برنامه نویسی

درک Wi -Fi (وفاداری بی سیم) – جامعه Dev

در دنیای سیمی ، ما در مورد IEEE 802.3 صحبت می کنیم. اما لحظه ای که کابل را قطع کردیم ، به IEEE 802.11 حرکت می کنیم-دنیای ارتباطات بی سیم: Wi-Fi ، بلوتوث و دوستان.

Wi-Fi استفاده می کند فرکانس های رادیویی (RF) برای ارسال سیگنال از طریق هوا. اما برای صحبت کردن دو دستگاه ، آنها باید در مورد چند مورد توافق کنند:

  • یکسان
  • همان کانال ارتباطی
  • همان پروتکل

این معامله است. و همچنین: آنها نمی توانند همزمان صحبت کنندبشر حداقل با راه اندازی اصلی نیست. این همان چیزی است که ما صدا می کنیم نیمی دوتایی ارتباطات – هر میزبان نوبت می گیرد. برای حل آن ، ما استفاده می کنیم دو رس، که برای ترافیک بالادست و پایین دست به فرکانس های جداگانه (یا کانال ها) متکی است.

نمودار نصف در مقابل نمودار دوبلکس کامل


توپولوژی های WLAN

مجموعه خدمات اساسی (BSS)

در یک لیسانس ، تمام ارتباطات اتفاق می افتد از طریق نقطه دسترسی (AP)بشر دستگاه ها نمی توانند مستقیماً با یکدیگر صحبت کنند.

اصطلاحات:

  • AP: نقطه دسترسی
  • SSID: نام عمومی شبکه
  • BSID: آدرس MAC AP
  • BSS: منطقه واقعی پوشش Wi-Fi یک AP

طرحواره BSS

سیستم توزیع (DS)

می خواهید چندین شبکه بی سیم را با یک AP؟ استفاده کردن LAN های مجازی (VLANS) با چندین BSSID. هر نقشه BSSID به یک VLAN خاص. این تنظیم مطابق با IEEE 802.1qبشر

طرح DS

مجموعه خدمات گسترده (ESS)

هنگامی که چندین AP برای پوشاندن یک منطقه بزرگ (مانند یک ساختمان) مستقر می شوند ، هر AP BSS خود را ایجاد می کند ، اما همه آنها با هم تشکیل می دهند مقالهبشر برای جلوگیری از تداخل ، کانال ها باید با دقت انتخاب شوند.

طرح

شبکه های ad-hoc (IBSS)

بدون AP در اینجا فقط دو دستگاه مستقیماً با یکدیگر صحبت می کنند. این به این گفته می شود مجموعه خدمات مستقل پایه (IBSS) – مانند بلوتوث. هر دو دستگاه باید از آن استفاده کنند یکسانبا کانالوت پارامترهابشر

توپولوژی تکرار شونده Wi-Fi

یک تکرار کننده با انتقال مجدد سیگنال ، پوشش یک BSS را گسترش می دهد. باید درست در لبه BSS APبشر

پل گروهی (WGB)

WGB به دستگاهی اجازه می دهد که فقط از اترنت سیمی پشتیبانی کند تا از طریق یک پل به یک شبکه بی سیم وصل شود (به عنوان مثال ، یک کامپیوتر سیمی را از طریق تلفن هوشمند یا دستگاه اختصاصی پل به Wi-Fi وصل کنید).


چگونه Wi-Fi از امواج رادیویی استفاده می کند

Wi-Fi داده ها را با استفاده از امواج الکترومغناطیسیبشر هر موج از:

  • یکی برقی جزء
  • یکی مغناطیسی مؤلفه ، عمود بر الکتریک

این امواج پخش می شوند از نظر کروی از همه جهات

در طرح موج

بوها چرخه = یک واحد داده.
اگر 3 چرخه را در 1 ثانیه ببینیم ، فرکانس 3 هرتز است. در Wi-Fi ، فرکانس ها بالاتر است: حداکثر 2.4 گیگاهرتز یا 5 گیگاهرتز.

مثال:

  • 2.4 گیگاهرتز = 2،400،000،000 چرخه در ثانیه
  • هر چرخه دارای 1 بایت (در یک نمای ساده)

طرح چرخه بار


گروههای فرکانس

گروه 2.4 گیگاهرتز

  • دامنه فرکانس: 2.400 گیگاهرتز به 2.486 گیگاهرتز
  • کانال ها هستند 22 مگاهرتز گسترده و همپوشانی ، بنابراین فقط کانال های 1 ، 6 ، و 11 بدون تداخل قابل استفاده هستند. دیگران را می توان برای سایر پروتکل ها استفاده کرد.

کانالهای 2.4 گیگاهرتز

گروه 5 گیگاهرتز

  • دامنه فرکانس: 5.15 گیگاهرتز تا 5.825 گیگاهرتز
  • کانال ها انجام می دهند نه همپوشانی → همه را می توان بدون تداخل استفاده کرد

کانال 5 گیگاهرتز


استانداردهای Wi-Fi (اصلاحات)

استاندارد 2.4 گیگاهرتز 5 گیگاهرتز حداکثر سرعت یادداشت ها
802.11 بله هیچ 2 مگابیت در ثانیه نسخه اول ، 1997
802.11b بله هیچ 11 مگابیت در ثانیه سال 1999
802.11g بله هیچ 54 مگابیت در ثانیه 2003
802.11a هیچ بله 54 مگابیت در ثانیه 1999 (نسخه 5 گیگاهرتز “G”)
802.11n بله بله 600 مگابیت در ثانیه 2009 ، توان بالا
802.11ac هیچ بله 6.93 گیگابیت بر ثانیه 2015 ، توان بسیار بالایی
802.11ax بله بله ~ 4x 802.11ac 2019 ، راندمان بالا (Wi-Fi 6)

امنیت Wi-Fi

Wi-Fi داده ها را پخش می کند بالای هوا – بنابراین هر کسی در این نزدیکی می تواند گوش کند اگر محافظت نشده باشد. به همین دلیل امنیت بسیار مهم است.

استاندارد IEEE 802.11 تعریف می کند سه ستون امنیت:

  • محرمانه بودن: از خواندن اطلاعات دیگران جلوگیری کنید
  • احراز هویت: تأیید کنید که چه کسی مجاز به اتصال است
  • یکپارچگی: اطمینان حاصل کنید که داده ها در ترانزیت اصلاح نشده اند

احراز هویت

نقاط دسترسی تأیید می کنند که آیا دستگاه سعی در اتصال دارد یا خیر.

  • مشتری: شما کی هستید؟
  • سرور: من هستم
  • مشتری: در اینجا اعتبار من است.

محرمانه بودن پیام

Wi-Fi مدرن از پروتکل های رمزگذاری (مانند WPA2/WPA3) برای اطمینان از رمزگذاری همه پیام ها استفاده می کند.

طرح محرمانه

بررسی یکپارچگی پیام (MIC)

  • هش (MIC (بررسی یکپارچگی پیام)) در پیام اصلی محاسبه می شود
  • پیام رمزگذاری شده و ارسال می شود
  • گیرنده آن را رمزگشایی می کند ، میکروفون را دوباره محاسبه می کند
  • اگر MICS مطابقت داشته باشد → پیام معتبر است

اگر این کار را نمی کنند؟ رد شده است اینگونه است که دستکاری تشخیص داده می شود.


اینجا می روید!

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا