无线局域网安全技术白皮书 v2.00

无线局域网安全技术白皮书 v2.00
无线局域网安全技术白皮书 v2.00

无线局域网的安全

无线局域网(WLAN)具有安装便捷、使用灵活、经济节约、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。但是由于无线局域网信道开放的特点,使得攻击者能够很容易的进行窃听,恶意修改并转发,因此安全性成为阻碍无线局域网发展的最重要因素。虽然一方面对无线局域网需求不断增长,但同时也让许多潜在的用户对不能够得到可靠的安全保护而对最终是否采用无线局域网系统犹豫不决。

就目前而言,有很多种无线局域网的安全技术,包括物理地址(MAC )过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA (Wi-Fi Protected Access)、IEEE 802.11i等。面对如此多的安全技术,应该选择哪些技术来解决无线局域网的安全问题,才能满足用户对安全性的要求。

1、无线局域网的安全威胁

利用WLAN进行通信必须具有较高的通信保密能力。对于现有的WLAN产品,它的安全隐患主要有以下几点:

未经授权使用网络服务

由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。

地址欺骗和会话拦截(中间人攻击)

在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。

另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易装扮成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。

高级入侵(企业网)

一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。多数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。

2、基本的无线局域网安全技术

通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发送的数据只能被所期望的用户所接收和理解。

下面对在无线局域网中常用的安全技术进行简介。

物理地址(MAC )过滤

每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手工维护一组

允许访问的MAC地址列表,实现物理地址过滤。这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。

图1MAC地址过滤

服务区标识符( SSID ) 匹配

无线客户端必需设置与无线访问点AP相同的SSID ,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝它通过本服务区上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。

图2 服务区标识匹配

有线对等保密(WEP )

在IEEE802.11中,定义了WEP 来对无线传送的数据进行加密,WEP 的核心是采用的RC4算法。在标准中,加密密钥长度有64位和128位两种。其中有24Bit 的IV 是由系统产生的,需要在AP 和Station 上配置的密钥就只有40位或104位。

WEP 加密原理图如下:

图3 WEP 加密原理图

1、AP 先产生一个IV ,将其同密钥串接(IV 在前)作为WEP Seed ,采用RC4算法生成和待加密数据等长(长度为MPDU 长度加上ICV 的长度)的密钥序列;

2、计算待加密的MPDU 数据校验值ICV ,将其串接在MPDU 之后;

3、将上述两步的结果按位异或生成加密数据;

4、加密数据前面有四个字节,存放IV 和Key ID ,IV 占前三个字节,Key ID 在第四字节的高两位,其余的位置0;如果使用Key-mapping Key ,则Key ID 为0,如果使用Default Key ,则Key ID 为密钥索引(0-3其中之一)。加密后的输出如下图所示。

NOTE: The encipherment process has expanded the original MPDU by 8 Octets, 4 for the Initialization Vector (IV) field and 4 for the Integrity Check Value (ICV). The ICV is calculated on the Data field only.

图4 WEP 加密后的MPDU 格式

加密前的数据帧格式示意如下:

加密后的数据帧格式示意如下:

WEP解密原理图如下:

图5WEP解密原理图

1、找到解密密钥;

2、将密钥和IV串接(IV在前)作为RC4算法的输入生成和待解密数据等长的密钥序列;

3、将密钥序列和待解密数据按位异或,最后4个字节是ICV,前面是数据明文;

4、对数据明文计算校验值ICV',并和ICV比较,如果相同则解密成功,否则丢弃该数据。

连线对等保密WEP协议是IEEE802.11标准中提出的认证加密方法。它使用RC4流密码来保证数据的保密性,通过共享密钥来实现认证,理论上增加了网络侦听,会话截获等的攻击难度。由于其使用固定的加密密钥和过短的初始向量,加上无线局域网的通信速度非常高,该方法已被证实存在严重的安全漏洞,在15分钟内就可被攻破。现在已有专门的自由攻击软件(如airsnort)。而且这些安全漏洞和WEP对加密算法的使用机制有关,即使增加密钥长度也不可能增加安全性。另外,WEP缺少密钥管理。用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。WEP中没有规定共享密钥的管理方案,通常是手工进行配置与维护。由于同时更换密钥的费时与困难,所以密钥通常很少更换,倘若一个用户丢失密钥,则会殃及到整个网络的安全。

ICV算法不合适。WEP ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很容易地修改ICV。

同时WEP还可以作为一种认证方法,认证过程如下:

1.在无线接入点AP和工作站STA关联后,无线接入点AP随机产生一个挑战包,也就是一个字符串,并将挑战包发送给工作站STA。

2.工作站STA接收到挑战包后,用密钥加密挑战包,然后将加密后的密文,发送回无线接入点AP。

3.无线接入点也用密钥将挑战包加密,然后将自己加密后的密文与工作站STA加密后的密文进行比较,如果相同,则认为工作站STA合法,允许工作站STA利用网络资源;否则,拒绝工作站STA利用网络资源。

端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)

IEEE802.1x 并不是专为WLAN设计的。它是一种基于端口的访问控制技术。

该技术也是用于无线局域网的一种增强网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP 为STA打开这个逻辑端口,否则不允许用户连接网络。

IEEE802.1x 提供无线客户端与RADIUS服务器之间的认证,而不是客户端与无线接入点AP之间的认证;采用的用户认证信息仅仅是用户名与口令,在存储、使用和认证信息传递中存在很大安全隐患,如泄漏、丢失;无线接入点AP与RADIUS服务器之间基于共享密钥完成认证过程协商出的会话密钥的传递,该共享密钥为静态,存在一定的安全隐患。

802.1x协议仅仅关注端口的打开与关闭,对于合法用户(根据帐号和密码)接入时,该端口打开,而对于非法用户接入或没有用户接入时,则该端口处于关闭状态。认证的结果在于端口状态的改变,而不涉及通常认证技术必须考虑的IP地址协商和分配问题,是各种认证技术中最简化的实现方案。

图6802.1x端口控制

在802.1x协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权。

客户端:一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。

认证系统:在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。

认证服务器:通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的服务,并根据认证结果向认证系统发出打开或保持端口关闭的状态。

在具有802.1x认证功能的无线网络系统中,当一个WLAN用户需要对网络资源进行访问之前必须先要完成以下的认证过程。

1.当用户有网络连接需求时打开80

2.1x客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。此时,客户端程序将发出请求认证的报文给AP,开始启动一次认证过程。

