无线局域网的攻击工具的比较与分析

合集下载

第三章 网络攻防 (2)

第三章 网络攻防 (2)

表示192.168.1.25机器不在线。
举例1: Reply from 192.168.3.10: bytes=32 time<1ms TTL=32 Reply from 192.168.3.10 表示回应ping的ip地址是 192.168.3.10。 bytes=32 表示回应报文的大小,这里是32字节。 time<1ms表示回应所花费的时间,小于1毫秒。 TTL=32,TTL是生存时间,报文经过一个路由器 就减一,如果减到0就会被抛弃。这里是32。 举例2: Pingwar 2.0——群ping.
WWW的欺骗技术

一般Web欺骗使用两种技术手段,即URL地址重写技术 和相关信息掩盖技术。 攻击者修改网页的URL地址,即攻击者可以将自已的 Web地址加在所有URL地址的前面。当用户浏览目标网 页的时候,实际上是向攻击者的服务器发出请求,于是 用户的所有信息便处于攻击者的监视之下,攻击者就达 到欺骗的目的了。但由于浏览器一般均设有地址栏和状 态栏,当浏览器与某个站点链接时,用户可以在地址栏 和状态栏中获得连接中的Web站点地址及其相关的传输 信息,由此发现已出了问题。所以攻击者往往在URL地 址重写的同时,利用相关信息掩盖技术(一般用Java Script程序来重写地址栏和状态栏),以掩盖欺骗。
伪远程攻击。

攻击的人员
黑客与破坏者、间谍 、恐怖主义者 、公司雇佣者
、计算机犯罪 、内部人员。

攻击的目的
主要包括:进程的执行、获取文件和传输中的数据
、获得超级用户权限、对系统的非法访问、进行不 许可的操作、拒绝服务、涂改信息、暴露信息、挑 战、政治意图、经济利益、破坏等。
攻击者常用的攻击工具

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。

非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

下面为大家介绍4种黑客常用的攻击手段.网络监听网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

网络监听在局域网中的实现.在局域网实现监听的基本原理对于目前很流行的以太网协议,其工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。

但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。

在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。

当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。

但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。

在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与IP地址相对应的48位的地址。

传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,如果局域网是由一条粗缆或细缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。

当使用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能到达连接在集线器上的每一台主机。

网络攻击

网络攻击
网络攻击
计算机领域术语
01 简介
03 攻击层次 05 攻击位置
目录
02 攻击分类 04 攻击方法 06 攻击常用技术
07 攻击工具
09 应对策略 011 发展趋势
目录
08 攻击步骤 010 的评估分类方法Fra bibliotek基本信息
网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算 机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、 在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。
简介
简介
近年来,网络攻击事件频发,互联网上的木马、蠕虫、勒索软件层出不穷,这对网络安全乃至国家安全形成 了严重的威胁。2017年维基解密公布了美国中情局和美国国家安全局的新型网络攻击工具,其中包括了大量的远 程攻击工具、漏洞、网络攻击平台以及相关攻击说明的文档。同时从部分博客、论坛和开源网站,普通的用户就 可以轻松的获得不同种类的网络攻击工具。互联网的公开性,让网络攻击者的攻击成本大大降低。2017年5月, 全球范围内爆发了永恒之蓝勒索病毒的攻击事件,该病毒是通过Windows网络共享协议进行攻击并具有传播和勒 索功能的恶意代码。经网络安全专家证实,攻击者正是通过改造了NSA泄露的网络攻击武器库中“Eternal Blue” 程序发起了此次网络攻击事件 。
网络监听
网络监听是主机的一种工作模式,在这种模式下,主机能接收到本网段在同一条物理通道上传输的所有信息, 而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务 器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监 听工具(如NetXRay for视窗系统95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令 和账号在内的信息资料。虽然网络监听获得的用户账号和口令具有一定的局限性,但监听者往往能够获得其所在 网段的所有用户账号及口令。

sniffer功能和使用详解

sniffer功能和使用详解

Sniffer功能和使用详解一Sniffer介绍Sniffer,中文翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。

