计算机网络 (58)无线局域网WLAN

前言

       无线局域网WLAN(Wireless Local Area Network)是一种利用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。

一、定义与特点

  1. 定义
    • WLAN通过无线信道代替有线传输介质连接两个或多个设备形成一个局域网LAN(Local Area Network)。
    • 狭义上,WLAN基于IEEE 802.11系列标准,利用高频无线射频(如2.4GHz或5GHz频段的无线电磁波)作为传输介质的无线局域网。
  2. 特点
    • 灵活性:不再使用通信电缆将计算机与网络连接起来,使得网络的构建和终端的移动更加灵活。
    • 移动性:用户可以在网络覆盖范围内自由移动,同时保持网络连接。
    • 易用性:用户可以使用不同的设备(如笔记本电脑、智能手机、平板电脑)轻松地接入无线局域网。
    • 低成本:无线网络不需要使用网络电缆和物理接口,降低了成本。

二、工作原理

       WLAN利用无线信号在网络设备之间进行通信。它通过无线接入点(AP)将网络信号转换为无线信号,设备通过内置或外接的无线网卡接收这些信号,从而实现数据的无线传输。

三、部署与配置

  1. 部署考虑
    • 覆盖范围:确保无线信号能够覆盖到所有需要接入网络的区域。
    • 用户密度:根据用户数量和密度选择合适的AP类型和数量。
    • 网络性能需求:根据网络传输速度、带宽等需求进行配置。
  2. 配置步骤
    • 选择合适的AP,并将其连接到有线网络。
    • 配置AP的SSID、密码等安全设置。
    • 测试网络连接,确保无线设备能够正常接入并访问网络资源。

四、应用场景

  1. 家庭环境:实现无线上网,方便家庭成员随时接入网络。
  2. 企业环境
    • 使员工能够更加灵活地在不同地点工作,提高工作效率。
    • 实现会议室、休息区等公共区域的无线覆盖,方便员工使用。
  3. 公共场所:如咖啡馆、机场、商场等,提供无线网络服务,吸引顾客并提升用户体验。

五、安全威胁与防护措施

  1. 安全威胁
    • Wi-Fi无认证:攻击者可随意连接无线网络,进而对整个网络进行攻击。
    • 无线数据无加密:攻击者可以通过空口抓包对在无线信道中传输的业务数据进行窃听和篡改。
    • 边界威胁:非法AP与合法AP放出相同SSID,导致用户连接非法AP,数据被攻击者截获。
  2. 防护措施
    • 链路认证和用户接入认证:通过部署企业级用户认证方案,对用户身份进行集中的认证和管理。
    • 数据加密:使用WPA3等高强度加密算法保护空口传输的用户数据无法被破解。
    • 无线攻击检测和反制:通过部署无线入侵检测系统(WIDS)/无线入侵防御系统(WIPS),实时发现空口威胁和钓鱼AP,并进行反制。

六、漫游技术

       在WLAN网络中,无线终端用户具有移动通信能力。为了避免移动用户在不同的AP之间切换时网络通讯中断,引入了无线漫游的概念。无线漫游就是指工作站STA(Station)在移动到两个AP覆盖范围的临界区域时,STA与新的AP进行关联并与原有AP断开关联,且在此过程中保持不间断的网络连接。常见的WLAN漫游技术有传统漫游、快速漫游、智能漫游、无损漫游等几种。

七、网络类型与拓扑结构

  1. 网络类型
    • FAT AP独立部署:适用于家庭或SOHO环境的小范围Wi-Fi覆盖。
    • AC+FIT AP集中式部署:广泛应用于大中型园区的Wi-Fi网络部署,如商场、超市、酒店、企业办公等。
    • 云化部署:可以灵活地扩展,适用于分支较多的场景。
  2. 拓扑结构
    • 基础设施模式:使用至少一个无线接入点(AP)作为无线网络的核心,与有线网络的路由器或交换机相连。在这种结构中,WLAN客户端通过访问无线接入点来连接到无线网络,然后通过接入点连接到有线网络和互联网。
    • 自组织网络模式:也称为点对点或对等网络,在这种网络中,WLAN客户端直接连接到其他WLAN客户端,而不涉及任何无线接入点。它适用于临时性网络,如在会议室、咖啡厅等场景下。

