
企業無線局域網與家庭無線網絡有著諸多不同,安全、高效是每個企業網絡用戶最為重視的要點。很多無線廠商都推出了面向企業用戶的無線網絡產品,這些設備與家庭或小型SOHO網絡所使用的無線局域網產品有著很大的不同,在安全、性能以及穩定性上,企業級產品有著很大的優勢,你在購買設備時一定要分清產品的類型。
無線局域網最為集中的應用還是在辦公環境中。對于企業用戶來說,無線局域網長時間以來一直是有線網絡的擴充,并不能完全替代傳統的有線網。除了在性能上遜色于有線局域網外,無線的安全性也是很多企業用戶所顧忌的。
企業無線設備的特點
企業無線局域網通常會同時連入很多客戶端,而保證網絡中的用戶都能獲得良好的網速,就需要所布置的無線接入點具有較高的帶寬。一般市場上最為便宜的是802.11g無線設備,802.11g無線設備的理論數據傳輸速率為54Mbps,而802.11g增強型無線設備則可以達到108Mbps或125Mbps。如果從實際數據傳輸速率比較,802.11b一般為5Mbps左右、802.11g為20Mbps,而802.11g增強型的實際數據傳輸速度能達到30Mbps左右。目前的802.11n網絡連接速率有150M、300M、450M幾種,其中300M連接速率是比較常見的產品。在一般的網絡環境下,802.11n無線網絡基本可以達到以往百兆無線網的數據傳輸速率,對于普通辦公應用來說,足以替代有線網絡。
無論是何種類型的無線接入點,在網絡中都被每個客戶端共享數據帶寬,所連接的用戶越多,每個人能夠分配到的帶寬就越少。在企業網絡中,使用一個無線接入點覆蓋所有應用環境是非常冒險的,而且在用戶較多時其效果也不會很好。當建立多點覆蓋的無線網絡時,這些同處于2.4GHz的無線接入點之間往往會相互干擾,直接后果就是無線網絡的性能下降。為了解決這個問題,很多無線接入點都提供了功率調整功能,管理員可以通過調整無線發射功率來設定信號的覆蓋范圍。如果你的應用環境需要使用單一無線接入點提供更大的信號覆蓋范圍,那么就應該選擇可以外接高增益天線的產品,通過外置的天線來擴大無線覆蓋范圍。
在企業中可能會有某些特定用戶需要獨立的高速無線連接,那么你最好選擇雙頻三模的無線接入點。這些產品都會同時提供802.11n/g/a三種接入能力,對于一般的用戶可以使用基于2.4GHz的802.11b/g,而對于特定的用戶則可以獨享高速的802.11a無線網絡。由于802.11a無線協議運行在5GHz波段,所以它可以很好地避免因2.4GHz網絡相互干擾引起的網速下降,而且可以讓管理員更輕松地將高速無線客戶端獨立出來。現在的2.4GHz+5GHz雙頻接入設備,其理論帶寬可以達到300M+300M或者300M+450M,對于那些無線客戶端有速率要求的環境,雙頻接入設備會為用戶的網絡帶來較大的改善。
最初用戶購買無線寬帶路由器和接入點都是為了讓筆記本能夠無線上網。Intel的迅馳筆記本平臺現在可以支持標準802.11a/ g/n無線協議,而以往的老產品則都是內置802.11g無線網卡。如果你購買無線寬帶路由器只是為了能讓筆記本內置的無線網卡做到物盡其用,那么目前標準的802.11n無線接入設備是最好的選擇,而且價格已經足夠便宜。
無線協議標準
老舊的標準802.11g無線局域網實際能夠提供的數據傳輸速率只有20-25Mbps左右,如果你只是需要無線網絡提供簡單的Internet瀏覽、收發郵件、下載等服務,那么802.11g無線網絡是足以支撐的。但是對于需要經常在無線網絡中傳輸大文件的環境,那么802.11g網絡會讓你感到有些痛苦,畢竟其速度與有線網絡相差很大。
