[WLAN a partir da entrada para o mestre - Basics] No. 8 procedimento de acesso --STA

E a parte do AP FIT na linha AC no processo, na verdade, se é on-line ou FAT AP FIT AP, o objetivo final é para ser usado para fornecer um ambiente de cobertura de rede sem fio para acesso sem fio STA terminal. Para que possamos em nossa vida diária e do trabalho, dentro da cobertura de rede sem fio através de maneira wireless conveniente para se conectar à rede através do AP, entretenimento ou escritório. Esta questão será introduzir num ambiente de rede sem fio, STA sobre como acessar o AP - o STA procedimento de acesso .

Falando após a última vez que FIT AP após um período de nenhum processo fácil, graças ao sucesso do mestre seitas AC, mestre reconhecido, assistir a uma profunda força interna, então, e companheiro de vocês juntos, para ser confiada com o mestre tarefa. Sob a sábia liderança do mestre suave romântico árvore jade adequação educado carro, eo trabalho público em conjunto para construir um companheiro renomado Dragão Escort, chefe mestre AC Jovem Mestre, AP como um guarda-costas pessoal para todos os tipos de clientes cobram dardo . Gantry Escort em resposta a clientes rápidos, atendimento seguro e seguro e dardo conhecidos por todos. Portanto, embora tenha havido rumores "que a tecnologia de mineração forte, China Shandong Lanxiang encontrar; verificação de dardo importa quem é o mais capaz, o objetivo é segundo a nenhum." Depois de um período de trabalho duro, o objetivo tem sido a fama Escort pode vir até aqui, padrões de cuidados de tratamento processar Escort assuntos dardo desempenhou um papel importante. Então vamos dar uma olhada em Longmen Escort olhando para sustentar dardo, as necessidades específicas de como fazê-lo.
patronos STA encontrar Escort cuidados de dardo, há três processo específico:

Em primeiro lugar, encontrar um Biaoshi AP satisfatória ( Digitalização : encontrar uma rede sem fio para o STA);

Em segundo lugar, produzir suas próprias qualificações para sustentar dardo guarda-costas ( autenticação de ligação : A autenticação é uma ligação sem fios entre o AP e STA através desta certificação antes de serem elegíveis para representar STA e AP estabelecer um link de rádio);

Em terceiro lugar, dardo pediu para assinar o acordo ( correlação : determinar o STA e AP têm as qualificações para estabelecer uma ligação sem fios, STA ainda precisa ser negociada parâmetros da ligação sem fios com a AP serviço, para completar o estabelecimento de um link de rádio).

papel STA dardo encontrar Tropsch Escort metáfora refere-se a STA procedimento de acesso, dardo cuidado refere-se a transmissão de dados. Aqui dizemos que o procedimento de acesso STA, composto por três fases: verificação , autenticação ligação e de associação .

 

Após a conclusão destas três fases, STA ligado ao AP. Siga STA também a situação real de decidir STA é para obter um endereço IP depois que você pode acessar a rede, ou a necessidade de realizar vários autenticação de pós-acesso e chave acordo pode acessar a rede (o número é de um processo de certificação para o Portal forma de realização, IP é adquirido antes de autenticação de acesso, a fim diferente de aquisição método de autenticação de IP pode ser diferente, por exemplo de autenticação MAC, adquire IP é realizada após a autenticação de acesso).

Ps: autenticação de acesso e chave acordo não deve ser realizado em STA fase associação, STA será a mensagem para determinar a necessidade de autenticação de acesso e chave acordo baseado na associação recebeu uma resposta. associação DETALHADA será descrito posteriormente. No entanto, em aplicações práticas, tendo em conta a segurança de redes sem fio, eles geralmente escolhem para autenticação de acesso e acordo de chave.

