导图社区 网络工程师 理论
网络工程师理论知识总结,包括网络规划、计算机硬件、法律法规、信息安全和无线网络的相关内容。
编辑于2022-05-19 17:48:30其他理论
网络规划
结构化布线系统
工作区子系统
终端设备到信息插座
布线距离:屏蔽、非屏蔽双绞线 10米
水平子系统
楼层交换机到信息插座,包括桥架或管槽等
布线距离:屏蔽、非屏蔽双绞线 90米
管理子系统
各楼层交换机、跳线架、光纤跳线架
干线子系统
核心到各楼层的主线,通常由垂直的大对数或光缆组成
布线距离:光纤 2000米 屏蔽双绞线 800米 非屏蔽双绞线 700米
设备间子系统
主线、核心交换、监控设备等
园区子系统
各大楼间通信,地下管道、直埋布线
布线距离:光纤 2000米 屏蔽双绞线 800米 非屏蔽双绞线 700米
网络性能指标
速率
功能
设备或线路的数据传输速率,但不代表终端能有效利用
单位
b/s、bps
带宽
功能
网络中表示:通信线路传送数据的最高数据率
单位
Mb/s
吞吐量
网络间有效传输数据的能力,参考价值高于传输速率
功能
单位时间内通过网络或接口的数据量
常用单位
PPS数据包每秒
CPS字符每秒
TPS事务处理数每秒
TPH事务处理数每小时
bps(比特每秒)
时延
功能
指数据从一端传送到另一端所需的时间
发送时延
设备发送数据帧所需的时间,与带宽速率有关
计算公式=数据帧长度(bit)/发送速率(b/s)
传播时延
电磁波在信道中传播一定距离所需的时间,与线路长度有关
计算公式
信道长度(m)/速率(m/s)
时延带宽积
功能
以比特为单位表示的链路长度
公式
时延带宽积=带宽*传播时延
往返时间
功能
双方交互一次所需的时间
公式
往返时间=传播时延/速率*2
利用率
信道利用率
网络利用率
丢包率
传输过程中丢失数据量与总数据量的比率
网络设备
设备性能
背板带宽
端口数量*端口速率*2(双工模式)
包转发率
端口数量*包速率
千兆端口=1.488Mpps
百兆端口=0.1488Mpps
设备功能
路由器
工作在网络层
功能
协议转换、路由选择、流量控制、数据包分片与重组、网络管理
存储
RAID
RAID 0
存储方式
将数据分散存到所有磁盘,理论上提升的读写性能=(单个磁盘*磁盘数)
磁盘空间利用率
100%(单个磁盘*磁盘数),最少2块盘
数据安全性
没有数据冗余能力,坏掉一块磁盘即造成文件损坏
RAID 1
存储方式
数据同时写入主备硬盘
磁盘空间利用率
50%,最少2块盘
数据安全性
安全性最高,读写性能最低,除非磁盘全部坏掉
RAID 5
磁盘空间利用率
磁盘数N-1,最少3块盘
数据安全性
允许坏掉1块盘,兼顾空间利用率和数据冗余能力
存储方式
同时在每块磁盘存储数据和校验数据,读性能高,写性能低
RAID 10
存储方式
先做镜像,然后再条带化,有RAID1的冗余,又有RAID0的读写性能
数据安全性
数据有较好的冗余,类似RAID1
空间利用率
50%,最少4块盘
网络系统分析
需求分析
收集用户需求、应用需求、网络需求、计算机平台需求、同时考虑未来需求,以便后期网络扩展
通信规范
逻辑网络设计
根据客户需求和通信规范设计网络逻辑结构、资源分配计划、安全规范等内容
网络逻辑设计图
IP地址分配方案
安全管理方案
软硬件设备型号和宽带运营商
网络管理员的需求说明
软硬件等费用的初步估计
物理网络设计
确定设备的具体分布、运行环境
拓扑图和布线方案
设备和部件的详细清单
软硬件和安装费用的估算
安装日程表
安装后的测试计划、用户培训计划
实施阶段
设备安装调试
计算机硬件
存储
种类
CPU
高速缓存cache
辅存
硬盘虚拟内存
主存RAM
内存条
类型
相连存储器CAM
按内容寻址,查关键字
直接存取DAM
直接对主存信息存取
高速缓冲cache
位于CPU和主存之间,解决CPU和主存速度不匹配问题,硬件自动完成
地址映像
全相联映像(任意一对一)、直接映像(绝对一对一)、组相连映像(先分组,再映像,组间直接映像,组内全相联映像)
CPU
运算器
算术逻辑单元ALU
通用寄存器
累加器ACC
存放算术或逻辑运算的一个操作数和运算结果的寄存器,能进行加、减、读出、移位、循环移位和求补等操作
数据暂存器
状态寄存器
负责数据运算处理
控制器
程序计数器PC
又称指令技术器,功能计数、存储信息、程序加载时,PC存储程序起始地址为第一条地址,执行程序时,修改PC内容,确保指向下一条指令地址。
指令寄存器IR
地址寄存器AR
保存当前CPU所访问内存单元的地址
数据寄存器DR
指令译码器
控制器负责发出控制指令
说明
指令所要操作数存放在内存中
指令集
精简RISC
指令格式统一,种类比较少,寻址方式简单,处理速度大大提高,适合硬布线逻辑执行指令
指令执行:取指4t、分析2t、执行3t 600条=(4+2+3)+(600-1)*4=2405 600*4+2+3=2405
复杂CISC
指令负责、种类多,串行顺序执行,效率低速度慢
指令执行:取指4t、分析指令2t、执行3t 600条=(4+2+3)*600=5400
寻址方式
立即寻址
操作数直接存放在指令中
直接寻址
操作书放在内存中
寄存器寻址
操作数放在寄存器
间接寻址
操作数由寄存器提供,再发在内存中
法律法规
一般性法律法规
宪法、国家安全法、国家秘密法、治安管理处罚条例
规范和惩罚信息网络犯罪的
刑法
285条:非法侵入计算机信息系统罪
侵入国家事务、国家建设、尖端科学技术领域,处三年以下徒刑
286条:破坏计算机信息系统罪
造成信息系统不能正常运行,后果严重的,五年以下徒刑,特别严重的五年以上
287条:利用计算机实施的各类犯罪
利用计算机实施金融诈骗、盗窃、贪污、窃取国家秘密或其他犯罪的依照本法定罪
直接针对信息安全的规定
计算机信息系统安全保护条例、网络管理暂行规定、信息安全保护
具体规范信息安全技术,信息安全管理
网络安全法
2017.6.1实施,国家网信部门负责
信息安全技术
知识产权
保护期限
公民作品
单位作品
注册商标
发明专利权
产权人确定
侵权判定
信息安全
安全威胁
网络层威胁
ARP欺骗
子主题
MAC地址欺骗
DHCP
常见攻击
SQL注入
特点
广泛性
SQL注入攻击跨越Windows、linux、Unix等系统
隐蔽性
SQL注入通过正常端口访问,数据不会被防火墙拦截,系统也不会对用户输入数据合法性进行判断,使攻击者能顺利访问数据库。
攻击时间短
SQL注入可在几秒到几分钟内访问数据库,窃取数据、植入木马、或控制web服务器
危害大
SQL注入针对所有基于WEB服务的应用程序,
防范
常使用自带的安全API,避免使用解释器或提供参数化界面的API
如无法使用参数化的API,使用解释器escape语法避免特殊字符,比如分号分隔符,注释分隔符
加强对用户输入的验证,拒绝包含二进制数据、转义序列和注释字符的内容,可以防止脚本注入和某些缓冲区溢出攻击
部署DBS数据库审计系统、WAF防火墙进行安全阻断
攻击方式
针对数据库的攻击
select、create user
跨站脚本XSS
防范
将HTML里的主体、属性、JavaScript、CSS或URL进行恰当的转义,或去掉<>,没有html标签,页面就是安全的
安全策略
禁用guest组调用cmd,加强服务器安全配置等
控制自己好奇心,尽量不点击页面中不安全的链接
部署WAF防火墙,自动过滤攻击报文
理论
与脚本注入区别,跨站脚本为临时,执行后即消失
在目标WEB页面HTML代码插入恶意代码,当访问者浏览网页时,嵌入的恶意脚本即被执行
支持攻击对象:HTML、Java、VB、activeX、Flash
攻击类型
存储式
反射式
基于DOM
漏洞攻击
exploit
缓冲区溢出攻击
拒绝服务攻击
攻击类型
借助网络系统或网络协议缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,造成服务性能受损、服务中断
SYNFlooding攻击
特点
无法定位攻击来源
服务端无法区分TCP连接请求是否合法
少量数据流量就产生很好的攻击效果
防范
优化系统配置
缩短超时时间,增加半连接队列长度,关闭不重要的服务等
优化路由器配置
丢弃来自外部使用内部网络的源地址的包
防火墙
半透明网关技术的防火墙能有效防范SYN泛洪攻击
过程
伪造大量目标不可达的源IP
向目标发送大量"SYN请求包"
目标向伪造主机回复“SYN+ACK”