 结语  

我喜欢早上起来时一切都是未知的

不知会遇见什么人,会有什么样的结局

!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/68424.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

10 款《医学数据库和期刊》查阅网站

在毕业设计过程中,需要查阅到关于医学的相关文献和图片作为参考,发现下面10款非常的好用,作为分享。 1. PubMed: PubMed 搜索关键词如“lung cancer CT images”或“lung cancer CT scan”。 Radiopaedia: https://radiopaedia.org/ 这是一个放射学专业网站,有大量肺癌的CT…

OpenCV:形态学梯度

目录 简述 1. 用图像运算和腐蚀实现形态学梯度 1.1 代码示例 1.2 运行结果 2. 形态学梯度接口 2.1 参数解释 2.2 代码示例 2.3 运行结果 3. 形态学梯度与边缘检测 4. 形态学梯度的应用场景 5. 注意事项 相关阅读 OpenCV:图像的腐蚀与膨胀-CSDN博客 简述…

Java 大视界 -- Java 大数据在生物信息学中的应用与挑战(67)

💖亲爱的朋友们,热烈欢迎来到 青云交的博客!能与诸位在此相逢,我倍感荣幸。在这飞速更迭的时代,我们都渴望一方心灵净土,而 我的博客 正是这样温暖的所在。这里为你呈上趣味与实用兼具的知识,也…

字符设备驱动模版-中断

字符设备驱动模版-中断 思维导图在线高清查看:https://www.helloimg.com/i/2025/01/27/679791b5257c0.png 修改设备树 1添加pinctrl节点 1创建对应的节点 在 iomuxc 节点的 imx6ul-evk 子节点下 2添加“fsl,pins”属性 3在“fsl,pins”属性中添加PIN配置信息 …

【SH】Windows禁用Alt+F4关机、重启、注销等功能,只保留关闭应用的功能

文章目录 组策略编辑器参考文档 组策略编辑器 亲测有效! 1、按winr,输入gpedit.msc,回车。 2、找到》用户配置》管理模板》“开始”菜单和任务栏。 3、在右侧找到删除并阻止访问“关机”、“重新启动”、“睡眠”和“休眠”命令&#xff0c…

【深度学习】线性回归的简洁实现

线性回归的简洁实现 在过去的几年里,出于对深度学习强烈的兴趣,许多公司、学者和业余爱好者开发了各种成熟的开源框架。 这些框架可以自动化基于梯度的学习算法中重复性的工作。 目前,我们只会运用: (1)通…

C++中的显式构造和隐式构造

文章目录 一、概述二、显式构造函数的使用三、隐式构造函数的使用四、显式和隐式的适用场景 一、概述 在 C 中,构造函数可以分为 显式构造 和 隐式构造,它们的区别主要体现在构造函数的调用方式上。 1.显式构造(Explicit Constructor&#…

A7. Jenkins Pipeline自动化构建过程,可灵活配置多项目、多模块服务实战

服务容器化构建的环境配置构建前需要解决什么下面我们带着问题分析构建的过程:1. 如何解决jenkins执行环境与shell脚本执行环境不一致问题?2. 构建之前动态修改项目的环境变量3. 在通过容器打包时避免不了会产生比较多的不可用的镜像资源,这些资源要是不及时删除掉时会导致服…

浅谈文献阅读(reference)对留学论文写作的重要性

很多留学生在写作留学论文时,拿到题目后就急于求成立马动笔写作。可是写着写着就会陷入非常迷惘的境地,不知道如何继续。当然这其中有很多原因,但其中最重要的一条,就是在写作英语论文之前,没有进行足够的知识积累&…