除了標準802.11g外,你在市場上可以看到大量的802.11g增強型產品,比如標明了108M、125M速率的無線寬帶路由器。這些路由器所能達到的最大數據傳輸速率多在30-40Mbps左右,比標準的802.11g設備高出許多。不過由于上述協議并不是標準的Wi-Fi規范,在筆記本中內置這種高速網卡的產品幾乎沒有。如果想充分發揮802.11g增強型無線路由器的性能,那么就需要你購買相同規格的網卡。在802.11n網卡已經成為筆記本電腦標配的今天,我們也沒有必要在考慮這種 802.11g增強型接入設備,畢竟在標準協議下它只能作為802.11g接入點來使用。
802.11n無線設備是現在的主流,是WiFi聯盟在802.11a/b/g后面的一個無線傳輸標準協議,為了實現高帶寬、高質量的WLAN服務,使無線局域網達到以太網的性能水平,802.11 n應運而生。但是802.11n標準至2009年才得到IEEE的正式批準,但采用MIMO OFDM技術的廠商已經很多,包括D-Link,Airgo、Bermai、Broadcom以及杰爾系統、Atheros、思科、Intel等等,產品包括無線網卡、無線路由器等,而且已經大量在PC、筆記本電腦中應用。MIMO是2006年初開始推出的無線局域網產品。MIMO(Multiple Input Multiple output)的含義是多輸入多輸出,該技術是802.11n無線協議的特性之一。通過增加天線的數量,MIMO使得無線產品的信道容量得到線性提升。對于一般用戶來說,通過MIMO能實際感受到無線數據傳輸速率的提高以及無線覆蓋范圍的增大。在我們的測試中,這些基于MIMO技術的無線局域網產品可以為用戶提供40-45Mbps左右的數據傳輸速率,例如以往非標準802.11n規格的ASUS的240M MIMO產品的實際傳輸速率能達到約70Mbps,這要遠高于普通的802.11g產品。
MIMO技術的發明者是著名的貝爾實驗室。早在1985年,貝爾實驗室的數位研究員就發表了一系列關于“Multiple Input Multiple Output”技術的文章,揭開MIMO的發展序幕。在技術論文中,研究人員詳細闡述了MIMO系統的基本結構:無線設備的發射端和接收端均采用多個天線或者是矩陣式的陣列天線,工作時發送端的多個天線同時將不同的無線信號輸出,而接收端的多個天線分別接收做相應的解碼,最后再將多天線來源的信號進行合成。這也就是所謂“多輸入、多輸出”的概念,或者簡潔翻譯成“多進多出”。不過,無線通訊領域長年對此缺乏需求,MIMO概念提出后一直都沒有得到實際應用,直到802.11無線局域網的興起,MIMO才找到自己的舞臺。
較以往的產品,MIMO的優勢就在于其更高的速率以及更廣的信號覆蓋范圍。很多時候我們都會遇到無線局域網信號覆蓋不足的情況,尤其是在比較大的網絡中。對于企業用戶來說,解決無線覆蓋不足的方法可以是多添加接入點數量,但是除了設備的購置成本外,多個無線接入設備的管理、合理布置也會是讓人頭疼的事情。如果使用MIMO型產品,我們可以很容易地使用一個無線寬帶路由器來覆蓋足夠廣的面積,而且能保證多用戶使用時,無線網絡也有足夠高的帶寬。
現在的802.11n產品能夠提供300Mbps的連接速率,而實際的數據傳輸速率在70-100Mbps左右,這使它已經可以在很多環境中替代傳統的有線局域網,也是目前兼容性最好的無線局域網協議。

無線網的安全
