درک Wi -Fi (وفاداری بی سیم) – جامعه Dev

در دنیای سیمی ، ما در مورد IEEE 802.3 صحبت می کنیم. اما لحظه ای که کابل را قطع کردیم ، به IEEE 802.11 حرکت می کنیم-دنیای ارتباطات بی سیم: Wi-Fi ، بلوتوث و دوستان.
Wi-Fi استفاده می کند فرکانس های رادیویی (RF) برای ارسال سیگنال از طریق هوا. اما برای صحبت کردن دو دستگاه ، آنها باید در مورد چند مورد توافق کنند:
- یکسان
- همان کانال ارتباطی
- همان پروتکل
این معامله است. و همچنین: آنها نمی توانند همزمان صحبت کنندبشر حداقل با راه اندازی اصلی نیست. این همان چیزی است که ما صدا می کنیم نیمی دوتایی ارتباطات – هر میزبان نوبت می گیرد. برای حل آن ، ما استفاده می کنیم دو رس، که برای ترافیک بالادست و پایین دست به فرکانس های جداگانه (یا کانال ها) متکی است.
توپولوژی های WLAN
مجموعه خدمات اساسی (BSS)
در یک لیسانس ، تمام ارتباطات اتفاق می افتد از طریق نقطه دسترسی (AP)بشر دستگاه ها نمی توانند مستقیماً با یکدیگر صحبت کنند.
اصطلاحات:
- AP: نقطه دسترسی
- SSID: نام عمومی شبکه
- BSID: آدرس MAC AP
- BSS: منطقه واقعی پوشش Wi-Fi یک AP
سیستم توزیع (DS)
می خواهید چندین شبکه بی سیم را با یک AP؟ استفاده کردن LAN های مجازی (VLANS) با چندین BSSID. هر نقشه BSSID به یک VLAN خاص. این تنظیم مطابق با IEEE 802.1qبشر
مجموعه خدمات گسترده (ESS)
هنگامی که چندین AP برای پوشاندن یک منطقه بزرگ (مانند یک ساختمان) مستقر می شوند ، هر AP BSS خود را ایجاد می کند ، اما همه آنها با هم تشکیل می دهند مقالهبشر برای جلوگیری از تداخل ، کانال ها باید با دقت انتخاب شوند.
شبکه های ad-hoc (IBSS)
بدون AP در اینجا فقط دو دستگاه مستقیماً با یکدیگر صحبت می کنند. این به این گفته می شود مجموعه خدمات مستقل پایه (IBSS) – مانند بلوتوث. هر دو دستگاه باید از آن استفاده کنند یکسانبا کانالوت پارامترهابشر
توپولوژی تکرار شونده Wi-Fi
یک تکرار کننده با انتقال مجدد سیگنال ، پوشش یک BSS را گسترش می دهد. باید درست در لبه BSS APبشر
پل گروهی (WGB)
WGB به دستگاهی اجازه می دهد که فقط از اترنت سیمی پشتیبانی کند تا از طریق یک پل به یک شبکه بی سیم وصل شود (به عنوان مثال ، یک کامپیوتر سیمی را از طریق تلفن هوشمند یا دستگاه اختصاصی پل به Wi-Fi وصل کنید).
چگونه Wi-Fi از امواج رادیویی استفاده می کند
Wi-Fi داده ها را با استفاده از امواج الکترومغناطیسیبشر هر موج از:
- یکی برقی جزء
- یکی مغناطیسی مؤلفه ، عمود بر الکتریک
این امواج پخش می شوند از نظر کروی از همه جهات
بوها چرخه = یک واحد داده.
اگر 3 چرخه را در 1 ثانیه ببینیم ، فرکانس 3 هرتز است. در Wi-Fi ، فرکانس ها بالاتر است: حداکثر 2.4 گیگاهرتز یا 5 گیگاهرتز.
مثال:
- 2.4 گیگاهرتز = 2،400،000،000 چرخه در ثانیه
- هر چرخه دارای 1 بایت (در یک نمای ساده)
گروههای فرکانس
گروه 2.4 گیگاهرتز
- دامنه فرکانس: 2.400 گیگاهرتز به 2.486 گیگاهرتز
- کانال ها هستند 22 مگاهرتز گسترده و همپوشانی ، بنابراین فقط کانال های 1 ، 6 ، و 11 بدون تداخل قابل استفاده هستند. دیگران را می توان برای سایر پروتکل ها استفاده کرد.
گروه 5 گیگاهرتز
- دامنه فرکانس: 5.15 گیگاهرتز تا 5.825 گیگاهرتز
- کانال ها انجام می دهند نه همپوشانی → همه را می توان بدون تداخل استفاده کرد
استانداردهای Wi-Fi (اصلاحات)
استاندارد | 2.4 گیگاهرتز | 5 گیگاهرتز | حداکثر سرعت | یادداشت ها |
---|---|---|---|---|
802.11 | بله | هیچ | 2 مگابیت در ثانیه | نسخه اول ، 1997 |
802.11b | بله | هیچ | 11 مگابیت در ثانیه | سال 1999 |
802.11g | بله | هیچ | 54 مگابیت در ثانیه | 2003 |
802.11a | هیچ | بله | 54 مگابیت در ثانیه | 1999 (نسخه 5 گیگاهرتز “G”) |
802.11n | بله | بله | 600 مگابیت در ثانیه | 2009 ، توان بالا |
802.11ac | هیچ | بله | 6.93 گیگابیت بر ثانیه | 2015 ، توان بسیار بالایی |
802.11ax | بله | بله | ~ 4x 802.11ac | 2019 ، راندمان بالا (Wi-Fi 6) |
امنیت Wi-Fi
Wi-Fi داده ها را پخش می کند بالای هوا – بنابراین هر کسی در این نزدیکی می تواند گوش کند اگر محافظت نشده باشد. به همین دلیل امنیت بسیار مهم است.
استاندارد IEEE 802.11 تعریف می کند سه ستون امنیت:
- محرمانه بودن: از خواندن اطلاعات دیگران جلوگیری کنید
- احراز هویت: تأیید کنید که چه کسی مجاز به اتصال است
- یکپارچگی: اطمینان حاصل کنید که داده ها در ترانزیت اصلاح نشده اند
احراز هویت
نقاط دسترسی تأیید می کنند که آیا دستگاه سعی در اتصال دارد یا خیر.
- مشتری: شما کی هستید؟
-
سرور: من
هستم - مشتری: در اینجا اعتبار من است.
محرمانه بودن پیام
Wi-Fi مدرن از پروتکل های رمزگذاری (مانند WPA2/WPA3) برای اطمینان از رمزگذاری همه پیام ها استفاده می کند.
بررسی یکپارچگی پیام (MIC)
- هش (MIC (بررسی یکپارچگی پیام)) در پیام اصلی محاسبه می شود
- پیام رمزگذاری شده و ارسال می شود
- گیرنده آن را رمزگشایی می کند ، میکروفون را دوباره محاسبه می کند
- اگر MICS مطابقت داشته باشد → پیام معتبر است
اگر این کار را نمی کنند؟ رد شده است اینگونه است که دستکاری تشخیص داده می شود.
اینجا می روید!