[WLAN à partir de l'entrée au maître - Bases] No. 8 procédure d'accès --STA

Et la part de la FIT AP sur la ligne AC dans le processus, en fait, que ce soit en ligne ou FAT AP FIT AP, le but ultime est d'être utilisé pour fournir un environnement de couverture du réseau sans fil pour l' accès au terminal sans fil STA. Afin que nous puissions dans notre vie quotidienne et le travail, dans la couverture du réseau sans fil par voie sans fil pratique pour se connecter au réseau via le point d' accès, de divertissement ou au bureau. Cette question sera d'introduire dans un environnement de réseau sans fil, STA sur la façon d'accéder à l'AP - la STA procédure d'accès .

Prenant la parole après la dernière fois que nous nous insérons AP après une période sans processus facile, grâce au succès des sectes maître AC, maître reconnu, assister à une force interne profonde, puis, et son collègue de vous ensemble, de se voir confier la tâche maître. Sous la direction sage de la voiture de l' adéquation de l' arbre de jade romantique suaves maître instruit, et le public travaillent ensemble pour construire un compagnon célèbre dragon Escort, maître en chef AC Master Young, AP comme garde du corps personnel pour tous les types de clients facturera fléchette . Gantry Escort en réponse aux clients, rapide et sécurisé des soins sécuritaires et fléchette connus de tous. Par conséquent, bien qu'il y ait eu des rumeurs « Quelle technologie minière forte, la Chine Shandong Lanxiang trouver, vérifier fléchette importe qui est le plus capable, le but est sans pareil. » Après une période de travail acharné, l'objectif a été de renommée Escort peut venir jusqu'ici, traiter les normes de soins de traitement des affaires de fléchettes d' escorte ont joué un rôle important. Ensuite , nous prenons un coup d' œil à Longmen Escort qui cherchent à soutenir fléchette, les besoins spécifiques de la façon de le faire.
STA clients à trouver des services de fléchette Escort, il y a trois processus spécifique:

Tout d' abord, trouver une satisfaisante Biaoshi AP ( scan : trouver un réseau sans fil pour le STA);

D' autre part, produire leurs propres qualifications pour soutenir fléchette garde du corps ( authentification lien : L' authentification est une liaison sans fil entre l'AP et STA par cette certification avant d' être admissibles à représenter STA et AP établissent une liaison radio);

En troisième lieu , fléchette demandé de signer l'accord ( corrélation : la détermination de la STA et AP ont les qualifications requises pour établir une liaison sans fil, STA doit encore être paramètres de service négocié de la liaison sans fil avec l'AP, pour compléter la mise en place d'une liaison radio).

papier STA fléchette trouver Tropsch métaphore Escort fait référence à STA procédure d'accès, fléchette de soins fait référence à la transmission de données. nous disons ici que la procédure d'accès STA, comprenant trois étapes: numérisation , authentification de lien et d' association .

 

Après la fin de ces trois étapes, STA connectée à l'AP. Suivez STA également la situation réelle de décider STA est d'obtenir une adresse IP après vous pouvez accéder au réseau, ou la nécessité d'effectuer divers authentification après accord d'accès et la clé peut accéder au réseau (la figure est un processus de certification pour le portail mode de réalisation, IP est acquise avant l'authentification d'accès, différents ordres de méthode d'authentification IP d'acquisition peut être différente, par exemple l'authentification MAC, acquiert IP est effectuée après l'authentification d'accès).

Ps: l'authentification d'accès et un accord clé ne doit pas être effectuée au stade de l'association STA, STA sera le message afin de déterminer la nécessité d'une authentification d'accès et un accord clé en fonction de l'association a reçu une réponse. association détaillé sera décrit plus tard. Cependant, dans les applications pratiques, en tenant compte de la sécurité des réseaux sans fil, ils choisissent généralement d'authentification d'accès et un accord clé.