由于目标不可达,收到RST后,不断重试SYN+ACK,直到资源耗尽
Smurf攻击
过程
攻击者假冒目标IP发送ICMP请求包
所有收到此包的主机回复ICMP响应包
目标因大量响应包,流量过载造成网络拥塞
广播大量以目标IP为源IP的ICMP请求包,所有收到请求包的主机,向目标回复ICMP响应包
防御
网关禁止外网ICPM广播进入,网内划分VLAN等缩小广播域
DDOS攻击
特点
隐蔽性强、网络资源不受局限,更难防御
DDOS攻击:trinoo、TFN
分布式拒绝服务攻击
防御
监视敏感端口 UDP31335、27444、27665
利用处理程序错误
PinggofDeath、teardrop、winnuke
Land攻击
通过伪造以目标为目的IP的TCP请求包,使目标向自己回复SYN+ACK
加密技术攻击
穷举攻击(暴力)
尝试所有密码组合,直至正确密码
统计分析攻击
根据明文、密文的统计规律破译密码
字典攻击
字符频率
数学分析攻击
根据加解密数学基础和密码学特性破译密码
恶意代码
基础理论
恶意代码特征
具有恶意的目的
自身是计算机程序或代码
通过执行发生作用
病毒特点
传播性
程序性
依赖特定的程序环境
破坏性
非授权性
隐蔽性
潜伏性
可触发性
不可预见性
分类
系统病毒
关键词
win32
特征
感染Windows系统的exe或dll文件,并通过这些文件进行传播,自身是段代码不能独立运行,依靠宿主程序运行
蠕虫病毒
关键词
worm
通过网络或系统漏洞进行传播,可向外发送带毒邮件或阻塞网络,自身是可独立运行程序
木马和黑客
通过网络、系统漏洞或引诱用户执行等方式侵入系统并隐藏,然后向外界泄露用户信息,木马不能进行自我传播
特征
入侵成功后,通过C&C与攻击者通信
脚本攻击
使用脚本语言编写,通过网页传播
宏病毒
特征
主要针对word和excel
关键词
macro
后门
通过网络传播,给系统留下后门
关键字
backdoor
捆绑广告
关键字
binder
特征
将特定程序捆绑下载并运行
安全技术
数据加密
加密技术
国产密码算法
对称算法
SSF33 SM1 SM4 SM7 ZUC
SM4
分组长度128位、密钥长度128位
ZUC
流密码
非对称算法
SM2 SM9,又称标识密码
哈希算法
SM3
分组长度512,报文摘要长度256
签名算法
ECDSA
采用椭圆曲线
密钥协商
ECDH
采用椭圆曲线
无线网算法
对称密码
SMS4
签名算法
ECDSA
密钥协商
ECDH
杂凑算法
SHA-256
随机数生成算法
自行选择
子主题
子主题
子主题
Hash函数
又称杂凑算法
SHA1
安全散列算法(secure hash algorithm)和MD5相似,可实现数字签名
输出160位的报文摘要
输入按512位进行分组,以分组为单位进行处理
MD5
信息摘要算法(message-digest 5)主要为数字签名而设计MD5是非对称性的计算机杂凑算法之一。 MD5算法具有以下特点: 1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。 2、容易计算:从原数据计算出MD5值很容易。 3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。 4、弱抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。 5、强抗碰撞:想找到两个不同的数据,使它们具有相同的MD5值,是非常困难的。
512分组,输出128位报文摘要
特性
密钥长度128位,密钥分组长度512位
SM3
分组长度512,报文摘要长度256
对称加密算法
加密、解密使用相同的密钥,常用于大量数据传送时的加解密优点:速度快、密文紧凑基本不会增加文件大小缺点:密钥管理复杂
DES
数据加密标准
特性
密钥分组长度64位=密钥长度56位加8位奇偶校验
使用密钥56位对64位明文串进行16轮加密,每轮子密钥不同,得到64位密文串
应用
Windows
kerberos
3DES
三重DES加密
特性
分组长度64
第一、三次使用相同密钥方式,密钥长度2*56位对64位明文串进行16轮加密,每轮子密钥不同,得到64位密文串