由于無線網是以空氣作為媒介來進行數據傳輸的,不能像有線網那樣方便地進行控制,所以安全就顯得非常重要了。一般使用802.11b的產品中包括一些基本的安全措施,有無線網絡設備的服務區域認證ID (ESSID)、MAC地址訪問的控制以及WEP加密等安全技術。使用ESSID時會在每一個AP內設置一個服務區域認證ID,每當無線終端設備連上AP時,AP會檢查其ESSID是否與自己的ID一致。只有當AP和無線終端的ESSID相匹配時,AP才接受無線終端的訪問并提供網絡服務。對于MAC地址訪問的控制則是限制接入終端的MAC地址,以確保只有經過注冊的設備才可以接入無線網絡,由于每一塊無線網卡擁有惟一的MAC地址,在AP內部可以建立一張“MAC地址控制表”,只有在表中列出的MAC才是合法可以連接的無線網卡,否則將會被拒絕連接。MAC地址控制可以有效地防止未經過授權的用戶侵入無線網絡。但這樣的設置比較麻煩,一般應用在對安全性要求不是特別高的中小型網絡。
在這個道高一尺,魔高一丈的環境里,怎樣保衛這些數據的安全?致力于無線局域網WLAN開發的各廠家及國際Wi-Fi聯盟都紛紛提出新的方法來加固無線局域網,以使其廣泛應用。2004年6月24日, IEEE 通過了802.11i 基于 SIM 卡認證和AES加密的方法為無線局域網提供安全保障,使得無線局域網擁有了更為廣闊的應用空間。
安全性主要包括訪問控制和加密兩大部分。訪問控制保證只有授權用戶能訪問敏感數據,加密保證只有正確的接收者才能理解數據。目前使用最廣泛的 IEEE 802.11b 標準提供了兩種手段來保證 WLAN 的安全——SSID服務配置標示符和 WEP無線加密協議。SSID提供低級別的訪問控制,WEP是可選的加密方案,它使用RC4加密算法,一方面用于防止沒有正確的WEP密鑰的非法用戶接入網絡,另一方面只允許具有正確的WEP密鑰的用戶對數據進行加密和解密,包括軟件手段和硬件手段。
另外,802.11b標準定義了兩種身份驗證的方法:開放和共享密鑰。在缺省的開放式方法中,用戶即使沒有提供正確的 WEP密鑰也能接入訪問點,共享式方法則需要用戶提供正確的WEP密鑰才能通過身份驗證。

WEP的缺陷和解決之道
WEP加密是存在固有的缺陷的。由于它的密鑰固定,初始向量僅為24位,算法強度并不算高,于是有了安全漏洞。AT&T的研究員最先發布了WEP的解密程序,此后人們開始對WEP質疑,并進一步地研究其漏洞。現在,市面上已經出現了專門破解WEP加密的程序,其代表是WEPCrack和AirSnort 。
WEP加密方式本身并無問題,問題出在密鑰的傳遞過程中——密鑰本身容易被截獲。為了解決這個問題,WPA( Wi-Fi Protected Access)作為目前事實上的行業標準,改變了密鑰的傳遞方式。過去的無線局域網之所以不太安全,是因為在標準加密技術WEP中存在一些缺點。WEP是1997年IEEE采用的標準,到2001年,WEP的脆弱性充分暴露出來,具備合適的工具和中等技術水平的入侵者便能非法接入WLAN。WEP是一種在接入點和客戶端之間以RC4算法對分組信息進行加密的技術,密碼很容易被破解。WEP使用的加密密鑰包括收發雙方預先確定的40位(或者104位)通用密鑰,和發送方為每個分組信息所確定的24位、被稱為IV密鑰的加密密鑰。但是,為了將IV密鑰告訴給通信對象,IV密鑰不經加密就直接嵌入到分組信息中被發送出去。如果通過無線竊聽,收集到包含特定IV密鑰的分組信息并對其進行解析,那么就連秘密的通用密鑰都可能被計算出來。
