以太网用CSMA/CD进行传输控制,而IEEE802.11的WLAN采用的是CSMA/CA。
CSMA/CD,全称CarrierSenseMultipleAccesswithCollisionDetection,即载波侦听多路访问/冲突检测协议。
载波侦听(CarrierSense),是指网络中的各个设备在发送数据前,都要确认确认线路上有没有数据传输。如果有数据传输,就不发送数据;如果没有数据传输,马上发送数据。
多路访问(MultipleAccess),是指网络上所有设备收发数据,共同使用同一条线路,而且发送的数据是广播型。
冲突检测(CollisionDetection),是指设备在发送数据帧的同时,还必须监听线路情况,判断是否发生冲突。也就是说,同一时刻,有没有其它设备也在发送数据帧。
以太网中,传输介质是网线或光纤,能够通过电气信号检测冲突的发生。但由于无线网络不会产生电气信号,因此需要使用CSMA/CA来替代CSMA/CD。
STA,全称Station,即工作站,是指配有无线网卡的无线终端,比如:手机、电脑等。
AP,全称WirelessAccessPoint,即无线AP,用来连接STA和有线网络的网络设备。
IBSS,全称IndependentBasicServiceSet,即独立基本服务集,包含一个及以上STA的无线网络,也叫做ad-hoc无线网络,无法访问DS时使用的模式。
BSS,全称BasicServiceSet,即基本服务集,由一个AP和一个及以上STA组成的无线网络。BSS内所有的STA通信都是通过AP完成,AP不仅能连接有线网络,还可以在STA和其它STA或DS节点之间进行桥接。
ESS,全称ExtendedServiceSet,即扩展服务集,同一有线网络连接的、两个及以上的AP组成,和一个子网概念类似。
DS,全称DistributionSystem,即分发系统,让不同BSS内的AP通过DS互连,STA可以从一个BSS移动到另一个BSS。AP之间可以是无线互连,也可以是有线互连,通常是使用有线互连。DS是BSS之间进行逻辑连接的基础,让STA在BSS之间能够实现漫游。
WLAN的拓扑结构分为两种,一种是终端之间直接互连的ad-hoc模式,另一种是通过AP连接有线网络的基础设施模式。
ad-hoc模式,全称ad-hocmode,即IEEE802.11无线网络的BSS,在两台STA之间直接进行无线通信,而组成的网络,也叫做点对点的网络模式。通常是笔记本电脑和打印机进行无线连接或多台游戏机进行联机对战时使用。终端一般配置了无线网卡。这个模式下,终端是不能连接到互联网上的。
基础设施模式,全称InfrastructureMode,是指802.11无线网络的BSS形式组网,通常是通过AP连接到互联网时使用。在这个模式下,除了有STA外,还需要有AP才能连接到互联网。
有线网络通过有线线缆把终端和交换机连接起来,组成网络。而无线网络的基础设施模式中,是通过一种叫做AP的设备,把多台终端连接到有线网络中。AP也叫做接入点,接入点通常有RJ-45网络接口,用来连接到交换机或路由器上,从而让无线网络的终端能够访问有线网络或互联网。
和以太网一样,WLAN的标准也是有IEEE组织制定的。以太网标准统称为IEEE802.3,而WLAN标准统称为802.11。
以上都是802.11传输标准,还有一些其它类型的标准。
IEEE802.11n之前的标准已经不多见了,这里就不介绍了。IEEE802.11n,又叫做WiFi4,标准在2009年制定完成,最大传输速率是600Mbit/s,使用MIMO多通道技术让传输速率大幅提升。也能向下兼容IEEE802.11a、IEEE802.11b、IEEE802.11g。
IEEE802.11ac,又叫做WiFi5,有两个版本,分别是:Wave1、Wave2。区别是Wave1使用80Mhz频宽和SU-MIMO技术,最大传输速率是3.46Gbit/s。而Wave2是使用160Mhz频宽和DLMU-MIMO技术,最大传输速率是6.93Gbit/s。频带和调制方式等都相同。