AES
AES 高级加密标准:下一代加密算法标准,速度快、安全级别高
特性
密钥长度128位、192位、256位
IDEA
国际数据加密算法
密钥长度128位,密钥分组长度明文、密文均为64位,
RC4
流加密算法第四版
常用流密码,密钥长度可变,用于SSL协议
RC5
参数可变的分组密码算法,三个可变参数是:分组大小、密钥长度、密轮数
ZUC
流密码
SM4
分组长度128位、密钥长度128位
非对称加密算法
加密、解密使用不同的密钥,公钥被拦截,也不影响保密性,常用于数字签名优点:密钥管理简单,缺点:速度慢、密钥不紧凑使文件大小增加一两倍
RSA
常用2048、最小1024
理论
基于数学难题:大素数分解
DSA
原理
基于离散对数
ECC(椭圆曲线)
应用
二代身份证用256位,智能卡、电子商务中数字签名与认证、移动通信中的安全保密等
理论
优点
密钥短、签名短、软件实现规模小、硬件实现省电,运算速度快
160位相当于1024位RSA的安全性
基于数学难题:有限域上的离散对数问题
椭圆曲线密码编码学
Elgamal
理论
基于数学难题:有限域上的离散对数问题
SM2
椭圆曲线密码
加密过程
非对称加密
加密过程
发送方A
使用A的私钥签名
使用B的公钥加密
接收方B
使用B的私钥解密
使用A的公钥验证
安全威胁
中间人攻击
中间人伪造公钥发给主机A,主机A使用假公钥加密数据可被中间人解密
防御手段
避免网上传输,将公钥交给CA(可信任机构),且CA的公钥内置到操作系统
CA向主机发送(服务端)
主机使用CA的公钥验证CA的签名
一致
表示数据未被篡改
不一致
表示数据已被篡改
原理
中间人没有CA的私钥,无法给CA的数据签名
子主题
网络安全技术
PKI(公钥管理平台)
特性
由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等组成
CA(认证中心)
签发证书
审批、签发
管理证书
更新、冻结
撤销证书
CA不负责证书的加密,多次考到
复杂密钥的生成和分配
注册机构
RA(证书注册系统)
数字证书库
KM(密钥备份及恢复系统)
API(应用接口)
支持交叉认证
其他说明:可以由企业建立
实现
机密性
完整性
身份验证
不可否认性
VPN
二层
PPTP
点对点隧道协议
PAC:PPTP接入集中器
PNS:PPTP网络服务器
特性
只能用IP网络,只能建立1条隧道,包头4个字节,不支持隧道验证
L2TP
第二层隧道协议
LAC:L2TP访问集中器
LNS:L2TP网络服务器
适用多种网络,可建立多条隧道,包头4字节,支持认证
两种加密
PAP(明文)
CHAP(密文)
报文格式
IP--UDP--L2TP--PPP
PPP
点对点协议
LCP:链路控制协议(二层)
NCP:网络控制协议(三层)
三层
IPSec
AH(认证头)
协议号=51
使用对称密钥散列函数,支持数据完整性、数据源认证、防重放攻击
提供数据源认证、数据完整性及防中继保护
不支持数据加密、NAT穿越
算法:MD5、SHA1
ESP(封装安全负荷)
协议号=50
对整个IP包进行封装加密,通常使用DES算法
算法:DES、3DES、AES
支持数据完整性、数据源认证、防重放攻击、数据加密、NAT穿越
IKE(internet密钥交换)
IKE是一种动态协商IPSec SA的协议,建立在ISAKMP定义的框架之上,能够简化IPSec的使用和管理,目前有IKEv1和IKEv2两个版本
相关协议
ISAKMP、Oakley、SKEME三协议的混合体
ISAKMP
提供认证和密钥交换框架
Oakely
描述密钥交换模式
SKEME
定义密钥交换技术
协商过程
第一阶段
通过非对称密钥加密IKE SA
第二阶段
通过对称密钥加密IPSec数据
协商模式
主模式
六次握手
3、4次加密身份信息
野蛮模式
三次握手,不加密身份信息,仅加密第3次
IKE协议采用UDP的500端口
报文
隧道模式
新IP报头
ESP头
协议50
加密部分
原IP报头
TCP/UDP报头
DATE
ESP尾
ESP鉴别数据
传输模式
原IP头
IPSec头
