導航:首頁 > 科技大全 > wifip2p連接命令

wifip2p連接命令

發布時間:2022-09-29 06:05:00

A. wifi的三種工作模式

wifi的三種工作模式

wifi的三種工作模式,WIFI無線路由器非常普及其應用相當廣泛,特別是現在家庭上網應用更是必不可少,現在而今眼目下哪家只有一台電腦就能使用,下面分享wifi的三種工作模式

wifi的三種工作模式1

第一種:Ad-hoc(IBSS)模式

Ad-hoc又稱為獨立基本業務集,用以創建一個無線網路,此網路中不需要熱點(AP),此網路中的每個節點的地位都是對等的,此模式用以連接幾個不能通過基站進行通信的電腦。ad-hoc模式就和以前的直連雙絞線概念一樣,是P2P的連接,所以也就無法與其它網路溝通了。一般無線終端設備像PMP、PSP、DMA等用的就是ad-hoc模式。

在家庭無線區域網的組建,大家都知道最簡單的莫過於兩台安裝有無線網卡的計算機實施無線互聯,其中一台計算機連接Internet就可以共享帶寬。Ad-Hoc結構是一種省去了無線AP而搭建起的對等網路結構,只要安裝了無線網卡的計算機彼此之間即可實現無線互聯;其原理是網路中的一台電腦主機建立點對點連接相當於虛擬AP,而其它電腦就可以直接通過這個點對點連接進行網路互聯與共享。

由於省去了無線AP,Ad-Hoc無線區域網的網路架設過程十分簡單,不過一般的無線網卡在室內環境下傳輸距離通常為40m左右,當超過此有效傳輸距離,就不能實現彼此之間的通訊;因此該種模式非常適合一些簡單甚至是臨時性的無線互聯需求。

第二種:WDS模式

WDS全名為無線分布式系統。以往在無線應用領域中它都是幫助無線基站與無線基站之間進行聯系通訊的系統。WDS的功能是充當無線網路的中繼器,通過在無線路由器上開啟WDS功能,讓其可以延伸擴展無線信號,從而覆蓋更廣更大的范圍。WDS可以讓無線AP或者無線路由器之間通過無線進行橋接(中繼),而在中繼的過程中並不影響其無線設備覆蓋效果的功能。這樣我們就可以用兩個無線設備,讓其之間建立WDS信任和通訊關系,從而將無線網路覆蓋范圍擴展到原來的一倍以上,大大方便了我們無線上網。

第三種:mesh模式

Mesh介面使設備之間動態建立路由,從而實現通信。無線Mesh網路中,任何無線設備節點都可以同時作為AP和路由器,網路中的每個節點都可以發送和接收信號,每個節點都可以與一個或者多個對等節點進行直接通信。這種結構的最大好處在於:如果最近的AP由於流量過大而導致擁塞的話,那麼數據可以自動重新路由到一個通信流量較小的鄰近節點進行傳輸。依此類推,數據包還可以根據網路的情況,繼續路由到與之最近的下一個節點進行傳輸,直到到達最終目的地為止。這樣的訪問方式就是多跳訪問。

wifi的三種工作模式2

1、透明傳輸模式

USR-WIFI232-A/B/C模塊支持串口透明傳輸模式,可以實現串口即插即用,從而最大程度的降低用戶使用的復雜度。在此模式下,所有需要收發的數據都被在串口與WiFi介面之間做透明 傳輸,不做任何解析。

在透明傳輸模式下,可以完全兼容用戶原有的軟體平台。用戶設備基本不用做軟體改動就可以實現支持無線數據傳輸。

透明傳輸模式是復雜度最少的數據傳輸。用戶也打開串口的硬體流控(CTS/RTS)功能,這樣可以使誤碼率降到最低。如果用戶不需要串口的硬體流控功能,只需要把相應pin腳(CTS/RTS)懸空就可以。

2、串口指令模式

在此模式下,用戶可以將串口的數據發往不同的伺服器地址,此模式可以用udp或是tcp client向伺服器發送數據。

客戶MCU按照下面的格式發送數據包,模塊解析完成後,只將n位元組的數據發送到目標地址。當有數據返回時,不做解析直接將數據從串口輸出。

3、GPIO模式

高性能WIFI模塊,支持GPIO模式。GPIO模式下UART的`4個引腳定義為GPIO,nReady,nLink也定義成GPIO。

模塊工作在GPIO模式時,PC或其它網路設備可以通過WIFI與模塊建立連接(TCP/UDP),然後通過命令控制GPIO或讀GPIO狀態。命令如下:

GPIO n IN:設置GPIOn為輸入,返回GPIO OK或GPIO NOK

GPIO n OUT 0:設置GPIOn為輸出低電平,返回命令OK或命令NOK

GPIO n OUT 1:設置GPIOn為輸出高電平,返回命令 OK或命令 NOK

GPIO n SW:設置GPIOn為輸出並改變原來高低電平狀態,返回GPIO OK或GPIO NOK

GPIO n PWM m1 m2:設置GPIOn輸出一個高低變化的電平,m1為高電平時間,m2為低電平時間(時間單位ms,最小10 ms),返回GPIO OK或GPIO NOK

