802.11--WPS(Wi-Fi Protected Setup)协议简析

article/2025/10/8 16:47:03

一、概述

WPS全称为Wi-Fi Protected Setup,是WSC规范早期的名字,WSC全称为Wi-Fi Simple Configuration,该项技术用于简化SOHO环境中无线网络的配置和使用。举一个简单的例子,配置无线网络环境时,网管需要首先为AP设置SSID、安全属性(如身份认证方法、加密方法等)。然后他还得把SSID、密码告诉给该无线网络的使用者。可是这些安全设置信息对普通大众而言还是有些复杂。而有了WSC之后,用户只需输入PIN码(Personal Identification Number,一串数字),或者摁一下专门的按钮(WSC中,该按钮被称为Push Button)甚至用户只要拿着支持NFC的手机到目标AP(它必须也支持NFC)旁刷一下,这些安全设置就能被自动配置好。有了这些信息,手机就能连接上目标无线网络了。显然,相比让用户记住SSID、密码等信息,WSC要简单多了。WFA推出WPA后不久,WPS规范便被推出。随着WPA2的出现,WFA又制订了WPS的升级版,即WSC。

二、术语介绍

WSC规范定义了三个核心组件,如下图所示:
WSC三大组件
  1. Enrollee的角色类似于client端,它向Registrar发起注册请求;
  2. Registrar用于检查Enrollee的合法性,类似于server端,另外,Registrar还能对AP进行配置;
  3. AP也需要注册到Registar中,所以,从Registrar角度来看,AP也是Enrollee;
  4. AP和Registrar以及Enrollee三者交互,Enrollee从Registrar那获取AP的安全配置信息,然后Enrollee利用该信息加入AP提供的无线网络。
  注意,这三个组件只是逻辑上的概念。在具体实现时,AP和Registrar可以由同一个实体实现,也可分别由不同实体来实现。
  支持WSC的无线路由器兼具AP和Registrar的功能,这种AP在规范中被称为Standalone AP。Android智能手机扮演Enrollee的角色。
  如果AP和Registrar分别由不同实体来实现,这种Registrar也被称为External Registrar。
  三大组件之外,规范还定义了组件之间的交互接口。上图中的E、M、A代表三个核心组件之间交互的接口,这些接口定义了交互双方需要实现的一些功能。简要描述如下:
  1. STA中的Interface E包括的功能有
   1) STA首先要寻找周围支持WSC功能的Standalone AP。此步骤将通过发送携带WSC IE的Probe Request帧来实现;
   2) STA关联到Standalone AP后(注意,仅仅是关联成功。由于缺乏安全配置信息,STA无法和AP开展RSNA流程,即四次握手等工作),双方需要借助Registration Protocol协议(以后简称RP协议)来协商安全配置信息。所以,STA必须实现RP协议的Enrollee的功能;
  2. Standalone AP中Interface E包括的功能有:
   1) 回复携带WSC IE的Probe Response帧以表明自己支持WSC功能;
   2) 实现RP协议定义的Registrar的功能。另外,STA和AP可选择实现某种Out-of-Band交互手段,规范中提到的两种手段包括NFC和USB;
  3. 对于Interface A来说:
   1) STA必须实现802.1X supplicant功能,并支持EAP-WSC算法;
   2) Standalone AP需发送携带WSC IE的Beacon帧来表示自己支持WSC功能。同时,AP还必须支持802.1X authenticator功能,并实现EAP-WSC算法;
  4. 由于Standalone AP已经集成了三大组件中的AP和Registrar,所以Interface M的功能几乎简化为0。
  WSC的核心内容集中在WSC IE以及RP协议中。