La première étape: Numérisation

Avant les clients des soins de fléchette STA, il faut d'abord trouver la satisfaction garde du corps personnel. Parce que Escort pour répondre à la demande du marché, disposées dans différentes régions ont des différents garde du corps personnel en charge des affaires, les clients peuvent se déplacer dans une autre zone, si les clients ont besoin de comprendre le courant et en temps opportun Que peuvent embaucher des gardes du corps personnels. Patrons peuvent trouver le processus d'embauche d'un garde du corps personnel, le jargon est numérisé. Les clients peuvent prendre l'initiative de trouver garde du corps, peuvent attendre passivement garde du corps poussé à vos informations de service.

Nous utilisons habituellement le téléphone à un contact avant que la connexion Wi-Fi, généralement premier regard sur les téléphones mobiles actuels peuvent rechercher des signaux radio qui sélectionnent alors un accès au réseau. L'image est une recherche mobile au réseau sans fil, à l'intérieur de cette chaîne de lettres est quoi? Que nous avons introduit avant SSID, ce qui est un signe pour chaque réseau sans fil. Et nous devons être mis en réseau en cliquant sur un SSID que vous souhaitez vous connecter.

 

En fait, ici une manifestation d'un message, afin de se connecter à un réseau sans fil, vous devez rechercher un réseau sans fil. STA processus de recherche de réseau sans fil est appelé numérisation. Bien sûr, maintenant beaucoup de téléphone portable lorsque la connectivité Wi-Fi, si déjà connecté sur le réseau peut se connecter se connecter automatiquement au réseau précédent, ce qui est de simplifier le logiciel du téléphone mobile de l'utilisateur conçu pour exploiter les caractéristiques, ne veut pas dire que le téléphone mobile vous ne devez pas analyser le processus. En fait, le processus de numérisation est processus automatisé des téléphones mobiles et d'autres tels STA, lorsque nous avons utilisé pour voir le résultat déjà numérisé.

Balayage divisé en deux catégories: balayage actif et balayage passif. Comme le sens littéral, fait référence à STA balayage actif pour détecter une recherche active pour les réseaux sans fil, le balayage passif est moyen passif que STA reçoit un signal radio envoyé par l'AP. Voir le processus spécifique décrit ci-dessous.

active scan

Rechercher activement des garde du corps dans le processus, les clients STA sera dans leurs moyens, prendre l'initiative de trouver quels sont les fléchettes de charge de l'aide garde du corps personnel peut. STA a maintenant accès à l'escorte, à la recherche de tous les garde du corps personnel pour fournir des services. Après être entré dans l'Escort, STA a trouvé un peu position de position supérieure, cria une voix: « Il n'y a pas de dard prop peut aide du garde du corps, ce qui est une grosse affaire, » peut-être trois mots ont provoqué une grande entreprise tout le garde du corps attention est presque le plus rapidement possible, tout le garde du corps personnel du STA en réponse à la demande. En règle générale, conformément à la portique de besoins Escort, tout le règne du garde du corps devrait répondre aux besoins des clients, il est de permettre aux clients d'être en mesure d'obtenir des informations complètes sur le garde du corps personnel, les soins à offrir plus de choix. Le STA maintenant besoin de faire est de choisir un garde du corps préféré.

 

Lorsque le balayage actif, la STA envoie un canal de commande, il prend en charge le signal de détection de la présence de réseaux sans fil autour de la sonde, le signal de sonde est envoyé par le STA est appelé trame de demande de sonde (Request Probe). trame de demande sonde peut être divisée en deux catégories, on est précise pas SSID, une classe se voit attribuer un SSID.

1, la trame de demande de sonde si non spécifié SSID , cela signifie que la demande de la sonde que vous voulez se déplacer à tous être en mesure d'obtenir un signal de réseau sans fil. AP STA répondra à tous recevoir les trames de demande de sonde de diffusion, et d' indiquer ce que leur SSID, un tel STA pourra rechercher tout autour du réseau sans fil. (Notez que si l'AP dans un réseau sans fil configuré dans une cachette SSID cadre Beacon, l'AP STA ne répondra pas à une trame de demande de sonde de diffusion, la STA ne passera pas les informations SSID de cette manière.)

Parfois, STA a trouvé un garde du corps chaud est trop, vous voulez être en mesure de trouver rapidement le garde du corps personnel embauché, STA aura un garde du corps personnel direct cria le nom de cette autre garde du corps personnel dérange naturellement pas encore, mais seulement le nom le garde du corps viendrait à la recherche sur la communication avec le client.

 

2, la trame de demande de sonde spécifiée SSID , qui représente veux juste trouver un SSID STA particulier, pas d' autres réseaux sans fil autres que le SSID spécifié. Après l'AP reçoit une trame de demande, pour découvrir que le cadre de la demande et leur SSID SSID est la même situation, répondra STA.

Le balayage passif

En plus de la recherche de garde du corps à l'initiative de façon escorte, le garde du corps personnel également envoyer régulièrement des informations ou des brochures pour dire les clients ici sont garde du corps peuvent fournir fléchette frais de service. Par les coordonnées sur l'initiative d'envoyer des informations à domicile ou dépliants, STA peut également être trouvée peut embaucher garde du corps personnel. L'avantage de ce cours est de faire plus d'efforts pour sauver les clients.

Lorsque le balayage passif, la STA ne transmet pas un message de demande de sonde, il est nécessaire de le faire est un cadre de balise (le cadre de la balise) reçue passivement périodiquement transmis AP.

 

Beacon cadre de l'AP, l'AP contiendra taux SSID et de soutien, etc. informations, AP diffuse périodiquement un cadre balise vers l 'extérieur. Par exemple, l'AP transmet une période par défaut de trame de balise est 100ms, 100ms à-dire chaque point d'accès transmet un châssis de balises sont émission. STA écoute pour une trame de balise est par son appui sur chaque voie, à savoir la présence du périphérique de réseau sans fil. (Notez que si le réseau sans fil est configuré dans la trame de balise masquage de SSID, cadre Beacon envoyé par l'AP à l'heure actuelle effectuée SSID est une chaîne vide, de sorte que STA est incapable d'obtenir la trame de balise à partir des informations de SSID.)

STA est à la recherche par le balayage actif ou d'un signal radio de balayage passif, il? Ce soutien est entièrement déterminé par la situation de la STA. Téléphone ou carte réseau sans fil de l'ordinateur, en général, ces deux méthodes de numérisation sont pris en charge. Soit sonde de balayage actif ou passif pour balayer le réseau sans fil est affiché dans le téléphone ou un ordinateur connecté à un réseau, l'accès à l'utilisateur de sélectionner. Les clients VoIP généraux utilisent la méthode de balayage passif, qui vise à économiser l'énergie.

Après avoir scanné le téléphone à un signal de réseau sans fil, nous pouvons choisir l'accès au réseau, puis STA faudra entrer dans la phase d'authentification de lien.

Phase II: lien de certification

Après la signature de l'accord afin de fléchette de charge lorsque la STA de trouver un garde du corps personnel satisfaisant, ne peut pas laisser la cargaison d'escorte de garde du corps directement, mais par le garde du corps personnel du besoin de certification pour vérifier les qualifications juridiques STA éviter un comportement illégal ou malveillant STA activités cachées.

Gantry soins Escort-base qui offre plusieurs forfaits de services (politique de sécurité), chaque paquet de services contiendra différentes façons de vérifier les qualifications juridiques de la STA. Mais l'admissibilité générale vérification STA divisé en deux façons: l'authentification ouverte du système et l'authentification par clé partagée.

Est relié par une liaison radio entre la STA et AP, lors de l'établissement de ce lien, il est nécessaire liaison sans fil certifié STA réclamation uniquement liaison sans fil entre la STA et l'AP par la certification. Mais cette façon ne peut pas déterminer si la STA a l'autorisation d'accéder au réseau sans fil, vous devez suivre STA selon que vous souhaitez l'authentification d'accès, l'authentification d'accès afin de déterminer si par.

En ce qui concerne la certification, et nous pouvons penser à l'authentification 802.1X l'authentification, l'authentification PSK, la certification Open, et donc un tas de. Que ces liens d'authentification et de certification quelle importance? Avant de résoudre ce problème, nous comprenons d'abord des stratégies de sécurité simples.