使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。

当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。

将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。

Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干网络的路由器网段曾经被黑客攻入,并嗅探到大量的用户口令。

但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络Sniffer的分类如果Sniffer运行在路由器上或有路由功能的主机上,就能对大量的数据进行监控,因为所有进出网络的数据包都要经过路由器。

二sniffer proSniffer软件是NAI公司推出的功能强大的协议分析软件。

Sniffer Pro - 功能●捕获网络流量进行详细分析●利用专家分析系统诊断问题●实时监控网络活动●收集网络利用率和错误等使用Sniffer捕获数据时,由于网络中传输的数据量特别大,如果安装Sniffer的计算机内存太小,会导致系统交换到磁盘,从而使性能下降。

如果系统没有足够的物理内存来执行捕获功能,就很容易造成Sniffer系统死机或者崩溃。

因此,网络中捕获的流量越多,建议Sniffer系统应该有一个速度尽可能快的计算机。

1. Sniffer Pro计算机的连接要使Sniffer能够正常捕获到网络中的数据,安装Sniffer的连接位置非常重要,必须将它安装在网络中合适的位置,才能捕获到内、外部网络之间数据的传输。

如果随意安装在网络中的任何一个地址段,Sniffer就不能正确抓取数据,而且有可能丢失重要的通信内容。

一般来说,Sniffer应该安装在内部网络与外部网络通信的中间位置,如代理服务器上,也可以安装在笔记本电脑上。

当哪个网段出现问题时,直接带着该笔记本电脑连接到交换机或者路由器上,就可以检测到网络故障,非常方便。

窃密型木马攻击性分析和防范措施

窃密型木马攻击性分析和防范措施

17攻击性分析和防范措施国家计算机网络应急技术处理协调中心(CNCERT/CC) 崔 翔 陈明奇窃密型木马近两年,网络犯罪趋向于能够给攻击者带来直接或间接的经济利益,不同于此前以追求纯技术为目的。

随着黑客技术和黑客工具的普及,网络犯罪的技术门槛降低,许多不法分子利用这些技术进行非法牟利。

其中,窃密型木马(Trojan-PSW)是表现尤为突出且对用户影响很大的一类安全威胁。

窃密型木马通过各种各样的方式植入用户电脑,从中搜索自己需要的资料或者直接截取用户输入的信息,记录后通过某种方式发送给攻击者,攻击者利用盗取的资料非法牟利。

窃密型木马使个人用户面临隐私信息泄漏和经济损失的危险,也给银行、证券、金融、电子商务等带来安全隐患,所以有必要重视这类木马的原理和防范措施。

如何植入用户主机相对于蠕虫来说,木马缺乏主动传播性,木马的传播行为一般都有人参与,而且经常利用“社会工程学”的技巧,窃密型木马也不例外,其主要传播方式和途径如下: 1. 利用系统漏洞直接传播用户电脑本身存在漏洞,如操作系统漏洞或者是IE浏览器漏洞等,都可以被不法分子利用,直接将木马程序复制或者下载到用户电脑并运行。

 2. 利用蠕虫或僵尸网络传播 自2001年红色代码蠕虫出现以后,很多蠕虫感染用户主机后,会从某些服务器下载木马,对用户主机实施进一步控制。

同样,感染僵尸程序的主机下载木马运行也很常见。

 3. 利用即时聊天工具诱惑传播木马通过发送一段具有诱惑性内容的消息,附带一个链接,诱使用户点击访问。

一旦访问,就会自动将木马程序下载到用户机器并运行。

4. 利用网站、论坛欺骗传播木马程序所有者通常会在一些音乐网站或者知名论坛发布一些虚假消息,欺骗用户说可以获取某种利益,引诱用户使用一些小工具或者访问恶意网站地址,这其中就安放了木马程序,等待用户下载运行。

