wifi路由器中的WPS功能

WPS分为PBC(BUTTON)和PIN两种方式

A PBC: 按WPS按钮实现WPS安全连接.
在AP中,在WPS设置中,设置为启用.
按一下客户端(无线网卡)上的WPS按键,搜索WPS网络.
按一下AP上的WPS按键,WPS开始链接协商,片刻后WPS安全连接成功建立.


B PIN

    B1) PIN(Internal Registra, 相对于AP而言):通过在路由器中输入客户端PIN码来实现WPS安全连接.


     在WPS设置中,把状态设置为启用.
     打开客户端WPS设置软件,选择在路由器中输入PIN的方式连接,同时软件上还会显示客户端当前的PIN码.
     打开路由器界面,在WPS模式里选择PIN模式,然后输入客户端的PIN码, 点添加新设备,一会儿后,WPS安全连接成功建立.
 
    B2) PIN(External Registra, 相对于AP而言):通过输入AP的PIN码实现WPS安全连接.
     在AP中,在WPS设置中,设置为启用.
     记住AP的PIN码,然后打开客户端(无线网卡)WPS设置软件,选择以AP的PIN码来进行连接.
     输入完PIN码后,点下一步,一会儿后,WPS安全连接成功建立.

WPSWi-Fi Protected SetupWi-Fi保护设置)是由Wi-Fi联盟(http://www.wi-fi.org/)组织实施的认证项目,主要致力于简化无线局域网的安装及能配置工作。在传统方式下,用户安全性新建一个无线网络时,必须在接入点手动设置网络名(SSID)和安全密钥,然后在客户端验证密钥以阻止不速之客的闯入。这整个过程需要用户具备Wi-Fi设备的背景知识和修改必要配置的能力。Wi- Fi Protected Setup能帮助用户自动设置网络名(SSID)、配置强大的WPA数据编码及认证功能,用户只需输入个人信息码(PIN方法)或按下按钮(按钮设置,或称PBC),即能安全地连入WLAN。这大大简化了无线安全设置的操作。Wi-Fi Protected Setup支持多种通过Wi-Fi认证的802.11产品,包括接入点、无线适配器、Wi-Fi电话以及其他消费性电子设备。

WPS的优点

· WPS能够在网络中为接入点及WPS客户端设备自动配置网络名(SSID)及WPA安全密钥。

· 当连接WPS设备时,用户没有必要去了解SSID和安全密钥等概念。

· 用户的安全密钥不可能被外人破解,因为它是随机产生的。

· 用户不必输入预知的密码段或冗长的十六进制字符串。

· 信息及网络证书通过扩展认证协议(EAP)在空中进行安全交换,该协议是WPA2 使用的认证协议之一。

· WPS支持Windows Vista操作系统。

WPS的缺点

· WPS不支持设备不依靠AP而直接通讯的ad hoc网络。

· 网络中所有的Wi-Fi设备必须通过WPS认证或与WPS兼容,否则将不能利用WPS简化网络安全配置工作。

· 由于WPS中的十六进制字符串是随机产生的,所以很难在WPS网络中添加一个非WPS的客户端设备。

· WPS是一项新的认证技术,所以并非所有厂商都支持。

关于WPS

· WPS是一项非专有的规范,它是由Wi-Fi联盟实施的认证项目。

· WPS是Wi-Fi认证产品的可选认证项目。 

o 并非所有的Wi-Fi认证产品都支持WPS,用户可在产品上寻找Wi-Fi Protected Setup 的标志,以确保所购产品已具备 Wi-Fi Protected Setup功能。

· 已通过Wi-Fi Protected Setup 的产品目前能够为用户提供两种安装解决方案: 

o 输入PIN码——对于WPS认证的设备为强制配置。

o 按钮配置(PBC)——它可以是设备上的硬件按钮或软件模拟的按钮(对于无线客户端为可选配置)。

o NFC(Optional)-----The optional NFC method, like PBC, joins devices to a network without requiring the manual entry of a PIN. In NFC configuration, Wi-Fi Protected Setup is activated simply by touching the new device to the AP or another device with Registrar capability. 