WPA解決了WLAN原先采用的安全認證WEP的缺陷。它的推出使802.11a和802.11g在內的無線設備的安全性得到保證。這是因為WPA用新的加密算法以及用戶認證可滿足 WLAN的安全需求。WPA是以軟件方式實現的,安裝它將提供高度可靠的安全保證。在實現WPA的情況下,企業可用無線方式為員工提供安全的網絡連接,而無需部署VPN之類的附加安全解決方案。WPA還可以使家庭和SOHO用戶的網絡安全性大大增強。
WPA是繼承了WEP基本原理而又解決了WEP缺點的一種新技術。由于加強了生成加密密鑰的算法,因此即便收集到分組信息并對其進行解析,也幾乎無法計算出通用密鑰。其原理為根據通用密鑰,配合表示電腦MAC地址和分組信息順序號的編號,分別為每個分組信息生成不同的密鑰。然后與WEP一樣將此密鑰用于RC4加密處理。通過這種處理,所有客戶端的所有分組信息所交換的數據將由各不相同的密鑰加密而成。無論收集到多少這樣的數據,要想破解出原始的通用密鑰幾乎是不可能的。WPA還追加了防止數據中途被篡改的功能和認證功能。由于具備這些功能,WEP中此前倍受指責的缺點得以全部解決。
WPA不僅是一種比WEP更為強大的加密方法,而且有更為豐富的內涵。作為802.11i標準的子集,WPA包含了認證、加密和數據完整性校驗三個組成部分,是一個完整的安全性方案。
在802.11b中幾乎形同虛設的認證階段,到了WPA中變得尤為重要起來,它要求用戶必須提供某種形式的證據來證明自己是合法用戶,并擁有對某些網絡資源的訪問權——這是強制性的。
WPA的認證分為兩種,第一種采用802.1x+EAP的方式,用戶提供認證所需的憑證,如用戶名密碼,通過特定的用戶認證服務器(一般是RADIUS服務器)來實現,在大型企業網絡中通常采用這種方式。但是對于一些中小型的企業網絡或者家庭用戶,架設一臺專用的認證服務器未免代價過于昂貴,維護也很復雜,因此WPA也提供一種簡化的模式,它不需要專門的認證服務器。這種模式叫做WPA預共享密鑰(WPA-PSK),僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。只要密鑰吻合,客戶就可以獲得WLAN的訪問權。由于這個密鑰僅僅用于認證過程,而不用于加密過程,因此不會導致諸如使用WEP密鑰來進行802.11預共享認證那樣嚴重的安全問題。
WPA采用TKIP為加密引入了新的機制,它使用一種密鑰構架和管理方法,通過由認證服務器動態生成分發的密鑰來取代單個靜態密鑰、把密鑰首部長度從24位增加到48位等方法增強安全性。而且,TKIP利用了802.1x/EAP構架。認證服務器在接受了用戶身份后,使用802.1x產生一個唯一的主密鑰處理會話。然后,TKIP把這個密鑰通過安全通道分發到AP和客戶端,并建立起一個密鑰構架和管理系統,使用主密鑰為用戶會話動態產生一個唯一的數據加密密鑰,來加密每一個無線通訊數據報文。TKIP的密鑰架構使WEP靜態單一的密鑰變成了500萬億個可用密鑰。雖然WPA采用的還是和WEP一樣的RC4加密算法,但其動態密鑰的特性很難被攻破。
現在的802.11n產品能夠提供300Mbps的連接速率,而實際的數據傳輸速率在70到100Mbps左右,這使它已經可以在很多環境中替代傳統的有線局域網。我們所測試的802.11n無線設備目前都是草案型,目前還不知道IEEE組織何時會正式推出802.11n協議。對于需要使用無線網絡替代傳統有線局域網的場合,草案型的802.11n產品是目前性能最好的解決方案。
無線局域網廣受青睞的首要因素就在于它良好的易用性,不僅是因為無線局域網使筆記本獲得了更自由的使用環境,而且無線網絡的布置過程也相對簡單。對于一般用戶來說,有線網絡制作網線、布線等工作恐怕很難自己完成,而無線網絡只需要用戶懂得很簡單的網絡知識即可,主要工作都是集中在對設備以及軟件的設置上。