2.AP收到请求认证的数据帧后,将发出一个请求帧要求用户的客户端程序将输入的用户名送上来。

3.客户端程序响应AP发出的请求,将用户名信息通过数据帧送给AP。AP将客户端送上来的数据帧经过封包处理后送给认证服务器进行处理。

4.认证服务器收到AP转发上来的用户名信息后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的一个加密字对它进行加密处理,同时也将

此加密字传送给AP,由AP传给客户端程序。

5.客户端程序收到由AP传来的加密字后,用该加密字对口令部分进行加密处理(此种加密算法通常是不可逆的),并通过AP传给认证服务器。

6.认证服务器将送上来的加密后的口令信息和其自己经过加密运算后的口令信息进行

对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息,并向AP发出打开端口的指令,允许用户的业务流通过端口访问网络。否则,反馈认证失败的消息,并保持AP端口的关闭状态,只允许认证信息数据通过而不允许业务数据通过。

这里要提出的一个值得注意的地方是: 在客户端与认证服务器交换口令信息的时候,没有将口令以明文直接送到网络上进行传输,而是对口令信息进行了不可逆的加密算法处理,使在网络上传输的敏感信息有了更高的安全保障,杜绝了由于下级接入设备所具有的广播特性而导致敏感信息泄漏的问题。

图7802.1x认证过程

WPA (Wi-Fi Protected Access)

WPA = 802.1x + EAP + TKIP + MIC

在IEEE 802.11i 标准最终确定前,WPA标准是代替WEP的无线安全标准协议,为IEEE 802.11无线局域网提供更强大的安全性能。WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。

认证在802.11中几乎形同虚设的认证阶段,到了WPA中变得尤为重要起来,它要求用户必须提供某种形式的证据来证明它是合法用户,并拥有对某些网络资源的访问权,并且是强制性的。

WPA的认证分为两种:第一种采用802.1x+EAP的方式,用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服务器(一般是RADIUS服务器)来实现。在大型企业网络中,通常采用这种方式。但是对于一些中小型的企业网络或者家庭用户,架设一台专用的认证服务器未免代价过于昂贵,维护也很复杂,因此WPA也提供一种简化的模式,它不需要专门的认证服务器,这种模式叫做WPA预共享密钥(WPA-PSK),仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得WLAN的访问权。由于这个密钥仅仅用于认证过程,而不用于加密过程,因此不会导致诸如使用WEP密钥来进行802.11共享认证那样严重的安全问题。

加密WPA采用TKIP为加密引入了新的机制,它使用一种密钥构架和管理方法,通过由认证服务器动态生成分发的密钥来取代单个静态密钥、把密钥首部长度从24位增加到48位等方法增强安全性。而且,TKIP利用了802.1x/EAP构架。认证服务器在接受了用户身份后,使用802.1x产生一个唯一的主密钥处理会话。然后,TKIP把这个密钥通过安全通道分发到AP和客户端,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个唯一的数据加密密钥,来加密每一个无线通信数据报文。TKIP的密钥构架使WEP静态单一的密钥变成了500万亿可用密钥。虽然WPA采用的还是和WEP一样的RC4加密算法,但其动态密钥的特性很难被攻破。

TKIP与WEP一样基于RC4加密算法,但相比WEP算法,将WEP密钥的长度由40位加长到128位,初始化向量IV的长度由24位加长到48位,并对现有的WEP进行了改进,即追加了“每发一个包重新生成一个新的密钥(Per Packet Key)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量”和“密钥生成和定期更新功能”四种算法,极大地提高了加密安全强度。

标准工作组认为:WEP算法的安全漏洞是由于WEP机制本身引起的,与密钥的长度无关,即使增加加密密钥的长度,也不可能增强其安全程度,初始化向量IV长度的增加也只能在有限程度上提高破解难度,比如延长破解信息收集时间,并不能从根本上解决问题。因为作为安全关键的加密部分,TKIP没有脱离WEP的核心机制。而且,TKIP甚至更易受攻击,因为它采用了Kerberos密码,常常可以用简单的猜测方法攻破。另一个严重问题是加/解密处理效率问题没有得到任何改进。

Wi-Fi联盟和IEEE802委员会也承认,TKIP只能作为一种临时的过渡方案,而IEEE802.11i 标准的最终方案是基于IEEE802.1x认证的CCMP(CBC-MAC Protocol)加密技术,即以AES (Advanced Encryption Standard)为核心算法。它采用CBC-MAC加密模式,具有分组序号的初始向量。CCMP为128位的分组加密算法,相比前面所述的所有算法安全程度更高。

消息完整性校验(MIC),是为了防止攻击者从中间截获数据报文、篡改后重发而设置的。除了和802.11一样继续保留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8个字节的消息完整性校验值,这和802.11对每个数据分段(MPDU)进行ICV校验的目的不同。ICV的目的是为了保证数据在传输途中不会因为噪声等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是黑客可以通过修改ICV值来使之和被篡改过的报文相吻合,可以说没有任何安全的功能。而WPA中的MIC则是为了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。当MIC发生错误的时候,数据很可能已经被篡改,系统很可能正在受到攻击。此时,WPA还会采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止黑客的攻击。

IEEE 802.11i

为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼容,

IEEE802.11工作组开发了作为新的安全标准的IEEE802.11i ,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的安全问题。IEEE 802.11i 标准中主要包含加密技术:TKIP

(Temporal Key Integrity Protocol) 和AES(Advanced Encryption Standard),以及认证协议:IEEE802.1x 。IEEE 802.11i标准已在2004年6月24美国新泽西的IEEE标准会议上正式获得批准。

802.11i 与WPA 相比增加了一些特性:

AES: 更好的加密算法,但是无法与原有的802.11架构兼容,需要硬件升级。

CCMP and WARP: 以AES 为基础。

IBSS: 802.11i 解决IBSS (Independent Basic Service Set), 而WPA 主要处理

ESS(Extended Service Set)

Pre authentication:用于用户在不同的BSS(Basic Service Set)间漫游时,减少重新连接的时间延迟。

认证:11i的安全体系也使用802.1x认证机制,通过无线客户端与radius 服务器之间动态协商生成PMK(Pairwise Master Key),再由无线客户端和AP之间在这个PMK的基础上经过4次握手协商出单播密钥以及通过两次握手协商出组播密钥,每一个无线客户端与AP之间通讯的加密密钥都不相同,而且会定期更新密钥,很大程度上保证了通讯的安全,其协商流程图如下:

