A. wifi的三种工作模式
wifi的三种工作模式
wifi的三种工作模式,WIFI无线路由器非常普及其应用相当广泛,特别是现在家庭上网应用更是必不可少,现在而今眼目下哪家只有一台电脑就能使用,下面分享wifi的三种工作模式
第一种:Ad-hoc(IBSS)模式
Ad-hoc又称为独立基本业务集,用以创建一个无线网络,此网络中不需要热点(AP),此网络中的每个节点的地位都是对等的,此模式用以连接几个不能通过基站进行通信的电脑。ad-hoc模式就和以前的直连双绞线概念一样,是P2P的连接,所以也就无法与其它网络沟通了。一般无线终端设备像PMP、PSP、DMA等用的就是ad-hoc模式。
在家庭无线局域网的组建,大家都知道最简单的莫过于两台安装有无线网卡的计算机实施无线互联,其中一台计算机连接Internet就可以共享带宽。Ad-Hoc结构是一种省去了无线AP而搭建起的对等网络结构,只要安装了无线网卡的计算机彼此之间即可实现无线互联;其原理是网络中的一台电脑主机建立点对点连接相当于虚拟AP,而其它电脑就可以直接通过这个点对点连接进行网络互联与共享。
由于省去了无线AP,Ad-Hoc无线局域网的网络架设过程十分简单,不过一般的无线网卡在室内环境下传输距离通常为40m左右,当超过此有效传输距离,就不能实现彼此之间的通讯;因此该种模式非常适合一些简单甚至是临时性的无线互联需求。
第二种:WDS模式
WDS全名为无线分布式系统。以往在无线应用领域中它都是帮助无线基站与无线基站之间进行联系通讯的系统。WDS的功能是充当无线网络的中继器,通过在无线路由器上开启WDS功能,让其可以延伸扩展无线信号,从而覆盖更广更大的范围。WDS可以让无线AP或者无线路由器之间通过无线进行桥接(中继),而在中继的过程中并不影响其无线设备覆盖效果的功能。这样我们就可以用两个无线设备,让其之间建立WDS信任和通讯关系,从而将无线网络覆盖范围扩展到原来的一倍以上,大大方便了我们无线上网。
第三种:mesh模式
Mesh接口使设备之间动态建立路由,从而实现通信。无线Mesh网络中,任何无线设备节点都可以同时作为AP和路由器,网络中的每个节点都可以发送和接收信号,每个节点都可以与一个或者多个对等节点进行直接通信。这种结构的最大好处在于:如果最近的AP由于流量过大而导致拥塞的话,那么数据可以自动重新路由到一个通信流量较小的邻近节点进行传输。依此类推,数据包还可以根据网络的情况,继续路由到与之最近的下一个节点进行传输,直到到达最终目的地为止。这样的访问方式就是多跳访问。
1、透明传输模式
USR-WIFI232-A/B/C模块支持串口透明传输模式,可以实现串口即插即用,从而最大程度的降低用户使用的复杂度。在此模式下,所有需要收发的数据都被在串口与WiFi接口之间做透明 传输,不做任何解析。
在透明传输模式下,可以完全兼容用户原有的软件平台。用户设备基本不用做软件改动就可以实现支持无线数据传输。
透明传输模式是复杂度最少的数据传输。用户也打开串口的硬件流控(CTS/RTS)功能,这样可以使误码率降到最低。如果用户不需要串口的硬件流控功能,只需要把相应pin脚(CTS/RTS)悬空就可以。
2、串口指令模式
在此模式下,用户可以将串口的数据发往不同的服务器地址,此模式可以用udp或是tcp client向服务器发送数据。
客户MCU按照下面的格式发送数据包,模块解析完成后,只将n字节的数据发送到目标地址。当有数据返回时,不做解析直接将数据从串口输出。
3、GPIO模式
高性能WIFI模块,支持GPIO模式。GPIO模式下UART的`4个引脚定义为GPIO,nReady,nLink也定义成GPIO。
模块工作在GPIO模式时,PC或其它网络设备可以通过WIFI与模块建立连接(TCP/UDP),然后通过命令控制GPIO或读GPIO状态。命令如下:
GPIO n IN:设置GPIOn为输入,返回GPIO OK或GPIO NOK
GPIO n OUT 0:设置GPIOn为输出低电平,返回命令OK或命令NOK
GPIO n OUT 1:设置GPIOn为输出高电平,返回命令 OK或命令 NOK
GPIO n SW:设置GPIOn为输出并改变原来高低电平状态,返回GPIO OK或GPIO NOK
GPIO n PWM m1 m2:设置GPIOn输出一个高低变化的电平,m1为高电平时间,m2为低电平时间(时间单位ms,最小10 ms),返回GPIO OK或GPIO NOK
GPIO n GET:读取GPIOn状态,返回I0,I1,O0,O1分别表示输入低,输入高,输出低,输出高。
注意:n可以为3,4,5,6,8,9,与模块Pin脚对应。其中GPIO 4只能做输入,GPIO 3只能做为输出。
GPIO READ返回当前所有IO的状态,与GPIO n GET的表示方法一致。如,I1I1I0I0I0I0O1,I表示输入,O表示输出。0表示低,1表示高。
4这个引脚是取反的。读到1实际为0,读到0实际为1。
1、 热点模式(Access Point)。
这种模式是WIFI无线路由早期的典型工作模式。这种模式下WIFI无线路由的配置比较简单,只需配置无线SSID和安全策略即可。此时本机不具备路由功能,纯粹只相当于一个带无线接入功能的交换机。它能实现有线和无线多个设备的局域网接入。为了避免和前端网络设备的DHCP冲突,通常会关闭本机的DHCP功能。用户设备的IP地址和DNS地址需要手动配置或通过前端的DHCP自动分配。这种模式下的有线接口为LAN口。此模式适用于:商务、酒店、学校等环境的无线接入。
2、 无线路由模式(Router)。
