网站大量收购独家精品文档,联系QQ:2885784924

无线路由器配置 LAN 交换及无线–第 7 章.pptVIP

无线路由器配置 LAN 交换及无线–第 7 章.ppt

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

7.3.2配置无线网卡7.3.2配置无线网卡7.3.2配置无线网卡7.3.2配置无线网卡生产不再受固定工位或固定时段的限制。尽管难以准确地衡量,但WLAN确实可以提高生产效率,为员工创造更自由的工作环境,从而为客户提供更好的服务,为企业创造更多的利润。当今企业网络的发展趋势之一是支持移动办公的员工。除了灵活性以外,WLAN的另一重要优势是能够降低成本。010203047.1.1为何使用无线网络7.1.1为何使用无线网络7.1.1为何使用无线网络0504020301WLAN与LAN的比较WLAN通过无线接入点(AP)代替以太网交换机将客户端连接到网络。WLAN连接的是通常由电池供电的移动设备,而不是接到电源插座上的LAN设备。WLAN使用的帧格式与有线以太网LAN不同。由于射频可以覆盖设备的外部,因此WLAN会带来更多的隐私问题。7.1.1为何使用无线网络7.1.2无线LAN标准802.11无线标准7.1.2无线LAN标准7.1.2无线LAN标准Wi-Fi认证这些标准确保了不同厂家生产的设备之间的互操作性。在国际上,参与制定WLAN标准的组织主要有三个:ITU-R,IEEEandWi-Fi联盟这三个组织的角色可归纳如下::ITU-R管理RF频段的分配。IEEE规定如何调制射频来传送信息。Wi-Fi确保供应商生产的设备可互操作。7.1.3无线基础架构的组件无线网卡和无线路由器7.1.3无线基础架构的组件无线接入点7.1.3无线基础架构的组件无线接入点-隐藏节点7.1.4无线网络的运行802.11拓扑7.1.4无线网络的运行802.11拓扑7.1.4无线网络的运行802.11拓扑7.1.4无线网络的运行802.11拓扑7.1.4无线网络的运行信标-WLAN用来通告其存在性的帧。802.11过程的关键部分是发现WLAN并继而连接到WLAN。该过程的主要组件如下所示:7.1.4无线网络的运行探测信号-WLAN客户端用来查找网络的帧。7.1.4无线网络的运行身份验证-该过程是原802.11标准的一项产物,但仍然是当今标准所要求的。7.1.4无线网络的运行关联-在接入点和WLAN客户端之间建立数据链路的过程。7.1.5无线LAN的规划要计算WLAN能够支持多少用户并不简单。用户数取决于:场地的地理布局用户期望的数据传输速度非重叠信道数7.2无线LAN的安全

LAN交换及无线–第7章7.2.1无线网络面临的安全威胁主要有三类威胁容易导致未经授权的访问:Therearethreemajorcategoriesofthreatthatleadtounauthorizedaccess:驾驶攻击黑客(骇客)员工7.2.1无线网络面临的安全威胁7.2.2无线安全协议最初的802.11标准中引入了两种身份验证机制:开放式和共享式WEP密钥身份验证。WEP共享密钥加密的缺陷主要有两点。首先,加密数据所用的算法容易被破解。其次,可扩展性也是个问题。01在发现WEP技术的安全缺陷之后,一度涌现出许多临时性的安全措施。在制定802.11i的过程中,Cisco提出了TKIP加密算法,该算法已经被吸纳为Wi-Fi联盟的WiFi保护访问(WPA)安全方法。027.2.2无线安全协议7.2.2无线安全协议在安全需求更高的网络中,客户端要获得此类访问权限还需要进行身份验证或登录。此登录过程由可扩展身份验证协议(EAP)管理。EAP是对网络访问进行身份验证的框架。IEEE开发了802.11i标准,规定WLAN身份验证和授权必须使用IEEE802.1x。7.2.2无线安全协议7.2.2无线安全协议加密 802.11i规定了两种企业级加密机制,分别是:TKIP(临时密钥完整性协议)和AES(高级密钥标准),这两种加密机制已分别被Wi-Fi联盟纳入WPA和WPA2认证中。7.2.3保护无线LAN的安全7.3配置无线LAN接入

LAN交换及无线–第7章7.3.1配置无线接入点配置无线接入点概述7.3.1配置无线接入点配置基本无线设置7.3.1配置无线接入点配置安全功能?2006CiscoSystems,Inc.Allrightsreserved.

文档评论(0)

135****2083 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档