
配置文件: TP-YTX-E
SSID: TP-YTX-E
SSID 长度: 8
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
配置文件: csn_v2
SSID: csn_v2
SSID 长度: 6
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028002
配置文件: BAJU23
SSID: BAJU23
SSID 长度: 6
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 否
原因: 0x00028001
配置文件: FredH
SSID: FredH
SSID 长度: 5
连接模式: 结构
安全: 是
由组策略设置: 否
即使网络未进行广播也连接: 否
可连接: 是
关于连接 ID 1 的信息
连接开始于: 2012-11-06 18:20:09-970
自动配置 ID: 1
配置文件: FredH
SSID: FredH
SSID 长度: 5
连接模式: 结构
安全: 是
预关联和关联
硬件制造商(IHV)提供的连接设置: 否
硬件制造商(IHV)提供的安全设置: 否
配置文件符合网络要求: 成功
80211 预关联状态: 成功
关联状态: 成功
上一个 AP: d8-5d-4c-44-cb-50
安全和身份验证
配置的安全类型: WPA2-PSK
配置的加密类型: CCMP(AES)
8021X 协议: 否
密钥交换已启动: 是
接收的单播密钥: 是
接收的多播密钥: 是
已接收的安全数据包数目: 0
已发送的安全数据包数目: 0
安全性尝试状态: 成功
连接
数据包统计信息
Ndis Rx: 0
Ndis Tx: 0
单播解密成功: 4
多播解密成功: 0
单播解密失败: 0
多播解密失败: 0
Rx 成功: 720
Rx 失败: 0
Tx 成功: 127
Tx 失败: 0
Tx 重试: 1
Tx 多次重试: 0
Tx 超出生存期的最长时间: 0
Tx ACK 故障: 1
漫游历史记录: 3 个项目
次数: 2012-11-07 00:59:04-751
来自 BSSID 的漫游: d8-5d-4c-44-cb-50
原因: 0x00000007
次数: 2012-11-06 20:41:32-752
来自 BSSID 的漫游: d8-5d-4c-44-cb-50
原因: 0x00000002
次数: 2012-11-06 20:34:49-006
来自 BSSID 的漫游: d8-5d-4c-44-cb-50
原因: 0x00000002
断开与 BSSID 的连接: 00-00-00-00-00-00 原因: 0x00000205
诊断信息(无线连接)
有关 无线连接 诊断的详细信息:
有关此会话的完整信息,请参阅“无线连接信息事件”。
帮助程序类: 自动配置
初始化状态: 成功
正在诊断连接信息
接口 GUID: 63fa9533-0321-411d-8f6c-9524e09211eb
接口名称 : Intel(R) Centrino(R) Wireless-N 1030
接口类型 : 本机 WiFi
诊断结果: 可能有问题
诊断信息(无线网络适配器)
有关 无线网络适配器 诊断的详细信息:
有关此会话的完整信息,请参阅“无线连接信息事件”。
帮助程序类: 本地 WiFi MSM
初始化状态: 成功
正在诊断连接信息
接口 GUID: 63fa9533-0321-411d-8f6c-9524e09211eb
接口名称 : Intel(R) Centrino(R) Wireless-N 1030
接口类型 : 本机 WiFi
配置文件: BAJU23-1
SSID: BAJU23-1
SSID 长度: 8
连接模式: 结构
安全: 是
即使网络未进行广播也连接: 否
诊断结果: 可能有问题
网络诊断日志
文件名: 9E6F0D48-A4F4-480D-960E-E9FA0B032CB0DiagnoseAdmin0etl
其他网络配置和日志
文件名: NetworkConfigurationcab
收集信息
计算机名称: FRED-PC
Windows 版本: 61
体系结构: amd64
时间: 2012年11月7日 9:07:48
发布者详细信息
Windows 网络诊断
检测网络连接问题。
程序包版本: 10
发布者: Microsoft WindowsIEEE最初制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中,用户与用户终端的无线接入,业务主要限于数据存取,速率最高只能达到2Mbps。目前,3Com等公司都有基于该标准的无线网卡。由于80211在速率和传输距离上都不能满足人们的需要,因此,IEEE小组又相继推出了80211b和80211a两个新标准。三者之间技术上的主要差别在于MAC子层和物理层。
IEEE 80211a
80211a是80211原始标准的一个修订标准,于1999年获得批准。80211a标准采用了与原始标准相同的核心协议,工作频率为5GHz,使用52个正交频分多路复用副载波,最大原始数据传输率为54Mb/s,这达到了现实网络中等吞吐量(20Mb/s)的要求。如果需要的话,数据率可降为48,36,24,18,12,9或者6Mb/s。80211a拥有12条不相互重叠的频道,8条用于室内,4条用于点对点传输。它不能与80211b进行互 *** 作,除非使用了对两种标准都采用的设备。