· 在PIN配置模式中,系统在接入点或无线路由器中设置注册表,用户通过在注册表中输入客户端PIN码为网络中新增设备分配证书(注意:在PBC模式中,当客户端PIN码为全0时,系统也需要设置注册表)。

· WPS并没有新增安全性能——它使得现有的安全技术更容易配置。

How Wi-Fi Protected Setup Works: A Detailed Look 

Configuration and security on Wi-Fi Protected Setup devices can be compared to the familiar ―lock and key‖ metaphor of traditional home security. The specification provides a simple, consistent procedure for adding new devices to established Wi-Fi networks based upon a discovery protocol that is consistent across vendors.  This procedure automatically uses a Registrar to issue the credentials of devices being enrolled on the network. All Wi-Fi CERTIFIED APs with Wi-Fi Protected Setup possess Registrar capability; additionally, the Registrar can reside on any device on the WLAN. A Registrar that resides on the AP is referred to as an internal Registrar. A Registrar that resides on another device on the network is referred to as an external Registrar.  A Wi-Fi Protected Setup network can support multiple Registrars on a single WLAN. 

 The process the user follows to configure a new device on the WLAN begins with an action that can be compared to inserting a key into a lock (i.e. launching the configuration wizard and entering the PIN, pushing the PBC button, or touching one NFC device to another). At this stage, the user is seeking access. 

 Wi-Fi Protected Setup initiates the exchange of information between the device and the Registrar, and the Registrar issues the network credentials (network name and security key) that authorize the client to join the WLAN. In the lock-and-key metaphor, this is akin to turning the key in the lock as access is granted. The new device can now securely communicate data across the network, safe from unauthorized access by intruders. 

 In practice, when a new device that is Wi-Fi CERTIFIED for Wi-Fi Protected Setup comes within range of an active AP, its presence is detected, communicated to the Registrar and the user is prompted to initiate the action that authorizes the issuance of registration credentials.   

 The Wi-Fi Protected Setup network encrypts data and authenticates each device. Information and network credentials are securely exchanged over the air using the Extensible Authentication Protocol (EAP), one of the authentication protocols used in WPA2.  A handshake then takes place in which the devices mutually authenticate and the client is accepted onto the network. The Registrar communicates the network name (SSID) and the WPA2 ‖pre-shared key‖ (PSK), enabling security.  Use of a random PSK enhances security by eliminating use of passphrases that could be predictable.  The traditional installation method required the user to manually configure the AP to support a PSK, and then manually enter the SSID and PSK on both the AP and the client.  This approach is subject to user errors through mistyping, confusion of PSK and SSID, and so on.  With Wi-Fi   Protected Setup, the credentials exchange process requires little user intervention after the initial 

setup action (entering the PIN or pushing the PBC button) is completed, because the network name and PSK are issued.  

The following diagrams illustrate how Wi-Fi Protected Setup configures a network.  The gold lines indicate credentials exchange, while the green lines indicate communication over a security-enabled Wi-Fi connection. Fig. 1: Credentials Exchange 

In a Wi-Fi Protected Setup, the Registrar device prompts the other devices on the network to issue their identifying information, and then provides them with credentials.  Information is exchanged over the Wi-Fi network.  In the scenario presented in Fig. 1, the Access Point is acting as Registrar.  The credentials exchange can follow the push of a button on the client and on the AP in PBC method, or the entry of a PIN from the client device being added being entered by the user into a GUI when 

using the PIN method. 

 

   

Fig. 2: Adding Additional Devices As new clients are added to an existing network, they are configured via PIN or push button.  Similarly, as new AP devices are added to an existing network they are configured via a PIN or push button.  Which method is used is dependent upon which configuration method is supported by the client device

    

    Fig. 3: Many Devices Suitable for Wi-Fi Protected Setup A wide variety of devices can be added to a   Wi-Fi Protected Setup network using the PIN or PBC methods.   

 

 Glossary

·  Authentication: The process during which the identity of the wireless device or end-user is 

verified so that it may be allowed network access. 

· Credential: A data structure issued by a Registrar to a client, in order to allow it to gain 

access to the network. .

· Discovery Protocol: A method used by the client and the Registrar to discern the presence and capabilities of networked devices. 