GPIO n GET:讀取GPIOn狀態,返回I0,I1,O0,O1分別表示輸入低,輸入高,輸出低,輸出高。

注意:n可以為3,4,5,6,8,9,與模塊Pin腳對應。其中GPIO 4隻能做輸入,GPIO 3隻能做為輸出。

GPIO READ返回當前所有IO的狀態,與GPIO n GET的表示方法一致。如,I1I1I0I0I0I0O1,I表示輸入,O表示輸出。0表示低,1表示高。

4這個引腳是取反的。讀到1實際為0,讀到0實際為1。

wifi的三種工作模式3

1、 熱點模式(Access Point)。

這種模式是WIFI無線路由早期的典型工作模式。這種模式下WIFI無線路由的配置比較簡單,只需配置無線SSID和安全策略即可。此時本機不具備路由功能,純粹只相當於一個帶無線接入功能的交換機。它能實現有線和無線多個設備的區域網接入。為了避免和前端網路設備的DHCP沖突,通常會關閉本機的DHCP功能。用戶設備的IP地址和DNS地址需要手動配置或通過前端的DHCP自動分配。這種模式下的有線介面為LAN口。此模式適用於:商務、酒店、學校等環境的無線接入。

2、 無線路由模式(Router)。

這種模式是WIFI無線路由在家庭的典型工作模式。在這種模式下機器除具有接入交換機功能外還具備路由功能。此時有線口中應該有一個為WAN口,用於和ADSL Modem或小區有線寬頻相接。WAN口能使用PPPoE協議自動登錄進入ISP提供的Internet接入。多個用戶設備可通過無線或有線接入本機網路,共享Internet連接。這種模式下需要配置無線SSID、無線安全策略、WAN口連接方式。通常本機的DHCP功能需要開啟,所有接入用戶設備的IP地址和DNS地址等通過本機的DHCP自動分配。這種模式適用於:家庭、公寓等環境的Internet共享。

3、中繼模式(Repeater)。

這種模式用於擴展熱點AP接入或無線路由接入模式的無線信號覆蓋范圍。這種模式需要設備支持WDS(Wireless Distribution System即無線分布式系統)。它是利用設備的無線接力功能,實現無線信號的中繼和放大,並形成新的無線覆蓋區域,最終達到延伸無線網路的覆蓋范圍的目的。此時SSID、安全策略和通訊信道都必須保持和前端無線路由一致,網內有線、無線的接入控制基本由前端無線路由確定。相當於是將前端無線路由器的無線或有線接入范圍進行了物理距離上的延長。如果前端路由器同時支持WDS的話,甚至可以實現無線網路的無縫漫遊。當然開啟WDS功能後無線連接的帶寬將減半。為了避免和前端無線路由的DHCP沖突,通常會關閉本機的DHCP功能。用戶設備的IP地址和DNS地址需要手動配置或通過前端的DHCP自動分配。這種模式適用於:單個無線路由不能覆蓋的大面積場所等。

B. 深入理解Wi-Fi P2P

介紹Wi-Fi聯盟推出的另外一項重要技術規范WiFi P2P。 該規范的商品名為Wi-Fi Direct, 它支持多個Wi-Fi設備在沒有AP的情況下相互連接.
在Android平台的Wi-Fi相關模塊中, P2P的功能點主要集中在:
· Android Framework中的WifiP2pService, 其功能和WifiService類似, 用於處理
和P2P相關的工作。
· wpa_supplicant中的P2P模塊。

Wi-Fi P2P技術是Wi-Fi Display 的基礎。
http://blog.csdn.net/innost/article/details/8474683

P2P架構中定義了三個組件, 筆者將其稱為「 一個設備, 兩種角色」 , 分別如下
P2P Device : 它是P2P架構中角色的實體, 可把它當做一個Wi-Fi設備
P2P Group Owner : Group Owner( GO) 是一種角色, 其作用類似於Infrastructure BSS中的AP
P2P Client : 另外一種角色, 其作用類似於Infrastructure BSS中的STA

組建P2P Group( 即P2P Network) 之前, 智能終端都是一個一個的
P2P Device。 當這些P2P Device設備之間完成P2P協商後, 其中將有一個並且只能有一個Device來扮演GO的角色( 即充當AP) , 而其他Device來扮演Client的角色

P2P Discovery的作用很簡單, 就是使多個P2P Device能夠互相發現並構建一個
Group。 根據規范, 它包括四個主要技術子項
·** Device Discovery : 用於P2P設備搜索周圍其他支持P2P的設備。
· Service Discovery
: 該Device Discovery基礎上, P2P還支持搜索指定的服務。 這
部分功能屬於可選項。
· Group Formation : 用於決定兩個P2P Device誰來扮演GO, 誰來扮演Client。
· P2P Invitation**: 用於激活一個Persistent Group( 見下文解釋) , 或者用於邀請一個Client加入一個當前已存在的Group

