1. 程式人生 > >wifi網路結構(下)

wifi網路結構(下)

轉載請註明出處:http://blog.csdn.net/Righthek 謝謝!  

        由於WIFI網路具有移動性,同時WIFI以無線電波作為傳輸媒介,這種媒介本質上是開放的,且容易被攔截,任何人都可以通過抓包工具擷取無線網路的資料包。因此,在設計WIFI協議(其實就是802.11協議)時,需要提供一些傳輸資料和管理的服務。

        1、 分散式(Distribution)

        只要基礎結構型網路裡的移動式站點傳送任何資料,就會使用這項服務。一旦基站接收到幀。就會使用分散式服務將幀送至目的地。任何行經基站的通訊都會通過分散式服務,包括連線至同一部基站的兩部移動式站點彼此通訊時。

        2、 整合(Integration)

        整合服務由分散式系統提供;它讓分散式系統得以連線至非IEEE 802.11網路。整合功能將因所使用的分散式系統而異,因此除了必須提供的服務,802.11並未加以規範。

        3、關聯(Association)

         之所以能夠將幀傳遞給移動式站點,是因為移動式站點會向基站登記,或與基站產生關聯。關聯之後,分散式系統即可根據這些登入資訊判定哪個移動式站點該使用哪個基站。如果使用強健安全網路協議(robust security network protocol),連線之後才能進行身份認證。在身份認證完成之前,基站會將丟棄來自站點的所有資料。

        4、 重新關聯(Reassociation)

        當移動式站點在同一個擴充套件服務區域裡的基本服務區域之間移動時,它必須隨時評估訊號的強度,並在必要時切換所連線的接入點。重新關聯是由移動式站點所發起,當訊號強度顯示最好切換關聯物件時便會如此做。接入點不可能直接開啟重新關聯服務。

        一旦完成重新關聯,分散式系統會更新站點的位置紀錄,以反映出可通過哪個基站連絡上站點。和連線服務一樣,在強健安全網路中,除非已經成功完成身份認證,否則來自站點的資料均會被棄置。

        5、 解除關聯(Disassociation)

        要結束現有關聯,站點可以利用解除關聯服務。當站點啟動解除關聯服務時,儲存於分散式系統的關聯資料會隨即被移除。一旦解除關聯,站點即不再附接在網路上。在站點的關機過程中,解除關聯是個禮貌性的動作。不過MAC在設計時已經考慮到站點未正式解除關聯的情況。

        6、 身份認證(Authentication)

        實體安全防護在有線區域網絡安全解決方案中是不可或缺的一部分。網路和連線點(attachment point)受到限制,通常只有位於外圍訪問控制裝置(perimeter access control device)之後的辦公區才能加以訪問。網路裝置可以通過加鎖的配線櫃(locked wiring closet)加以保護,而辦公室與隔間的網路插座只在必要時才連線至網路。無線網路無法提供相同層次的實體保護,因此必須依賴額外的身份認證程式,以保證訪問網路的使用者已獲得授權。身份認證是關聯的必要前提,唯有經過身份認證的使用者才允許使用網路。

        站點與無線網路連線的過程中,可能必須經過多次身份認證。關聯之前,站點會先以本身的MAC地址來跟基站進行基本的身份認證。此時的身份認證,通常稱為802.11身份認證,有別於後續所進行、牢靠而經過加密的使用者身份認證。

        7、 解除認證(Deauthentication)

        解除認證用來終結一段認證關係。因為獲准使用網路之前必須經過身份認證,解除認證的副作用就是終止目前的關聯。在強健安全網路中,解除認證也會清除金鑰資訊。

        8、 機密性(Confidentiality)

        在有線區域網絡中,堅固的實體控制可以防止對於資料的絕大部分攻擊。攻擊者必須能夠實際訪問網路媒介,才有可能窺視往來的內容。在有線網路中,網線與其他計算資源一樣,也要受到實體保護。在設計上,實際訪問無線網路,相對而言較為容易,只要使用正確的天線與調製方式就辦得到。

        802.11初次改版時,機密性(confidentiality)服務原本稱為私密性(privacy)服務,而且是由目前已經亳無可信度的有線等效加密(Wired Equivalent Privacy, 簡稱WEP)協議所提供。除了新的加密機制,802.11i另外提供了兩種WEP無法解決的關鍵服務來加強機密性服務,亦即基於使用者的身份認證(user-based authentication)以及金鑰管理服務。

        9、MSDU傳遞

        一個網路如果無法傳遞資料給接收端,大概也沒有什麼用。工作站所提供的MSDU(全名為MAC Service Data Unit)傳遞服務,負責將資料傳送給實際的接收端。

        10、傳輸功率控制(TransmitPower Control,簡稱 TPC)

        TPC是在802.11h中定義的新服務。歐洲標準要求操作於5GHz頻段的站點必須能夠控制電波的傳輸功率,避免干擾其他同樣使用5 GHz頻段的使用者。傳輸功率控制也有助於避免干擾其他無線區域網絡。傳輸距離是傳輸功率的函式:站點的傳輸功率愈高,傳輸距離就愈遠,也就愈容易干擾鄰近的網路。如果可以將傳輸功率調到“剛剛好”(just right),就可以避免干擾到鄰近的站點。

         11、動態頻率選擇(Dynamic Frequency Selection,簡稱DFS)

         某些雷達系統的作業範圍位於5GHz頻段。因此,有些管制當局強制要求無線區域網絡必須能夠檢測雷達系統,以及選擇未被雷達系統所使用的頻率。有些管制當局甚至要求無線區域網絡必須能夠均衡使用(uniform use)5GHz頻段,因此網路必須具備重新配置頻道(re-map channels)的能力。

轉載請註明出處:http://blog.csdn.net/Righthek 謝謝!