这种模式是WIFI无线路由在家庭的典型工作模式。在这种模式下机器除具有接入交换机功能外还具备路由功能。此时有线口中应该有一个为WAN口,用于和ADSL Modem或小区有线宽带相接。WAN口能使用PPPoE协议自动登录进入ISP提供的Internet接入。多个用户设备可通过无线或有线接入本机网络,共享Internet连接。这种模式下需要配置无线SSID、无线安全策略、WAN口连接方式。通常本机的DHCP功能需要开启,所有接入用户设备的IP地址和DNS地址等通过本机的DHCP自动分配。这种模式适用于:家庭、公寓等环境的Internet共享。
3、中继模式(Repeater)。
这种模式用于扩展热点AP接入或无线路由接入模式的无线信号覆盖范围。这种模式需要设备支持WDS(Wireless Distribution System即无线分布式系统)。它是利用设备的无线接力功能,实现无线信号的中继和放大,并形成新的无线覆盖区域,最终达到延伸无线网络的覆盖范围的目的。此时SSID、安全策略和通讯信道都必须保持和前端无线路由一致,网内有线、无线的接入控制基本由前端无线路由确定。相当于是将前端无线路由器的无线或有线接入范围进行了物理距离上的延长。如果前端路由器同时支持WDS的话,甚至可以实现无线网络的无缝漫游。当然开启WDS功能后无线连接的带宽将减半。为了避免和前端无线路由的DHCP冲突,通常会关闭本机的DHCP功能。用户设备的IP地址和DNS地址需要手动配置或通过前端的DHCP自动分配。这种模式适用于:单个无线路由不能覆盖的大面积场所等。
B. 深入理解Wi-Fi P2P
介绍Wi-Fi联盟推出的另外一项重要技术规范WiFi P2P。 该规范的商品名为Wi-Fi Direct, 它支持多个Wi-Fi设备在没有AP的情况下相互连接.
在Android平台的Wi-Fi相关模块中, P2P的功能点主要集中在:
· Android Framework中的WifiP2pService, 其功能和WifiService类似, 用于处理
和P2P相关的工作。
· wpa_supplicant中的P2P模块。
Wi-Fi P2P技术是Wi-Fi Display 的基础。
http://blog.csdn.net/innost/article/details/8474683
P2P架构中定义了三个组件, 笔者将其称为“ 一个设备, 两种角色” , 分别如下
P2P Device : 它是P2P架构中角色的实体, 可把它当做一个Wi-Fi设备
P2P Group Owner : Group Owner( GO) 是一种角色, 其作用类似于Infrastructure BSS中的AP
P2P Client : 另外一种角色, 其作用类似于Infrastructure BSS中的STA
组建P2P Group( 即P2P Network) 之前, 智能终端都是一个一个的
P2P Device。 当这些P2P Device设备之间完成P2P协商后, 其中将有一个并且只能有一个Device来扮演GO的角色( 即充当AP) , 而其他Device来扮演Client的角色
P2P Discovery的作用很简单, 就是使多个P2P Device能够互相发现并构建一个
Group。 根据规范, 它包括四个主要技术子项
·** Device Discovery : 用于P2P设备搜索周围其他支持P2P的设备。
· Service Discovery : 该Device Discovery基础上, P2P还支持搜索指定的服务。 这
部分功能属于可选项。
· Group Formation : 用于决定两个P2P Device谁来扮演GO, 谁来扮演Client。
· P2P Invitation**: 用于激活一个Persistent Group( 见下文解释) , 或者用于邀请一个Client加入一个当前已存在的Group
P2P Device Discovery虽然也是利用802.11中的Probe Request和Probe Response
帧来搜索周围的P2P设备
为了加快搜索速度, P2P为Device Discovery定义了两个状态和两个阶段。
( 1) Device Discovery工作流程
先来看两个状态, 分别如下。
· Search State: 在该状态中, P2P Device将在2.4GHz的1, 6, 11频段上分别发送Probe Request帧。 这几个频段称为Social Channels。 为了区别非P2P的Probe Request帧, P2P Device Discovery要求必须在Probe Request帧中包含P2P IE。
· Listen State: 在该状态中, P2P Device将随机选择在1, 6, 11频段中的一个频段( 被选中的频段称为Listen Channel) 监听Probe Request帧并回复Probe Response帧。 值得指出的是, Listen Channel一旦选择好后, 在整个P2P Discovery阶段就不能更改。 另外, 在这个阶段中, P2P Device只处理包含P2P IE信息的Probe Request帧
再来看两个阶段, 分别如下。
·** Scan Phase**: 扫描阶段。 这一阶段和前面章节介绍的无线网络扫描一样, P2P
Device会在各个频段上发送Probe Request帧( 主动扫描) 。 P2P Device在这一阶段中不会处理来自其他设备的Probe Request帧。 这一阶段过后, P2P Device将进入下一个阶段, 即Find Phase。
· Find Phase : 虽然从中文翻译来看, Scan和Find意思比较接近, 但P2P的Find
Phase却和Scan Phase大不相同。 在这一阶段中, P2P Device将在Search State和ListenState之间来回切换。 Search State中, P2P Device将发送Probe Request帧, 而ListenState中, 它将接收其他设备的Probe Request帧并回复Probe Response帧
两个P2P Device的Discovery流程:
· Discovery启动后, Device首先进入Scan Phase。 在这一阶段, P2P设备在其支持的所有频段上都会发送Probe Request帧。
· Scan Phase完成后, Device进入Find Phase。 在这一阶段中, Device将在Listen和Search State中切换。
当Device处于Find Phase中的Search State时, 它将在1、 6、 11频段上发送Probe
Request帧。 注意, 只有当两个设备处于同一频段时, 一方发送的帧才能被对方接收到
P2P规范中对Probe Request帧的要求
· SSID IE必须设置为P2P Wildcard SSID, 即"DIRECT-"。
· 必须包含P2P IE。
· 802.11 MAC帧头的地址域① 中, Destination Address域( Address1) 必须为广播
地址( FF: FF: FF: FF: FF: FF) 或者为目标设备的P2P Device Address , BSSID域( Address3) 必须为广播地址
(P2P规范定义了两种类型的地址, 一种是P2P Device Address, 另外一种
是P2P Interface Address。 一个P2P Device在加入P2P Group前, 将使用Device Address开展Device Discovery等工作。 对一个P2P Device而言, 其P2P Device Address是唯一的( 作用等同于MAC地址) 。 而当P2P Device加入P2P Group后, 它和Group中其他成员交互时将使用P2P Interface Address。 另外, 由于一个P2P Device可同时加入多个P2P Group, 所以在每个P2P Group中, 该设备必须使用不同的P2P Interface Address。 最后, 当一个Group结束后, Device在该Group中使用的P2PInterface Address也就相应作废了)
Probe Response帧
P2P Probe Response帧包含WSC IE和P2P IE
当P2P Device A通过Device Discovery找到周围的一个P2P Device B后, Device A
就可以开展Group Formation流程以准备构造一个P2P Group。 Group Formation也包含
两个阶段, 分别如下。
· GO Negotiation : 在这一阶段中, 两个Device要协商好由谁来做GO。
· Provisioning : GO和Client角色确定后, 两个Device要借助WSC来交换安全配置
信息。 此后, Client就可以利用安全配置信息关联上GO。
GO Negotiation过程中P2P设备会利用一种名为P2P Public Action类型的帧交换信
息
( 1) P2P Public Action帧
GO Negotiation流程, 包含三次P2P Public Action帧交换
GO Negotiation( 以后简称GON) 流程包括GON Request、 GON
Response和GON Confirmation三次帧交换。 这三次帧交换并不涉及什么复杂的计算, 只
是双方交换一些信息, 从而谁来扮演GO
P2P Public Action帧中还存在着"Provision Discovery Request/Response"类型的帧,P2P规范定义了Provision Discovery( PD) 流程, 该流程就是为了确定交互双方使用的WSC方法
WifiP2pSettings是Settings应用中负责处理P2P相关UI/UE逻辑的主要类, 与之交互
的则是位于SystemServer进程中的WifiP2pService
WifiService处理和WLAN网络连接相关的工作, 而WifiP2pService则专门负责处理和Wi-Fi P2P相关的工作
#######P2pStateMachine是WifiP2pService的核心
1.CMD_ENABLE_P2P处理流程
1.1WifiStateMachine将创建一个名为mWifiP2pChannel的AsyncChannel对象用于向P2pStateMachine发送消息
1.2在Android平台中, 如果用户打开Wi-Fi功能, P2pStateMachine就会收到第一个消息CMD_ENABLE_P2P。 该消息是WifiStateMachine进入DriverStartedState后, 在其EA中借助mWifiP2pChannel向P2pStateMachine发送的.(P2pDisabledState: enter)
1.3处理完CMD_ENABLE_P2P消息后, P2pStateMachine将创建一个WifiMonitor用于接收来自wpa_supplicant的消息, 同时状态机将转入P2pEnablingState.
1.4WifiMonitor连接wpa_supplicant之后, WifiMonitor会发送一个SUP_CONNECTION_EVENT给P2pStateMachine。 该消息将由P2pEnablingState处理
2.SUP_CONNECTION_EVENT处理流程
WifiP2pService.java: : P2pEnablingState: processMessage
2.1.当状态机转入InactiveState后, 首先执行的是其父状态P2pEnabledState的EA, 然后才是InactiveState自己的EA.
WifiP2pService.java: : P2pEnabledState: enter
2.2.P2pStateMachine就算初始化完毕, 接下来的工作就是处理用户发起的操作
3.DISCOVER_PEERS处理流程
用户在界面中进行操作以搜索周围的设备,WifiP2pSettings中WifiP2pManager的discoverPeers函数, 它将发送DISCOVER_PEERS消息给P2pStateMachine
3.1.P2pStateMachine当前处于InactiveState, 不过DISCOVER_PEERS消息却是由其父状态P2pEnabledState来处理的
3.2.当WPAS搜索到周围的P2P Device后, 将发送以下格式的消息给WifiMonitor。
3.3.WifiMonitor将根据这些信息构建一个WifiP2pDevice对象, 然后发送
P2P_DEVICE_FOUND_EVENT给P2pStateMachine
4.P2P_DEVICE_FOUND_EVENT处理流程
P2P_DEVICE_FOUND_EVENT也由InactiveState的父状态P2pEnabledState来处理
5.CONNECT处理流程
5.1.当用户在WifiP2pSettings界面中选择连接某个P2P Device后,WifiP2pManager的connect函数将发送CONNECT消息给P2pStateMachine, 该消息由InactiveState状态自己来处理
WifiP2pSettings.java: : InactiveState: processMessage
WifiP2pService.java: : connect
5.2.connect将返回NEEDS_PROVISON_REQ, 所以P2pStateMachine将
转入ProvisionDiscoveryState
WifiP2pService.java: : ProvisionDiscoveryState: enter
5.3.由于WSC配置方法为PBC, 所以对端设备的P2pStateMachine将收到一个
P2P_PROV_DISC_PBC_REQ_EVENT消息。 当对端设备处理完毕后, 将收到一个P2P_PROV_DISC_PBC_RSP_EVENT消息
6.P2P_PROV_DISC_PBC_RSP_EVENT处理流程
6.1.P2pStateMachine当前处于ProvisionDiscoveryState
WifiP2pService.java: : ProvisionDiscoveryState: processMessage
6.2.P2pStateMachine通过p2pConnectWithPinDisplay向对端发起Group
Negotiation Request请求。 接下来的工作就由WPAS来处理。 当Group Formation结束后, P2pStateMachine将收到一个P2P_GROUP_STARTED_EVENT消息以通知Group建立完毕
7.P2P_GROUP_STARTED_EVENT处理流程
7.1.P2P_GROUP_STARTED_EVENT消息由GroupNegotiationState处理
WifiP2pService.java: : GroupNegotiationState: processMessage
7.2.P2pStateMachine将转入GroupCreatedState
WifiP2pService.java: : GroupCreatedState: enter
8.AP_STA_CONNECTED_EVENT处理流程
8.1.当对端P2P设备成功关联到本机后, WifiMonitor又将发送一个名为
AP_STA_CONNECTED_EVENT的消息
WifiP2pService.java: : GroupCreatedState: processMessage
8.2.至此, 一个P2P Device( 扮演Client) 就成功关联上本机的P2P Device( 扮演GO)
wpa_supplicant进程由WifiStateMachine启动.