P2P Device Discovery雖然也是利用802.11中的Probe Request和Probe Response
幀來搜索周圍的P2P設備
為了加快搜索速度, P2P為Device Discovery定義了兩個狀態和兩個階段。
( 1) Device Discovery工作流程
先來看兩個狀態, 分別如下。
· Search State: 在該狀態中, P2P Device將在2.4GHz的1, 6, 11頻段上分別發送Probe Request幀。 這幾個頻段稱為Social Channels。 為了區別非P2P的Probe Request幀, P2P Device Discovery要求必須在Probe Request幀中包含P2P IE。
· Listen State: 在該狀態中, P2P Device將隨機選擇在1, 6, 11頻段中的一個頻段( 被選中的頻段稱為Listen Channel) 監聽Probe Request幀並回復Probe Response幀。 值得指出的是, Listen Channel一旦選擇好後, 在整個P2P Discovery階段就不能更改。 另外, 在這個階段中, P2P Device只處理包含P2P IE信息的Probe Request幀

再來看兩個階段, 分別如下。
·** Scan Phase**: 掃描階段。 這一階段和前面章節介紹的無線網路掃描一樣, P2P
Device會在各個頻段上發送Probe Request幀( 主動掃描) 。 P2P Device在這一階段中不會處理來自其他設備的Probe Request幀。 這一階段過後, P2P Device將進入下一個階段, 即Find Phase。
· Find Phase : 雖然從中文翻譯來看, Scan和Find意思比較接近, 但P2P的Find
Phase卻和Scan Phase大不相同。 在這一階段中, P2P Device將在Search State和ListenState之間來回切換。 Search State中, P2P Device將發送Probe Request幀, 而ListenState中, 它將接收其他設備的Probe Request幀並回復Probe Response幀

兩個P2P Device的Discovery流程:
· Discovery啟動後, Device首先進入Scan Phase。 在這一階段, P2P設備在其支持的所有頻段上都會發送Probe Request幀。
· Scan Phase完成後, Device進入Find Phase。 在這一階段中, Device將在Listen和Search State中切換。

當Device處於Find Phase中的Search State時, 它將在1、 6、 11頻段上發送Probe
Request幀。 注意, 只有當兩個設備處於同一頻段時, 一方發送的幀才能被對方接收到

P2P規范中對Probe Request幀的要求
· SSID IE必須設置為P2P Wildcard SSID, 即"DIRECT-"。
· 必須包含P2P IE。
· 802.11 MAC幀頭的地址域① 中, Destination Address域( Address1) 必須為廣播
地址( FF: FF: FF: FF: FF: FF) 或者為目標設備的P2P Device Address , BSSID域( Address3) 必須為廣播地址

(P2P規范定義了兩種類型的地址, 一種是P2P Device Address, 另外一種
是P2P Interface Address。 一個P2P Device在加入P2P Group前, 將使用Device Address開展Device Discovery等工作。 對一個P2P Device而言, 其P2P Device Address是唯一的( 作用等同於MAC地址) 。 而當P2P Device加入P2P Group後, 它和Group中其他成員交互時將使用P2P Interface Address。 另外, 由於一個P2P Device可同時加入多個P2P Group, 所以在每個P2P Group中, 該設備必須使用不同的P2P Interface Address。 最後, 當一個Group結束後, Device在該Group中使用的P2PInterface Address也就相應作廢了)
Probe Response幀
P2P Probe Response幀包含WSC IE和P2P IE

當P2P Device A通過Device Discovery找到周圍的一個P2P Device B後, Device A
就可以開展Group Formation流程以准備構造一個P2P Group。 Group Formation也包含
兩個階段, 分別如下。
· GO Negotiation : 在這一階段中, 兩個Device要協商好由誰來做GO。
· Provisioning : GO和Client角色確定後, 兩個Device要藉助WSC來交換安全配置
信息。 此後, Client就可以利用安全配置信息關聯上GO。

GO Negotiation過程中P2P設備會利用一種名為P2P Public Action類型的幀交換信

( 1) P2P Public Action幀
GO Negotiation流程, 包含三次P2P Public Action幀交換
GO Negotiation( 以後簡稱GON) 流程包括GON Request、 GON
Response和GON Confirmation三次幀交換。 這三次幀交換並不涉及什麼復雜的計算, 只
是雙方交換一些信息, 從而誰來扮演GO

P2P Public Action幀中還存在著"Provision Discovery Request/Response"類型的幀,P2P規范定義了Provision Discovery( PD) 流程, 該流程就是為了確定交互雙方使用的WSC方法

WifiP2pSettings是Settings應用中負責處理P2P相關UI/UE邏輯的主要類, 與之交互
的則是位於SystemServer進程中的WifiP2pService

WifiService處理和WLAN網路連接相關的工作, 而WifiP2pService則專門負責處理和Wi-Fi P2P相關的工作
#######P2pStateMachine是WifiP2pService的核心