轉載請註明出處:http://blog.csdn.net/Righthek 謝謝!  

        由於WIFI網路具有移動性,同時WIFI以無線電波作為傳輸媒介,這種媒介本質上是開放的,且容易被攔截,任何人都可以通過抓包工具擷取無線網路的資料包。因此,在設計WIFI協議(其實就是802.11協議)時,需要提供一些傳輸資料和管理的服務。

        1、 分散式(Distribution)

        只要基礎結構型網路裡的移動式站點傳送任何資料,就會使用這項服務。一旦基站接收到幀。就會使用分散式服務將幀送至目的地。任何行經基站的通訊都會通過分散式服務,包括連線至同一部基站的兩部移動式站點彼此通訊時。

        2、 整合(Integration)

        整合服務由分散式系統提供;它讓分散式系統得以連線至非IEEE 802.11網路。整合功能將因所使用的分散式系統而異,因此除了必須提供的服務,802.11並未加以規範。

        3、關聯(Association)

         之所以能夠將幀傳遞給移動式站點,是因為移動式站點會向基站登記,或與基站產生關聯。關聯之後,分散式系統即可根據這些登入資訊判定哪個移動式站點該使用哪個基站。如果使用強健安全網路協議(robust security network protocol),連線之後才能進行身份認證。在身份認證完成之前,基站會將丟棄來自站點的所有資料。

        4、 重新關聯(Reassociation)

        當移動式站點在同一個擴充套件服務區域裡的基本服務區域之間移動時,它必須隨時評估訊號的強度,並在必要時切換所連線的接入點。重新關聯是由移動式站點所發起,當訊號強度顯示最好切換關聯物件時便會如此做。接入點不可能直接開啟重新關聯服務。

        一旦完成重新關聯,分散式系統會更新站點的位置紀錄,以反映出可通過哪個基站連絡上站點。和連線服務一樣,在強健安全網路中,除非已經成功完成身份認證,否則來自站點的資料均會被棄置。

        5、 解除關聯(Disassociation)

        要結束現有關聯,站點可以利用解除關聯服務。當站點啟動解除關聯服務時,儲存於分散式系統的關聯資料會隨即被移除。一旦解除關聯,站點即不再附接在網路上。在站點的關機過程中,解除關聯是個禮貌性的動作。不過MAC在設計時已經考慮到站點未正式解除關聯的情況。

        6、 身份認證(Authentication)

        實體安全防護在有線區域網絡安全解決方案中是不可或缺的一部分。網路和連線點(attachment point)受到限制,通常只有位於外圍訪問控制裝置(perimeter access control device)之後的辦公區才能加以訪問。網路裝置可以通過加鎖的配線櫃(locked wiring closet)加以保護,而辦公室與隔間的網路插座只在必要時才連線至網路。無線網路無法提供相同層次的實體保護,因此必須依賴額外的身份認證程式,以保證訪問網路的使用者已獲得授權。身份認證是關聯的必要前提,唯有經過身份認證的使用者才允許使用網路。

        站點與無線網路連線的過程中,可能必須經過多次身份認證。關聯之前,站點會先以本身的MAC地址來跟基站進行基本的身份認證。此時的身份認證,通常稱為802.11身份認證,有別於後續所進行、牢靠而經過加密的使用者身份認證。

        7、 解除認證(Deauthentication)

        解除認證用來終結一段認證關係。因為獲准使用網路之前必須經過身份認證,解除認證的副作用就是終止目前的關聯。在強健安全網路中,解除認證也會清除金鑰資訊。

        8、 機密性(Confidentiality)

        在有線區域網絡中,堅固的實體控制可以防止對於資料的絕大部分攻擊。攻擊者必須能夠實際訪問網路媒介,才有可能窺視往來的內容。在有線網路中,網線與其他計算資源一樣,也要受到實體保護。在設計上,實際訪問無線網路,相對而言較為容易,只要使用正確的天線與調製方式就辦得到。

        802.11初次改版時,機密性(confidentiality)服務原本稱為私密性(privacy)服務,而且是由目前已經亳無可信度的有線等效加密(Wired Equivalent Privacy, 簡稱WEP)協議所提供。除了新的加密機制,802.11i另外提供了兩種WEP無法解決的關鍵服務來加強機密性服務,亦即基於使用者的身份認證(user-based authentication)以及金鑰管理服務。

        9、MSDU傳遞

        一個網路如果無法傳遞資料給接收端,大概也沒有什麼用。工作站所提供的MSDU(全名為MAC Service Data Unit)傳遞服務,負責將資料傳送給實際的接收端。

        10、傳輸功率控制(TransmitPower Control,簡稱 TPC)

        TPC是在802.11h中定義的新服務。歐洲標準要求操作於5GHz頻段的站點必須能夠控制電波的傳輸功率,避免干擾其他同樣使用5 GHz頻段的使用者。傳輸功率控制也有助於避免干擾其他無線區域網絡。傳輸距離是傳輸功率的函式:站點的傳輸功率愈高,傳輸距離就愈遠,也就愈容易干擾鄰近的網路。如果可以將傳輸功率調到“剛剛好”(just right),就可以避免干擾到鄰近的站點。

         11、動態頻率選擇(Dynamic Frequency Selection,簡稱DFS)

         某些雷達系統的作業範圍位於5GHz頻段。因此,有些管制當局強制要求無線區域網絡必須能夠檢測雷達系統,以及選擇未被雷達系統所使用的頻率。有些管制當局甚至要求無線區域網絡必須能夠均衡使用(uniform use)5GHz頻段,因此網路必須具備重新配置頻道(re-map channels)的能力。

轉載請註明出處:http://blog.csdn.net/Righthek 謝謝!