三、Registration Protocol

当STA和Standalone AP采用In-Band交互方法时,RP协议的完整交互流程如图所示:
RP协议交互
  将RP协议分为两个部分,由“Enter passworkd of Enrollee”行隔开,其中:
  1. Discovery Phase为上半部分,在此阶段中,STA借助Beacon帧或Probe Request帧搜索周围的AP。对开启了WSC功能的AP来说,这些帧中都必须携带WSC IE。而没有携带WSC IE的帧则表明发送者不支持或者未开启WSC功能。Discovery Phase结束后,STA将确定一个目标AP;
  2. 如果是PIN方式,此时用户需要将STA显示的PIN码输入到目标AP的设置页面;
  3. STA将关联到目标AP。和非WSC流程不一样的是,STA和AP不会开展4次握手协议,而是先开展EAP-WSC流程;
  4. EAP-WSC流程从EAPOL-Start开始,结束于EAP-Fail帧,一共涉及14次EAPOL/EAP帧交换。在这14次帧交互过程中,STA和AP双方将协商安全配置信息(例如采用何种身份验证方法、何种加密方法,以及PSK等)。另外,这14次帧中,M1到M8属于EAP-WSC算法的内容,它们用于STA和AP双方确认身份以及传输安全配置信息;
  5. 最后EAP-WSC最终以EAP-Fail帧结束,但STA已经和AP借助M1到M8成功完成了安全信息协商。所以,STA已经获得了AP的安全配置情况。另外,由于STA收到的是EAP-Fail帧,所以它会断开和AP的连接(AP会发送Deauthentication帧给STA);
  6. STA将利用协商好的安全配置信息重新和AP进行关联,后续流程和非WSC的无线网络关联一样,即STA关联到AP后,将开展RSNA工作(RSNA工作属于WPA和WPA2规范所指定),如4次握手协议、Group Handshake流程。