1.CMD_ENABLE_P2P處理流程
1.1WifiStateMachine將創建一個名為mWifiP2pChannel的AsyncChannel對象用於向P2pStateMachine發送消息
1.2在Android平台中, 如果用戶打開Wi-Fi功能, P2pStateMachine就會收到第一個消息CMD_ENABLE_P2P。 該消息是WifiStateMachine進入DriverStartedState後, 在其EA中藉助mWifiP2pChannel向P2pStateMachine發送的.(P2pDisabledState: enter)
1.3處理完CMD_ENABLE_P2P消息後, P2pStateMachine將創建一個WifiMonitor用於接收來自wpa_supplicant的消息, 同時狀態機將轉入P2pEnablingState.
1.4WifiMonitor連接wpa_supplicant之後, WifiMonitor會發送一個SUP_CONNECTION_EVENT給P2pStateMachine。 該消息將由P2pEnablingState處理
2.SUP_CONNECTION_EVENT處理流程
WifiP2pService.java: : P2pEnablingState: processMessage
2.1.當狀態機轉入InactiveState後, 首先執行的是其父狀態P2pEnabledState的EA, 然後才是InactiveState自己的EA.
WifiP2pService.java: : P2pEnabledState: enter
2.2.P2pStateMachine就算初始化完畢, 接下來的工作就是處理用戶發起的操作
3.DISCOVER_PEERS處理流程
用戶在界面中進行操作以搜索周圍的設備,WifiP2pSettings中WifiP2pManager的discoverPeers函數, 它將發送DISCOVER_PEERS消息給P2pStateMachine
3.1.P2pStateMachine當前處於InactiveState, 不過DISCOVER_PEERS消息卻是由其父狀態P2pEnabledState來處理的
3.2.當WPAS搜索到周圍的P2P Device後, 將發送以下格式的消息給WifiMonitor。

3.3.WifiMonitor將根據這些信息構建一個WifiP2pDevice對象, 然後發送
P2P_DEVICE_FOUND_EVENT給P2pStateMachine
4.P2P_DEVICE_FOUND_EVENT處理流程
P2P_DEVICE_FOUND_EVENT也由InactiveState的父狀態P2pEnabledState來處理
5.CONNECT處理流程
5.1.當用戶在WifiP2pSettings界面中選擇連接某個P2P Device後,WifiP2pManager的connect函數將發送CONNECT消息給P2pStateMachine, 該消息由InactiveState狀態自己來處理
WifiP2pSettings.java: : InactiveState: processMessage
WifiP2pService.java: : connect
5.2.connect將返回NEEDS_PROVISON_REQ, 所以P2pStateMachine將
轉入ProvisionDiscoveryState
WifiP2pService.java: : ProvisionDiscoveryState: enter
5.3.由於WSC配置方法為PBC, 所以對端設備的P2pStateMachine將收到一個
P2P_PROV_DISC_PBC_REQ_EVENT消息。 當對端設備處理完畢後, 將收到一個P2P_PROV_DISC_PBC_RSP_EVENT消息
6.P2P_PROV_DISC_PBC_RSP_EVENT處理流程
6.1.P2pStateMachine當前處於ProvisionDiscoveryState
WifiP2pService.java: : ProvisionDiscoveryState: processMessage
6.2.P2pStateMachine通過p2pConnectWithPinDisplay向對端發起Group
Negotiation Request請求。 接下來的工作就由WPAS來處理。 當Group Formation結束後, P2pStateMachine將收到一個P2P_GROUP_STARTED_EVENT消息以通知Group建立完畢
7.P2P_GROUP_STARTED_EVENT處理流程
7.1.P2P_GROUP_STARTED_EVENT消息由GroupNegotiationState處理
WifiP2pService.java: : GroupNegotiationState: processMessage
7.2.P2pStateMachine將轉入GroupCreatedState
WifiP2pService.java: : GroupCreatedState: enter
8.AP_STA_CONNECTED_EVENT處理流程
8.1.當對端P2P設備成功關聯到本機後, WifiMonitor又將發送一個名為
AP_STA_CONNECTED_EVENT的消息
WifiP2pService.java: : GroupCreatedState: processMessage
8.2.至此, 一個P2P Device( 扮演Client) 就成功關聯上本機的P2P Device( 扮演GO)

wpa_supplicant進程由WifiStateMachine啟動.
手機廠商會為WifiService和WifiP2pService各創建一個wpa_supplicant進程, 使得它們能各司其職而互不幹擾。 WifiService將和wpa_supplicant進程交互, 而WifiP2pService將和一個名為p2p_supplicant
p2p_supplicant使用的配置文件名為/data/misc/wifi/p2p_supplicant.conf
p2p_supplicant對應的ctrl_iface路徑為/data/misc/wifi/sockets。 所以, 如果要使用wpa_cli和p2p_supplicant交互, 必須指定正確的ctrl_iface路徑