图8 单播和组播密钥协商过程

上面图中的ptk与gtk即单播和组播加解密使用的密钥。

CCMP加密:

ccmp提供了加密,认证,完整性和重放保护。ccmp是基于ccm方式的,该方式使用了

AES(Advanced Encryption Standard)加密算法。CCM方式结合了用于加密的Counter Mode (CTR)和用于认证和完整性的加密块链接消息认证码(CBC-MAC、Ciphy Block Chaing Message Autentication Code)。CCM保护MPDU数据和IEEE802.11 MPDU帧头部分域的完整性。

AES定义在FIPS PUB 197。所有的在ccmp中用到的AES处理都使用一个128位的密钥和一个128位大小的数据块。

CCM方式定义在RFC 3610。CCM是一个通用模式,它可以用于任意面向块的加密算法。CCM有两个参数(M和L),CCMP使用以下值作为CCM参数:

---M = 8;表示MIC是8个字节。

---L = 2;表示域长度位2个字节。这有助于保持IEEE 802.11 MPDU的最大长度。

针对每个会话,CCM需要有一个全新的临时密钥。CCM也要求用给定的临时密钥保护的每帧数据有唯一的nonce值。CCM是用一个48位PN来实现的。对于同样的临时密钥可以重用PN,这可以减少很多保证安全的工作。

CCMP处理用16个字节扩展了原来MPDU大小,其中8个为CCMP帧头,8个为MIC效验码。CCMP帧头由PN,ExtIV和Key ID域组成。PN是一个48位的数字,是一个6字节的数组。PN5是PN的最高字节,PN0是最低字节。值得注意的是CCMP不使用WEP ICV。

图9 CCMP MPDU扩展

Key ID字节的第五位,ExtIV域,表示CCMP扩展帧头8个字节。如果是使用CCMP加密,则ExtIV位的值总是为1。Key ID字节的第六第七位是为Key ID准备的。保留的各个位值为0,而且在接收的时候被忽略掉。

检查重放的规则如下:

1) PN值连续计算每一个MPDU。

2) 每个发送者都应为每个PTKSA,GTKSA和STAkeySA维护一个PN(48位的计数器)。

3) PN是一个48位的单调递增正整数,在相应的临时密钥被初始化或刷新的时候,它也

被初始化为1。

4) 接收者应该为每个PTKSA,GTKSA和STAKeySA维护一组单独的PN重放计数器。接收者在将临时密钥复位的时候,会将这些计数器置0。重放计数器被设置为可接收的CCMP MPDU的PN值。

5) 接收者为每个PTKSA,GTKSA和STAKeySA维护一个独立的针对IEEE 802.11 MSDU优先级的重放计数器,并且从接收到的帧获取PN来检查被重放的帧。这是在重放计数器的数目时,不使用IEEE 802.11 MSDU优先级。发送者不会在重放计数器内重排帧,但可能会在计数器外重排帧。IEEE 802.11 MSDU优先级是重排的一个可能的原因。

6) 如果MPDU的PN值不连续,则它所在的MSDU整个都会被接收者抛弃。接收者同样会抛弃任何PN值小于或者等于重放计数器值的MPDU,同时增加ccmp 的重放计数的值。CCMP加密过程如下图:

图10 CCMP加密过程图

CCMP加密步骤如下:

1) 增加PN值,为每个MPDU产生一个新的PN,这样对于同一个临时密钥TK永远不会有重复的PN。需要注意的是被中转的MPDUs在中转过程中是不能被修改的;

2) MPDU帧头的各个域用于生成CCM方式所需的Additional Authentication Data (AAD)。CCM 运算对这些包含在AAD的域提供了完整性保护。在传输过程中可能改变的MPDU头部各个域在计算AAD的时候被置0;

3) CCM Nonce 块是从PN,A2(MPDU地址2)和优先级构造而来。优先级作为保留值设为0;

4) 将新的PN和Key ID置入8字节的CCMP头部;

5) CCM最初的处理使用临时密钥TK,AAD,Nonce和MPDU数据组成密文和MIC;

6) 加密后的MPDU由最初的MPDU帧头,CCMP头部,加密过的数据和MIC组成。

当AP从STA接收到802.11数据帧时,满足以下条件则进行CCMP解密;

1) WPA/802.11i STA协商使用CCMP加密;

2) Temp key已经协商并安装完成。

解密过程:

图11 CCMP解密过程图

1) 解析加密过的MPDU,创建AAD和Nonce值;

2) AAD是由加密过的MPDU头部形成的;

3) Nonce值是根据A2,PN和优先级字节(保留,各位置0)创建而来;

4) 提取MIC对CCM进行完整性校验;

5) CCM接收过程使用临时密钥,AAD,Nonce,MIC和MPDU加密数据来解密得到明文,同时对AAD和MPDU明文进行完整性校验;

6) 从CCM接收过程收到的MPDU头部和MPDU明文数据连接起来组成一个未加密的MPDU;

7) 解密过程防止了MPDUs的重放,这种重放通过确认MPDU里的PN值比包含在会话里的重放计数器大来实现,接着进行检查重放,解密失败的帧直接丢弃。

相比前面的安全方法,IEEE 802.11i具有以下一些技术优势:

在WLAN底层引入AES算法,即加密和解密一般由硬件完成,克服WEP的缺陷,有线对等保密(WEP)协议的缺陷延缓了无线局域网(WLAN)在许多企业内的应用和普及。无线局域网网络会暴露某个网络,因此,从安全的角度来讲,不能像核心企业网络而必须像接入网络那样来对待。如果企业用户通过一个局域网交换中心互相连接,人们就可认为他们已经成为信任用户。

无论是wep加密还是tkip加密都是以rc4算法为核心,由于rc4算法本身的缺陷,在接入点和客户端之间以“RC4”方式对分组信息进行加密的技术,密码很容易被破解。AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能。对称密码系统要求收发双方都知道密钥,而这种系统的最大困难在于如何安全地将密钥分配给收发的双方,特别是在网络环境中,11i体系使用802.1x认证和密钥协商机制来管理密钥。AES加密算法使用128bit分组加码数据。它的输出更具有随机性,对128比特、轮数为7的密文进行攻击时需要几乎整个的密码本,对192、256比特加密的密文进行攻击不仅需要密码本,还需要知道相关的但并不知道密钥的密文,这比WEP具有更高的安全性,攻击者要获取大量的密文,耗用很大的资源,花费更长的时间破译。它解密的密码表和加密的密码表是分开的,支持子密钥加密,这种做法优于最初的用一个特殊的密钥解密,很容易防护幂攻击和同步攻击,加密和解密的速度快,在安全性上优于WEP。