 5. 利用电子邮件传播木马所有者发送附带木马程序的电子邮件,邮件主题通常比较吸引人,诱使用户浏览附件,从而感染木马。

最新计算机网络专业毕业设计题目汇总

最新计算机网络专业毕业设计题目汇总
71
粒子群优化算法的MATLAB实现
72
《管理信息系统》课程网站设计
73
小型电子商务网站规划
74
现代物流系统的分析与设计
75
中国智能交通系统研究现状分析
76
空中交通流量管理系统的分析与设计
77
粒子群优化算法的典型应用
78
空中交通流量管理中的地面等待策略模型与算法设计
79
图书馆资料管理系统的设计与实现
11、
计算机网络安全及防火墙技术
12、
网络攻击的行为分析
13、
Internet防火墙系统的设计
14、
路由器原理及在TCP/IP网络中的应用
15、
无线通讯技术热点及发展趋势
16、
无线互联网接入的优点和方式的实现
17、
校园局域网的组建与维护
18、
中小企业局域网组建和管理的实现
19、
论现代教育技术中的网络应用
9
主机内容过滤系统的开发与设计
10
基于Socket的网络聊天系统开发与设计
11
基于BREW的移动终端软件开发技术分析与实现
12
局域网的组建与应用
13
无线局域网的组建与应用
14
虚拟局域网的组建与应用
15
磁盘阵列的安装、设置、技巧
16
Windows Vista应用体会
17
Windows 2003 Server操作系统探讨
167
基于J2EE技术实现医务管理系统
168
基于J2EE技术实现人事工资管理系统
169
Web-GIS应用开发
170
Web服务应用研究与设计
171

国外几款比较优秀的网管软件局域网监控软件

国外几款比较优秀的网管软件局域网监控软件

国外几款比较优秀的网管软件局域网监控软件一、Network Magic这款软件分为收费版和免费版。

免费版包括最基本的功能,比如修复断开连接、发布安全警报、监控网络活动和网络视图。

收费版的价格从24美元到40美元不等(取决于网络上有多少台PC),可提供互联网活动的每日报告、支持远程访问网络上文件的功能,还包括其他高级功能。

在安装该程序时,需要告诉防火墙允许该程序访问网络和互联网。

这款软件的可操作性不太适合国人的需要,国内的客户可以考虑部署一套超级眼电脑监控软件,在上网行为的各个方面,尤其是在限制程序运行、监控聊天、网址浏览记录、文件防泄密等方面具有明显的优势,界面简洁,安装和操作都很简单,更适合国人的操作习惯。

二、Spiceworks IT Desktop这是一款免费的网络清查和管理工具软件,功能丰富。

比较适合中小网络的小公司使用,不太适合家庭网络,因为其界面复杂、存在个别异常情况。

软件包括另外众多的工具,比如易于使用ping和跟踪路由(traceroute)功能。

它还试图成为求助台应用程序,可以用它创建求助单,把求助单分派给别人或者你自己,还可加入到期日、优先事项等内容。

它当然没法取代功能齐全的求助台应用程序,不过就IT人员很少的小型办公室而言,这款免费软件已经不错了。

缺点是它查找网络上所有设备所用时间较长,可能需要对许可权和登录设置进行微调,好让它正常运行。

在安装该程序时,可能需要告诉防火墙允许该程序访问网络和互联网。

因为该程序不是总能轻松找到连接到网络上的所有设备,还存在个别异常情况(比如有些反病毒软件可能误认为该软件的某个组件是病毒),还不是尽善尽美的程序。

但它是免费的、易于设置,总体来说,它还是值得下载。

三、NetLimiter Monitor这款软件有三个不同版本: 免费版,只能监控网络使用,无法限制带宽使用;简化版可以设定限制,但没有太多的其他功能;专业版添加了一批功能,包括防火墙、调度程序及更多特性。