p2p_supplicant.c: : wpas_p2p_init
· 初始化一個p2p_config對象, 然後根據p2p_supplicant.conf文件的信息來設置其中的內容, 同時還需要為P2P模塊設置一些回調函數。
· 調用p2p_init函數以初始化P2P模塊
1.Driver Flags和重要數據結構
drv_flags變數, WPAS中, Wi-Fi驅動對P2P功能的支持情況就是由它來表達的
· p2p_config定義了20個回調函數。 這些回調函數定義了P2P模塊和外界交互的介面。 在wpas_p2p_init中, 這些回調函數均指向p2p_supplicant.c中對應的函數, 例如p2p_scan指向wpas_p2p_scan, dev_lost指向wpas_dev_lost
· p2p_data指向一個p2p_config對象。
· p2p_device代表一個P2P設備。 其中設備名、 Device CapabilityBitmap等信息保存在一個類型為p2p_peer_info的對象中。
· p2p_group代表一個P2P Group的信息, 其內部包含一個p2p_group_config對象和一個p2p_group_member鏈表。 p2p_group_config表示該Group的配置信
息, p2p_group_member代表Group Member即P2P Client的信息
2.p2p_init函數
p2p.c: : p2p_init
3.注冊Action幀監聽事件
driver_nl80211.c: : wpa_driver_nl80211_set_mode
3.1nl80211_mgmt_subscribte_non_ap將注冊對Action幀的監聽事件, 其作用就是當設備收到Action幀後, Wi-Fi驅動將發送對應的netlink消息給WPAS
driver_nl80211.c: : nl80211_mgmt_subscribte_non_ap
3.2.注冊了兩種類型的幀監
聽事件。
· P2P Public Action幀監聽事件: 根據P2P規范, 目前使用的均是802.11 PublicAction幀, 即Category的值為0x04。 目前GON、 P2P Invitation、 Provision Discovery以及Device Discoverability使用P2P Public Action幀。
· P2P Action幀監聽事件: 這種類型的幀屬於802.11 Action幀的一種, 其Category取值為0x7F, OUI指定為WFA的OUI( 即50-6F-9A) , 而OUI-Type指定為P2P( 取值為0x09) 。 目前Notice of Absence、 P2P Presence、 GO Discoverability使用P2PAction幀。
上述注冊的Action幀監聽事件對應的處理函數是process_bss_event
3.3.至此, P2P模塊以及Action幀監聽事件注冊等工作都已完成, WPAS馬上可為WifiP2pService提供P2P相關的服務了

P2pStateMachine將發送"P2P_FIND 120"命令給WPAS以觸發P2P Device Discovery流程
ctrl_iface.c: : wpa_supplicant_ctrl_iface_process
ctrl_iface.c: : p2p_ctrl_find
P2P_FIND支持三種不同的Discovery Type
· P2P_FIND_START_WITH_FULL: 默認設置。 表示先掃描所有頻段, 然後再掃描social channels。 這種搜索方式如圖7-3所示。
· P2P_FIND_ONLY_SOCIAL: 只掃描social channels。 它將跳過「 掃描所有頻段」 這一過程。 這種搜索方式能加快搜索的速度。
· P2P_FIND_PROGRESSIVE: 它和P2P_FIND_START_WITH_FULL類似, 只不過在Search State階段將逐個掃描所有頻段
1.P2P設備掃描流程
P2P設備掃描流程從wpas_p2p_find開始
p2p_supplicant.c: : wpas_p2p_find
p2p.c: : p2p_find
p2p_supplicant.c: : wpas_p2p_scan

2.P2P設備掃描結果處理流程
當scan_res_handler不為空的時候, 掃描結果將交給scan_res_handler來處理
對P2P設備掃描時將設置scan_res_handler為wpas_p2p_scan_res_handler
p2p_supplicant.c: : wpas_p2p_scan_res_handler

P2pStateMachine的ProvisionDiscoveryState在其EA中將發送形如"P2P_PROV_DISC 8a: 32: 9b: 6c: d1: 80 pbc"的命令給WPAS 去執行, 其核心處理函數是p2p_ctrl_prov_disc
1.PD Request幀發送流程
p2p.c: : p2p_prov_disc_req
p2p_pd.c: : p2p_send_prov_disc_req

2.Action幀接收流程
PD Response幀屬於Public Action幀的一種, 當收到對端設備發來的PD Response幀後, process_bss_event函數將被調用

3.PD Response幀處理流程
p2p_pd.c: : p2p_process_prov_disc_resp
p2p_supplicant.c: : wpas_prov_disc_resp
wpa_msg將發送P2P_EVENT_PROV_DISC_PBC_RESP( 字元串, 值為"P2P-PROV-DISC-PBCRESP") 消息給客戶端

P2pStateMachine收到P2P_PROV_DISC_PBC_RSP_EVENT消息後, 將在
ProvisionDiscoveryState中調用p2pConnectWithPinDisplay, 該函數內部將發送P2P_CONNECT命令給WPAS
1.P2P_CONNECT處理流程
ctrl_iface.c: : p2p_ctrl_connect
p2p_supplicant.c: : wpas_p2p_connect
2.GON Request發送流程
p2p.c: : p2p_connect
p2p_go_neg.c: : p2p_connect_send

3.GON Response幀處理流程
p2p_go_neg.c: : p2p_process_go_neg_resp
當GON Confirmation幀發送出去後, wifi driver將向WPAS發送一個NL80211_CMD_FRAME_TX_STATUS消息, 而該消息將導致driver wrapper發送EVENT_TX_STATUS消息給WPAS
4.EVENT_TX_STATUS處理流程
在events.c中, 和P2P以及EVENT_TX_STATUS相關的處理函數是offchannel_send_action_tx_status
offchannel.c: : offchannel_send_action_tx_status

當Group Negotiation完成後, WPAS將新創建一個wpa_supplicant對象, 它將用於管理和操作專門用於P2P Group的virtual interface
· 一個interface對應一個wpa_supplicant對象。
· 此處新創建的wpa_supplicant對象用於GO, 即扮演AP的角色, 專門處理和P2PGroup相關的事情, 其MAC地址為P2P Interface Address。
· 之前使用的wpa_supplicant用於非P2P Group操作, 其MAC地址為P2P DeviceAddress