AES算法支持任意分组的大小,密钥的大小为128、192、256,可以任意组合。此外,AES还具有应用范围广、等待时间短、相对容易隐藏、吞吐量高的优点。经过比较分析,可知此算法在性能等各方面都优于WEP和tkip,利用此算法加密,无线局域网的安全性会获得大幅度提高,从而能够有效地防御外界攻击。

3、无线局域网的安全策略

当我们使用了802.1x、EAP、AES和TKIP之后,还需要了解其中的一些问题,这些是建立安全WLAN网络环境必须的。首先,IEEE 802.11i工作小组所建立的TKIP,是为了快速修正WEP的严重问题。TKIP在算法上与WEP相同,也是使用RC4算法,但这种算法并不是最理想的选择。使用AES能把原来的问题解决得更好,但是AES无法与原有的802.11架构兼容,需要升级软硬件。第二,一些新的协议、技术的加入,与原有802.11混合在一起,使得整个网络结构更加复杂,同时也增加了处理的负担,导致网络性能降低。新的技术让生产厂商和网络用户有更多的可选择性,但同时也带来了兼容性的问题。第三,对于用户来说,在购买设备之前,需要了解产品能提供什么样的功能,有什么样的兼容性的要求。例如,从公司A购买了AP,然后从公司B和C购买了无线网卡,很可能存在因兼容性导致某些功能无法使

用的问题。

从企业角度而言,随着无线网络应用的推进,企业需要更加注重无线网络安全的问题,针对不同的用户需求,提出一系列不同级别的无线安全技术策略,从传统的WEP加密到IEEE 802.11i,从MAC地址过滤到IEEE 802.1x安全认证技术,要分别考虑能满足单一的家庭用户、大中型企业、运营商等不同级别的安全需求。

对于小型企业和家庭用户而言,无线接入用户数量比较少,一般没有专业的IT管理人员,对网络安全性的要求相对较低。通常情况下不会配备专用的认证服务器,这种情况下,可直接采用AP进行认证,WPA-PSK+接入点隐藏可以保证基本的安全级别。

在仓库物流、医院、学校等环境中,考虑到网络覆盖范围以及终端用户数量,AP和无线网卡的数量必将大大增加,同时由于使用的用户较多,安全隐患也相应增加,此时简单的WPA-PSK已经不能满足此类用户的需求。如表中所示的中级安全方案使用支持IEEE 802.1x认证技术的AP作为无线网络的安全核心,并通过后台的Radius服务器进行用户身份验证,有效地阻止未经授权的用户接入。

在各类公共场合以及网络运营商、大中型企业、金融机构等环境中,有些用户需要在热点公共地区(如机场、咖啡店等)通过无线接入Internet,因此用户认证问题就显得至关重要。如果不能准确可靠地进行用户认证,就有可能造成服务盗用的问题,这种服务盗用对于无线接入服务提供商来说是不可接受的损失,表中专业级解决方案可以较好地满足用户需求,通过用户隔离技术、IEEE802.1i、Radius的用户认证以及计费方式确保用户的安全。

广电网络EPON产品--技术白皮书

广电网络EPON产品应用 技术白皮书

目录 1、前言 (3) 2、EPON技术简介 (4) 3、ACE公司EPON产品简介 (15) 3.1 ACE公司EPON产品 (15) 3.2 ACE公司EPON产品功能表 (23) 4、 EPON方式双向改选的业务能力分析 (25) 5、 ACE公司EPON产品与EOC技术的无缝对接 (26) 6、附件1:HFC双向改造成本核算与方案选择 (35)

1、前言 广电网络行业主要负责有线广播电视网络建设、开发、经营和管理及有线电视节目的收转和传送。 近年来广电行业的迅猛发展,建设投入的增加,其业务也逐渐扩大,逐渐形成了现有的以光纤为主的有线电视光纤、电缆混合网络。有线电视用户可通过有线广播电视光缆网收看到多套稳定、清晰的电视节目和收听多套广播电台高保真立体广播。 随着用户对新业务需求的增加,使得广电网络迫切的需求在开展广播电视基本业务的同时,利用有线广播电视网的宽带网络优势,开发广播电视网络的增值业务,例如宽带IP、数字电视、广播系统等。由于EPON系统在光纤网络传输方面的天然优势,使得它在广电网络应用中存在非常大的潜力。

2. 无源光纤网络(PON)技术简介 2.1 PON的演化与分类 业界多年来一直认为,PON是接入网未来的方向,它在解决宽频接入问题上普遍被看好,无论在设备或维运网管方面,它的成本相对便宜,提供的频宽足以应付未来的各种宽频业务需求。 PON自从在20世纪80年代被采用至今为止已经历经几个发展阶段,电信运营商和设备制造商开发了多种协议和技术以便使PON解决方案能更好的满足接入网市场要求。 最初PON标准是基于ATM的,即APON。APON是由FSAN/ITU定义了相应G..983建议,以ATM协议为载体,下行以155.52Mb/s或622.08Mb/s的速率发送连续的ATM信元,同时将物理层OAM信元插入数据流中。上行以突发的ATM的信元方式发送数据流,并在每个53字节长的ATM信元头增加3字节的物理层开销,用以支持突发发射和接收。 目前则有两个颇为引人注目的新的PON标准