La politique de sécurité est incorporé dans un ensemble de mécanismes de sécurité, qui comprend un mode d'authentification de liaison liaison radio en établissement, le mode d'authentification des lignes d'accès des utilisateurs et le chiffrement des données utilisateur sans fil lors de la transmission du trafic de données de l'utilisateur sans fil. Comme le tableau ci-dessous, a énuméré plusieurs politiques de sécurité correspondant à l'authentification de liaison, l'authentification d'accès et le chiffrement des données.

Politique de sécurité

authentification lien

L'authentification d'accès

chiffrement des données

explication

WEP

Ouvert

Ne pas impliquer

Pas de cryptage de cryptage ou WEP

la politique de sécurité non sécuritaire

Clé partagée d'authentification

Ne pas impliquer

WEP encryption

La politique de sécurité dangereuse

WPA / WPA2-802.1X

Ouvert

802.1X (EAP)

TKIP ou CCMP

les politiques de sécurité de sécurité pour les grandes entreprises.

WPA / WPA2-PSK

Ouvert

PSK

TKIP ou CCMP

les politiques de sécurité de sécurité pour les petites et moyennes entreprises ou utilisateur à domicile.

OÙ-CERT

Ouvert

l'authentification par clé pré-partagée

Sns4

Fabriqué en Chine, quelques applications pour les grandes entreprises et les transporteurs.

OÙ-PSK

Ouvert

l'authentification par certificat WAPI

Sns4

Fabriqué en Chine, quelques applications pour les petites entreprises et les utilisateurs à domicile

Ci - dessous , en même temps que cette compréhension avec la FIG. authentification de liaison et l' authentification d'accès sont l' authentification a deux étapes différentes .

 

Comme on peut le voir sur la table, la politique de sécurité peut être divisée en WEP, WPA, WPA2 et plusieurs WAPI, ces types de politique de sécurité d'authentification lien correspondant en fait seulement ouvert et l'authentification clé partagée sont deux et 802.1X et PSK est appartenant au mode d'authentification d'accès. En outre la méthode d'authentification accès utilisateur comprend en outre fait l'authentification MAC Portal et non répertoriés dans le tableau d'authentification.

(Ps: plus les politiques de sécurité, l'authentification contenu du portail et l'authentification MAC, reportez-vous à la sécurité WLAN et les caractéristiques de sécurité de caractérisation.)

Maintenant, revenons à notre sujet jusqu'à l'authentification des liens, y compris l'authentification ouverte et clé partagée, processus de certification spécifique est en quelque sorte la façon dont elle?

L'authentification ouverte du système (authentification Open System)

Pour les services de garde du corps de capacité de traitement de vitesse, le portique Escort moyen d'utiliser une technique appelée patrons ouvert d'authentification du système pour vérifier les qualifications juridiques, aussi longtemps que les clients ont demandé à la demande de fléchettes, le garde du corps personnel dirigera son consentement. Bien sûr, ce serait un risque de sécurité, de sorte que les clients illégaux seront l'occasion, donc afin d'améliorer la sécurité et la sécurité d'escorte, le plus souvent avec cette méthode d'authentification, sera à nouveau effectuer une sauvegarde de façon rigoureuse processus de fléchettes à terre pour vérifier spécifiquement pour les clients qualifications juridiques.

 

L'authentification ouverte du système est appelée l'authentification ouverte, également connu sous le non certification. Notez, cependant, aucune authentification est un mode d'authentification, mais dans ce mode de réalisation le lien d'authentification, tant que la STA transmet une demande d'authentification, l'AP lui permettra d'authentification réussie, l'authentification est une manière non sécurisée, l'utilisation réelle de cette espèces et autres modes d'authentification utilisés généralement en conjonction avec le mode d'authentification d'accès, pour améliorer la sécurité.

 

Authentification par clé partagée (Shared-clé d'authentification)

Après une autre façon appelée authentification par clé partagée est nécessaire entre les clients et le garde du corps pour déterminer un bon mot de code, les clients demande émis soins de fléchette, garde du corps personnel vérifiera l'identité de la légitimité des patrons avec le mot de code de la route. Par les clients s'appliqueront pour les entreprises de soins de fléchettes de certification.

 

Voir l'authentification par clé partagée, il est facile de nom pour que les gens pensent de la pré-partagée PSK authentification par clé (pré-authentification par clé partagée), en fait, une authentification partagée est une authentification de liaison et l'authentification par clé pré-partagée un mode d'authentification d'accès utilisateur, deux procédures d'authentification est en fait la même manière.

processus d'authentification par clé partagée, seulement quatre étapes, avant la certification, vous devez configurer la même clé sur la STA et AP, sinon il n'est pas une authentification réussie.

 

La première étape de l'authentification, l'envoi d'une requête d'authentification au point d'accès par la STA.

Par la suite, l'AP après avoir reçu la demande génère une phrase de défi, la STA à envoyer la phrase défi, en supposant que l'expression de défi A.

Ensuite, STA utilisera leur propre phrase clé défis clés seront chiffrés, crypté puis envoyé à AP, après en supposant que le chiffrement devient un B.

Enfin, AP STA après avoir reçu les informations cryptées B, la clé avec sa clé de décryptage. Tant que la même clé est configurée sur le STA et l'AP, le résultat sera sur le déchiffrement A, AP envoie les résultats au début de la phrase de défi STA par rapport et a trouvé des résultats cohérents, dit alors l'authentification STA est réussie, les résultats sont incompatibles l'authentification échouera.

Après l'authentification de la liaison est réussie, STA peut être associée à l'étape suivante.

La troisième étape: association

Après avoir vérifié les clients finis des qualifications juridiques, les clients de gardes du corps personnels iront à la salle de réception, prêt à fléchette demandé de signer l'accord. STA sera prêt à soumettre des documents aux divers accords garde du corps personnel, garde du corps personnel soumettrons ensuite ces documents au jeune maître, le jeune maître par l'AC pour examiner l'accord actuel. Après la signature de l'achèvement de l'audit, les résultats de la vérification ont signé garde du corps personnel jeune maître, puis soumis au client. À ce stade, STA a terminé le processus de fléchette de soins.

 

STA initié par l'association toujours, en fait, est l'association entre le processus AP et STA de la négociation du service de liaison radio.

la phase d'association est associé uniquement à une demande et une réponse d'un processus en deux étapes.

 

STA transmis la trame de demande d'association, inclure des informations, y compris ses propres STA différents paramètres en fonction de différents paramètres, et la configuration du service sélectionné. (Taux compris STA pris en charge, le canal, la capacité QoS et la sélection d'authentification d'accès et algorithme de chiffrement, etc.) Si le FAT AP STA reçoit la demande d'association, puis FAT AP STA détermine directement si vous souhaitez effectuer l'accès ultérieur l'authentification et de répondre à STA, si FIT AP reçoit la demande d'association à la STA, FIT AP est responsable des paquets de requête à l'AC après CAPWAP encapsulé, le processus de détermination par le secteur, et FIT AP est également responsable du traitement des résultats de l'AC Solutions d'emballage capwap puis envoyés à STA. (FIT AP dans le processus agit comme un embout buccal, et une telle corrélation entre l'AP et les paquets doivent être tunnelisé CAPWAP).

Après accord fléchette de soins est terminée, selon les clients sélection de forfaits de service, il y aura des fléchettes de soins différents processus de suivi. Par exemple, les clients ont choisi des forfaits de services de politique de sécurité WEP (par exemple ouvert sans cryptage). Dans ce cas, après l'achèvement de la signature de l'accord, STA obtenir un contact temporaire (obtenir une adresse IP), il peut être fait par fléchette Escort. Si les clients choisissent les forfaits de services de politique de sécurité WPA (par exemple Ouvrir 802.1X CCMP), après la signature de l'accord est terminé, l'utilisateur des informations de contact, mais aussi la nécessité d'une nouvelle autorité de certification d'identité (authentification 802.1x) et un accord clé, après envoyé avec succès à fléchette par l'escorte.