提升企业内部协作的在线知识库架构与实施策略

内容概要 在当前快速变化的商业环境中,企业对于提升内部协作效率的需求愈显迫切。在线知识库作为信息存储与共享的平台,成为了推动企业数字化转型的重要工具。本文将深入探讨如何有效打造与实施在线知识库,强调架构设计、知识资产分类管理及…

网络工程师 (3)指令系统基础

一、寻址方式 (一)指令寻址 顺序寻址:通过程序计数器(PC)加1,自动形成下一条指令的地址。这是计算机中最基本、最常用的寻址方式。 跳跃寻址:通过转移类指令直接或间接给出下一条指令的地址。跳…

【数据结构】_以SLTPushBack(尾插)为例理解单链表的二级指针传参

目录 1. 第一版代码 2. 第二版代码 3. 第三版代码 前文已介绍无头单向不循环链表的实现,详见下文: 【数据结构】_不带头非循环单向链表-CSDN博客 但对于部分方法如尾插、头插、任意位置前插入、任意位置前删除的相关实现,其形参均采用了…

【Samba】Ubuntu20.04 Windows 共享文件夹

【Samba】Ubuntu20.04 Windows 共享文件夹 前言整体思路检查 Ubuntu 端 和 Windows 网络通信是否正常创建共享文件夹安装并配置 Samba 服务器安装 Samba 服务器创建 Samba 用户编辑 Samba 配置文件重启 Samba 服务器 在 Windows 端 访问 Ubuntu 的共享文件夹 前言 本文基于 Ub…

Linux初识——基本指令(2)

本文将继续从上篇末尾讲起,讲解我们剩下的基本指令 一、剩余的基本指令 1、mv mv指令是move(移动)的缩写,其功能为:1.剪切文件、目录。2.重命名 先演示下重命名,假设我想把当前目录下的di34改成dir5 那…

Android - 通过Logcat Manager简单获取Android手机的Log

由于工作需要,经常需要获取Android手机的Log。 平常都是通过adb命令来获取,每次都要写命令。 偶然的一个机会,我从外网发现了一个工具 Logcat Manager,只需要通过简单的双击即可获取Android的Log,这里也分享一下。 目…

c++学习第十三天

创作过程中难免有不足,若您发现本文内容有误,恳请不吝赐教。 提示:以下是本篇文章正文内容,下面案例可供参考 一、vector 1.介绍 1. vector是表示可变大小数组的序列容器。 2. 就像数组一样,vector也采用的连续存储空…

「数学::质数」分解质因子 / LeetCode 2521(C++)

概述 由算数基本定理,我们知道任意一个大于1的自然数可以表示为一些质数的乘积: LeetCode 2521: 给你一个正整数数组 nums ,对 nums 所有元素求积之后,找出并返回乘积中 不同质因数 的数目。 注意: 质数 是…

docker-compose Zookeeper 集群搭建

文章目录 前言docker-compose Zookeeper 集群搭建1. Zookeeper下载2. 制作Dockerfile文件3. 构建镜像4. docker-compose 管理5. docker-compose构建/启动6. 验证6.1 docker ps6.2 使用 zkCli.sh 连接并验证集群 前言 如果您觉得有用的话,记得给博主点个赞&#xff0…

WIN11 UEFI漏洞被发现, 可以绕过安全启动机制

近日,一个新的UEFI漏洞被发现,可通过多个系统恢复工具传播,微软已经正式将该漏洞标记为追踪编号“CVE-2024-7344”。根据报告的说明,该漏洞能让攻击者绕过安全启动机制,并部署对操作系统隐形的引导工具包。 据TomsH…

R语言学习笔记之高效数据操作

一、概要 数据操作是R语言的一大优势,用户可以利用基本包或者拓展包在R语言中进行复杂的数据操作,包括排序、更新、分组汇总等。R数据操作包:data.table和tidyfst两个扩展包。 data.table是当前R中处理数据最快的工具,可以实现快…