IP数据
说明
提供完整性、保密性、反重播性、不可否认性、认证等功能
IPSec介于网络层和传输层之间,是一种保障IP数据安全的输的协议
能提供数据的完整性、真实性、机密性及防重放
只能加密和传播单播数据
GRE over IPSec
generic routing encapsulation(通用路由封装协议)
子主题
由于IPSec VPN只能加密和传播单播数据,无法加密语音、视频、动态路由协议等组播流量
首先通过GRE对报文进行封装,然后通过IPSec对封装后的报文进行加密和传输
四层
SSL_VPN
说明
关键技术
隧道技术
加解密技术
密钥管理技术
身份认证技术
Kerberos
过程
用户想要访问应用服务器
用户向认证服务器AS请求票据许可TGT
明文
AS向用户发放TGT“会话票据”
用户向TGS(授权服务器)请求会话票据
TGS验证用户身份后,向用户发放会话票据Kav
用户向应用服务器请求登录
得到应用服务器许可后,正常使用应用服务器的服务
基础
使用DES加密算法对信息加密
AS认证服务器
请求许可凭证
TGT(Ktgs(A,Ks))
许可凭证
TGS授权服务器
请求服务器凭据
服务器凭据凭证
用户
网络安全设备
防火墙
防火墙分类
包过滤防火墙(已淘汰)
五元组
ACL
代理应用防火墙
五元组+用户+应用
状态检测防火墙
首包检测通过,生成会话表,后续包直接放行
下一代防火墙
局限性
无法防内网攻击
堡垒主机
入侵检测(IDS)
动态安全模型P2DR
检测、防护、响应、安全策略四部分
基础理论
三种体系结构基于主机型、网络型、主体型
检测分类
异常检测
也称行为检测,基于用户行为特征存入特征库,当行为与特征库中偏差较大,则认为异常发生
检测方法
基于统计
基于聚类
基于神经网络
优点
通用性强、能检测未知入侵、基于统计方法有较好的自适应能力
缺点
因用户行为经常改变,误报率高,基于统计方法所以训练时间较长
误用检测
基于特征的入侵检测技术
检测方法
基于专家系统
基于模式匹配
将攻击行为或入侵模式表示成规则,符合规则即认定为入侵
优点
依据特征库判断,准确度高
检测结果有明确参照,方便管理员做出对应措施
缺点
太依赖规则库,对未知入侵效果有限
难以检测内部人入侵
维护工作量大、受维护人员技术水平限制
入侵防御(IPS)
蜜罐技术
配置方式
诱骗服务
弱化系统
强化系统
用户模式服务器
数字水印
基础理论
特征
验证消息的完整性
通过对比摘要信息
验证签名的真实性
公钥可解开
不可抵赖性
不可伪造性
不可改变性
基本概念
精确性
签名与文档一一对应关系
唯一性
签名应基于签名者的唯一特性,如私钥
时效性
签名应具有时间特效,防止签名重复使用
实现过程
1. 发送方A
1.使用MD5散列算法生成文件摘要
2.使用A的私钥签名
使B通过A的公钥验证真实性
3.使用B的公钥加密
信息变为密文,保证机密性、完整性
2. 接收方B
4.B使用B的私钥解密文件
5.B使用A的公钥验证
验证是否为A发送
6.对比文件摘要是否一致
公钥
公钥用来加密和认证
可在网络传播
私钥
私钥用来解密和签名
SSL/TLS
底层
SSL记录协议
SSL record protocol
负责对上层数据分块、压缩、计算并添加MAC、加密,最后把记录块传输给对端
上层
SSL握手协议
SSL handshake protocol
通过握手协议建立会话,会话参数包含:会话ID、对方证书、加密算法列表(密钥交换算法、数据加密算法、MAC算法)压缩算法、主密钥
SSL密码变化协议
通知接收方后面报文使用新协商的(加密算法列表、密钥)传输
SSL警告协议
用来允许一方向另一方报告告警信息,消息中包含告警级别和描述
通讯流程
使用握手协议
协商安全参数(加密算法、共享密钥等),并对对端的身份验证
第一阶段
客户端发送client hello消息到服务端
包含版本、随机数、支持密码算法、支持的压缩算法
服务端收到后,发送server hello消息到客户端
包含版本、随机数、确认密码算法、确认压缩算法
第二阶段
服务端向客户端发送消息
证书信息
请求客户端证书
第三阶段
客户端向服务端发送消息
证书信息
第四阶段
完成握手协议,建立SSL连接