无线网络技术

1.无线局域网通信方式主要有哪几种,具体内容是什么?(ppt1··5) ①红外线方式无线局域网 红外线在电磁波频谱中仅低于可见光的频率。 红外线的优势:易于设计;价格低廉;抗干扰能力强;带宽不受限;使用频率不受限。 ②基于射频方式的无线局域网 射频简称RF,射频就是射频电流,它是一种高频交流变化电磁波的简称。 每秒变化小于1000次的交流电称为低频电流,大于10000次的称为高频电流,而射频就是这样一种高频电流。有线电视系统就是采用射频传输方式的。 2.802.11MAC 报文可以分成几类,每种类型的用途是什么?(h3cppt··34) ①数据帧: 用户的数据报文 ②控制帧:协助发送数据帧的控制报文,例如:RTS、CTS、ACK等 ③管理帧: 负责STA和AP之间的能力级的交互,认证、关联等管理工作 例如:Beacon、Probe、Authentication及Association等 3.试述AP直连或通过二层网络连接时的注册流程。 ①AP通过DHCP server获取IP地址 ②AP发出二层广播的发现请求报文试图联系一个无线交换机 ③接收到发现请求报文的无线交换机会检查该AP是否有接入本机的权限,如果有则回应发 现响应 ④AP从无线交换机下载最新软件版本、配置 ⑤AP开始正常工作和无线交换机交换用户数据报文 4.干扰实际吞吐率的因素有哪些? 1不稳定是无线通讯的本性2无线环境不停的保持变化3物理建筑的构成4AP的位置 5共享介质:用户数数据量 5、什么叫虚拟载波侦听,它有什么效果?(ppt1··55) 虚拟载波监听(Virtual Carrier Sense)的机制是让源站将它要占用信道的时间(包括目的站发回确认帧所需的时间)通知给所有其他站,以便使其他所有站在这一段时间都停止发送数据。这样就大大减少了碰撞的机会。“虚拟载波监听”是表示其他站并没有监听信道,而是由于其他站收到了“源站的通知”才不发送数据。 这种效果好像是其他站都监听了信道。所谓“源站的通知”就是源站在其 MAC 帧首部中的第二个字段“持续时间”中填入了在本帧结束后还要占用信道多少时间(以微秒为单位),包括目的站发送确认帧所需的时间。 6.无线交换机+Fit AP系统构成特点是什么?(h3cppt··63) 1) 主要由无线交换机和Fit AP在有线网的基础上构成的。 2) AP零配置,硬件主要由CPU+内存+RF构成,配置和软件都要从无线交换机上下载。 所有AP和无线客户端的管理都在无线交换机上完成。 3) AP和无线交换机之间的流量被私有协议加密;无线客户端的MAC只出现在无线交换机 端口,而不会出现在AP的端口。 4) 可以在任何现有的二层或三层 LAN 拓扑上部署H3C的通用无线解决方案,而无需重新 配置主干或硬件。无线交换机以及管理型接入点AP可以位于网络中的任何位置。 7.试述AP通过三层网络连接时的注册流程_option 43方式。 1) AP通过DHCP server获取IP地址、option 43属性(携带无线交换机的IP地址信息) 2) AP会从option 43属性中获取无线交换机的IP地址,然后向无线控制器发送单播发现请求。 3) 接收到发现请求报文的无线交换机会检查该AP是否有接入本机的权限,如果有则回应发现响应。 4) AP从无线交换机下载最新软件版本、配置 5)AP开始正常工作和无线交换机交换用户数据报文

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

浅谈无线技术及其应用(一)

浅谈无线技术及其应用(一) 【摘要】文章阐述了无线局域网技术的基本概念,从各个角度全面探讨了无线技术与传统有线网络的区别,并通过无线技术在悉尼机场的具体实施来深入分析无线技术所带来的效益。【关键词】无线技术;优势;互联网;应用 在信息化时代,计算机和网络已成为人们生活中的不可缺少部分。但传统有线网络在某些应用场合受到一定程度的限制:布线、改线以及调试的工程量大;线路容易损坏;网中的各节点不可移动等。从而使迅速增加的网络需求形成了严重的技术瓶颈。因此,以高效快捷、组网灵活为优势的无线局域网应运而生。 一、无线技术与传统有线网络的区别 无线互联网是计算机网络与无线通信技术相结合的产物,它采用无线传送方式提供传统有线互联网的所有功能,但不会受到线缆的限制。网络系统的基础设备不再需要埋在地下或藏在墙里,它可以是移动性的,也可以随组织的成长发生变化。在无线网络中,终端不像在有线网络中那样,必须保持固定在网络中的某个节点上,而是可以在任意的时间做任意的移动,同时要求能自如的访问网络中的资料。大体来讲,无线网络和传统的有线互联网相比,具有如下不同点。 (一)组网灵活性差异 由安装上无线网卡的几台PC机互通信息就可以组成一个纯无线网络系统,当然也可以与原有的有线网络相结合,对原有网络进行扩展。因此,无线网络组网方便、快捷,安装和拆除都很简单,有很好的灵活性,特别适合展馆的临时组网。相对而言,有线网络的组建就需要考虑网络设备以及线缆的选择,铺设线缆的场地的选择。如果对原有网络进行扩展,还要进行网络兼容性等问题的考虑和解决。 (二)网络部署方式不同 有线网络的建立必须依赖于一定的线缆,并且网络节点是固定的,只有确定了目的地点,才能进行访问。而无线网络不受网线限制,可以随时建立和拆除,它允许用户在一定范围内任何时候都可以访问网络数据,不需要指定明确的访问地点,用户可在网络中漫游,这是无线网络与有线网络的本质区别。 (三)网络各层的功能不同 为了达到网络的透明,无线网络希望在逻辑链路层就能和别的网络相通,这就使得无线网络必须将处理移动工作站以及保持数据传送可靠性的能力全做在介质访问控制层。这和有线网络在介质访问控制层的功能是不同的。 (四)抗干扰性差异 有线网络有一个很明显但又难以避免的弱点,就是线路本身容易遭到破坏,因此抗毁性较差。无线网络采用直接序列技术和跳频技术,因此,无线系统具有很强的抗干扰能力。 (五)长期投资费用不同 有线网络的安装,需要高成本费用的线缆,租用线缆的费用也较高,尤其是那些网络覆盖面比较广的大型网络系统。从长远来看,无线网络从安装到日后维护,以及网络的扩展都有很大的经济优势。 二、悉尼机场的无线技术实施背景 悉尼机场是澳大利亚历史最悠久、持续经营最长的商业机场之一,同时也是澳大利亚乃至全球最繁忙、规模最大的国际机场之一,每年至少有将近2500万名来自世界各地的旅客经由悉尼机场而出入澳大利亚,因此悉尼机场所要承受的旅客对高质量服务要求的压力也是显而易见的。 随着全球经济的高速发展,不管是到国内外旅游的旅客,还是商务出差的从职人员不断地增加,显然这势必给悉尼机场的经营者带来了丰厚的利润,但同时也给悉尼机场的各方面基础