手机厂商会为WifiService和WifiP2pService各创建一个wpa_supplicant进程, 使得它们能各司其职而互不干扰。 WifiService将和wpa_supplicant进程交互, 而WifiP2pService将和一个名为p2p_supplicant
p2p_supplicant使用的配置文件名为/data/misc/wifi/p2p_supplicant.conf
p2p_supplicant对应的ctrl_iface路径为/data/misc/wifi/sockets。 所以, 如果要使用wpa_cli和p2p_supplicant交互, 必须指定正确的ctrl_iface路径
p2p_supplicant.c: : wpas_p2p_init
· 初始化一个p2p_config对象, 然后根据p2p_supplicant.conf文件的信息来设置其中的内容, 同时还需要为P2P模块设置一些回调函数。
· 调用p2p_init函数以初始化P2P模块
1.Driver Flags和重要数据结构
drv_flags变量, WPAS中, Wi-Fi驱动对P2P功能的支持情况就是由它来表达的
· p2p_config定义了20个回调函数。 这些回调函数定义了P2P模块和外界交互的接口。 在wpas_p2p_init中, 这些回调函数均指向p2p_supplicant.c中对应的函数, 例如p2p_scan指向wpas_p2p_scan, dev_lost指向wpas_dev_lost
· p2p_data指向一个p2p_config对象。
· p2p_device代表一个P2P设备。 其中设备名、 Device CapabilityBitmap等信息保存在一个类型为p2p_peer_info的对象中。
· p2p_group代表一个P2P Group的信息, 其内部包含一个p2p_group_config对象和一个p2p_group_member链表。 p2p_group_config表示该Group的配置信
息, p2p_group_member代表Group Member即P2P Client的信息
2.p2p_init函数
p2p.c: : p2p_init
3.注册Action帧监听事件
driver_nl80211.c: : wpa_driver_nl80211_set_mode
3.1nl80211_mgmt_subscribte_non_ap将注册对Action帧的监听事件, 其作用就是当设备收到Action帧后, Wi-Fi驱动将发送对应的netlink消息给WPAS
driver_nl80211.c: : nl80211_mgmt_subscribte_non_ap
3.2.注册了两种类型的帧监
听事件。
· P2P Public Action帧监听事件: 根据P2P规范, 目前使用的均是802.11 PublicAction帧, 即Category的值为0x04。 目前GON、 P2P Invitation、 Provision Discovery以及Device Discoverability使用P2P Public Action帧。
· P2P Action帧监听事件: 这种类型的帧属于802.11 Action帧的一种, 其Category取值为0x7F, OUI指定为WFA的OUI( 即50-6F-9A) , 而OUI-Type指定为P2P( 取值为0x09) 。 目前Notice of Absence、 P2P Presence、 GO Discoverability使用P2PAction帧。
上述注册的Action帧监听事件对应的处理函数是process_bss_event
3.3.至此, P2P模块以及Action帧监听事件注册等工作都已完成, WPAS马上可为WifiP2pService提供P2P相关的服务了
P2pStateMachine将发送"P2P_FIND 120"命令给WPAS以触发P2P Device Discovery流程
ctrl_iface.c: : wpa_supplicant_ctrl_iface_process
ctrl_iface.c: : p2p_ctrl_find
P2P_FIND支持三种不同的Discovery Type
· P2P_FIND_START_WITH_FULL: 默认设置。 表示先扫描所有频段, 然后再扫描social channels。 这种搜索方式如图7-3所示。
· P2P_FIND_ONLY_SOCIAL: 只扫描social channels。 它将跳过“ 扫描所有频段” 这一过程。 这种搜索方式能加快搜索的速度。
· P2P_FIND_PROGRESSIVE: 它和P2P_FIND_START_WITH_FULL类似, 只不过在Search State阶段将逐个扫描所有频段
1.P2P设备扫描流程
P2P设备扫描流程从wpas_p2p_find开始
p2p_supplicant.c: : wpas_p2p_find
p2p.c: : p2p_find
p2p_supplicant.c: : wpas_p2p_scan
2.P2P设备扫描结果处理流程
当scan_res_handler不为空的时候, 扫描结果将交给scan_res_handler来处理
对P2P设备扫描时将设置scan_res_handler为wpas_p2p_scan_res_handler