四、WSC IE

WSC IE并不属于802.11规范所定义的IE,而是属于Vendor定义的IE。根据802.11规范,Vendor定义的IE有着如图所示的组成结构:
Vendor IE的结构
  WSC IE对应的设置如下:
  1. Element ID取值为221。802.11规范中,该值意为“Vendor Specific”;
  2. Length为OUI及Data的长度;
  3. OUI取值为0x00-50-F2-04。其中00-50-F2代表Mircrosoft公司的OUI,04代表WPS;
  4. WSC IE中,Data域的组织结构为一个或多个Attribute(属性)。Attribute的格式为TLV,即Type(长度为2个字节)、Length(长度为2个字节,代表后面Value的长度),Value(最大长度为0xFFFF字节);
  属性字段涉及的就比较多了,下面介绍几个比较常见的:
  1. Version属性
   1) Type:0x104a;
   2) Length:1字节;
   3) Value:Version属性已经作废( Deprecated),但为了保持兼容性,规范要求WSC IE必须包含该属性,并且其Value字段需设为0x10。
Version属性
  2. Vendor Extension属性
   1) Type:0x1049;
   2) Length:;
   3) Vendor ID:该值由WFA注册, 可在IANA官方网站查询,值为0x00372a。
  Vendor Extension可包含多个子属性,常见的如下:
   1) Version2属性
   取代Version属性的是Version2属性, Version2属性并不能单独存在, 而是作为Vendor Extension的子属性被包含在WSC IE中。
    a) Sub Type:0x00;
    b) Length:1字节;
    c) Value:0x20
Version2子属性
   2) AuthorizedMACs属性
   该子属性列出了当前已经注册()的sta的mac地址,只有这些在mac地址列表中sta才可以展开EAP-WSC流程。已注册sta的mac由Registrar给AP,如果Registrar不支持该功能的话,则不使用该属性。
    a) Sub Type:0x01;
    b) Length:<=30字节;
    c) Value:
AuthorizedMACs属性
   3) 其余子属性
其余子属性
  3. Request Type属性
   1) Type:0x103a;
   2) Length:1字节。
   3) Value:Request Type属性必须包含于Probe/Association Request帧中,代表STA作为Enrollee想要发起的动作。该属性一般取值0x01(含义为Enrollee,open 802.1X),代表该设备是Enrollee,并且想要开展WSC后续流程。它还有一个取值为0x00(含义为Enrollee,Info only),代表STA只是想搜索周围支持WSC的AP,而暂时还不想加入某个网络。
Request Type属性
  4. Response Type属性
   1) Type:0x103b;
   2) Length:1字节。
   3) Value:Response Type属性代表发送者扮演的角色,包含于Probe/Association Response帧中。对于AP来说,其取值为0x03(含义为AP),对于Registrar来说,其取值为0x02,对于Enrollee来说,其取值可为0x00(Enrollee,Info only)和0x01(Enrollee,open 802.1X)。Standalone AP也属于AP,故图6-12右图的Response Type取值为0x03。
Response Type属性
  5. Select Registrar Configuration Methods属性
  用于表达Enrollee或Registrar支持的WSC配置方法。前文提到的PIN和PBC就属于WSC配置方法。考虑到支持Wi-Fi的设备类型很多,例如打印机、相机等,故WSC规范定义的WSC配置方法较多。
   1) Type:0x1053;
   2) Length:2字节;
   3) Value:共16位,每一位都代表Enrollee或Registrar支持的WSC配置方法。
  PS:Display还需细分为Physical Display或Virtual Display。二者区别是Physical Display表示PIN码能直接显示在设备自带的屏幕上,而Virtual Display只能通过其他方式来查看(由于绝大多数无线路由器都没有屏幕,所以用一般情况下,用户只能在浏览器中通过设备页面来查看)PIN码。Keypad表示可在设备中输入PIN码。另外,是否支持Push Button由Push Button位表达。同PIN码一样,它也分Physical Push Button和Virtual Push Button。由于AC9硬件上有专门的按钮,且在软件中实现了一个按钮用来触发Push Button,所以这里的设置为支持Physical Push Button和Virtual Push Button。
Select Registrar Configuration Methods属性
  6. Device Password ID属性
  用于标示设备Password的类型,默认值是PIN(值为0x0000),代表Enrollee使用PIN码(静态或动态PIN码都可以)。
   1) Type:0x1012;
   2) Length:2字节。
   3) Value:可取值包括0x0001(User-Specified)、0x0002(Machine-Specified)、0x0003(Rekey)、0x0004(PushButton)等。
Device Password ID可取值
Device Password ID属性
  7. RF Bands属性
  用于代表设备所支持的无线频率。
   1) Type:0x103c;
   2) Length:1字节。
   3) Value:可取值包括0x01(2.4G)、0x02(5G)、0x03(2.4G、5G)。

  8. Primary Device Type属性
  代表设备的主类型。在Discovery Phase阶段,交互的一方可指定要搜索的设备类型(需设置Requested Device Type属性,该属性的结构和取值与Primary DeviceType一样)。这样,只有那些Primary Device Type和目标设备类型匹配的一方才会进行响应。
   1) Type:0x1054;
   2) Length:8字节。
   3) Value:该属性的格式如下所示:
Primary Device Type的组成

字段说明:
   a. Type(即Attribute ID)字段的值为0x1054,Length字段的值为8字节
   b. Category ID为WSC规范中定义的设备类型,Telephone设备取值为0x000a,具体参见文档;
   c. OUI默认为WFA的OUI编号,取值为0x00-50-f2-04;
   d. WSC还划分了Sub Category,如0x0005代表Smartphone-dual mode类设备,具体参见文档;
Primary Device Type属性
  9. Selected Registrar属性
  该属性的作用是,当AP已选择合适的Registrar后,该属性值为0x01,否则为0x00。对于Standalone AP来说,如果其内部的Registrar组件启动,则设置该值为0x01。
   1) Type:0x1041;
   2) Length:1字节。
   3) Value:当AP已选择合适的Registrar后,该属性值为0x01,否则为0x00。
Selected Registrar属性
  10. UUID属性
  全称是Universally Unique Identitifier,设备的唯一标识符,Enrollee和Registrar都有UUID,为了区分,WSC规范分别定义了UUID-E和UUID-R两个属性。
   1) Type:0x1047;
   2) Length:16字节。
   3) Value:
UUID-E属性