· Extensible Authentication Protocol (EAP): A protocol that provides an authentication  framework for both wireless and wired Ethernet enterprise networks. 

    Near Field Communication (NFC): A technology designed for short-range operation – 

approximately 10cm or less. NFC communication is enabled by touching an NFC Device with 

a contact-less card or NFC token. 

· NFC Device: A device that acts as a contactless reader/writer. NFC devices can 

communicate directly with each other and/or with NFC tokens.  

· NFC Token: A physical entity compliant with one of the mandatory NFC Forum tag 

specifications. An NFC Token cannot communicate with other NFC Tokens, but its content 

can be read or written by an NFC Device. 

· NFC Target Mark: A graphical sign that marks the area on NFC Devices where they have to 

be touched with an NFC Token or another NFC Device to initiate an NFC connection. 

· Personal Identification Number (PIN): A multi-digit number that is randomly generated to 

enroll a specific client device on a WLAN. (In the Wi-Fi Protected Setup program, the pin is 4 

or 8 digits.) 

 



以下是对提供的参考资料的总结,按照要求结构化多个要点分条输出: 4G/5G无线网络优化与网规案例分析: NSA站点下终端掉4G问题:部分用户反馈NSA终端频繁掉4G,主要因终端主动发起SCGfail导致。分析显示,在信号较好的环境下,终端可能因节能、过热保护等原因主动释放连接。解决方案建议终端侧进行分析处理,尝试关闭节电开关等。 RSSI算法识别天馈遮挡:通过计算RSSI平均值及差值识别天馈遮挡,差值大于3dB则认定有遮挡。不同设备分组规则不同,如64T和32T。此方法可有效帮助现场人员识别因环境变化引起的网络问题。 5G 160M组网小区CA不生效:某5G站点开启100M+60M CA功能后,测试发现UE无法正常使用CA功能。问题原因在于CA频点集标识配置错误,修正后测试正常。 5G网络优化与策略: CCE映射方式优化:针对诺基亚站点覆盖农村区域,通过优化CCE资源映射方式(交织、非交织),提升RRC连接建立成功率和无线接通率。非交织方式相比交织方式有显著提升。 5G AAU两扇区组网:与三扇区组网相比,AAU两扇区组网在RSRP、SINR、下载速率和上传速率上表现不同,需根据具体场景择适合的组网方式。 5G语音解决方案:包括沿用4G语音解决方案、EPS Fallback方案和VoNR方案。不同方案适用于不同的5G组网策略,如NSA和SA,并影响语音连续性和网络覆盖。 4G网络优化与资源利用: 4G室分设备利旧:面对4G网络投资压减与资源需求矛盾,提出利旧多维度调优策略,包括资源整合、统筹调配既有资源,以满足新增需求和提质增效。 宏站RRU设备1托N射灯:针对5G深度覆盖需求,研究使用宏站AAU结合1托N射灯方案,快速便捷地开通5G站点,提升深度覆盖能力。 基站与流程管理: 爱立信LTE基站邻区添加流程:未提供具体内容,但通常涉及邻区规划、参数配置、测试验证等步骤,以确保基站间顺畅切换和覆盖连续性。 网络规划与策略: 新高铁跨海大桥覆盖方案试点:虽未提供详细内容,但可推测涉及高铁跨海大桥区域的4G/5G网络覆盖规划,需考虑信号穿透、移动性管理、网络容量等因素。 总结: 提供的参考资料涵盖了4G/5G无线网络优化、网规案例分析、网络优化策略、资源利用、基站管理等多个方面。 通过具体案例分析,展示了无线网络优化的常见问题及解决方案,如NSA终端掉4G、RSSI识别天馈遮挡、CA不生效等。 强调了5G网络优化与策略的重要性,包括CCE映射方式优化、5G语音解决方案、AAU扇区组网择等。 提出了4G网络优化与资源利用的策略,如室分设备利旧、宏站RRU设备1托N射灯等。 基站与流程管理方面,提到了爱立信LTE基站邻区添加流程,但未给出具体细节。 新高铁跨海大桥覆盖方案试点展示了特殊场景下的网络规划需求。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值