p2p_supplicant.c: : wpas_p2p_scan_res_handler
P2pStateMachine的ProvisionDiscoveryState在其EA中将发送形如"P2P_PROV_DISC 8a: 32: 9b: 6c: d1: 80 pbc"的命令给WPAS 去执行, 其核心处理函数是p2p_ctrl_prov_disc
1.PD Request帧发送流程
p2p.c: : p2p_prov_disc_req
p2p_pd.c: : p2p_send_prov_disc_req
2.Action帧接收流程
PD Response帧属于Public Action帧的一种, 当收到对端设备发来的PD Response帧后, process_bss_event函数将被调用
3.PD Response帧处理流程
p2p_pd.c: : p2p_process_prov_disc_resp
p2p_supplicant.c: : wpas_prov_disc_resp
wpa_msg将发送P2P_EVENT_PROV_DISC_PBC_RESP( 字符串, 值为"P2P-PROV-DISC-PBCRESP") 消息给客户端
P2pStateMachine收到P2P_PROV_DISC_PBC_RSP_EVENT消息后, 将在
ProvisionDiscoveryState中调用p2pConnectWithPinDisplay, 该函数内部将发送P2P_CONNECT命令给WPAS
1.P2P_CONNECT处理流程
ctrl_iface.c: : p2p_ctrl_connect
p2p_supplicant.c: : wpas_p2p_connect
2.GON Request发送流程
p2p.c: : p2p_connect
p2p_go_neg.c: : p2p_connect_send
3.GON Response帧处理流程
p2p_go_neg.c: : p2p_process_go_neg_resp
当GON Confirmation帧发送出去后, wifi driver将向WPAS发送一个NL80211_CMD_FRAME_TX_STATUS消息, 而该消息将导致driver wrapper发送EVENT_TX_STATUS消息给WPAS
4.EVENT_TX_STATUS处理流程
在events.c中, 和P2P以及EVENT_TX_STATUS相关的处理函数是offchannel_send_action_tx_status
offchannel.c: : offchannel_send_action_tx_status
当Group Negotiation完成后, WPAS将新创建一个wpa_supplicant对象, 它将用于管理和操作专门用于P2P Group的virtual interface
· 一个interface对应一个wpa_supplicant对象。
· 此处新创建的wpa_supplicant对象用于GO, 即扮演AP的角色, 专门处理和P2PGroup相关的事情, 其MAC地址为P2P Interface Address。
· 之前使用的wpa_supplicant用于非P2P Group操作, 其MAC地址为P2P DeviceAddress
C. wifi高级设置怎么设置
方法/步骤
把路由器插上电源通电,然后用网线把路由器和电脑直接连接。(温馨提示:和电脑相连,路由器这端要插lan口哦,不要插wan口哈)
7
如果要隐藏网络不被别人发现,请把上图所示中的“开启无线广播”的勾去掉,那么你的wifi将不在搜索列表展示,需要手动添加网络。
8
到这里路由器已全部设置完成,这时候把宽带主线插入路由器WAN口,就能正常上网了。
D. 华为路由器隐藏WIFI信号防止蹭网的方法
现在伴随 无线网络 的快速普及,大家对“蹭网”一词不再陌生,可是对“被蹭网”的威胁却不甚了解,致使家里的WiFi网络有被干扰,网络资源被侵占,更有可能造成个人信息泄露等风险发生。那么我下面就来分享几个可以快速让自己的华为路由器WiFi网络变得更为安全的小 方法 ,来防止自己的无线网络被蹭吧。
华为路由器隐藏你的WIFI信号的方法在无线路由器的“无线设置”界面中即可找到SSID广播的选项,一般来说,无线路由器都是默认开启SSID广播功能的,而有安全需求的用户可以将其关闭,让自己组建的无线网络不显示在他人的无线搜索名单中。
隐藏无线网络名称后,无线终端设备在加入这个无线网络的时候必须手动输入正确的无线网络名称才行,这样就在一定程度上增强了无线网络的安全性。当然这个方法并不能阻止黑客高手的无线嗅探,但对于一般蹭网者来说,还是有一定功效的。
如何防止别人蹭网或者偷网呢?蹭网不但会影响你的上网速度,甚至会泄漏你的个人隐私。因此对于wifi使用者来说,光给无线路由器设置密码是不够的,要彻底的阻止偷网,最好还是要能够把路由器设置成隐藏,让别人搜索不到你的无线信号。如图,进入WEB设置页面,启动广播隐藏即可。
设置完后,点击保存并且重启即可。这样一来搜索无线网络是看不到你的信号的,只有添加账号信息和密码才能上网。是不是很简单呢?
路由器wifi防止蹭网的其他方法1、无线路由器不设防的风险
现在一些具有网络分享精神的网友们认为只要不影响自己的使用,蹭网者又不进行迅雷、BT等P2P下载,只是上上网,看个视频电影啥的,对自己的网络体验应该无伤大雅,因此将自己的无线路由器不设防,任其暴露在风险之中。