IEEE802.11ax,又叫做WiFi6,标准在2018年制定完成,最大传输速率是9.6Gbit/s。WiFi6同时支持2.4G和5G频段,完整涵盖低速与高速设备,覆盖范围更远。支持WPA3安全协议,无线网络更安全。支持TWT技术,能够更省电。简单的说,就是速度更快、延时更低、容量更低、更安全、更省电。
实际上,并不是每个IEEE802.11产品都申请了WiFi联盟的认证,那么缺少WiFi认证的产品,并不一定兼容WiFi设备。但是经过WiFi认证的STA或AP都能无障碍的互联互通。
在酒店或公共场所中,经常看到“免费WiFi上网”的标识,这就表示这里的AP已经通过了WiFi认证。除了电脑和手机,家电和游戏机也可以完成WiFi认证。
使用WLAN的终端要通过AP完成无线连接,才能连接到互联网或有线网络。
无线终端连接AP的过程叫做关联(Association)。
STA可以和连接不同的AP,但是同一时刻,只能连接在一个AP上。AP会定期发送beacon帧,STA根据beacon帧的内容,获取AP的SSID信息、支持的无线传输速率,以及无线信道等信息。
STA在关联过程中,会向AP发送关联请求数据帧,AP收到请求后,就向STA返回带有状态码的关联响应数据帧。
STA会确认AP发过来的状态码,如果是“successful”,表示关联成功,如果返回其它信息,表示关联失败。STA在收到“successful”的同时,还会分配一个AssociationID(AID)的识别号。
WLAN认证的过程,是在关联过程之前发生的。
IEEE802.11的MAC数据帧的字段信息如下:
IEEE802.11的数据帧可分为三类:
1、广播无线信号的beacon帧,默认情况下,每100毫秒AP广播一次。
2、认证使用认证帧:AP和STA进行信息交互时,使用的关联帧。
通常数据帧的Address1表示目的地址,Address2表示源地址,Address3表示BSSID信息。
由于无线电波是看不见的,会出现陌生用户在未经允许时,擅自接入AP使用的情况发生。只要在无线信号能够到达的范围内,并知道SSID,STA就能够和AP进行关联。为了防止未知的人使用,可以使用ESSID隐藏功能和MAC地址过滤功能。
SSID信息是由AP的beacon帧定期进行广播发送的。STA通过beacon帧来确认和那个SSID进行连接。但是,只有是无线信号能够到达的地方,任何人都可以通过beacon帧,使用STA搜索到SSID信息并连接。
为了防范这类风险,可以使用不发出beacon帧的ESSID隐藏功能。STA需要通过其它途径获得SSID信息,并在STA进行相应配置,从而隐藏网络连接。
但是,由于SSID在无线网络的传播中,没有加密,当有STA使用这个隐藏的SSID连接AP时,可以通过无线监控工具获取这个无线网络的SSID,所以ESSI隐藏功能不是很安全的对策。
在AP中设置允许关联的MAC地址列表,只有在列表里面的STA才能连上无线网络,防止以外的STA接入AP,这个方法叫做MAC地址过滤或MAC地址认证。
除了在AP上设置外,还可以通过RADIUS服务器设置允许接入的MAC地址信息,在认证的同时完成MAC地址过滤。但是,MAC地址也能通过工具伪装和冒充,可以对接入WLAN的MAC地址进行监听,获得具体的MAC地址信息,所以这也不是完善的安全策略。
在AP上使用ESSID隐藏和MAC地址过滤功能,都不能完全阻止恶意访问,为了彻底防止恶意用户访问无线网络,需要进行认证。
IEEE802.11最开始有两种认证方式:开放系统认证、共享密钥认证。
开发系统认证(OpenSystemAuthentication)不用STA输入用户名和密码等认证信息,就可以向AP发出认证请求。AP能够接收所有接入认证请求,也就是说,无论是谁都可以和AP关联上。通常用于公共WiFi,结合Portal认证或VPN来完成用户访问网络的权限控制。