Note:篇幅所限,并没有罗列所有的属性,详细的属性内容可以查阅WSC-V2.0.4.pdf。

五、EAP-WSC

由RP协议交互流程可知,Discovery Phase阶段之后,STA和AP将通过EAP包交换来完成安全信息协商。
  1. 在STA和AP双方开展EAP-WSC流程前,AP需要确定STA的Identity以及使用的身份验证算法。该过程涉及四次EAP包交换,EAP协议的格式如下图所示:
EAP协议的格式
   1) Code:EAP协议第一字节,目前仅有四种取值,分别为1(Request)、2(Response)、3(Success)、4(Failure);
   2) Identifier:消息编号(ID),用于配对Request和Response;
   3) Length:2字节,用于表示EAP消息包长度(包括EAP头和数据的长度);
   4) Data:EAP中具体的数据(Payload)。当Code为Request或Response的时候,Data字段还可细分为Type以及Type Data。Type就是上图中的EAP Method Type。
  这四次包交换的内容分别如下:
   1) sta发起EAP start;
EAP start
   2) AP发送EAP-Request/Identity以确定STA的ID;
EAP-Request/Identity
   3) 对于打算使用WSC认证方法的STA来说,它需要在回复的EAP-Response/Identity包中设置Identity为"WFA-SimpleConfig-Enrollee-1-0";
EAP-Response/Identity
   4) AP确定STA的Identity为"WFA-SimpleConfig-Enrollee-1-0"后,将发送EAPRequest/WSC_Start包以启动EAP-WSC认证流程。
EAPRequest/WSC_Start
  2. WSC规范利用EAP的扩展功能新定义了一种EAP算法,即EAPWSC。EAP-WSC的包格式如图所示:
EAP-WSC包格式
  3. M1消息
  M1消息由STA发送给AP,EAP-WSC消息也是由一个一个的属性字段构成,如下所示:
M1消息
  M1消息中很多属性在上一章节中有讲述,这里简要讲述几个比较重要的属性:
   1) Message Type:代表Enrollee和Registrar发送的消息类型,其可取值从0x01(代表Beacon帧)到0x0F(代表WSC_DONE)。该属性一般只在EAP-WSC帧中用到。对于M1消息而言,其Message Type取值为0x04;
   2) MAC Address:代表STA的MAC地址;
   3) Enrollee Nonce:代表STA产生的一串随机数,它用于后续的密钥派生等工作;
   4) Public Key:STA和AP的密钥派生源头也是PMK。不过和PSK不同的是,在WSC PIN方法中并没有使用PSK(PIN码的作用不是PSK)。双方采用了Diffie-Hellman[6](D-H)密钥交换算法,该算法使得通信的双方可以用这个方法确定对称密钥(注意,D-H算法只能用于密钥的交换,而不能进行消息的加密和解密。通信双方确定要用的密钥后,要使用其他对称密钥操作加密算法以加密和解密消息。Public Key属性包含了Enrollee的D-H Key值);
   5) Authentication Type Flags和Encryption Type Flags:表示Enrollee支持的身份验证算法以及加密算法类型;
   6) Connection Type Flags:代表设备支持的802.11网络类型,值0x01代表ESS,值0x02代表IBSS;
  4. M2消息
  AP收到并处理M1后,将回复M2,M2消息如下所示:
M2消息
  AP的M2将携带以下信息:
   1) Registrar Nonce:Registrar生成的随机数;
   2) Public Key:D-H算法中,Registrar一方的D-H Key值;