C. wifi高級設置怎麼設置

方法/步驟

D. 華為路由器隱藏WIFI信號防止蹭網的方法

現在伴隨 無線網路 的快速普及,大家對「蹭網」一詞不再陌生,可是對「被蹭網」的威脅卻不甚了解,致使家裡的WiFi網路有被干擾,網路資源被侵佔,更有可能造成個人信息泄露等風險發生。那麼我下面就來分享幾個可以快速讓自己的華為路由器WiFi網路變得更為安全的小 方法 ,來防止自己的無線網路被蹭吧。

華為路由器隱藏你的WIFI信號的方法

在無線路由器的「無線設置」界面中即可找到SSID廣播的選項,一般來說,無線路由器都是默認開啟SSID廣播功能的,而有安全需求的用戶可以將其關閉,讓自己組建的無線網路不顯示在他人的無線搜索名單中。

隱藏無線網路名稱後,無線終端設備在加入這個無線網路的時候必須手動輸入正確的無線網路名稱才行,這樣就在一定程度上增強了無線網路的安全性。當然這個方法並不能阻止黑客高手的無線嗅探,但對於一般蹭網者來說,還是有一定功效的。

如何防止別人蹭網或者偷網呢?蹭網不但會影響你的上網速度,甚至會泄漏你的個人隱私。因此對於wifi使用者來說,光給無線路由器設置密碼是不夠的,要徹底的阻止偷網,最好還是要能夠把路由器設置成隱藏,讓別人搜索不到你的無線信號。如圖,進入WEB設置頁面,啟動廣播隱藏即可。

設置完後,點擊保存並且重啟即可。這樣一來搜索無線網路是看不到你的信號的,只有添加賬號信息和密碼才能上網。是不是很簡單呢?

路由器wifi防止蹭網的其他方法

1、無線路由器不設防的風險

現在一些具有網路分享精神的網友們認為只要不影響自己的使用,蹭網者又不進行迅雷、BT等P2P下載,只是上上網,看個視頻電影啥的,對自己的網路體驗應該無傷大雅,因此將自己的無線路由器不設防,任其暴露在風險之中。

其實這是一個很大的認識誤區,從網路安全方面來看,不加密的無線網路將隨時可能成為一些不法之徒的俎上之肉。因為當無線路由器不進行加密,其搭建的無線網路可被隨意連接。可是如果你是網路新手,還在使用默認的路由器管理密碼(如admin)的話,任何接入的蹭網者都能輕松地進入無線路由器的管理後台,進行路由配置上修改。

路由器管理密碼仍採用admin是有被侵入風險的

一旦出現這種情況,惡意蹭網者將有機會利用DNS欺騙、會話劫持等方法,把用戶引入搭設好的釣魚網站,伺機盜取用戶個人信息,並最終竊取用戶的財產。

即使不考慮產生的安全性問題,單從資源佔用方面看,在多人用網時,由於上網目的不同,佔用的帶寬資源也會不同,而如果沒有足夠的帶寬進行分配的話,想獲得流暢的網路體驗怕是無從保證的。

一般來說,蹭網是以免費上網為目的,私自接入周圍環境中沒有設置無線密碼的WiFi網路,或通過解除軟體等黑客手法強行接入已加密無線網路的一種侵權行為。雖然我國目前已有多個城市的無線電管理部門將蹭網行為定性為違法行為,但由於在監管、取證等方面中都存在著取證難度,相關的法律法規都處在難於執行的階段。因此,如果想保護自己的網路權益,防止無線網路被蹭的話,還是需要用戶自己掌握更為有效的防範 措施 。

2、棄用簡單密碼 選高強度加密模式

棄用簡單密碼 選高強度加密模式

那麼在知道了無線路由器不設防的風險後,我們該如何簡單快速地建立安全機制,防止無線網路被蹭呢?首當其沖的就是為自己的無線路由器設定可靠的無線密碼了。在今年年初,有國外安全研究公司曾做過被盜用的密碼分析,結果顯示「123456」已取代「password」成為最常見的不安全密碼。

此外,在2013年其他排名前10的不安全密碼還包括「qwerty」、「abc123」、「111111」和「iloveyou」等等。使用安全性較弱的密碼無疑令惡意解除變得簡單輕松,同樣還是會為自己的無線網路帶來被蹭的風險。

因此,建議大家使用8位或更多位的無線密碼,其中可以包括通過混合英文字母的大小寫,數字和像下劃線等的各種類型字元。當然為了記憶方便,可以將設置的復雜密碼寫在無線路由器的底部銘牌上防止遺忘。

在加密模式方面,目前的無線路由器中都支持WEP、WAP、WPA2等多種加密方式,而被業界認為最安全的加密方式就是其中的WPA2加密方式。WPA2加密是WPA(WiFi Protected Access,WiFi保護訪問)加密的升級版,是目前最新的一種無線加密方式,由於WPA2實現了802.11i的強制性元素,是已被WiFi聯盟驗證過的最新安全加密方式,並支持安全性很高的高級加密標准AES加密演算法。