共享密钥认证(SharedKeyAuthentication)用于AP和STA进行无线加密通信。使用WEP或WPA加密标准时,AP和STA预先配置相同的口令,通过这个口令就可以建立无线通信链路。这个口令叫做预共享密钥(pre-sharedkey),不知道预共享密钥的STA,是无法和AP进行关联的。
IEEE802.1X是用户认证和访问控制协议,是从有线网络中引用过来的。
IEEE802.1X认证是由认证客户端、接入设备、认证服务器三部分组成。请求认证的终端叫做认证客户端,和终端连接的AP、交换机及其它网络设备叫做接入设备。认证方式使用EAP,客户端发起认证请求,接入设备会把收到的EAP消息封装成RADIUS数据帧,转发给认证服务器,当认证服务器完成认证后,接入设备会通知客户端并把客户端作为认证成功的客户端,之后客户端发送的数据帧都会转发到局域网或互联网上。
认证信息是使用用户名、口令、数字证书等其中一种方式即可,对应的认证协议有EAP-MD5、EAP-TLS、EAP-TTLS等各种类型。
空气中传输的无线电波,只要是在覆盖范围内,就能被任何人收到,再加上WLAN数据解析工具,恶意用户就能够窃听无线网络的通信内容。
为了防止无线通信被窃听和篡改,要在无线通信过程中,对信息进行加密。WLAN加密有WEP、WPA、WPA2、WPA3等标准。
WEP,全称WiredEquivalentPrivacy,即有线等效保密。WEP加密是最早在无线加密中使用的技术,基于RC4算法的密钥对数据进行加密,这个密钥叫做WEPkey。
WEP实在太脆弱了,于是就制定了WPA,全称WiFiProtectedAccess,即WiFi保护接入。
WPA把SSID和WEP密钥一起加密,并且能定期自动更新用户认证功能和密钥的TKIP。
WPA有两种模式:个人模式和企业模式。
个人模式的WPA主要是家庭和个人使用,也叫做WPA-PSK,AP和STA使用相同的预共享密钥(PSK)。
企业模式的WPA主要用于企业,增加了IEEE802.1X认证服务器,不同的用户使用不同的用户名和密码连接无线网络。
WPA2是新一代WPA标准,采用AES加密算法。AES常用于IPsec和SSL等协议中,比RC4的安全性更高。AES支持长度是128bit、196bit、256bit的密钥,WPA2使用其中的128bit长度类型。WPA2兼容上一代WPA,支持WPA2的设备和只支持WPA的设备也能通信。AES采用了类似TKIP的协议CCMP,其中CBC-MAC是密码段连接/消息认证码的意思。
AP的加密设置可以选择WPA-PSK(TKIP)、WPA-PSK(AES)、WPA2-PSK(TKIP)或WPA2-PSK(AES)。
2017年10月,802.11协议中沿用13年的WPA2加密被完全破解。2018年6月26日,WiFi联盟宣布WPA3协议已最终完成,这是WiFi连接的新标准。
WPA3在WPA2的基础上增加了新的功能,以简化WiFi安全保障方法、实现更可靠的身份验证,提高数据加密强度。所有的WPA3网络都必须进行管理帧保护PMF,保证数据的安全性。
根据WiFi网络的用途和安全需求的不同,WPA3又分为WPA3个人版、WPA3企业版,即WPA3-SAE和WPA3-802.1X。WPA3为不同网络提供了额外功能:WPA3个人版增强了对密码安全的保护,而WPA3企业版的用户可以选择更高级的安全协议,保护敏感数据。
对比WPA2个人版,WPA3个人版能提供更可靠的基于密码的身份验证。这是由于WPA3个人版使用了更安全的协议:对等实体同时验证SAE(SimultaneousAuthenticationofEquals)。SAE取代了WPA2个人版的PSK认证方式,可以有效地抵御离线字典攻击,增加暴力破解的难度。SAE能够提供前向保密,即使攻击者知道了网络中的密码,也不能解密获取到的流量,大大提升了WPA3个人网络的安全。WPA3个人版只支持AES加密方式。