A primeira etapa: Digitalizando

Antes cuidado dardo patronos STA, é preciso primeiro encontrar satisfazer guarda-costas pessoal. Porque Escort para atender a demanda do mercado, dispostos em diferentes regiões têm diferentes guarda-costas pessoal encarregado de negócios, os clientes podem mover-se em uma área diferente, para que os clientes precisam entender a atual e oportuna que pode contratar guarda-costas pessoal. Patronos pode encontrar o processo de contratação de um guarda-costas pessoal, o jargão é digitalizado. Os clientes podem tomar a iniciativa de encontrar guarda-costas pessoal, pode esperar passivamente guarda-costas pessoal empurrado para sua informação de serviço.

Normalmente, usamos o telefone para contato antes que a conexão Wi-Fi, geralmente primeiro olhar para os telefones celulares atuais podem procurar sinais de rádio, que, em seguida, selecionar um acesso à rede. A imagem é uma busca móvel à rede sem fio, dentro dessa seqüência de letras é o quê? Que foi introduzida antes SSID, que é um sinal para cada rede sem fio. E estamos a ser ligados em rede, clicando em um SSID que você deseja se conectar.

 

Na verdade, aqui uma manifestação de uma mensagem, a fim de se conectar a uma rede sem fio, você precisa procurar por uma rede sem fio. STA processo de pesquisa de rede sem fio é chamado de digitalização. Claro, agora muitos celular quando na conectividade Wi-Fi, se anteriormente ligado à rede pode se conectar automaticamente se conectar à rede anterior, que é simplificar software do telefone móvel do usuário projetado para operar recursos, para não dizer que o telefone móvel você não tem que fazer a varredura do processo. Na verdade, o processo de digitalização é automatizado telefones celulares de processos e outros tais STA, quando estamos habituados a ver resultado já digitalizada.

Digitalização divididos em duas categorias: varredura ativa e digitalização passiva. Como o significado literal, refere-se a STA varredura ativa para detectar busca ativa de redes sem fio, a varredura passiva é meios passivos única STA recebe um sinal de rádio enviado pelo AP. Ver o processo específico descrito a seguir.

varredura ativa

Procurar activamente guarda-costas pessoal no processo, os clientes STA será dentro de suas possibilidades, tomar a iniciativa de encontrar o que é o guarda-costas pode ajudar a carga dardo pessoal. STA tem agora acesso ao Escort, olhando para todos os guarda-costas pessoal para prestação de serviços. Depois de entrar no Escort, STA encontrou um stand posição ligeiramente mais elevada, gritou uma voz, "Não há guarda-costas pessoal pode ajudar a prop dardo, que é um grande negócio", talvez três palavras causaram um grande negócio todo o guarda-costas pessoal atenção é quase o menor tempo possível, toda a guarda pessoal do STA em resposta ao pedido. Geralmente de acordo com os requisitos da especificação pórtico Escort, todo o reinado do guarda-costas pessoal deve responder às necessidades dos clientes, é para permitir que os clientes para ser capaz de obter informações completas sobre os guarda-costas pessoal, cuidados de base para fornecer mais opções. O STA agora precisa fazer é escolher um guarda-costas pessoal favorito.

 

Quando a digitalização ativo, o STA envia um canal de ordem, ele suporta o sinal de detecção da presença de redes sem fio ao redor da sonda, o sinal da sonda é enviado pelo STA é chamado sonda pedido quadro (Probe Request). Probe quadro do pedido pode ser dividido em duas categorias, não é especificar qualquer SSID, uma classe é atribuído um SSID.

1, o quadro de pedido sonda que se não especificado SSID , o que significa que o pedido de sonda que você quer dar a volta a tudo ser capaz de obter um sinal de rede sem fio. AP STA irá responder a todos receber os quadros de solicitação de sonda broadcast, e indicar o seu SSID, tal STA será capaz de pesquisar em todo o rede sem fio. (Note-se que se o AP em uma rede sem fio configurada em um Beacon quadro SSID esconder, então o AP STA não responderá a um quadro de pedido sonda transmissão, o STA não irá passar as informações SSID desta maneira.)