由于24GHz频带已经被到处使用,采用5GHz的频带让80211a具有更少冲突的优点。然而,高载波频率也带来了负面效果。80211a几乎被限制在直线范围内使用,这导致必须使用更多的接入点;同样还意味着80211a不能传播得像80211b那么远,因为它更容易被吸收。
尽管2003世界无线电通信会议让80211a在全球的应用变得更容易,不同的国家还是有不同的规定支持。美国和日本已经出现了相关规定对80211a进行了认可,但是在其他地区,如欧盟,管理机构却考虑使用欧洲的HIPERLAN标准,而且在2002年中期禁止在欧洲使用80211a。在美国,2003年中期联邦通信委员会的决定可能会为80211a提供更多的频谱。
在52个OFDM副载波中,48个用于传输数据,4个是引示副载波(pilot carrier),每一个带宽为03125MHz(20MHz/64),可以是二相移相键控(BPSK),四相移相键控(QPSK),16-QAM或者64-QAM。总带宽为20MHz,占用带宽为166MHz。符号时间为4毫秒,保护间隔08毫秒。实际产生和解码正交分量的过程都是在基带中由DSP完成,然后由发射器将频率提升到5GHz。每一个副载波都需要用复数来表示。时域信号通过逆向快速傅里叶变换产生。接收器将信号降频至20MHz,重新采样并通过快速傅里叶变换来重新获得原始系数。使用OFDM的好处包括减少接收时的多路效应,增加了频谱效率。
80211a产品于2001年开始销售,比80211b的产品还要晚,这是因为产品中5GHz的组件研制成功太慢。由于80211b已经被广泛采用了,80211a没有被广泛的采用。再加上80211a的一些弱点,和一些地方的规定限制,使得它的使用范围更窄了。80211a设备厂商为了应对这样的市场匮乏,对技术进行了改进(现在的80211a技术已经与80211b在很多特性上都很相近了),并开发了可以使用不止一种80211标准的技术。现在已经有了可以同时支持80211a和b,或者a,b,g都支持的双频,双模式或者三模式的的无线网卡,它们可以自动根据情况选择标准。同样,也出现了移动适配器和接入设备能同时支持所有的这些标准。
数据率
(Mbit/s) 调制方式 编码率 Ndbps 1472字节传输时间
(µs)
6 BPSK 1/2 24 2012
9 BPSK 3/4 36 1344
12 4-QAM 1/2 48 1008
18 4-QAM 3/4 72 672
24 16-QAM 1/2 96 504
36 16-QAM 3/4 144 336
48 64-QAM 2/3 192 252
54 64-QAM 3/4 216 224
IEEE 80211b
IEEE 80211b是无线局域网的一个标准。其载波的频率为24GHz,传送速度为11Mbit/s。IEEE 80211b是所有无线局域网标准中最著名,也是普及最广的标准。它有时也被错误地标为Wi-Fi。实际上Wi-Fi是无线局域网联盟(WLANA)的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系。在24-GHz-ISM频段共有14个频宽为22MHz的频道可供使用。IEEE 80211b的后继标准是IEEE 80211g,其传送速度为54Mbit/s。
IEEE 80211g
IEEE 80211g2003年7月,通过了第三种调变标准。其载波的频率为24GHz(跟80211b相同),原始传送速度为54Mbit/s,净传输速度约为247Mbit/s(跟80211a相同)。80211g的设备与80211b兼容。
IEEE 80211i
IEEE 80211i是IEEE为了弥补80211脆弱的安全加密功能(WEP, Wired Equivalent Privacy)而制定的修正案,于2004年7月完成。其中定义了基于AES的全新加密协议CCMP(CTR with CBC-MAC Protocol),以及向前兼容RC4的加密协议TKIP(Temporal Key Integrity Protocol)。
无线网络中的安全问题从暴露到最终解决经历了相当的时间,而各大厂通信芯片商显然无法接受在这期间什么都不出售,所以迫不及待的Wi-Fi厂商采用80211i的草案3为蓝图设计了一系列通信设备,随后称之为支持WPA(Wi-Fi Protected Access)的;之后称将支持80211i最终版协议的通信设备称为支持WPA2(Wi-Fi Protected Access 2)的。
IEEE 80211n
IEEE 80211n,2004年1月IEEE宣布组成一个新的单位来发展新的80211标准。资料传输速度估计将达540Mbit/s(需要在物理层产生更高速度的传输率),此项新标准应该要比80211b快上50倍,而比80211g快上10倍左右。80211n也将会比目前的无线网络传送到更远的距离。
目前在80211n有两个提议在互相竞争中:
WWiSE (World-Wide Spectrum Efficiency) 以Broadcom为首的一些厂商支持。
TGn Sync 由Intel与Philips所支持。
80211n增加了对于MIMO (multiple-input multiple-output)的标准 MIMO 使用多个发射和接收天线来允许更高的资料传输率。MIMO并使用了Alamouti coding coding schemes 来增加传输范围。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)