网络攻击得行为分析

网络攻击得行为分析

网络攻击得行为分析摘要随着信息网络技术应用的日益普及,由于其国际性、开放性和自由性的特点,对安全提出了更高的要求。

跨站攻击是针对web应用的一种网络攻击手段。

攻击者通过跨站攻击将脚本代码注入至web应用中,并通过数据回显等方式反射或发送给客户端的浏览器并在客户端浏览器执行。

恶意脚本将能够劫持客户端浏览器,盗取敏感数据。

跨站攻击可以被攻击者视为实施进一步攻击的武器,利用跨站脚本劫持用户浏览器,注入恶意代码之后,攻击者可以结合其他攻击方式,对客户端和服务器造成更大的危害。

在当前时代的网络背景下,跨站攻击逐渐成为危害巨大的攻击方式,然而,相当一部分的开发者,用户都没有意识到跨站攻击的严重性。

本文根据网络公里行为展开分析首先提出选题研究背景意义,进而提相互相关概念,其次对网络攻击流程和影响因素分析,最后提出防护对策。

关键词:网络攻击行为分析防护对策AbstractWith the increasing popularity of the application of information network technology, higher requirements have been put forward for security because of its characteristics of international, open and free. XSS is for a network attack method of web applications. The attacker by XSS attack the script into the web application, and through the data display mode of reflection or transmission to the client browser and executed on the client browser. Malicious scripts will be able to hijack client browsers and steal sensitive data. Cross site attacks can be regarded as the attacker further attacks using weapons, XSS hijack a user's browser, after the injection of malicious code, the attacker can be combined with other attacks, causing more harm to the client and server. In the current era of network background, cross site attacks gradually become dangerous attacks, however, a considerable part of the developers, users are not aware of the seriousness of the XSS attack. Based on the analysis of network kilometre behavior, this paper first puts forward the background significance of topic selection, and then puts forward the concept of interrelated. Secondly, it analyzes the process and influencing factors of network attack, and finally puts forward protective countermeasures.Key words: network attack behavior analysis and Protection Countermeasures目录摘要 (1)1.绪论 (5)1.1研究背景意义 (5)1.1.1研究背景 (5)1.1.2研究意义 (5)1.2国内外研究现状 (6)1.2.1国内研究现状 (6)1.2.2国外研究现状 (6)2.网络攻防相关概念 (7)2.1网络安全问题概述 (7)2.2网络攻击行为 (8)2.3网络攻击中的行为特点 (8)2.3.1利用网络有流量产生 (8)2.3.2行为不同于正常交互 (8)2.3.3信息承载于在数据包中 (8)2.3.4网络中攻击行为的工具言语化 (8)2.3.5精神、声誉方面的攻击 (9)2.3.6网络中攻击行为目的实现的最大化 (9)3.网络攻击流程及影响因素 (10)3.1网络攻击流程分析 (10)3.1.1 SYN洪水攻击(SYN flood ) (10)3.1.2 ping洪水攻击 (11)3.1.3 Smurf攻击 (11)3.1.4 Land攻击 (11)3.2网络中攻击行为的影响因素 (11)3.2.1人为影响因素 (11)3.2.2网络中攻击行为的环境影响因素 (13)4.计算机网络攻击案例 (14)4.1协议隐形攻击行为的分析和利用 (14)4.1.1隐形攻击行为的触发和分析 (14)4.1.2隐形攻击行为的利用 (15)4.2实验及分析 (15)4.2.1实验平台的搭建 (15)4.2.2隐形攻击行为分析实例 (16)4.3隐形攻击行为的利用实例 (17)4.4讨论 (17)5.网络防御措施 (19)5.1入侵检测 (19)5.2实施防火墙技术 (19)5.3服务器端的行为控制 (20)5.4网络传输中的测量控制 (21)5.5其它辅助防御措施 (21)总结 (23)参考文献 (24)1.绪论1.1研究背景意义1.1.1研究背景当今世界,网络信息技术口新月异,全面融入社会生产生活,深刻改变着全球经济格局、利益格局、安全格局。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安徽三联学院专科毕业论文题目:无线局域网的攻击工具的比较与分析姓名:***专业:计算机网络技术班级:09网络技术班指导教师:***2012年3月题目:无线局域网的攻击工具的比较与分析摘要本次本科毕业设计的要求是为跟踪目前无线上网技术并探讨以后无线数据传输的发展方向,相信随着科技的不断进步,数据传输无线技术的应用会为个人带来更为方便的处理信息的方式.无线上网是无线数据传输目前应用最为广泛且最基本的一种模式.其中又以WLAN(无线局域网)的技术为主,另外还有通过GPRS 或者CDMA1X等各种不同的无线接入模式。