360网络安全系统准入系统技术白皮书-V1.3

360网络安全准入系统 技术白皮书 奇虎360科技有限公司 二O一四年十一月

360网络安全准入系统技术白皮书更新历史 编写人日期版本号备注刘光辉2014/11/11 1.2 补充802.1x 目录

第一章前言 (5) 第二章产品概述 (5) 2.1产品构成 (5) 2.2设计依据 (5) 第三章功能简介 (6) 3.1 网络准入 (6) 3.2认证管理 (6) 3.2.1保护服务器管理 (6) 3.2.2 例外终端管理 (6) 3.2.3重定向设置 (6) 3.2.3 认证服务器配置 (6) 3.2.4 入网流程管理 (7) 3.2.5 访问控制列表 (7) 3.2.6 ARP准入 (7) 3.2.7 802.1x (7) 3.2.8 设备管理 (7) 3.3用户管理 (8) 3.3.1认证用户管理 (8) 3.3.2注册用户管理 (8) 3.3.3在线用户管理 (8) 3.3.4用户终端扫描 (8) 新3.4 策略管理 (8) 3.4.1 策略配置 (8) 3.5系统管理 (8) 3.5.1系统配置 (8) 3.5.2接口管理 (9) 3.5.3 路由管理 (9) 3.5.4 服务管理 (9) 3.5.5 软件升级 (9) 3.5.6 天擎联动 (9)

3.6系统日志 (9) 3.6.1违规访问 (9) 3.6.2心跳日志 (10) 3.6.3 认证日志 (10) 3.6.4 802.1x认证日志 (10) 第四章产品优势与特点 (10) 第五章产品性能指标 (10) 5.1测试简介 (10) 5.2被测设备硬件配置 (10) 5.3 360NAC抓包性能指标 (11) 第六章产品应用部署 (11) 6.1 360NAC解决方案 (11) 6.1.1部署拓扑 (11) 6.2.基本原理 (13) 6.2.1 360NAC工作流程图 (13) 6.2.2 360NAC工作流程图详述 (14) 6.2.2.1 360NAC流程一部署 (14) 6.2.2.2 360NAC流程二部署 (14) 6.2.2.3 360NAC流程三部署 (14)

H3C以太环网解决方案技术白皮书

以太环网解决方案技术白皮书 关键词:RRPP 摘要:以太环网解决方案主要以RRPP为核心的成本低高可靠性的解决方案。 缩略语清单: 1介绍 在数据通信的二层网络中,一般采用生成树(STP)协议来对网络的拓扑进行保护。STP协议族是由IEEE实现了标准化,主要包括STP、RSTP和MSTP等几种协议。STP最初发明的是目的是为了避免网络中形成环路,出现广播风暴而导致网络不可用,并没有对网络出现拓扑变化时候的业务收敛时间做出很高的要求。实践经验表明,采用STP协议作为拓扑保护的网络,业务收敛时间在几十秒的数量级;后来的RSTP对STP机制进行了改进,业务收敛时间在理想情况下可以控制在秒级左右;MSTP主要是RSTP的多实例化,网络收敛时间与RSTP基本相同。 近几年,随着以太网技术在企业LAN网络里面得到广泛应用的同时,以太网技术开始在运营商城域网络发展;特别是在数据,语音,视频等业务向IP融合的趋势下,增强以太网本身的可靠性,缩短网络的故障收敛时间,对语音业务,视频等业务提供满意的用户体验,无论对运营商客户,还是对于广大的企业用户,都是一个根本的需求。 为了缩短网络故障收敛时间,H3C推出了革新性的以太环网技术——RRPP(Rapid Ring Protection Protocol,快速环网保护协议)。RRPP技术是一种专门应用于以太网环的链路层协议,它在以太网环中能够防止数据环路引起的广播风暴,当以太网环上链路或设备故障时,能迅速切换到备份链路,保证业务快速恢复。与STP协议相比,RRPP协议具有算法简单、拓扑收敛速度快和收敛时间与环网上节点数无关等显著优势。 H3C基于RRPP的以太环网解决方案可对数据,语音,视频等业务做出快速的保护倒换,协同高中低端交换机推出整体的环网解决方案,为不同的应用场景提供不同的解决方案。 2技术应用背景 当前多数现有网络中采用星形或双归属组网模型,多会存在缺乏有效保护和浪费网络资源等诸多问题,如下图所示:

wifi无线局域网技术的应用与研究

wifi无线局域网技术的应用与研究 摘要:随着互联网的迅速发展及普及,Wi-Fi 无线覆盖网络区域的形成,如何在覆盖广、带宽高、低使用资费的Wi-Fi无线局域网络中,提高信息安全性及IP地址的有效分配,减少无效IP地址占用变成了一个很实际的问题。 关键词:无线局域网;WiFi;IP 中图分类号:TN925.93 文献标识码:A文章编号:1007-9599 (2011) 17-0000-01 Wifi Wireless LAN Technology Application and Research Zhang Ning (China Telecom Group,Jilin Province Changchun Telecom Branch,Changchun130033,China) Abstract:With the rapid development and popularization of the Internet,Wi-Fi wireless network coverage area to form,how to cover a wide bandwidth,high and low use rates of Wi-Fi wireless local area network,to improve information security and the efficient allocation of IP addresses,reduce occupancy invalid IP address into a very practical problem.

华为-VLAN技术白皮书

VLAN技术白皮书 华为技术有限公司 北京市上地信息产业基地信息中路3号华为大厦 100085 二OO三年三月

摘要 本文基于华为技术有限公司Quidway 系列以太网交换产品详细介绍了目前以太网平台上的主流VLAN技术以及华为公司在VLAN技术方面的扩展,其中包括基于端口的VLAN划分、PVLAN,动态VLAN注册协议,如GVRP和VTP等等。本文全面地总结了当前的VLAN技术发展,并逐步探讨了Quidway 系列以太网交换产品在VLAN技术方面的通用特性和部分独有特性,并结合每个主题,简要的介绍了系列VLAN技术在实际组网中的应用方式。 关键词 VLAN,PVLAN, GVRP,VTP

1 VLAN概述 VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 VLAN在交换机上的实现方法,可以大致划分为4类: 1、基于端口划分的VLAN 这种划分VLAN的方法是根据以太网交换机的端口来划分,比如Quidway S3526的1~4端口为VLAN 10,5~17为VLAN 20,18~24为VLAN 30,当然,这些属于同一VLAN的端口可以不连续,如何配置,由管理员决定,如果有多个交换机,例如,可以指定交换机 1 的1~6端口和交换机 2 的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,根据端口划分是目前定义VLAN的最广泛的方法,IEEE 802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。 这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都指定义一下就可以了。它的缺点是如果VLAN A的用户离开了原来的端口,到了一个新的交换机的某个端口,那么就必须重新定义。 2、基于MAC地址划分VLAN 这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。尤其是用户的MAC地址用变换的时候就要重新配置。基于MAC地址划分VLAN所付出的管理成本比较高。 3、基于网络层划分VLAN

