Wie wird ein drahtloses Netzwerk einem Betriebssystem präsentiert?
Ich frage mich, wie ein drahtloses Netzwerk einem Betriebssystem präsentiert wird.
Wenn ich mich nicht irre, ist Wi-Fi (802.11) nur die physische Schicht des OSI-Modells. Dies bedeutet, dass wir auf einer Schicht die gleichen Protokolle sprechen, dh ARP.
Ich bin jedoch nicht vertraut mit dem, was zwischen der drahtlosen Netzwerkkarte und dem Betriebssystem passiert. Genauer gesagt, wie und in welcher Ebene erfolgt die Authentifizierung? (WEP / WPA / WPA2 ...)
Am Ende ist es mein Ziel, diese Frage zu lösen: Ist es möglich, für eine virtualisierte Umgebung des gleiche Wireless - Netzwerk, solange zumindest zu teilen jeder eine der Gast - VMs in der Lage, ein drahtloses Netzwerk zu authentifizieren?
Ich schätze, wenn die Authentifizierung und Zuordnung auf der Firmware-Ebene der NIC erfolgen, kann sich eine VM authentifizieren, während die anderen von dieser Verbindung profitieren. Wenn dies auf Betriebssystemebene geschieht, kann eine VM das Netzwerk authentifizieren und verwenden, während die anderen es nicht nur nicht verwenden können, da sie auch das Funkgerät nicht verwenden können, da es von der ersten verwendet wird VM.
Es gibt auch das Szenario, in dem keine virtuelle Maschine auf das Radio zugreifen kann und nur der Dom0. Oder vielleicht ist jede NIC ein anderer Fall, und dies kann in einigen NICs möglich sein, in anderen jedoch nicht.
Ich kann diese Frage auf Anfrage klären, hoffe aber, dass ich das Wesentliche vermitteln konnte :)
Wie ich in einem Kommentar unten gesagt habe:
Mein Ziel ist es, mich auf nichts anderes als die integrierte WLAN-Karte zu verlassen.
Auf diese Weise könnte eine VM alle verfügbaren drahtlosen Netzwerke sehen, aber sobald sie mit einer von ihnen verbunden ist, sind auch die anderen VMs verbunden.
Dasselbe kann erreicht werden, wenn die drahtlose Schnittstelle virtualisiert werden kann und eine VM dazu veranlasst werden soll, ihre Befehle an eine andere VM zu senden.
Ich bin mir nicht sicher, ob das Sinn macht. Der Punkt ist: Eine VM hat Benutzerinteraktion, und diese Interaktion sollte die andere VM mit Netzwerkzugriff ohne weitere Interaktion "füttern" .
0 Antworten auf die Frage
Verwandte Probleme
-
4
Gutes freies Ubuntu Server-VMWare-Image benötigt
-
3
Kann die vorhandene drahtlose Netzwerkverschlüsselung ein Netzwerk wirklich schützen?
-
5
Gibt es drahtlose Router, die Bandbreitenüberwachung und -drosselung ermöglichen?
-
5
XP-Netzwerkverbindung ohne Neustart freigeben?
-
5
Wie richte ich Windows ein, 802.11 gegenüber 3G zu bevorzugen?
-
12
Welche Router bevorzugen Sie für DD-WRT oder OpenWRT?
-
10
Der USB-Wi-Fi-Adapter wird unter Windows Vista nicht aktiviert
-
5
Wie bekomme ich die maximale Auflösung unter Ubuntu in Microsoft Virtual PC?
-
2
Warum findet mein Macbook kein drahtloses Netzwerk?
-
2
Wie kann ich mein drahtloses Netzwerk für höchste Sicherheit konfigurieren?