   3) Authenticator:由HMAC-SHA-256及AuthKey算法得来一个256位的二进制串。注意,Authenticator属性只包含其中的前64位二进制内容;
  PS:AP发送M2之前,会根据Enrollee Nonce、Enrollee MAC以及Registrar Nonce并通过DH算法计算一个KDK(Key Derivation Key),KDK密钥用于其他三种Key派生,这三种Key分别用于加密RP协议中的一些属性的AuthKey(256位)、加密Nonce和ConfigData(即一些安全配置信息)的KeyWrapKey(128位)以及派生其他用途Key的EMSK(Extended Master Session Key)。
  5. M3消息
  STA处理完M2消息后,将回复M3消息,其内容如图所示:
M3消息
  sta的M3将携带以下信息:
   1) Registrar Nonce:来源于M2的Registrar Nonce属性;
   2) E Hash1和E Hash2:计算过程比较复杂,如下:
    a. 利用AuthKey和PIN码利用HMAC算法分别生成两个PSK。其中,PSK1由PIN码前半部分生成,PSK2由PIN码后半部分生成;
    b. 利用AuthKey对两个新随机数128 Nonce进行加密,以得到E-S1和E-S2;
    c. 利用HMAC算法及AuthenKey分别对(E-S1、PSK1、STA的D-H Key和AP的D-H Key)计算得到E Hash1。E Hash2则由E-S2、PSK2、STA的D-H Key和AP的D-H Key计算而来。
   3) Authenticator:STA利用AuthKey(STA收到M2的Registrar Nonce后也将计算一个AuthKey)计算出来的一串二进制位;
  6. M4消息
  AP收到并处理完M3后将回复M4,其内容如图所示:
M4消息
  AP的M4将携带以下信息:
   1) 计算R Hash1和R Hash2。其使用的PIN码为用户通过AP设置界面输入的PIN码。很显然,如果AP设置了错误PIN码的话,STA在比较R Hash 1/2和E Hash 1/2时就会发现二者不一致,从而可终止EAP-WSC流程;
   2) Encrypted Settings:AP利用KeyWrapKey加密R-S1得到的数据。
  7. M5消息
  M5消息和M4消息类似,Encrypted Settings为STA利用KeyWrapKey加密E-S1得来,如下图所示:
M5消息
  8. M6消息
  M6消息和M5消息类似,Encryped Settings为AP利用KeyWrapKey加密R-S2而来,如下图所示:
M6消息
  9. M7消息
  STA的M7将发送利用KeyWrapKey加密E-S2的信息给AP以进行验证,如下所示:
M7消息
  10. M8消息
  当AP确定M7消息正确无误后,它将发送M8消息,而M8将携带至关重要的安全配置信息,如下所示:
M8消息
  安全配置信息保存在Encrypted Settings中,它由KeyWrapKey加密。WSC规范规定,当Enrollee为STA时(对Registrar来说,AP也是Enrollee),Encrypted Settings将包含若干属性,其中最重要的就是Credential属性集合,该属性集的内容如下表所示:
Credential属性
  11. WSC_DONE消息
  STA处理完M8消息后,将回复WSC_DONE消息给AP,表示自己已经成功处理M8消息。整个EAP-WSC就算完成了,接下来的就是断开重新连接的过程了:
   1) AP发送EAP-FAIL以及Deauthentication帧给STA;
   2) STA收到该帧后将取消和AP的关联;
   3) STA将重新扫描周围的无线网络。由于STA以及获取了AP的配置信息,所以它可以利用这些信息加入AP所在的无线网络。