建議選擇使用「WPA2-PSK [AES]」模式加密

但據悉WPA2加密也早在2010年就已被國外黑客高手成功解除過,可是對於一般蹭網者來說,其解除的代價是巨大的,解除時間可能需要幾天或者幾個星期,甚至是一個無終止的時間。因此就目前來說,還是建議大家選擇使用「WPA2-PSK [AES]」模式加密,或「WPA-PSK [TKIP] + WPA2-PSK [AES]」的混合模式加密,而無線密碼當然是越復雜越安全了。

對於一般家庭來說,選擇WPA2用戶級認證方式即可。

而WPA2-PSK中的PSK是Pre-Shared Key(預共用密鑰模式)的縮寫,又可稱為「WPA2-Personal」,即「WPA2-個人模式」,是設計給負擔不起802.1X驗證伺服器的成本和復雜度的家庭和小型公司網路加密使用的,所以大家在一些無線路由器的加密過程中會看到有「WPA2個人」或「WPA2用戶級」等叫法。而與之對應的是支持企業級加密的Radius密鑰,它可利用RADIUS伺服器進行認證,並可以動態選擇TKIP、AES、WEP方式。對於一般家庭來說,選擇WPA2用戶級認證方式即可。

WPS一鍵加密功能的出現,以其簡單易用,無需設置那些復雜又冗長的無線加密密碼,而一度成為無線用戶的首選WiFi加密方案。現在市面上銷售的無線路由器產品大多都已經配備了WPS按鍵,即使沒有硬體上的實體按鍵,也在路由器的配置中設計了軟體上的WPS加密功能。那麼WPS加密究竟是什麼?這種加密方式真的簡單安全呢?

無線路由器上的WPS按鍵

WPS英文全稱Wi-Fi Protected Setup,是Wi-Fi保護設置的意思。為了簡化無線網路加密,以及加速無線網路設置,在2006年由WiFi聯盟發起並實施了WPS加密的可選安全認證項目。可以說,WPS加密是面向家庭用戶推出的一種快速無線加密方案。

在WPS一鍵加密功能採用普及之前,用戶需要手動添加網路名稱(SSID)並設計鍵入冗長的無線加密密碼,過程相對來說是繁瑣不便的。而WPS一鍵加密功能的推出,則可以幫助用戶自動配置網路名稱,生成隨機的無線加密密鑰,並完成無線網路的接入過程。

3、WPS加密可分為PBC和PIN碼兩種方式

由於WPS加密有兩種使用方式,一種是PBC(Push Button Configuration,按鍵設置),另一種是PIN碼。對於有實體WPS按鍵的無線產品,只需在有效時間內按下無線路由器和無線網卡上的WPS按鍵,即可輕松完成無線網路連接。沒有的話,在路由器的配置中也可通過PBC,點擊虛擬的按鍵,或輸入隨機生成的PIN碼,來完成無線連接。

可是正當用戶在享用WPS一鍵加密帶來的便捷之時,2011年底卻曝出了WPS加密方式可以被暴力窮舉的方法解除的消息。美國計算機應急准備小組的專家稱利用該漏洞可以輕易地在1-2小時內解除WPS使用的PIN碼。

而隨後教人如何利用WPS加密漏洞快速解除WPA/WPA2加密網路的方法,便出現在互聯網上,但廣大無線用戶對此漏洞卻尚未知曉,從而引發了很大的安全威脅。

對於默認使用WPS加密的無線產品,建議手動禁用它

因此建議對無線安全有更強需求的用戶,及時地禁用WPS加密這項功能,並採用相對安全的手動設置WPA2加密方式來進行無線密碼的設置,以消除遭受攻擊或侵入的可能性。

4、設置MAC地址過濾 隱藏無線網路名稱

設置MAC地址過濾 隱藏無線網路名稱

那麼為了防止無線網路被蹭,還有什麼樣的安全小秘籍可以掌握呢?比較好用的設置MAC地址過濾和隱藏無線網路名稱兩個方法,下面就分別為大家介紹下。

設置MAC地址過濾

為了網路識別和查找的方便,設備廠商為他們生產的電子設備都設定了專屬於的MAC(Media Access Control,介質訪問控制)地址加以區分。可是說,MAC地址是底層網路來識別和尋找目標終端的唯一標示。有了MAC地址,就可保證所有接入無線網路的終端都有唯一的不同的ID,而MAC地址過濾技術正是基於這個理論而產生的。

那麼我們如何查看自己設備的MAC地址呢?像手機等移動終端,用戶可以在「設定」中的「關於設備」中找到。而對於PC、 筆記本 電腦等,則可以通過鍵入簡單命令行而獲得。下面以PC為例,在電腦菜單上依次單擊「開始」菜單→「運行」→輸入「cmd」→回車,隨後在出現的命令提示符界面中輸「ipconfig /all」→回車,就可以看到這台PC電腦的MAC地址了,如下圖所示。

PC的MAC地址

之後在無線路由器的配置中,通過設置「高級 - MAC過濾」,來啟用MAC過濾功能,然後鍵入上圖的電腦的MAC地址即可,而其他未經鍵入的設備就無法接入你的無線路由器了,相當簡單方便。