SAE在WPA/WPA2-PSK原有的四次握手前增加了SAE握手,实质上是为了动态协商成对主密钥PMK。WPA/WPA2-PSK的PMK只与SSID和预共享密钥有关,而SAE引入了动态随机变量,每次协商的PMK都是不同的,提升了安全性。
企业、政府和金融机构为了更高的安全性可以采用WPA3企业版。WPA3企业版基于WPA2企业版,提供一种可选模式:WPA3-Enterprise192bit,这个模式的优点有:
数据保护:使用192位的Suite-B安全套件,增加密钥的长度。
密钥保护:使用HMAC-SHA-384在4次握手阶段导出密钥。
流量保护:使用伽罗瓦计数器模式协议GCMP-256(GaloisCounterModeProtocol)保护用户上线后的无线流量。
管理帧保护:使用GMAC-256(GCMP的伽罗瓦消息认证码,GaloisMessageAuthenticationCode)保护组播管理帧。
WPA2企业版支持多种EAP方式的身份验证,但是WPA3企业版仅支持EAP-TLS的方式。
能够自行进行无线控制和安全管理功能的AP叫做胖AP。通过一台或多台AP搭建无线网络时,常使用胖AP,配置简单,费用低廉。有多台AP的网络环境中,如果想修改安全策略等参数时,就需要一台一台的配置。
在大规模办公区部署无线网络时,需要管理的AP数量非常庞大,不适合单台AP单独管理。这种情况下,AP只保留最基本的配置,安全策略等参数就通过无线控制器进行统一配置和管理,这类AP就叫做瘦AP。
AP支持CAPWAP,就可以通过这个协议连接到无线控制器,AP只需要完成MAC管理和数据帧控制,认证和安全等功能全部交给无线控制。
在无法布线的楼宇之间、在物理位置较远的站点之间,可以通过无线桥接进行无线连接。无线桥接是通过无线上连,有线下连的方式组网。
在通信距离较长时,需要使用定向天线来增强某个特定方向的电波强度。
AP上连无线接口当做STA,连接其它AP释放的SSID。AP下连无线接口释放相同的SSID,让STA接入,这就是无线中继。通过连接中继器,将STA收到的数据转发给拥有相同SSID的AP,就能扩大无线网络的范围。一级中继器连接后,网络吞吐率会减半。
无线网络和有线网络都是有理论的最大速率,比如:常见的以太网的10Gbit/s和WiFi6的9.6Gbit/s,这些是说在进行数据通信时,传输的极限速率。
STA能够进行通信的最大距离半径叫做覆盖范围。根据STA和AP的距离不同,最大速率也会不同,离AP越远,通信延迟越大,数据传输速率也越低。在没有障碍物时,无线网络的覆盖范围是同心圆的形状分布。
IEEE802.11a/b/g使用OFDM调制方式提供了八个数据传输速率,DSSS调制方式提供了四个速率。
IEEE802.11n使用OFDM调制方式,可以调制方式和符号速率搭配,定义0~31个MCS索引,每个MCS索引都有一个数据传输速率。
数据传输速率根据信道带宽和保护间隔(GI)的组合,在每个MCS中有四种模式。
使用20MHz的信道带宽叫做HT20模式,使用40MHz的信道带宽叫做HT40模式。
MIMO技术可以把数据分割成多个数据流(stream),每条独立的数据流通过多个天线使用相同的频带同时发送。在HT40模式时,单个数据流有150Mbit/s的吞吐率,在IEEE802.11n标准中,最多四条数据流,理论上最大600Mbit/s的数据传输速率。
在HT20模式下,单个数据流最大是75Mbit/s的吞吐率。使用2.4GHz频带时,如果每条信道使用20MHz的带宽,最多有三条信道同时工作,如果使用40MHz的带宽,就只有一条可用信道,所以在2.4GHz频带下,几乎不使用HT40模式。
保护间隔在800ns的基础上,又添加了400ns。