网页
网页防篡改技术
时间轮询技术
利用网页检测程序,以轮询方式读取监控网页
与真实网页比较,对被篡改的网页进行报警和恢复
因占用资源较多,轮巡时间较长,已被淘汰
核心内嵌+事件触发
内嵌密码水印,因占用资源较多,被淘汰
文件过滤驱动+事件触发
使用散列算法对比文件属性,资源占用低、实时性高、安全性高
其他
黑盒测试
识别目标
识别输入
生成模糊测试数据
执行模糊测试数据
监视异常
确定可利用性
安全理论
信息安全理论
信息系统安全层次
设备安全
设备的稳定性
设备在一定时间内不出故障的概率
设备的可靠性
设备一定时间内正常执行任务的概率
设备的可用性
设备可正常使用的概率
数据安全
传统的信息安全三要素
机密性
信息不被未授权者知晓的属性
完整性
信息是正确的、真实的、未被篡改的、完整无缺的属性
可用性
信息可随时正常使用的属性
内容安全
内容符合政治、法律法规、道德规范
信息满足内容保密、信息隐藏
隐私保护、知识产权保护
行为安全
行为的秘密性
行为的过程和结果不能危害数据的秘密性
行为的完整性
行为和过程和结果不能危害数据的完整性
行为的可控性
当行为的过程偏离预期,能够发现控制或纠正
加密技术分类
明文
待加密的信息
密文
已被加密的信息
加密
将明文转换成密文的过程
解密
将密文还原成明文的过程
密钥
加密和解密时需要输入的参数
网络安全威胁
被动攻击
目的
通过窃听、分析网络上传输的信息获得有价值的情报,但不修改信息内容
手段
偷听或监视
防御
数据加密
主动攻击
目的
对信息的真实性、传输的完整性和系统服务的可用性、并有意对信息进行修改、插入和删除
手段
假冒、重放、欺骗、消息篡改和拒绝服务等
防御
防火墙、入侵检测技术等
物理攻击
未授权者可物理接近网络、设备、系统
等保分级
第一级
信息系统受破坏后,对公民和其他组织权益造成损害
第二级
信息系统受破坏后,对公民和其他组织权益造成严重损害或对社会秩序和公共利益造成损害
国家信息安全监管部门进行指导
第三级
信息系统受破坏后,对社会秩序和公共利益造成严重伤害或国家安全造成伤害
国家信息安全监管部门进行监督、检查
第四级
信息系统受破坏后,对社会秩序和公共利益造成特别严重损害或国家安全严重伤害
按专门需求进行保护,国家信息安全监管部门进行强制监督、检查
第五级
信息系统受到破坏后,会对国家安全造成特别严重伤害
按特殊安全需求进行保护,国家指定专门部门进行专门监督、检查
无线网络
802.11
802.11a
1999年
工作频段:5GHz
802.11b
1999年
工作频段:2.4GHz
802.11g
2003年
工作频段:2.4GHz
理论最大速率
54Mbps
802.11n
2009年
工作频段:2.4+5GHz
调制技术
OFDM
理论最大速率
600Mbps
802.11ac
2012年
工作频段:5GHz
调制技术
OFDM+MIMO
理论最大速率
1300Mbps
802.11ax
WIFI6
2018年
工作频段:5GHz
调制技术
OFDM+MIMO
理论最大速率
9.6Gbps
CSMA/CD
CS:载波侦听 发送数据前进行侦听,确保线路空闲,减少冲突机会
MA:多址访问 每个点发送的数据,能同时被多个点接受
CD:冲突检测 边发送边检测,发现冲突就停止发送,然后延迟一个随机时间再发送,避免因两个站点同时发送信号,信号叠加后,电压摆动超过正常值一倍
无线网类型
802.15
802.11
802.16
802.20
WLAN安全
SSID访问控制
物理地址过滤
有线等效保密
WEP使用RC4协议加密,并使用CRC-32校验保证数据正确性
WPA
802.11i
2004年6月生效,标准含三个安全部件
AP发现AC流程
1. 启动后通过发送dhcp discover,获取地址、DNS、域名
2. 如DHCP配置option 43,AP向通过option43获取的AC的IP,单播发送discovery request
3. 三次未收到AC的回复报文
4. AP在二层广播发送discovery request
5. AC收到请求报文,确认AP是否有接入权限
允许
向AP回应发现请求
6. AC和AP建立CAPWAP隧道