在無線寬帶路由器的默認設置下,只要正確安裝了驅動程序和軟件,用戶的無線客戶端就可以從路由器的DHCP服務器獲得IP并連接入網絡。現在的無線寬帶路由器絕大多數都在設置界面中提供了“安裝設置向導”,用戶可以在向導的指點下一步步地完成基本的WAN以及WLAN設置。如果你并不清楚靜態IP網、動態IP網、PPPoE網絡的設置也不必擔心,為了照顧家庭用戶,一些產品還具備了寬帶自動檢測功能。將寬帶網線或Cable/DSL設備連接到無線路由器的WAN端口后,啟動自動檢測功能就可以讓設備自動識別出當前的寬帶類型,用戶可能只要準備好ISP提供的用戶名和密碼就行了。
在將客戶端連接到無線寬帶路由器后,我們就得到了一個最基礎的無線局域網,但是不要忘記最重要的一點:網絡安全。無線局域網自推廣之初,其安全性就是被很多人所關注的要點。與傳統有線局域網絡不同的是,無線網絡的數據發送是向著四面八方的,這使得網絡中傳送的數據更容易被他人截獲。尤其是對于企業用戶來說,昂貴的防火墻等設備只是在防止Internet上的攻擊,而一個沒有加密的無線局域網可以很容易讓黑客輕松進入企業的內部網絡。即便是在家庭網絡中,恐怕你也不會愿意讓鄰居分享計算機中存儲的文件或照片、影片。
802.11b所提供的WEP加密模式已經被證明是最容易被破解的,而自802.11g開始使用的WPA加密模式則有較高的安全性。我們這次所測試的所有無線產品都可以支持WPA加密模式,而一些比較高端的產品還可以提供WPA2模式。對于沒有條件架設Radius服務器的環境,我們建議你使用WPA-PSK模式來保護自己的網絡。這種模式只需要用戶在網卡和無線寬帶路由器中打開WPA-PSK加密,并在兩端輸入相同的8-64位密碼即可,操作起來非常簡單。
消息完整性校驗(MIC),是為了防止攻擊者從中間截獲數據報文、篡改后重發而設置的。除了和802.11一樣繼續保留對每個數據分段(MPDU)進行CRC校驗外,WPA為802.11的每個數據分組(MSDU)都增加了一個8個字節的消息完整性校驗值,這和802.11對每個數據分段(MPDU)進行ICV校驗的目的不同。ICV的目的是為了保證數據在傳輸途中不會因為噪聲等物理因素導致報文出錯,因此采用相對簡單高效的CRC算法,但是黑客可以通過修改ICV值來使之和被篡改過的報文相吻合,可以說沒有任何安全性的功能。而 WPA中的MIC則是為了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。當MIC發生錯誤的時候,數據很可能已經被篡改,系統很可能正在受到攻擊。此時,WPA還會采取一系列的對策,比如立刻更換組密鑰、暫停活動60秒等,來阻止黑客的攻擊。
當然,WPA中也許存在其他安全方面的缺陷,只是目前尚未發現。對于確保無線局域網的安全性,目前利用WPA可以說已經足夠了。如果你認為WPA-PSK模式使用起來過于復雜,那么還有其他的解決辦法。為了讓用戶能夠更輕松地完成無線網絡的安全設置,Buffalo、Linksys等公司推出了一鍵式加密。以Buffalo公司的AOSS為例,支持該功能的無線接入設備上都會有一個AOSS按鍵,只要按住5秒后,設備就進入AOSS連接模式。此時你只需在無線客戶端的網卡控制程序中點擊AOSS圖標就可以自動建立加密的無線連接,所使用的加密方式則是網卡和無線路由器間能使用的最高級別。