Às vezes STA encontrou um guarda-costas pessoal quente é demais, você quer ser capaz de encontrar rapidamente o guarda-costas pessoal contratado, STA terá um guarda-costas pessoal direta gritaram o nome de qualquer outro guarda-costas pessoal, naturalmente, não se preocupar novamente, mas apenas com o nome o guarda-costas viria olhando, comunicação com o cliente.

 

2, a estrutura de pedido sonda especificado SSID , o que representa apenas quer encontrar um determinado SSID STA, que não o SSID especificado há outras redes sem fio. Após o AP recebe um quadro de pedido, apenas para descobrir que o quadro do pedido e seu SSID SSID é a mesma situação, irá responder STA.

digitalização passiva

Além de olhar para o guarda-costas pessoal através da iniciativa de Escort forma, o guarda-costas pessoal também enviar regularmente informações ou folhetos para informar os clientes aqui são guarda-costas pessoal pode fornecer o serviço de carga dardo. Ao os detalhes de contacto sobre a iniciativa de casa informações de envio ou folhetos, STA também pode ser encontrada pode contratar guarda-costas pessoal. O benefício deste curso é fazer mais esforço para salvar os fregueses.

Quando a digitalização passiva, o STA não envia uma mensagem de solicitação de sonda, é preciso fazer é um quadro beacon (a moldura Beacon) recebida passivamente transmitidas periodicamente AP.

 

Beacon estrutura do AP, o AP conterá SSID e suporte taxa, etc. informações, AP transmite periodicamente um quadro de Beacon exteriormente. Por exemplo, o AP transmite um período padrão quadro Beacon é 100ms, 100ms ou seja, cada AP transmite um farol quadros são broadcast. STA escuta para um quadro de Beacon é através do seu apoio em cada canal, a saber a presença do periférico da rede sem fios. (Note-se que se a rede sem fio estiver configurada no SSID esconderijo quadro de Beacon, Beacon quadro enviado pelo AP neste momento efectuada SSID é a cadeia vazia, de modo que STA é incapaz de obter o quadro de Beacon a partir da informação de SSID).

STA é a busca através da exploração ativa ou sinal de rádio de varredura passiva isso? Este apoio é inteiramente determinado pela situação do STA. Telefone ou cartão de rede sem fio do computador, em geral, estes dois métodos de verificação são suportados. De qualquer sonda de varredura ativa ou passiva para digitalizar a rede sem fio será exibido no telefone ou um computador conectado a uma rede, o acesso para o usuário selecionar. Os clientes gerais de VoIP usar o método de varredura passiva, que visa economizar energia.

Depois de digitalizar o telefone a um sinal de rede sem fio, podemos escolher qual o acesso à rede e, em seguida, STA terá de entrar na fase de autenticação link.

Fase II: link de Certificação

Após a assinatura do acordo, a fim de dardo carga quando a STA para encontrar um guarda-costas pessoal satisfatória, não pode deixar guarda-costas pessoal de escolta de carga diretamente, mas através do guarda-costas pessoal de necessidade de certificação para verificar as qualificações jurídicas STA evitar ilegal ou malicioso conduta STA atividades ocultas.

cuidado que oferece vários pacotes de serviço (política de segurança), cada pacote de serviços irá conter diferentes maneiras de verificar as qualificações legais do STA Gantry Escort-base. Mas, na elegibilidade geral de verificação STA dividida de duas formas: a autenticação do sistema aberto e autenticação de chave compartilhada.

É ligado através de uma ligação de rádio entre o STA e AP, durante o estabelecimento desta ligação, é necessário na reivindicação STA certificada ligação sem fios única ligação sem fios entre o STA e do AP através da certificação. Mas desta forma não pode determinar se o STA tem permissão para acessar a rede sem fio, você precisa seguir STA de acordo com se você quiser autenticação de acesso, autenticação de acesso, a fim de determinar se por.