Après l'achèvement de l'association, montrent qu'entre STA et AP liaison radio a été créé, sinon configuré l'authentification d'accès, STA peut accéder au réseau sans fil à l'adresse IP après l'acquisition. Si vous configurez l'authentification d'accès, STA a également besoin d'une authentification d'accès complet, phases clés de la négociation à l'accès au réseau. (Si l'authentification échoue d'accès, vous ne pouvez accéder aux ressources du réseau VLAN invité ou l'interface d'authentification du portail.)

autre étape

Comme la phase d'authentification de liaison avant, l'authentification d'accès, y compris l'authentification 802.1X, l'authentification PSK, l'authentification MAC et l'authentification du portail. Ces certifications peuvent être obtenues au moyen d'une authentification de l'identité des utilisateurs, d'améliorer la sécurité du réseau, et un accord clé est d'assurer la protection de la sécurité des données de l'utilisateur. Après l'achèvement de l'authentification d'accès et un accord clé, vous pouvez accéder au réseau. Limitée centre de cette question, une description détaillée du contenu est de ne pas être intéressé à comprendre cet aspect, peut se rapporter à la sécurité WLAN et la caractérisation de la sécurité.

Enfin, une connotation de partager des histoires et des connaissances avec l'analyse simple suivante de la présentation de la période actuelle. Une paire de mariage ***, ma femme est supérieure à une seule copines pour montrer, avec un mari nouvellement marié est allé voir les petites amies célibataires, au cours de laquelle sa femme a sorti iPhone6 ​​l'habitude de son mari d'ouvrir une connexion Wi-Fi, aucun mot de passe est entré directement même sur le réseau. . . . . Moment, elle semble comprendre ce qui, a tranquillement pris son téléphone portable, sélectionnez la connexion Wi-Fi copines à la maison, montrent que c'est un réseau sécurisé, vous devez entrer un mot de passe pour se connecter. Elle se réveilla, elle était complètement éveillé - son téléphone cellulaire peut être associée à la maison de réseau local sans fil, mais elle veut entrer un mot de passe à utiliser girlfriends Wi-Fi domestique.

Peut voir ce réseau Wi-Fi sur votre téléphone, votre téléphone trouver avec succès un réseau Wi-Fi à travers le processus de numérisation. téléphone cellulaire de son mari peut être directement connecté à un réseau Wi-Fi, va perdre son mot de passe de téléphone cellulaire de son épouse pour se connecter, et le téléphone dispose d'un écran qui est un réseau sécurisé, représente copines à la maison Wi-Fi est la présence de l'authentification par mot de passe. Connectez votre téléphone Wi-Fi, peut généralement stocker des informations au moment de la dernière connexion, comme un mot de passe, la prochaine fois, puis connecter l'utilisateur n'a pas à entrer de nouveau le mot de passe, entrez le logiciel de téléphone directement l'aide. Ainsi, son téléphone portable mari doit avoir même eu la maison copines Wi-Fi, ce ne serait pas perdre le mot de passe directement connecté à avant. Il est cette authentification de lien ou mot de passe l'accès rapide de phase d'authentification qu'à travers les informations ci-dessus ne peut être jugée. Parce que le système de chiffrement de clé d'authentification de lien partagé peut être utilisé, plus l'authentification d'accès peut être utilisé (comme 802.1X, PSK, Portal, etc.) l'authentification, les deux qui ont besoin d'entrer un mot de passe, il ne peut pas être considéré est la nécessité d'entrer dans une authentification d'accès par mot de passe , il peut y avoir une authentification de lien. Cependant, l'utilisation réelle, lien généralement l'authentification en utilisant l'authentification ouverte, authentification par clé partagée en utilisant moins, dans des circonstances normales est une possibilité élevée le mot de passe d'authentification d'accès rapide.

发布了24 篇原创文章 · 获赞 30 · 访问量 5万+

Je suppose que tu aimes

Origine blog.csdn.net/yufen9987/article/details/104965443
conseillé
Classement