无线网络技术的原理及应用浅析

无线网络技术的原理及应用浅析网络的发展可谓是日新月异,随着无线网络技术的飞速发展为我们组建局域网提供了一个新的手段,我们再也不会因为没有事先做好布线工作而苦恼了,而今我们可以利用无线WLAN技术来搭建内部无线网络。无线网络设备的价格越来越低,组建无线局域网的家庭已经不在少数。但无线网络的传输原理及如何能够增加无线信号的覆盖范围,很多人可能不太了解,还是让我们先来了解一下无线网络的原理吧。 无线网络是计算机网络与无线通信技术相结合的结晶,它提供了使用无线多址信道的一种有效方法来支持计算机之间的通信,并为通信的移动化、个人化和多媒体应用提供了潜在的手段。一般而言,凡采用无线传输的计算机网络都可称为无线网。从WLAN到蓝牙、从红外线到移动通信,所有的这一切都是无线网络的应用典范。它不采用传统电缆线提供传统有线局域网的所有功能,网络所需的基础设施不需要埋在地下或隐藏在墙里,网络能够随着实际需要移动或变化。说得通俗点,就是局域网的无线连接形式,也就是无线局域网(Wireless Local-area Network),我们经常看到的WLAN就是指无线网络。 无线局域网的传输原理和普通有线网络一样,也是采用了ISO/RM七层网络模型,只是在模型的最低两层“物理层”和“数据链路层”中,使用了无线的传输方式。尽管目前各类无线网络的标准和规范并不统一,但是就其传输方式来看肯定是以下两种之一:无线

电波方式和红外线方式。采用无线电波进行传输,不仅覆盖范围大、发射功率强,而且还具有隐蔽性、保密性等特点,不会干扰同频的系统,具有很高的可用性。所以现在的计算机无线网络基本都是采用此种方式。 很多采用无线局域网的用户可能会遇到信号不稳定、掉线、信号死角等问题。目家庭常用的54M无线路由的信号覆盖范围足以遍布普通家庭。但是信号会受到环境等一些客观因素的影响而出现衰减,障碍太多,玻璃、墙等等都会对无线信号造成衰减。还有电器,如微波炉、冰箱、空调、电视都会阻碍信号的传播。阻隔信号最厉害的就是金属,如果你家的承重墙中的金属多,那墙另一面信号就会弱很多。所以AP或者无线路由的摆放位置一定要做好。 无线路由摆放位置合理,解决了信号穿透性的问题,但信号传输还是不理想,出现这个问题其实就是频道冲突,无线信号串扰所造成的。54M无线信号频道有11个,如果附近有邻居使用的信道跟我们的一样,那么,我们双方的无线信号都会受到影响。还有就是,一个频道的信号会同时干扰与其相邻的两个频道,即频道6的信号也会影响到频道5和频道7,所以我们在设置无线信道的时候,应该尽量使自己的信道离其他信号频道两个以上。但要如何来确定邻居用了哪个频道呢?可以用Network Stumbler扫描一下,看看附近都有哪些无线信号,都使用了哪个频道。即使无线信号不广播SSID号和进行WEP 与WPA加密也可以通过Network Stumbler扫描出来。 还有一些是对天线的改进,更改增益,增强信号的覆盖范围和强

Aruba无线技术白皮书产品

Aruba 无线技术白皮书
Aruba 无线技术白皮书
北京国都兴业科技发展有限公司 2005-6
Captech (China) Co., Ltd.
1

Aruba 无线技术白皮书


一、无线局域网技术概述...............................................................................................................3 二、Aruba 无线局域网系统架构....................................................................................................5 2.1 先进的无线局域交换机..................................................................................................5 2.2 灵活的组网方式..............................................................................................................5 2.3 优秀的扩展性..................................................................................................................5 2.4 无需更改有线网结构.....................................................................................................6 2.5 方便地无线网络规划设计..............................................................................................6 三、Aruba 无线局域网的网络管理................................................................................................8 3.1 集中式管理.....................................................................................................................8 3.2 无需安装客户端软件......................................................................................................8 3.3 RF 智能控管....................................................................................................................8 3.4 多个 SSID 结构 ..............................................................................................................9 3.5 故障自动恢复................................................................................................................10 3.6 网络负载均衡................................................................................................................10 3.7 无线终端定位...............................................................................................................10 3.8 无缝的三层漫游...........................................................................................................11 四、Aruba 无线局域网系统的安全管理......................................................................................12 4.1 集中的安全管理...........................................................................................................12 4.2 多种用户认证方式........................................................................................................12 4.3 独特的无线访问控制...................................................................................................12 4.4 安全的 AP 技术............................................................................................................12 4.5 无线接入点安全侦测和保护........................................................................................13 4.6 无线网络入侵侦测........................................................................................................13 4.7 无线接入的病毒防护....................................................................................................13 五、ARUBA 无线网络产品..........................................................................................................15 无线交换机.............................................................................................................................15 Aruba Access Point 60 系列 ...................................................................................................16 Netgear Access Point WG102 .................................................................................................16
Captech (China) Co., Ltd.
2

华为FTTH技术白皮书V2

华为技术有限公司 FTTH技术白皮书 1 FTTH技术简介 1.1 光纤接入网(OAN)的发展 接入网作为连接电信网和用户网络的部分,主要提供将电信网络的多种业务传送到用户的接入手段。接入网是整个电信网的重要组成部分,作为电信网的"最后一公里",是整个电信网中技术种类最多、最为复杂的部分。电信业务发展的目标是实现各种业务的综合接入能力,接入网也必须向着宽带化、数字化、智能化和综合化的方向发展。 由于传统语音业务逐渐被移动、VOIP蚕食,宽带业务成为给固网运营商带来收入的主攻方向,运营商希望通过提供丰富多彩的业务体验来吸引用户。业务的发展尤其是视频类业务的逐渐推广,使用户对网络带宽和稳定性要求越来越高。随着光纤成本的下降,网络的光纤化成为发展趋势,原来主要用于长途网和城域网的光纤也开始逐步引入到接入网馈线段、配线段和引入线,向最终用户不断推进。 通常的OAN是指采用光纤传输技术的接入网,泛指端局或远端模块与用户之间采用光纤或部分采用光纤做为传输媒体的系统,采用基带数字传输技术传输双向交互式业务。它由一个光线路终端OLT(optical line terminal)、至少一个光配线网ODN(optical distribution network)、至少一个光网络单元ONU(optical network unit)组成。如图1所示。