啟用MAC過濾功能,鍵入上圖的電腦的MAC地址即可

隱藏無線網路名稱

作為用戶搜索無線網路信號時標明身份的標識符,無線網路名稱(Service Set Identifier,SSID)是最為簡單的識別標志。而一般設備默認將使用品牌名加上型號來作為SSID,這就為蹭網者提供了可乘之機,因此建議用戶修改SSID並將它隱藏起來。具 體操 作如下圖:

關閉SSID廣播

總結 :無線安全需多重防護

通過上面介紹的無線安全小技巧,希望為大家帶來簡單便捷的加密方法,如果僅僅使用單一的加密方法,防護功效往往都是有限的,因此從多角度進行全方位的WiFi加密才是有效地防止無線網路被蹭的好方法。同時建議大家禁用WPS功能,而採用手動設置WPA2加密的方式,最好再選用復雜的密碼組合。當然無線路由器的覆蓋范圍終究是有限的,對於那些身處地廣人稀的朋友,可能就不必過於擔心自己無線網路的安全問題了。

華為路由器隱藏你的WIFI信號的相關 文章 :

1. 華為無線路由器怎麼隱藏wifi名稱

2. 如何設置華為路由器隱藏wifi

3. 華為路由器隱藏wifi怎麼設置

4. 華為路由器怎麼判斷有沒有被蹭網

E. 為什麼筆記本創建無線網路後,手機還是不能用WIFI上網

筆記本電腦連接上WiFi卻無法上網的原因有:
1、WiFi本身問題,可能WiFi未正常連接,導致無法上網。
2、路由器問題,可能路由器過熱或者損壞。
3、可能寬頻欠費,導致無法上網。
4、WiFi名字包含中文,導致部分電腦無法連接上網。
5、電腦系統問題,可能系統出現了問題,導致連接上了WiFi卻無法上網。
建議解決辦法:
1、使用其他手機或設備連接WiFi試試能否上網,排除WiFi本身問題。
2、重啟一下路由器試試,或者將路由器恢復一下出廠設置,然後重新撥號上網,並根據設置向導重新設置WiFi,或者更換新路由器再進行撥號連接上網。
3、聯系一下寬頻客服,確認寬頻賬號是否有異常,如欠費,充值一下寬頻,然後再撥號連接試試。
4、如WiFi名字包含中文,建議修改為英文或者英文加數字的組合再進行連接。
5、如以上原因都排除,那麼久很有可能是電腦系統問題了,建議恢復一下出廠設置。看看能否解決問題。

F. win10無線網卡怎樣設置無線wifi

win10無線網卡設置無線wifi的具體操作步驟

1、首先在【開始】菜單上右擊,選擇【命令提示符(管理員)(A)】,以管理員身份運行cmd命令提示符,如下圖所示;


6、顯示開啟成功,之後可以在手機或平板上搜索到該無線wifi,輸入密碼1 2 3 4 5 6 7 8即可登陸上網了。

G. 電腦不能上網wifi正常

1、WIFI能連,只能證明WIFI連接沒壞,並不能證明WIFI連接到互聯網了。
2、請登陸WIFI後,打開WIFI的WAN口的連接狀態。如果顯示已連接,請重新啟動下。檢查WAN是否連接成功,獲取到IP和DNS。如果WAN顯示連接中,未連接或IP和DNS顯示0.0.0.0,均表示WAN未連接到互聯網。
3、如果WAN埠沒有連接上互聯網,就會造成連接WIFI後無法正常使用。這種情況請檢查WAN埠的連接情況,重新連接試試。也可以重新初始化WIFI,重新設置WAN埠。

H. 如何設置Android和Linux之間的WiFi的直接連接

  1. 插上無線網卡

  2. 安裝網卡驅動(這里需要注意 網卡驅動跟 P2P驅動可能在兩個文件夾中,需要兩個都install成功才行)

  3. 在命令行輸出 /ect/init.d/network-manger stop (這一步是關閉現有的網路連接)

  4. ps -aux|grep wpa 找到網路進錯 並殺掉 kill -9 進程編號

  5. 喚起無線網卡介面 ifconfig wlan0 up

    下班了 太麻煩了 不想寫了 抱歉


閱讀全文

與wifip2p連接命令相關的資料

熱點內容
創意手繪教程 瀏覽:754
微信刪除帳號信息 瀏覽:596
mysql操作類文件 瀏覽:649
繞過xp密碼 瀏覽:158
大眾速騰專用app有哪些 瀏覽:455
arpa首先將計算機網路劃分為 瀏覽:617
蘋果系統開機音樂 瀏覽:875
windows8顯示隱藏文件 瀏覽:603
ipad2可以升級到92嗎 瀏覽:857
如何打開ps保存的文件 瀏覽:744
幼兒編程教育有哪些 瀏覽:453
汽車發外地用什麼app 瀏覽:810
網路如何贊美女人漂亮 瀏覽:143
如何把桌面文件放到excel裡面 瀏覽:363
照片文件名是怎麼查的 瀏覽:876
c怎麼在cmd模式下顯示文件 瀏覽:325
手機怎麼把文件夾的圖片移到相冊 瀏覽:440
hjc是啥文件的格式 瀏覽:298
報廢鐵皮文件櫃圖片 瀏覽:801
win10系統更新文件能 瀏覽:558

友情鏈接