其实这是一个很大的认识误区,从网络安全方面来看,不加密的无线网络将随时可能成为一些不法之徒的俎上之肉。因为当无线路由器不进行加密,其搭建的无线网络可被随意连接。可是如果你是网络新手,还在使用默认的路由器管理密码(如admin)的话,任何接入的蹭网者都能轻松地进入无线路由器的管理后台,进行路由配置上修改。
路由器管理密码仍采用admin是有被侵入风险的
一旦出现这种情况,恶意蹭网者将有机会利用DNS欺骗、会话劫持等方法,把用户引入搭设好的钓鱼网站,伺机盗取用户个人信息,并最终窃取用户的财产。
即使不考虑产生的安全性问题,单从资源占用方面看,在多人用网时,由于上网目的不同,占用的带宽资源也会不同,而如果没有足够的带宽进行分配的话,想获得流畅的网络体验怕是无从保证的。
一般来说,蹭网是以免费上网为目的,私自接入周围环境中没有设置无线密码的WiFi网络,或通过解除软件等黑客手法强行接入已加密无线网络的一种侵权行为。虽然我国目前已有多个城市的无线电管理部门将蹭网行为定性为违法行为,但由于在监管、取证等方面中都存在着取证难度,相关的法律法规都处在难于执行的阶段。因此,如果想保护自己的网络权益,防止无线网络被蹭的话,还是需要用户自己掌握更为有效的防范 措施 。
2、弃用简单密码 选高强度加密模式
弃用简单密码 选高强度加密模式
那么在知道了无线路由器不设防的风险后,我们该如何简单快速地建立安全机制,防止无线网络被蹭呢?首当其冲的就是为自己的无线路由器设定可靠的无线密码了。在今年年初,有国外安全研究公司曾做过被盗用的密码分析,结果显示“123456”已取代“password”成为最常见的不安全密码。
此外,在2013年其他排名前10的不安全密码还包括“qwerty”、“abc123”、“111111”和“iloveyou”等等。使用安全性较弱的密码无疑令恶意解除变得简单轻松,同样还是会为自己的无线网络带来被蹭的风险。
因此,建议大家使用8位或更多位的无线密码,其中可以包括通过混合英文字母的大小写,数字和像下划线等的各种类型字符。当然为了记忆方便,可以将设置的复杂密码写在无线路由器的底部铭牌上防止遗忘。
在加密模式方面,目前的无线路由器中都支持WEP、WAP、WPA2等多种加密方式,而被业界认为最安全的加密方式就是其中的WPA2加密方式。WPA2加密是WPA(WiFi Protected Access,WiFi保护访问)加密的升级版,是目前最新的一种无线加密方式,由于WPA2实现了802.11i的强制性元素,是已被WiFi联盟验证过的最新安全加密方式,并支持安全性很高的高级加密标准AES加密算法。
建议选择使用“WPA2-PSK [AES]”模式加密
但据悉WPA2加密也早在2010年就已被国外黑客高手成功解除过,可是对于一般蹭网者来说,其解除的代价是巨大的,解除时间可能需要几天或者几个星期,甚至是一个无终止的时间。因此就目前来说,还是建议大家选择使用“WPA2-PSK [AES]”模式加密,或“WPA-PSK [TKIP] + WPA2-PSK [AES]”的混合模式加密,而无线密码当然是越复杂越安全了。
对于一般家庭来说,选择WPA2用户级认证方式即可。
而WPA2-PSK中的PSK是Pre-Shared Key(预共用密钥模式)的缩写,又可称为“WPA2-Personal”,即“WPA2-个人模式”,是设计给负担不起802.1X验证服务器的成本和复杂度的家庭和小型公司网络加密使用的,所以大家在一些无线路由器的加密过程中会看到有“WPA2个人”或“WPA2用户级”等叫法。而与之对应的是支持企业级加密的Radius密钥,它可利用RADIUS服务器进行认证,并可以动态选择TKIP、AES、WEP方式。对于一般家庭来说,选择WPA2用户级认证方式即可。
WPS一键加密功能的出现,以其简单易用,无需设置那些复杂又冗长的无线加密密码,而一度成为无线用户的首选WiFi加密方案。现在市面上销售的无线路由器产品大多都已经配备了WPS按键,即使没有硬件上的实体按键,也在路由器的配置中设计了软件上的WPS加密功能。那么WPS加密究竟是什么?这种加密方式真的简单安全呢?
无线路由器上的WPS按键
WPS英文全称Wi-Fi Protected Setup,是Wi-Fi保护设置的意思。为了简化无线网络加密,以及加速无线网络设置,在2006年由WiFi联盟发起并实施了WPS加密的可选安全认证项目。可以说,WPS加密是面向家庭用户推出的一种快速无线加密方案。
在WPS一键加密功能采用普及之前,用户需要手动添加网络名称(SSID)并设计键入冗长的无线加密密码,过程相对来说是繁琐不便的。而WPS一键加密功能的推出,则可以帮助用户自动配置网络名称,生成随机的无线加密密钥,并完成无线网络的接入过程。
3、WPS加密可分为PBC和PIN码两种方式
由于WPS加密有两种使用方式,一种是PBC(Push Button Configuration,按键设置),另一种是PIN码。对于有实体WPS按键的无线产品,只需在有效时间内按下无线路由器和无线网卡上的WPS按键,即可轻松完成无线网络连接。没有的话,在路由器的配置中也可通过PBC,点击虚拟的按键,或输入随机生成的PIN码,来完成无线连接。
可是正当用户在享用WPS一键加密带来的便捷之时,2011年底却曝出了WPS加密方式可以被暴力穷举的方法解除的消息。美国计算机应急准备小组的专家称利用该漏洞可以轻易地在1-2小时内解除WPS使用的PIN码。