MIMO使用天线的多个无线通信通道,让速率大幅上升。空间上,互相独立的多个天线会同时发送频率相同的无线信号,各个同频信号叫做空间数据流。各空间数据流由发送天线进行路径分割,最终到达多个接收天线。
在多径传输中,通过使用多条路径,可以和天线数量(空间数据流)形成正比,来提高无线数据的传输速度。
支持802.11n标准的AP有多个天线。空间流的数量也依赖于天线的数量,通常使用a×b:c或a×b表示AP的天线数量。a表示发送天线或发送的无线信号数量,b表示接收天线或接收的无线信号数量,c表示可以利用的最大空间流数量。比如,现在的WiFi6AP,也就是802.11ax标准的AP,最大支持8×8:8的数量,表示8根发送天线和8根接收天线组成,使用8个空间流进行无线数据传输。
WiFi5,也就是802.11ac标准。对比802.11n,WiFi5主要有四个方面的提升:更宽的频宽绑定、更多的空间流、更先进的调制技术、更灵活的MIMO机制。
信道绑定:802.11n引入了信道绑定技术,是把两个20MHz的信道捆绑在一起。而WiFi5能够支持160MHz的信道,也就是绑定了8个信道。如果802.11a/b/g是单车道的话,而802.11n就是双车道,到来WiFi5就达到八车道。
八条数据流:WiFi5沿用了802.11n的MIMO技术,采用多天线技术,可以不消耗更多带宽和不增加传输功耗的前提下,增加数据吞吐量。更多的天线设计,可以把数据分散到多天线上,让每Hz传输的数据更多,还增加了可靠性。如果说信道绑定是增加了一条马路的车道数量,那么MIMO技术就是增加马路的数量,大大提升了马路承载能力,可以通过更多的车流量。
256QAM调制技术:在信号调制方面,802.11n是采用64QAM,而WiFi5则达到了256QAM。QAM发射信号集一般用星座图表示,每一个星座点对应一个信号,星座点数越多,传输的信息量就越大,常见的形式有16QAM、64QAM、256QAM,WiFi5协议标准采用的是256QAM,所以单载波承载的数据量可以达到8bit,而802.11n只能达到6bit。
WiFi5计算最大速率时,使用160MHz模式、256-QAM调制方式、400ns的保护间隔时长,WiFi5单条流速率可达866.7Mbit/s,八条流速率高达6.9Gbit/s。
WiFi6,其实就是802.11ax标准。对比WiFi5,WiFi6的提升是更完整的频带覆盖、更高阶的调制方式、更全面的MU-MIMO、引入OFDMA技术、新增TWT机制。
同时支持2.4GHz和5GHz频段:WiFi5只支持5G频段,虽然5G的频段资源丰富,但穿透力差,在信号覆盖较弱。而WiFi6同时支持2.4GHz和5GHz频段,2.4G信号覆盖效果更好,完整涵盖低速与高速设备。
高阶调试方式:WiFi6支持1024-QAM,高于WiFi5的256-QAM,单载波承载的数据量可以达到10bit,意味着更高的数据传输速率。
OFDMA技术:WiFi6在在OFDM的基础上加入多址(即多用户)技术,从而演进成OFDMA。实际上OFDMA将帧结构重新设计,细分成若干资源单元,为多个用户服务。
以20MHz信道为例,在OFDM方案(即WiFi4/WiFi5)里每一帧由52个数据子载波组成,但由于这一帧只为一个终端服务。传输的数据包太小时(像聊天记录)。空载的子载波也无法分配给其他终端。
而在OFDMA方案(即WiFi6)里每一帧由234个数据子载波组成,每26个子载波定义为一个RU(资源单元),每个RU可以为一个终端服务,简单除一下,每一帧就可以被分成9份,最多可以同时为9个用户服务。
用卡车来货来解释这个技术最方便直观了。OFDM技术是为每一个客户发一次货车。不管货物多少,来一单发一趟,这样不免就有货车空载的现象。而OFDMA技术会将多个订单合在一起发货,让卡车尽量满载上路,使得运输效率大大提升。
不但如此,WiFi6下OFDMA和MU-MIMO的效果可以叠加。两者呈现出一种互补关系,OFDMA适用于小数据包的并行传输提高信道利用率和传输效率。而MU-MIMO则适用于大数据包的并行传输,提高单用户的有效带宽,同样能减少时延。