目录第一部分引言 (1)第二部分无线局域网的类型和特点 (2)2.1 无线局域网的类型 (2)2.2 无线局域网的特点 (3)2.3 无线局域网的优点 (4)2.4 无线局域网无线局域网的不足之处 (4)2.5 无线局域网的应用前景 (4)第三部分无线局域网的原理及加密 (7)3.1 无线网络的原理 (7)3.2 无线网络的加密方式 (7)第四部分无线局域网的破解 (9)4.1 如何破解无线局域网WPA加密? (9)4.2 使用WinAircrack破解WEP密文: (11)4.3 破解静态WEP KEY全过程 (12)4.4 迅驰密钥五分钟破解法 (16)4.5 破解用户密码和危害 (19)4.6破解静态WEP KEY全过程 (19)第五部分无线局域网安全问题和入侵检测现状和分析 (21)5.1 基于无线局域网入侵检测现状和分析 (21)5.2 入侵检测技术及其在WLAN中的应用 (22)5.3 WLAN中的入侵检测模型架构 (23)5.4无线网络的安全 (24)第六部分参考文献 (29)第七部分致谢 (30)第一部分引言一、无线网络目前的国内外发展现状.在美国,300多家星巴克咖啡连锁店已经为客人提供无线接入服务,今年年底这个数字将变成2000;在日本,随处可见年轻人拿彩色屏幕的3G手机下载信息,拨打可视电话;在新加坡,用户通过手机、PDA或者笔记本电脑连接到UOB网络银行,可以查询他们的个人银行账户、支付账单、买卖信贷或者预定宾馆。

在我国,信息产业部最近发出通知,今后,无线局域网、无线宽带、蓝牙设备和交通无线电台等将共同使用5.8GHz的频段。

在清除了无线上网政策上的屏障之后,相关投资者都开始相继出手——5月中旬,中国网通集团首先在上海推出“天翼通”无线宽带业务,随后福建、广东等地也都陆续推出这项新业务,并大加推广; 5月17日世界电信日,中国移动也宣布其GPRS网络正式投入商业运营,覆盖全国138个城市,中国移动甚至宣称,他们将从第四季度开始建设无线局域网;而中国联通大规模建设CDMA 1X网络的工作也已全面展开。

一切表明,我国无线已越来越近,触手可及。

Gartner Group指出,2002年时全球工作人口中将会有超过25%的移动工作者,为数将高达1.08亿人;而从研究机构Ovum的调查中得知,在2004年之前,全球移动办公室的使用者将会达到1370万人;但是无线上网稳定吗?与有线相比,无线的安全问题是不是更难解决?还有,正因无线更加自由,而在某些地点随意地通过无线局域网上网的又如何计费呢?新技术引发新应用,新技术同样带来新问题。

二、无线网络的概念一般而言,凡采用无线传输的计算机网络都可称为无线网。

从WLAN到蓝牙、从红外线到移动通信,所有的这一切都是无线网络的应用典范。

就本文的主角——WLAN而言,从其定义上可以看到,它是一种能让计算机在无线基站覆盖范围内的任何地点(包括户内户外)发送、接收数据的局域网形式,说得通俗点,就是局域网的无线连接形式。