如果用戶的網絡環境還無法全面采用WPA模式,那么在規模較大的企業無線網中,RADIUS認證是非常必要的,而且實現起來也并不困難。一個具體做法是采用RADIUS服務器與客戶機進行雙向的身份驗證,驗證完成后,RADIUS服務器與客戶機確定一個密鑰(這意味著,這個密鑰不是與客戶機本身物理相關的靜態密鑰,而是由身份驗證動態產生的密鑰)。此后,RADIUS服務器通過有線網發送會話密鑰到AP,AP利用會話密鑰對廣播密鑰加密,把加密后的密鑰送到客戶機,客戶機利用會話密鑰解密。然后,客戶機與AP激活WEP,利用密鑰進行通信。另一種做法稱作WEP Plus,它的機理是針對初始向量的缺點,以隨機方式生成初始向量,使得上文中所提到的WEPCrack和AirSnort程序無法破解WEP密鑰。

VPN
VPN(Virtual Private Network虛擬專用網絡)是一門網絡新技術,為我們提供了一種通過公用網絡安全地對企業內部專用網絡進行遠程訪問的連接方式。我們知道一個網絡連接通常由三個部分組成:客戶機、傳輸介質和服務器。VPN同樣也由這三部分組成,不同的是VPN連接使用隧道作為傳輸通道,這個隧道是建立在公共網絡或專用網絡基礎之上的,如:Internet或Intranet。
對于企業用戶來說,可能更關心利用寬帶無線接入組建自己的VPN。安全性和實用性對用戶來說是至關重要的。隨著科技的發展,商務活動與互聯網的關系日趨緊密,越來越多的商務活動需要以高質量、高速度的數據傳輸為技術依托。通過科學的方案設計、縝密的實地勘察、嚴格的施工與安裝程序,無線接入技術與光纖技術可以競相媲美。使用無線接入技術,用戶將享受光纖般的服務,但價格可大大降低,得到服務的過程是非常快速的。因此,使用無線接入建立自己的VPN是企業用戶的明智選擇。無線VPN就是使用無線接入技術接入到公網上的VPN。
隨著交流的日益增多,企業的不斷發展,企業的分支機構也分布到全國乃至世界各地。為了加強企業內部的聯系,越來越多的企業認識到建立內部網的重要性,開始組建企業內部網,把各分支機構及移動辦公用戶相連。目前已經建成的企業內部網,大多是靠租借電信部門的數據專線來組建的。從網絡結構上看,一般是星型結構。這種接入方式極其昂貴,讓大多數用戶望而卻步。而出差在外的人員如果需要與總部聯系,往往需要通過撥號上網撥入企業內部網,這樣又無法保證其安全性和可靠性。因此,它有許多缺點:網絡運行維護費用高、可擴展性差、可靠性差。Internet的發展推動了基于公網的虛擬專用網的發展。虛擬專用網就是在Internet等共享式公共網絡基礎設施上提供安全可靠的連接,由于這些基礎是共享式的,因此連接的成本低于現有的專用網絡。用戶使用虛擬專用網連接遠程網站,整個廣域網絡的成本可以節省20%-47%以上。但如何保證企業內部的數據通過公共網絡傳輸的安全性和保密性,以及如何管理企業網在公共網上的不同節點則成為大家關注的問題。虛擬專用網技術采用專用的網絡加密和通信協議,可以使企業在公共網絡上建立虛擬的加密信道,組建安全、低成本的企業內部網。
與IEEE802.11b標準所采用的安全技術不同,VPN主要采用DES、3DES等技術來保障數據傳輸的安全。對于安全性要求更高的用戶,將VPN安全技術與IEEE802.11g安全技術結合起來,是目前較為理想的無線局域網絡的安全解決方案。
VPN是在不安全的Internet中通信,通信的內容可能涉及企業的機密數據,因此其安全性非常重要。VPN中的安全技術通常由加密、認證及密鑰交換與管理組成。
1.認證技術
認證技術防止數據被偽造和篡改,它采用一種稱為“摘要”的技術。“摘要”技術主要采用HASH函數將一段長的報文通過函數變換,映射為一段短的報文即摘要。由于HASH函數的特性,兩個不同的報文具有相同的摘要幾乎不可能。該特性使得摘要技術在VPN中有兩個用途:驗證數據的完整性、用戶認證。