而随后教人如何利用WPS加密漏洞快速解除WPA/WPA2加密网络的方法,便出现在互联网上,但广大无线用户对此漏洞却尚未知晓,从而引发了很大的安全威胁。
对于默认使用WPS加密的无线产品,建议手动禁用它
因此建议对无线安全有更强需求的用户,及时地禁用WPS加密这项功能,并采用相对安全的手动设置WPA2加密方式来进行无线密码的设置,以消除遭受攻击或侵入的可能性。
4、设置MAC地址过滤 隐藏无线网络名称
设置MAC地址过滤 隐藏无线网络名称
那么为了防止无线网络被蹭,还有什么样的安全小秘籍可以掌握呢?比较好用的设置MAC地址过滤和隐藏无线网络名称两个方法,下面就分别为大家介绍下。
设置MAC地址过滤
为了网络识别和查找的方便,设备厂商为他们生产的电子设备都设定了专属于的MAC(Media Access Control,介质访问控制)地址加以区分。可是说,MAC地址是底层网络来识别和寻找目标终端的唯一标示。有了MAC地址,就可保证所有接入无线网络的终端都有唯一的不同的ID,而MAC地址过滤技术正是基于这个理论而产生的。
那么我们如何查看自己设备的MAC地址呢?像手机等移动终端,用户可以在“设定”中的“关于设备”中找到。而对于PC、 笔记本 电脑等,则可以通过键入简单命令行而获得。下面以PC为例,在电脑菜单上依次单击“开始”菜单→“运行”→输入“cmd”→回车,随后在出现的命令提示符界面中输“ipconfig /all”→回车,就可以看到这台PC电脑的MAC地址了,如下图所示。
PC的MAC地址
之后在无线路由器的配置中,通过设置“高级 - MAC过滤”,来启用MAC过滤功能,然后键入上图的电脑的MAC地址即可,而其他未经键入的设备就无法接入你的无线路由器了,相当简单方便。
启用MAC过滤功能,键入上图的电脑的MAC地址即可
隐藏无线网络名称
作为用户搜索无线网络信号时标明身份的标识符,无线网络名称(Service Set Identifier,SSID)是最为简单的识别标志。而一般设备默认将使用品牌名加上型号来作为SSID,这就为蹭网者提供了可乘之机,因此建议用户修改SSID并将它隐藏起来。具 体操 作如下图:
关闭SSID广播
总结 :无线安全需多重防护
通过上面介绍的无线安全小技巧,希望为大家带来简单便捷的加密方法,如果仅仅使用单一的加密方法,防护功效往往都是有限的,因此从多角度进行全方位的WiFi加密才是有效地防止无线网络被蹭的好方法。同时建议大家禁用WPS功能,而采用手动设置WPA2加密的方式,最好再选用复杂的密码组合。当然无线路由器的覆盖范围终究是有限的,对于那些身处地广人稀的朋友,可能就不必过于担心自己无线网络的安全问题了。
华为路由器隐藏你的WIFI信号的相关 文章 :
1. 华为无线路由器怎么隐藏wifi名称
2. 如何设置华为路由器隐藏wifi
3. 华为路由器隐藏wifi怎么设置
4. 华为路由器怎么判断有没有被蹭网
E. 为什么笔记本创建无线网络后,手机还是不能用WIFI上网
笔记本电脑连接上WiFi却无法上网的原因有:
1、WiFi本身问题,可能WiFi未正常连接,导致无法上网。
2、路由器问题,可能路由器过热或者损坏。
3、可能宽带欠费,导致无法上网。
4、WiFi名字包含中文,导致部分电脑无法连接上网。
5、电脑系统问题,可能系统出现了问题,导致连接上了WiFi却无法上网。
建议解决办法:
1、使用其他手机或设备连接WiFi试试能否上网,排除WiFi本身问题。
2、重启一下路由器试试,或者将路由器恢复一下出厂设置,然后重新拨号上网,并根据设置向导重新设置WiFi,或者更换新路由器再进行拨号连接上网。
3、联系一下宽带客服,确认宽带账号是否有异常,如欠费,充值一下宽带,然后再拨号连接试试。
4、如WiFi名字包含中文,建议修改为英文或者英文加数字的组合再进行连接。
5、如以上原因都排除,那么久很有可能是电脑系统问题了,建议恢复一下出厂设置。看看能否解决问题。
F. win10无线网卡怎样设置无线wifi
win10无线网卡设置无线wifi的具体操作步骤:
1、首先在【开始】菜单上右击,选择【命令提示符(管理员)(A)】,以管理员身份运行cmd命令提示符,如下图所示;
6、显示开启成功,之后可以在手机或平板上搜索到该无线wifi,输入密码1 2 3 4 5 6 7 8即可登陆上网了。
G. 电脑不能上网wifi正常
1、WIFI能连,只能证明WIFI连接没坏,并不能证明WIFI连接到互联网了。
2、请登陆WIFI后,打开WIFI的WAN口的连接状态。如果显示已连接,请重新启动下。检查WAN是否连接成功,获取到IP和DNS。如果WAN显示连接中,未连接或IP和DNS显示0.0.0.0,均表示WAN未连接到互联网。
3、如果WAN端口没有连接上互联网,就会造成连接WIFI后无法正常使用。这种情况请检查WAN端口的连接情况,重新连接试试。也可以重新初始化WIFI,重新设置WAN端口。
H. 如何设置Android和Linux之间的WiFi的直接连接
插上无线网卡
安装网卡驱动(这里需要注意 网卡驱动跟 P2P驱动可能在两个文件夹中,需要两个都install成功才行)
在命令行输出 /ect/init.d/network-manger stop (这一步是关闭现有的网络连接)
ps -aux|grep wpa 找到网络进错 并杀掉 kill -9 进程编号
唤起无线网卡接口 ifconfig wlan0 up
下班了 太麻烦了 不想写了 抱歉