三、无线局域网的概念无线局域网拓扑结构概述:基于IEEE802.11标准的无线局域网允许在局域网络环境中使用未授权的2.4或5.3GHz射频波段进行无线连接。

它们应用广泛,从家庭到企业再到Internet接入热点。

第二部分无线局域网的类型和特点2.1 无线局域网的类型1.简单的家庭无线LAN在家庭无线局域网最通用和最便宜的例子,如图1所示,一台设备作为防火墙,路由器,交换机和无线接入点。

这些无线路由器可以提供广泛的功能,例如:保护家庭网络远离外界的入侵。

允许共享一个ISP(Internet服务提供商)的单一IP地址。

可为4台计算机提供有线以太网服务,但是也可以和另一个以太网交换机或集线器进行扩展。

为多个无线计算机作一个无线接入点。

通常基本模块提供 2.4GHz802.11b/g操作的Wi-Fi,而更高端模块将提供双波段Wi-Fi或高速MIMO性能。

双波段接入点提供2.4GHz802.11b/g和5.3GHz802.11a性能,而MIMO接入点在2.4GHz范围中可使用多个射频以提高性能。

双波段接入点本质上是两个接入点为一体并可以同时提供两个非干扰频率,而更新的MIMO设备在2.4GHz范围或更高的范围提高了速度。

2.4GHz范围经常拥挤不堪而且由于成本问题,厂商避开了双波段MIMO设备。

双波段设备不具有最高性能或范围,但是允许你在相对不那么拥挤的5.3GHz范围操作,并且如果两个设备在不同的波段,允许它们同时全速操作。

家庭网络中的例子并不常见。

该拓扑费用更高但是提供了更强的灵活性。

路由器和无线设备可能不提供高级用户希望的所有特性。

在这个配置中,此类接入点的费用可能会超过一个相当的路由器和AP一体机的价格,归因于市场中这种产品较少,因为多数人喜欢组合功能。

一些人需要更高的终端路由器和交换机,因为这些设备具有诸如带宽控制,千兆以太网这样的特性,以及具有允许他们拥有需要的灵活性的标准设计。

2、无线局域网无线桥接当有线连接太昂贵或者需要为有线连接建立第二条冗余连接以作备份时,无线桥接允许在建筑物之间进行无线连接。

802.11设备通常用来进行这项应用以及无线光纤桥。

802.11基本解决方案一般更便宜并且不需要在天线之间有直视性,但是比光纤解决方案要慢很多。

802.11解决方案通常在5至30mbps范围内操作,而光纤解决方案在100至1000mbps范围内操作。

这两种桥操作距离可以超过10英里,基于802.11的解决方案可达到这个距离,而且它不需要线缆连接。

但基于802.11的解决方案的缺点是速度慢和存在干扰,而光纤解决方案不会。

光纤解决方案的缺点是价格高以及两个地点间不具有直视性。

3、中型无线局域网中等规模的企业传统上使用一个简单的设计,他们简单地向所有需要无线覆盖的设施提供多个接入点。

这个特殊的方法可能是最通用的,因为它入口成本低,尽管一旦接入点的数量超过一定限度它就变得难以管理。

大多数这类无线局域网允许你在接入点之间漫游,因为它们配置在相同的以太子网和SSID中。

从管理的角度看,每个接入点以及连接到它的接口都被分开管理。

在更高级的支持多个虚拟SSID的操作中,VLAN通道被用来连接访问点到多个子网,但需要以太网连接具有可管理的交换端口。

这种情况中的交换机需要进行配置,以在单一端口上支持多个VLAN。

尽管使用一个模板配置多个接入点是可能的,但是当固件和配置需要进行升级时,管理大量的接入点仍会变得困难。

从安全的角度来看,每个接入点必须被配置为能够处理其自己的接入控制和认证。

RADIUS服务器将这项任务变得更轻松,因为接入点可以将访问控制和认证委派给中心化的RADIUS服务器,这些服务器可以轮流和诸如Windows活动目录这样的中央用户数据库进行连接。