http://chatgpt.dhexx.cn/article/ErKPbwWP.shtml

相关文章

winp

winpcap 百科名片 winpcap(windows packet capture)是windows平台下一个免费&#xff0c;公共的网络访问系统。开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。 [ 编辑本段] 【winpcap 驱动各项功能】   1> 捕获原始数据包&#xff0c;包括在共享…

360路由器WISP无线万能中继的应用

已有一个千兆路由器接入千兆宽带&#xff0c;由于不方便拉网线&#xff0c;需要通过无线的方式接入一台360无线路由器5G&#xff0c;再连线到台式机百兆网卡实现台式机百兆上网速度。 【前提条件】 1、全千兆路由器能提供至少802.11ac&#xff08;俗称5G WiFi &#xff09;&am…

ROS重大功能,无线WISP和桥接

过节不能上网哪行&#xff1f;由于要到新家过春节&#xff0c;上网成了一个问题。 虽说邻居都是同事可以用他们的网络&#xff0c;用一台普通无线路由转发无线信号也不是不行&#xff0c;但是缺少了Route ROS &#xff0c;网络是发挥不了最大功能嘀&#xff0c;来这里的是都懂吧…

安装wpa_supplicant工具

步骤&#xff1a; 1. 编译libnl2. 编译openssl3. 编译wpa_supplicant本文版本说明&#xff1a; PackageVersionlibnllibnl-3.5.0opensslopenssl-1.1.11wpa_supplicantwpa_supplicant-2.9 本次配置的环境是 ubuntu 16.04LTS(64位&#xff09; 内核版本 4.4.0一、下载libnl程序…

WiFi WPS的来龙去脉

WiFi WPS的来龙去脉 1 什么是WPS2 系统构成3 协议流程3.1 PIN方式3.2 PBC方式3.3 帧类型3.4 M1~M8功能说明 4 数据格式5 总结 1 什么是WPS WPS&#xff08;WiFi Protected Setup&#xff09;&#xff0c;又称为WSC&#xff08;WiFi Simple Configuration&#xff09;。诞生于2…

AJDK-Wisp协程

李三红在接受采访时表示&#xff1a;“如果没有我们的尝试&#xff0c;Johannes Kepler University(JKU) Linz在HotSpot TM JVM 上的协程实现&#xff0c;或许要在相当长的一段时间被束之高阁。Alibaba JVM的Wisp协程技术&#xff0c;基于JKU 的协程实现&#xff0c;在上面做了…

无线路由器的AP、Client、WDS、WISP使用功能图解(清晰明了)

原文链接&#xff1a;http://www.anywlan.com/article-4180-1.html 先从有线路由器说起。现在的家用有线路由器&#xff0c;一般都有一个 WAN 口和几个 LAN 口&#xff0c;可以等效看成是三个部分组成&#xff1a;一个有一个 WAN 口和一个 LAN 口的路由器&#xff0c;一个有几个…

使用 NVIDIA Kaolin Wisp 重建3D场景

使用 NVIDIA Kaolin Wisp 重建3D场景 近年来&#xff0c;神经领域的研究已经成为计算机图形学和计算机视觉领域越来越热门的话题。 神经域可以通过使用以坐标为输入并在该位置输出相应数据的神经网络来表示形状、外观、运动和其他物理量等 3D 数据。 这些表示已被证明在生成建…

【网络】无线路由器的AP、Client、WDS、WISP使用功能图解(清晰明了)

1、有线路由器 有线路由器组成&#xff1a;一个有一个 WAN 口和一个 LAN 口的路由器、一个有几个 LAN 口的网络交换机&#xff0c;一个接在 LAN 口的 DHCP 服务器。如下图所示 2、无线路由器&#xff1a;AP模式 在路由器的 LAN 口上&#xff0c;接了一个无线交换机。这个无…

WISP模式

WISP模式是什么意思&#xff1f;用户在设置无线路由器桥接的时候&#xff0c;发现有一个WISP模式&#xff1b;但是不少用户都不知道WISP模式是什么意思&#xff0c;本文将对WISP模式进行一些简单的介绍。 WISP是Wireless Internet Service Provider的简称&#xff0c;中文名称是…

FAT32文件系统格式详解(图文针对具体文件存储,分析fat32 SD卡)

一. 用winhex工具分析SD卡&#xff08;FAT32) WinHex.exe -> 工具 -> 打开磁盘 -> 选中SD卡设备 图&#xff08;1&#xff09; 打开后主界面如下&#xff1a; 图&#xff08;2&#xff09; 二. FAT32磁盘格式分析 当磁盘有多个分区时&#xff1a; fat32磁盘是…