Quando se trata de certificação, e podemos pensar em autenticação de autenticação 802.1X, autenticação PSK, certificação Open, e assim um monte de. Que estes autenticação e certificação de ligação o que isso importa? Antes de resolver este problema, primeiro compreender as estratégias simples de segurança.

política de segurança é incorporada em um conjunto de mecanismos de segurança, que inclui uma autenticação de ligação modo de rádio estabelecimento da ligação, o modo de autenticação das linhas de acesso do usuário e criptografia de dados do usuário sem fio durante a transmissão de tráfego de dados do usuário sem fio. Como a tabela a seguir, enumerou vários política de segurança correspondente à autenticação link, a autenticação de acesso e criptografia de dados.

política de segurança

autenticação de ligação

autenticação de acesso

criptografia de dados

explicação

WEP

Aberto

não envolve

Nenhuma criptografia ou criptografia WEP

política de segurança insegura

-Chave compartilhada autenticação

não envolve

criptografia WEP

É política de segurança insegura

WPA / WPA2-802.1x

Aberto

802.1x (EAP)

TKIP ou CCMP

políticas de segurança seguros para grandes empresas.

WPA / WPA2-PSK

Aberto

PSK

TKIP ou CCMP

políticas de segurança seguros para pequenas e médias empresas ou usuário doméstico.

ONDE-CERT

Aberto

Pré-compartilhada autenticação de chave

Sns4

Made in China, poucos aplicativos para grandes empresas e operadoras.

ONDE-PSK

Aberto

autenticação de certificado WAPI

Sns4

Made in China, poucas aplicações para pequenas empresas e usuários domésticos

Aqui abaixo, juntamente com este entendimento com a FIG. autenticação da ligação e autenticação de acesso são a autenticação tem duas fases diferentes .

 

Como pode ser visto na tabela, a política de segurança pode ser dividida em WEP, WPA, WPA2 e vários WAPI, estes tipos de política de segurança de autenticação link correspondente na verdade apenas aberto e Autenticação Compartilhada-chave são dois, e 802.1X e PSK é pertencente ao modo de autenticação de acesso. Ainda mais o acesso do utilizador método de autenticação compreende ainda o facto de autenticação MAC portal e não listados na tabela de autenticação.

(Ps: mais políticas de segurança, conteúdo de autenticação Portal e autenticação MAC, consulte WLAN de segurança e protecção características caracterização.)

Agora, de volta ao nosso tema se, autenticação link, incluindo Abrir e Autenticação Compartilhada-chave, processo de certificação específico é uma espécie de como ele?

Abrir a autenticação do sistema (Open Authentication System)

Para velocidade e serviços de guarda-costas capacidade de processamento, o pórtico Escort maneira de usar uma técnica chamada patronos autenticação de sistema aberto para verificar as qualificações jurídicas, desde que os clientes têm perguntado pedido dardo, o guarda-costas pessoal vai dirigir consentimento. Claro, isso seria um risco de segurança, de modo que os clientes ilegais será uma oportunidade, por isso, a fim de melhorar a segurança Escort, geralmente com esse método de autenticação, voltará a realizar um caminho de volta rigorosa para processo costa dardo para verificar especificamente para clientes formação jurídica.

 

autenticação de sistema aberto é referido como a autenticação Open, também conhecido como não certificação. Note, no entanto, nenhuma autenticação é um modo de autenticação, mas nesta concretização do link de autenticação, desde que o STA transmite um pedido de autenticação, a AP irá permitir que a autenticação bem sucedida, a autenticação é uma forma insegura, o uso real desta espécies autenticação modos e outros geralmente utilizado em conjunto com o modo de autenticação de acesso, para melhorar a segurança.

 

Autenticação de chave compartilhada (Shared-chave de autenticação)

Depois de outra maneira chamado é necessária autenticação de chave compartilhada entre os clientes e os guarda-costas pessoal para determinar uma boa palavra de código, os clientes pedido emitido cuidados de dardo, guarda-costas pessoal irá verificar a identidade da legitimidade de clientes com a palavra de código do caminho. Pelos patronos será aplicada para o negócio de certificação dardo cuidado.

 

Veja a autenticação de chave compartilhada, é fácil a partir do nome para fazer as pessoas pensarem da PSK autenticação de chave pré-compartilhada (Pre-Shared Authentication chave), de fato, compartilhada autenticação de chave é uma autenticação link, e pré-compartilhada autenticação de chave um modo de autenticação de acesso de utilizador, dois procedimento de autenticação é realmente modo semelhante.

processo de autenticação de chave, apenas quatro passos, antes da certificação compartilhada, você precisa configurar a mesma chave no STA e AP, caso contrário não é a autenticação bem sucedida.

 

O primeiro passo de autenticação, o envio de um pedido de autenticação ao AP pela STA.

Posteriormente, o AP depois de receber o pedido vai gerar uma frase desafio, então a STA para enviar a frase desafio, assumindo que a frase desafio é A.

Então, STA irá utilizar os seus próprios desafios frase chave chave será criptografada, criptografado e depois enviado para AP, depois de assumir que a criptografia torna-se um B.

Finalmente, AP STA depois de receber a informação criptografada B, a chave descriptografar com sua Key. Contanto que a mesma chave é configurado no STA e do AP, o resultado será a descriptografia A, AP irá enviar os resultados para o início da frase desafio STA comparados e encontrou resultados consistentes, autenticação STA então disse for bem sucedida, os resultados são inconsistentes a autenticação falhará.

Após a autenticação de ligação for bem sucedida, STA pode ser associado com a próxima fase.

A terceira fase: associação

Após verificar patronos acabados de qualificações jurídicas, patronos de guarda-costas pessoais vai para a sala de recepção, pronto para dardo pediu para assinar o acordo. STA estará preparado para enviar material para os vários acordos guarda-costas pessoal, guarda-costas pessoal, então, submeter esses materiais para o Mestre Young, o Mestre novo pela AC para rever o acordo atual. Após a assinatura da conclusão da auditoria, os resultados da auditoria assinado guarda-costas pessoal Jovem Mestre, então, submetido ao cliente. Neste ponto, STA concluiu o processo de dardo cuidado.

 

STA iniciada pela associação sempre, de fato, é a associação entre AP e STA processo de negociação do serviço de link de rádio.

fase de associação só é associado com um pedido e de uma resposta de um processo de dois passos.

 

STA transmitida a estrutura solicitação de associação, incluir algumas informações, incluindo o seu próprio STA vários parâmetros de acordo com vários parâmetros, e a configuração do serviço selecionado. (Incluindo STA suportado taxas, o canal, a capacidade de QoS, e a selecção de autenticação de acesso e algoritmo de encriptação, etc.) Se o FAT AP STA recebe o pedido de associação, em seguida, FAT AP STA determina diretamente se para executar o acesso subsequente a autenticação e responder aos STA; se FIT AP receber o pedido de associação para o STA, FIT AP é responsável para os pacotes de pedidos para o AC após CAPWAP encapsulado, o processo de determinação, por o AC, e FIT AP também é responsável pelo processamento dos resultados da AC soluções de embalagem capwap então enviado para STA. (FIT AP no processo actua como um bocal, e essa correlação entre o AP e os pacotes devem ser encapsulado CAPWAP).

Depois de dardo acordo cuidado é concluída, de acordo com patronos seleção de pacotes de serviços, haverá processos diferentes dardo cuidados de acompanhamento. Por exemplo, os clientes escolheu pacotes de serviços política de segurança WEP (por exemplo, aberto sem criptografia). Neste caso, após a conclusão da assinatura do acordo, STA obter um contato temporário (obter um endereço IP), ele pode ser feito por Escort dardo. Se patronos escolher os pacotes de serviços política de segurança WPA (por exemplo Abrir 802.1X CCMP), após a assinatura do acordo é concluído, o usuário para informações de contato, mas também a necessidade de uma nova autoridade de certificação de identidade (autenticação 802.1X) e acordo de chave, depois enviada com sucesso para dardo através do Escort.