WiFi6计算最大速率时,使用160MHz模式、1024-QAM调制方式、800ns的保护间隔时长,WiFi6单条流速率可达1.2Gbit/s,八条流速率高达9.6Gbit/s。
无线干扰的词典解释是,两个相同种类的波在某点相遇时,那么这个点的振幅就是两个波振幅之和的现象。
在电气传输过程中,会产生电磁波,但出现预料之外的电磁波,就是造成干扰现象的原因。比如突然出现的雷声,会造成收音机出现杂音等。
在无线通信中,不同频率的无线电波,都有各自的传输路径,在各个传输路径上进行数据的收发,这个传输路径就叫做信道(channel)。
在电磁波能够到达的范围内,出现多个AP在同一个信道内进行通信,就会发送干扰现象。雷电、微波炉的电磁波,如果和AP的电磁波发生重合,就会破坏传输的数据,造成无法通信的结果,这也属于干扰现象。
防止打雷这种电磁波带来的影响是很困难的,但是避免来自其它AP的干扰,还是可以通过修改信道配置做到的。
WLAN标准中,使用2.4GHz和5GHz频带,各个频带都有多条信道。在设置AP时,为了防止干扰,需要把相同信道的AP隔离开来。
世界各个地区WiFi2.4G和5G信道并不是完全相同的,下面我们就来看看中国的WLAN信道有哪些?
WLAN的2.4G信道频宽是83.5MHz,频率范围是2.4~2.4835GHz,实际一共划分了14个信道,中国是使用前面的13个信道,信道编号是1~13。每个信道的有效宽度是20MHz,另外还有2MHz的强制隔离频带,类似公路上的隔离带。对于中心频率是2412MHz的信道1,频率范围是2401~2423MHz。
但并不是说,只要选择数字不同的信道,就一定不会发生干扰。信道1使用的频率和信道2~5是有一部分的重合,因此还是会发生干扰。这样看来,肯定不会发生干扰的信道组合是1、6、11。大家还可以想想,还有哪些不会发生干扰的信道组合?
WLAN的5G信道频宽资源就丰富些,一共是700MHz的频宽,频率范围是5.15~5.85GHz,中国一共有13个20MHz信道,信道编号是36、40、44、48、52、56、60、64、149、153、157、161、165,并且所有信道都是互不干扰的,可以直接使用。
从802.11n开始,可以同时使用相邻的信道,组成40MHz、80MHz、160MHz的频宽进行数据传输。
WLAN通信中,离开AP多远依然能够进行通信?这个答案取决于天线。天线根据不同的用途,分为不同的种类。
按水平方向图特性,可分为全向天线、定向天线、智能天线。
全向天线在水平面内的所有方向上辐射出的电波能量都是相同的,但在垂直面内不同方向上辐射出的电波能量是不同的。方向图辐射类似白炽灯辐射可见光,水平方向上360度辐射。
定向天线在水平面与垂直面内的所有方向上辐射出的电波能量都是不同的。方向图辐射类似手电筒辐射可见光,朝某方向定向辐射,相同的射频能量下可以实现更远的覆盖距离,但是是以牺牲其它区域覆盖为代价的。
智能天线在水平面上具有多个定向辐射和1个全向辐射模式。天线以全向模式接收终端发射的信号;智能天线算法根据接收到的信号判断终端所在位置,并控制CPU发送控制信号选择最大辐射方向指向终端的定向辐射模式。
按照极化方式划分,可以分为单极化天线和双极化天线。单极化和双极化在本质上都是线极化方式,通常有水平极化和垂直极化两种。
在无线网络的通信距离中,室内覆盖的范围一般在几十米到一百米之间,室外覆盖的范围可达几百米。
但是,不要忽略了无线网络在实际使用时,速率是要对称协商的。有WiFi6的AP,还需要支持WiFi6的STA,才能协商出WiFi6的高速率,这才算是真正用上了WiFi6。如果拿个WiFi5的STA连接WiFi6的AP,最后也只能协商出WiFi5的速率,并不能发挥WiFi6的功能。小伙伴们,你们现在都是用的WiFi几呀?欢迎留言,说说实际的WiFi体验!