图1. 光接入网参考配置 OLT的作用是为光接入网提供网络侧接口并经一个或多个ODN与用户侧的ONU通信,OLT 与ONU的关系为主从通信关系。 ODN为OLT与ONU之间提供光传输手段,其主要功能是完成光信号功率的分配任务。ODN 是由无源光元件(诸如光纤光缆、光连接器和光分路器等)组成的纯无源的光配线网。 ONU的作用是为光接入网提供远端的用户侧接口,处于ODN的用户侧。 1.2 光接入网的几种应用类型 光纤接入网(OAN)是采用光纤传输技术的接入网,即本地交换局和用户之间全部或部分采用光纤传输的通信系统。光纤接入网又可划分为无源光网络(PON)和有源光网络(AON),相比这两种光网络,从成本上看,无源光网络发展将会更快些。按照ONU在光接入网中所处的具体位置不同,可以将OAN划分为几种基本不同的应用类型:FTTCab,FTTCub,FTTB,FTTH和FTTO。 (1)光纤到交接箱(FTTCab) 光纤到交接箱(fiber to the cabinet,FTTCab)是宽带光接入网的典型应用类型之一,其特征是以光纤替换传统馈线电缆,光网络单元(ONU)部署在交接箱(FP)处,ONU下采用其他介质接入到用户。例如采用现有的铜缆或者无线,每个ONU支持数百到1 000左右用户数。 国内外与FTTCab概念相当的其他术语有:光纤到节点或光纤到邻里(fiber to the node 或neighborhood,FTTN),光纤到小区(fiber to the zone,FTTZ)。 (2)光纤到路边(FTTCub)

锐捷网络WLAN技术白皮书

锐捷网络WLAN技术白皮书 一、无线网络解决方案分类 无线网络解决方案包括: 无线个人网: 主要用于个人用户工作空间,典型距离覆盖几米,可以与计算机同步传输文件,访问本地外围设备,如打印机等。目前主要技术包括蓝牙(Bluetooth)和红外(IrDA)。 无线局域网: 主要用于宽带家庭、大楼内部以及园区内部,典型距离覆盖几十米至上百米。目前主要技术为802.11系列。 无线LAN-to-LAN网桥: 主要用于大楼之间的联网通讯,典型距离几公里。许多无线网桥采用802.11b技术。 无线城域网和广域网: 覆盖城域和广域环境,主要用于Internet/email访问,但提供的带宽比无线局域网技术要低很多。 二、无线局域网频道分配与调制技术 无线局域网采用电磁波(RF)作为载体传送数据信息。 对电磁波的使用分两种常见模式:窄带和扩频。 窄带技术以微波为主,适用于长距离点到点的应用,可以达到40公里。由于它采用的频道较宽以及定向信号天线,因此其最大带宽可达10Mbps,但受环境干扰较大。 无线局域网采用无线扩频(spread spectrum)技术,也称SST,早期由军事部门研发,确保安全可靠的军事通讯。常见的扩频技术包括两种:调频扩频(FHSS)和直序扩频(DSSS),它们工作在2.4-2.4835GHz。 1、调频技术 调频技术将835MHz的频带划分成79个子频道,每个频道带宽为1MHz。信号传输时在79个子频道间跳变,因此传输方与接受方必须同步,获得相同的条变格式,否则,接受方无法恢复正确的信息。调频过程中如果遇到某个频道存在干扰,将绕过该频道。受跳变的时间间隔和重传数据包的影响,调频技术的典型带宽限制为2-3Mbps。 2、直序扩频技术

西科分布式网络信息安全系统(专业技术白皮书)

西科分布式网络信息安全系统技术白皮书 陕西西科电子信息科技有限公司二零零九年九月 目录 1 开发背 景 . ...................................................................................... ..................................................................................2 1.1内网信息安全分 析 .................................................................................................................................................. 2 1.2内网信息失泄密途径及防护措施.................................................................................. ........................................ 3 2 西安分布式网络信息安全系 统 . .................................................................................................................................... 4 2.1产品设计目 标 ..........................................................................................................................................................4 2.2产品设计原则 .......................................................................................................................................................... 5 2.3产品组 成 . ................................................................................... ..............................................................................52.3.1 端口控制系统(Safe

华为802.1X技术白皮书

华为 802.1X 技术白皮书
华为802.1X技术 白皮书

华为 802.1X 技术白皮书
目录
1 2 概述...........................................................................................................................................1 802.1X 的基本原理..................................................................................................................1 2.1 体系结构...........................................................................................................................1 2.1.1 端口 PAE...................................................................................................................2 2.1.2 受控端口 ...................................................................................................................2 2.1.3 受控方向 ...................................................................................................................2 2.2 工作机制...........................................................................................................................2 2.3 认证流程...........................................................................................................................3 3 华为 802.1X 的特点.................................................................................................................3 3.1 基于 MAC 的用户特征识别............................................................................................3 3.2 用户特征绑定...................................................................................................................4 3.3 认证触发方式...................................................................................................................4 3.3.1 标准 EAP 触发方式 .................................................................................................4 3.3.2 DHCP 触发方式 .......................................................................................................4 3.3.3 华为专有触发方式 ...................................................................................................4 3.4 TRUNK 端口认证 ..............................................................................................................4 3.5 用户业务下发...................................................................................................................5 3.5.1 VLAN 业务 ................................................................................................................5 3.5.2 CAR 业务 ..................................................................................................................5 3.6 PROXY 检测 ......................................................................................................................5 3.6.1 Proxy 典型应用方式 ................................................................................................5 3.6.2 Proxy 检测机制 ........................................................................................................5 3.6.3 Proxy 检测结果处理 ................................................................................................6 3.7 IP 地址管理 ......................................................................................................................6 3.7.1 IP 获取 ......................................................................................................................6 3.7.2 IP 释放 ......................................................................................................................6 3.7.3 IP 上传 ......................................................................................................................7 3.8 基于端口的用户容量限制...............................................................................................7 3.9 支持多种认证方法...........................................................................................................7 3.9.1 PAP 方法 ...................................................................................................................7 3.9.2 CHAP 方法 ...............................................................................................................8 3.9.3 EAP 方法 ..................................................................................................................8 3.10 独特的握手机制...............................................................................................................8 3.11 对认证服务器的兼容.......................................................................................................8 3.11.1 EAP 终结方式 ..........................................................................................................8 3.11.2 EAP 中继方式 ..........................................................................................................9 3.12 内置认证服务器...............................................................................................................9 3.13 基于 802.1X 的受控组播.................................................................................................9 3.14 完善的整体解决方案.....................................................................................................10 4 典型组网.................................................................................................................................10
1

相关文档
最新文档