无线网络与有线网络不同,无线网络并不是始终存在的,对于独立基本服务集(IBSS),当电脑全部关闭时,此无线网络就不存在了;对于基础结构基本服务集(infrastructure),当无线访问点(AP)关闭时,此无线也就不存在了;对于扩展服务集(ESS),当所有成员基础基本服务集(infrastructure)中的无线访问点关闭时,此扩展服务集(ESS)无线网络也就不存在了。
l 对于IBSS,第一台启动的电脑设置网络名称(SSID),并生成一个BSSID(46位随机二进制数,并将Universal/Local位设置为1,Individual/Group位设置为0,以避免与正式分配的MAC地址重复)并发送信标(beacon)等待其他电脑的加入;第二台启动的电脑能够接收到第一台电脑发送的信标,从而加入此IBSS无线网络。
l 对于基础结构(infrastructure)BSS,无线访问点(AP)启动时,此无线网络出现。无线访问点(AP)开始发送信标(包含网络名称-SSID、加密方式、加密算法、支持的速率等等参数)。(注:可将无线访问点(AP)配置为不发送信标
无线网络存在后,无线设备就可以加入无线网络并交换数据了。
无线设备加入一个无线网络大致要经过3个步骤:
(1)扫描:发现无线网络
(2)验证(认证):判断无线设备能否连接到无线网络
(3)关联:如果允许无线设备连接到无线网络,无线设备要与访问点关联以成为无线网络的成员(注:IBSS没有“关联”步骤)。可以将这个过程想像为在有线网络中使用跳线将电脑连接到交换机。关联结束后,无线设备就能够通过无线访问点(AP)发送/接收信息了
扫描
扫描有两种方法:
(1)主动扫描
(2)被动扫描
主动扫描
无线设备主动发送探测(probe)请求和探测响应以发现无线访问点的过程。主动扫描有两种方式:①无线设备在发送探测请求时指定无线网络的网络名称(SSID);②在发送探测请求时不指定网络名称(SSID)
如果在探测请求中指定了网络名称(SSID),所有配置了匹配SSID无线访问点(AP)在收到探测请求后都进行响应(使用探测响应 -包含网络名称(SSID)、加密方式、加密算法、支持的速率等参数)。
如果在发送探测请求时不指定网络名称(SSID),则所有覆盖范围内接收到探测请求的无线访问点(AP)都进行响应(使用探测响应 – 包含网络名称(SSID)、加密方式、加密算法、支持的速率等参数)。
对于IBSS,最后一次传输探测帧的无线设备负责响应探测请求;
被动扫描
无线设备不发送探测(probe)请求,而只接收信标(包含网络名称-SSID、加密方式、加密算法、支持的速率等等参数)以发现无线访问点(AP)。当接收到多个信标时,无线设备选择信号质量最好的无线访问点(AP)
验证(认证)
无线设备扫描到要加入的无线网络后,要进行验证(认证)以决定能否加入无线网络。
验证(认证)有多种方法,802.11标准最初定义了两种方法(其他方法在配置无线设备时说明)
(1)开放系统认证(Open System Authentication),许多无线设备将这种验证方式称为“开放”
(2)共享密钥认证(Shared Key Authentication),许多无线设备将这种验证方式称为“共享”
开放
开放验证并不进行任何类型的客户端确认,只是客户端和无线访问点(AP)之间互相打招呼的过程:
客户端:我来了!
无线访问点(AP):哦,你来了!
仅此而已。
开放系统验证很不安全,所以尽量不使用,即使的确要使用,也必须使用其他方法来确保无线网络安全性。
共享
共享密钥验证使用有线等效保密(Wired Equivalent Privacy – WEP)密钥进行验证。这样就要求在客户端和无线访问点(AP)上都配置相同的WEP密钥(共享密钥名称即来自相同的密钥)。
客户端:我来了!
无线访问点(AP):哦,你来了!这是一段文字“寂寞在唱歌”(明文)
客户端(汗……):使用两个人都知道的密钥(共享密钥)一通计算,得出“独自等待”
无线访问点(AP):对“独自等待”使用两个人都知道的密钥(共享密钥)也是一通计算,得出“寂寞在唱歌”
接头成功!
关联
验证(认证)成功后,无线设备要与访问点关联以成为无线网络的成员,只有关联成功后,无线设备才能通过无线访问点发送/接收数据
https://blog.51cto.com/iwantfly/400092