Após a conclusão da associação, mostram que entre STA e AP link de rádio foi criado, se não configurou a autenticação de acesso, STA pode acessar a rede sem fio para o endereço IP após a aquisição. Se você configurar a autenticação de acesso, STA também precisa de autenticação de acesso completo, fases de negociação-chave para acesso à rede. (Se a autenticação de acesso falhar, você só pode acessar os recursos de rede VLAN anfitrião ou interface de autenticação Portal.)

outra fase

Como a fase de frente autenticação link, a autenticação de acesso, incluindo autenticação 802.1X, autenticação PSK, autenticação MAC e autenticação Portal. Estas certificações podem ser alcançados por meio de uma autenticação de identidade do usuário, melhorar a segurança da rede, e um acordo chave é fornecer proteção para a segurança dos dados do usuário. Após a conclusão da autenticação de acesso e acordo de chaves, você pode acessar a rede. foco desta edição limitada, uma descrição detalhada do conteúdo é não ser, interessados ​​em compreender este aspecto, pode referir-se a segurança de WLAN e caracterização de segurança.

Finalmente, uma conotação para compartilhar histórias e conhecimentos com a seguinte análise simples da apresentação do período atual. Um par de casamento ***, minha esposa é superior a uma única amigas para mostrar, com um marido recém-casado foi ver as namoradas individuais, durante o qual sua esposa tirou IPhone6 ​​hábito do marido de abertura Wi-Fi, nenhuma senha é digitada diretamente mesmo na rede. . . . . Momento, ela parece entender o que, calmamente tirou seu telefone celular, selecione a conexão Wi-Fi namoradas casa, mostram que esta é uma rede segura, você precisa digitar uma senha para se conectar. Ela acordou, ela estava completamente acordado - o celular pode ser associado casa WLAN amigas, mas ela quer digitar uma senha para uso namoradas casa Wi-Fi.

Pode ver esta rede Wi-Fi em seu telefone, seu telefone encontrar com sucesso uma rede Wi-Fi através do processo de digitalização. telefone celular do seu marido pode ser conectado diretamente ao Wi-Fi, vai perder a senha do telefone celular de sua esposa para se conectar, eo telefone tem um display que é uma rede segura, representa namoradas casa Wi-Fi é a presença de autenticação por senha. Ligue o telefone desligar o Wi-Fi, geralmente pode armazenar algumas informações no momento da última conexão, como uma senha, então da próxima vez e depois conectar o usuário não é obrigado a re-digitar a senha, introduza o software do telefone diretamente ajuda. Então, o telefone celular de seu marido deve ter namoradas ainda tinha casa Wi-Fi, este não iria perder a senha diretamente conectado antes. É essa autenticação link ou senha de acesso imediato fase de autenticação que só através da informação acima não podem ser julgados. Como o link cryptosystem chave de autenticação compartilhada pode ser empregada, mais autenticação de acesso podem ser empregadas (tais como 802.1X, PSK, Portal etc.) autenticação, sendo que ambos precisam digitar uma senha, não pode ser considerado é a necessidade de inserir uma autenticação de senha de acesso , pode haver uma autenticação link. No entanto, no uso real, normalmente ligar a autenticação usando autenticação Open, Autenticação de chave compartilhada usando menos, em circunstâncias normais é uma grande possibilidade da senha de autenticação acesso imediato.

发布了24 篇原创文章 · 获赞 30 · 访问量 5万+

Acho que você gosta

Origin blog.csdn.net/yufen9987/article/details/104965443
Recomendado
Clasificación