2.加密技術
IPSec通過ISAKMP/IKE/Oakley協商確定幾種可選的數據加密算法,如DES、3DES等。DES密鑰長度為56位,容易被破譯,3DES使用三重加密增加了安全性。當然國外還有更好的加密算法,但國外禁止出口高位加密算法。基于同樣理由,國內也禁止重要部門使用國外算法。國內算法不對外公開,被破解的可能性極小。
3.密鑰交換和管理
VPN中密鑰的分發與管理非常重要。密鑰的分發有兩種方法:一種是通過手工配置的方式,另一種采用密鑰交換協議動態分發。手工配置的方法由于密鑰更新困難,只適合于簡單的網絡環境。密鑰交換協議采用軟件方式動態生成密鑰,適合于復雜的網絡環境且密鑰可快速更新,可以顯著提高VPN的安全性。目前主要的密鑰交換與管理標準有IKE(互聯網密鑰交換)、SKIP(互聯網簡單密鑰管理)。

無線局域網的未來
在802.11n協議剛剛確定之時,下一代的無線局域網協議802.11ac,就已經被提出。802.11ac的核心技術主要基于802.11a,繼續工作在5.0GHz頻段上以保證向下兼容性,但數據傳輸通道會大大擴充,在當前20MHz的基礎上增至40MHz或者80MHz,甚至有可能達到160MHz。再加上大約10%的實際頻率調制效率提升,新標準的理論傳輸速度最高有望達到1Gbps,是802.11n 300Mbps的三倍多。
其實802.11ac項目早在2008年上半年就已經著手開始,當時被稱為“Very High Throughput”(甚高吞吐量),目標直接就是達到1Gbps。到2008年下半年的時候,項目分為兩部分,一是802.11ac,工作在6GHz以下,用于中短距離無線通信,正式定為802.11n的繼任者,另一個則是802.11ad,工作在60GHz,市場定位與UWB類似,主要面向家庭娛樂設備。
目前市場上已經出現了基于802.11ac的產品,高速率是其最大的優勢,但是由于目前的網絡客戶端還都處于802.11n階段,恐怕我們還要等待一段時間才能見到802.11ac產品在市面上廣泛出現。

無線廣域網
與有線通訊技術相比,無線技術最大的優點就是使用方便,不受地點的限制,比如移動電話、無線鍵盤/鼠標、紅外遙控器、藍牙等等。不過在計算機領域,獲得大范圍應用的還是人所共知的IEEE802.11a/b/g無線局域網標準,這類標準構建了一個基于無線通訊技術的局域網,由此改變了計算機網絡的應用形態,同時也創造出一個龐大的市場。
除了無線局域網外,我們還可以享受到無線廣域網所帶來的便利性。Wi-Fi領域的輝煌勝利讓英特爾獲利頗豐,作為新技術的領導者,它的目光并沒有一直局限在這個領域,而是開始下一波無線技術的推廣,它就是作為無線城域網標準的IEEE802.16,并專門組建了“WiMAX聯盟”來推廣這項技術。這個事件引起業界的巨大反響,IEEE802.16和WiMAX的字眼也都成為各大IT媒體的頭條,不過,人們關注的大多是它們所創造的巨大市場而非技術本身。事實上,IEEE802.16的出現將無線技術從家庭、企業內部拉到了室外,它的有效距離高達50公里,并可提供比Wi-Fi高得多的傳輸速率。如果說Wi-Fi實現了局域網的無線連接,那么IEEE802.16或WiMAX就將把無線技術擴展到城域網。不難發現,無線技術的應用領域被大大拓展了。