但是即使如此,仍需要在每个接入点和每个RADIUS服务器之间建立一个RADIUS关联,如果接入点的数量很多会变得很复杂。

4、大型可交换无线局域网交换无线局域网是无线连网最新的进展,简化的接入点通过几个中心化的无线控制器进行控制。

数据通过Cisco,ArubaNetworks,Symbol和TrapezeNetworks 这样的制造商的中心化无线控制器进行传输和管理。

这种情况下的接入点具有更简单的设计,用来简化复杂的操作系统,而且更复杂的逻辑被嵌入在无线控制器中。

接入点通常没有物理连接到无线控制器,但是它们逻辑上通过无线控制器交换和路由。

要支持多个VLAN,数据以某种形式被封装在隧道中,所以即使设备处在不同的子网中,但从接入点到无线控制器有一个直接的逻辑连接。

2.2无线局域网的特点从管理的角度来看,管理员只需要管理可以轮流控制数百接入点的无线局域网控制器。

这些接入点可以使用某些自定义的DHCP属性以判断无线控制器在哪里,并且自动连结到它成为控制器的一个扩充。

这极大地改善了交换无线局域网的可伸缩性,因为额外接入点本质上是即插即用的。

要支持多个VLAN,接入点不再在它连接的交换机上需要一个特殊的VLAN隧道端口,并且可以使用任何交换机甚至易于管理的集线器上的任何老式接入端口。

VLAN数据被封装并发送到中央无线控制器,它处理到核心网络交换机的单一高速多VLAN连接。

安全管理也被加固了,因为所有访问控制和认证在中心化控制器进行处理,而不是在每个接入点。

只有中心化无线控制器需要连接到RADIUS服务器,这些服务器在图6显示的例子中轮流连接到活动目录。

交换无线局域网的另一个好处是低延迟漫游。

这允许V oIP和Citrix这样的对延迟敏感的应用。

切换时间会发生在通常不明显的大约50毫秒内。

传统的每个接入点被独立配置的无线局域网有1000毫秒范围内的切换时间,这会破坏电话呼叫并丢弃无线设备上的应用会话。

交换无线局域网的主要缺点是由于无线控制器的附加费用而导致的额外成本。

但是在大型无线局域网配置中,这些附加成本很容易被易管理性所抵消无线局域网络应用:大楼之间:大楼之间建构网络的连结,取代专线,简单又便宜。

餐饮及零售:餐饮服务业可使用无线局域网络产品,直接从餐桌即可输入并传送客人点菜内容至厨房、柜台。

零售商促销时,可使用无线局域网络产品设置临时收银柜台。

医疗:使用附无线局域网络产品的手提式计算机取得实时信息,医护人员可藉此避免对伤患救治的迟延、不必要的纸上作业、单据循环的迟延及误诊等,而提升对伤患照顾的品质。

企业:当企业内的员工使用无线局域网络产品时,不管他们在办公室的任何一个角落,有无线局域网络产品,就能随意地发电子邮件、分享档案及上网络浏览。

仓储管理:一般仓储人员的盘点事宜,透过无线网络的应用,能立即将最新的资料输入计算机仓储系统。

货柜集散场:一般货柜集散场的桥式起重车,可于调动货柜时,将实时信息传回office,以利相关作业之逐行。

监视系统:一般位于远方且需受监控现场之场所,由于布线之困难,可藉由无线网络将远方之影像传回主控站。

展示会场:诸如一般的电子展,计算机展,由于网络需求极高,而且布线又会让会场显得凌乱,因此若能使用无线网络,则是再好不过的选择。

2.3无线局域网的优点1、灵活性和移动性。

相关文档
最新文档