Holmesian Blog

一些关于无线网络的知识

一些关于无线网络的基本知识,以及在配置 DD-WRT时需要注意的事项。

关于802.11标准

802.11b 11M

802.11g 54M

802.11g速展 108M TM/Super G

802.11n 300M

距离较远的话不妨选择b模式,更好的性能选择g,除非你确认客户机的无线网卡都支持n模式,否则为了更好的兼容性一般不选择单独n模式

802.11 ,1997年,原始标准(2Mbit/s 工作在2.4GHz)。

802.11a,1999年,物理层补充(54Mbit/s工作在5GHz) 。

802.11b,1999年,物理层补充(11Mbit/s工作在2.4GHz) 。

802.11c,符合802.1D的媒体接入控制层(MAC) 桥接(MAC Layer Bridging) 。

802.11d,根据各国无线电规定做的调整。

802.11e ,对服务等级(Quality of Service, QS) 的支持。

802.11f,基站的互连性(Interoperability) 。

802.11g,物理层补充(54Mbit/s工作在2.4GHz) 。

802.11h,无线覆盖半径的调整,室内(indoor) 和室外(outdoor) 信道(5GHz频段) 。

802.11i,安全和鉴权(Authentification)方面的补充。

802.11n,导入多重输入输出 (MIMO) 技术,基本上是802.11a的延伸版。

关于RTS/CTS

RTS/CTS协议是指终端预先通知接入点将要进行通信(RTS:请求发送),再由接入点向终端返回通信许可(CTS:允许发送)的功能。CTS分组信息中指定范围以外的其他终端在分组信息规定的时间段里将暂停信息发送。该协议主要用于解决“隐藏终端(Hidden Stations)问题”,隐藏终端问题是指,当有多个无线LAN终端连接接入点时,各个终端无法了解侦测到对方正在与接入点之间进行通信的情况。因此就要通过在11g终端通信开始时发送RTS/CTS协议帧,把11g终端的通信时间告诉11b终端。

一般我们的无线网络都是关闭了RTS/CTS模式的:这个模式的目的就是为了解决隐藏节点问题。但是根据实验室实验显示的结果来看,RTS/CTS模式并不能非常有效的解决隐藏节点问题,虽然Broadcom产品的保护模式就是采用了这种协议,但是一般如果没有特别的需要,关闭RTS/CTS模式将可以大大地提升无线网的速度。

关于短前导码

前导码(Preamble)是数据帧头部的一组Bit位,用于同步发送端与接收端的传输信号。前导码分为两种:长前导码(Long Preamble)和短前导码(Short Preamble)。缺省情况下,设备选择长前导码传输数据。为了提高网络传输效率,用户可以使用短前导码。

关于频道宽度

频段指的是无线网络工作时占用的频率段,可以选择的范围从1到13,一般无线路由都默认使用频段6。频段带宽一般提供“自动”,“20MHz”,“40MHz”三个选项,有一些情况下还会有10MHz(1/2)、5MHz(1/4)的选项。实际上这个频段带宽是802.11n产品的特性之一,当我们使用54M无线产品时经常会出现频段干扰影响传输效果的问题,为了解决这种类似的问题802.11n产品提供了设置频段带宽参数,我们可以通过配置带宽大小来避开频段干扰,例如当我们设置为40M时,如果802.11n设备发现信号出现干扰,将会在40M频段宽度内自动避让,从而有效解决了信号串扰问题。另一方面选择40MHz可以提升一定的无线网络性能,而选择20MHz可以提升更大的兼容性,当然一般如果不是太清楚的话可以直接选择“自动”参数即可。

关于TX Antenna Chains和RX Antenna Chains

TX Antenna Chains和RX Antenna Chains其实指的就是发射天线和接受天线的意思,顾名思义对于有外接天线的无线设备来说,尤其是户外的定向天线,能够控制好哪些天线用于发射信号,哪些天线用于接收信号那是相当Cool的一件事情。

在DD-WRT的中一般这两个选项的内容是1、2、3或者是1+2、1+3、1+2+3、2+3这么几种,依据具体需要可以选择需要的模式。

关于灵敏度范围(ACK时序)

到现在我依旧不太清楚灵敏度范围(ACK时序)是个什么东西,一般都是设置成2000。希望知道的大侠简明扼要的讲解一下……感激不尽

关于无线安全

这个是老生常谈的内容了,虽然目前新闻和资讯里提到了各类蹭网卡和偷用网络的事例,但实际上个人无线网络的安全只要稍微多花一点功夫,多付出几分钟来设置就可以将99%以上的无线类入侵挡在门外。

简单的说无线路由安全配置只有以下几点:修改默认SSID、使用WPA2+AES加密并设置8位以上数字加字母组成的相对复杂的密码、关闭DHCP、关闭WPS、对IP-MAC进行绑定并过滤非法的MAC。

其中修改默认SSID仅仅是稍微提升一点暴力破解的难度,最可靠是WPA2+AES加密并设置复杂的密码以及关闭WPS,关闭DHCP和MAC绑定相对鸡肋,但也可以提供WPA2加密密码被破解的最后一道保护屏障(说不定哪天WPA就像WEP那样被攻破了呢)。

当前页面是本站的「Google AMP」版。查看和发表评论请点击:完整版 »