為了推廣IEEE802.16標準,同時保證接入設備的兼容性及互用性,一些主要的通信部件及設備制造商聯合組成一個工業貿易聯盟組織,它就是 “WiMAX論壇”(WiMAX是World Interoperability for Micro-wave Access的縮寫,意思是全球微波接入互操作性)。WiMAX論壇成立于2002年4月,首批成員包括諾基亞、Harris、Ensemble Communication和Crosspan網絡公司,不過這些廠商的影響力只是在后臺的通信設備領域,對前端的應用層面并不在行,而沒有應用的直接驅動,802.16要想普及是完全不可能的。不過,這種情況現在已經成為歷史,前段時間WiMAX論壇大規模擴張,不僅吸收了Alvarion、Aperto和AirSpan等無線寬帶接入廠商,而且將英特爾、Proxim和Fujitsu等鼎立支持IEEE802.11廠商也納入其中,同時OFDM論壇也加入到WiMAX論壇,一時之間WiMAX實力大增。由于IEEE802.16標準拗口難記,業界干脆就把它稱為WiMAX技術,一如Wi-Fi之于IEEE802.11。
與其他所有無線通訊技術一樣,IEEE802.16使用的同樣是載波通訊方式:待傳輸的二進制數據使用預先指定的調制技術調制在無線電載波上,經由載波傳輸至目標端,然后再由接收終端解調,將數據還原。不同的無線傳輸技術之所以會在數據傳輸速率、傳輸距離等方面存在差異,根本原因在于它們賴以工作的機制互不相同,這方面的要素包括工作頻帶、調制技術以及多址方式等等。
用戶終端使用WiMAX網絡可以有兩種方式,一是通過專門的WiMAX接入設備來連接。該設備的功能類似ADSL MODEM或Cable MODEM,只不過它是以無線的方式接入到互聯網中。如果要接入互聯網的是有線以太網,那么對應的HUB、交換機就必須通過專用的線纜與WiMAX接入設備連接在一起。這樣,整個局域網內的計算機都可以連上網絡。同樣,如果接入互聯網的是802.11無線網絡,那么同樣只需借助專用線纜將802.11訪問點與WiMAX接入設備連接起來即可,整個無線局域網內的計算機便可完全通過無線的方式接入互聯網中;第二種方式就是用戶終端直接連入WiMAX網絡,這同樣需要借助專門的WiMAX接入設備來實現。對臺式機來說,這個設備可能是WiMAX MODEM,而對于筆記本電腦來說,可能只是一塊支持802.16協議的PC卡而已。如此一來,用戶要接入互聯網就非常簡單。這種接入方式完全可以讓現在的Wi-Fi熱點失去活力,眾所周知英特爾為了推廣Wi-Fi,花費巨資推動相關應用,在全球許多地方都建設了Wi-Fi熱點,涉及到的熱點包括機場、星級酒店、高檔咖啡廳等場合,用戶可以借助筆記本電腦內置的Wi-Fi功能實現無線上網。但和WiMAX相比,所謂的Wi-Fi熱點馬上黯然失色,打個形象的比喻,“Wi-Fi是用戶拿著筆記本到處找熱點,而WiMAX就好像是它開著探照燈尋找我們,只要用戶一開機,它就主動提供服務。”顯然,在這個應用領域,WiMAX的優勢是Wi-Fi無法比擬的。
不過WiMAX面臨的是3G和4G移動通訊的強烈競爭。由于3G已經廣泛普及,這使得WiMAX成為一種可有可無的技術。在一些專用網絡中,我們已經看到WiMAX被廣泛常用,但是對于普通用戶來說,我們更多采用的還是3G。
無線局域網自從面世之后就在迅速發展,從初期的802.11到現在的802.11n,我們可以看到無線局域網從一個可有可無的網絡連接手段,已經逐步蛻變成為目前主流辦公網絡的組成部分,而對于很多移動客戶端來說,支持無線局域網已經是必不可少的功能。很快我們將引來新一代的802.11ac無線產品,更高的速率使得無線局域網將在辦公環境中更好的替代有線網絡,而廣域模式下的3G、4G、WiMAX將會讓我們的網絡數據共享更為輕松便捷。