Linux笔记七 常用分区格式 文件系统类型详解 挂载

目录 概念描述一、磁盘介绍二、分区介绍三、常用文件系统四、挂载实际运用一、lsblk 查看系统硬盘信息二、df 查看分区使用情况三、blkid查看块设备属性四、MBR分区格式五、格式化文件系统六、mount挂载七、umount卸载八、开机自动挂载九、GPT分区格式 概念描述 当我们本机空间…

概念-文件系统及文件类型

概念-文件系统及文件类型 Linux 文件系统的特点Linux 目录结构规范Linux 文件系统目录文件应用程序的组成部分文件路径Linux 文件类型文件的相关信息文件元数据和节点表结构inode 表和目录cp 和inoderm 和inodemv 和inode Linux 文件系统的特点 1 文件和目录被组织成一个单根倒…

Linux 支持 U盘 NTFS 文件系统格式

Linux 支持 U盘 NTFS 文件系统格式 1、在线&#xff08;可以连接外网&#xff09;方式&#xff1a; 1.1、RHEL/CentOS/Anolis/openEuler yum install ntfs-3g1.2、Debian/Ubuntu/Deepin apt install ntfs-3g2、离线方式 下载 ntfs-3g 安装包&#xff0c;离线环境安装 ntfs…

文件系统格式FAT16、FAT32、NTFS、exFAT的区别

前言正文 问题四种文件系统比较 小结 前言 我们在用U盘存储大文件的时候总会遇见这样一个问题&#xff0c;提示文件太大&#xff0c;U盘拷贝时提示文件过大问题 其实这跟U盘的磁盘格式有关&#xff0c;目前市面上常用的U盘大都是FAT32格式&#xff0c;那么FAT32是什么呢&#x…

【Linux】文件系统详解

&#x1f60a;&#x1f60a;作者简介&#x1f60a;&#x1f60a; &#xff1a; 大家好&#xff0c;我是南瓜籽&#xff0c;一个在校大二学生&#xff0c;我将会持续分享C/C相关知识。 &#x1f389;&#x1f389;个人主页&#x1f389;&#x1f389; &#xff1a; 南瓜籽的主页…

Linux磁盘挂载及格式化文件系统格式为xfs

注释&#xff1a;重新空白挂载磁盘及重新格式化磁盘文件系统格式第一步需解除磁盘挂载&#xff0c;否则从下面第一步开始做 [rootp-master ~]# umount /dev/sdb 1、查看未挂载的磁盘&#xff1a; [rootp-master ~]# lsblk -f 2、磁盘新建分区 3、新建目录&#xff0c;准备将…

windows下文件系统格式介绍

三种文件系统&#xff08;格式&#xff09;类型 &#xff1a;FAT、NTFS、exFAT。 1、FAT 最通用的的是FAT32&#xff0c;很多U盘上都是FAT32格式&#xff0c;有时候&#xff0c;我们向U盘拷贝大文件时&#xff0c;会发现拷不进去&#xff0c;实际上就是因为这个U盘是FAT32格式…

Linux文件系统的格式化操作

前言&#xff1a;本节将来探索仓库的划分&#xff0c;即什么地方存放仓库的管理信息&#xff0c;什么地方存放进程的“劳动成果”&#xff08;也就是文件&#xff09;&#xff0c;对应于文件系统的格式化操作。 先来实现文件系统设备驱动&#xff0c;接着建立文件系统超级块&am…

【文件系统】

一、文件系统的功能规划 第一点&#xff0c;文件系统要有严格的组织形式&#xff0c;使得文件能够以块为单位进行存储。 第二点&#xff0c;文件系统中也要有索引区&#xff0c;用来方便查找一个文件分成的多个块都存放在了什么位置。 第三点&#xff0c;如果文件系统中有的文…