Opis ustawień sieci bezprzewodowej standardu 802.11
Nazwa sieci (SSID)
Domyślnie urządzenie szuka sieci bezprzewodowej lub identyfikatora SSID o nazwie
„hpsetup”. Ta sieć może mieć inny identyfikator SSID.
Tryb łączności
Dostępne są dwie opcje trybu łączności:
•
Ad hoc: w sieci ad hoc urządzenie ma ustawiony tryb łączności ad hoc
i komunikuje się bezpośrednio z innymi urządzeniami bezprzewodowymi bez
użycia punktu dostępu bezprzewodowego (WAP).
Wszystkie urządzenia w sieci ad hoc muszą:
•
być zgodne ze standardem 802.11,
•
mieć ustawiony tryb łączności ad hoc,
•
mieć tę samą nazwę sieci (SSID),
•
mieć tę samą podsieć i taki sam kanał,
•
mieć takie same ustawienia zabezpieczeń 802.11.
•
Z wykorzystaniem infrastruktury (zalecany): w sieci z wykorzystaniem
infrastruktury urządzenie ma ustawiony tryb łączności z wykorzystaniem
infrastruktury i komunikuje się z innymi urządzeniami w sieci (zarówno
przewodowymi, jak i bezprzewodowymi) przez punkt dostępu bezprzewodowego
(WAP). Punkty WAP zazwyczaj działają w małych sieciach jak routery lub bramy.
Ustawienia zabezpieczeń
Uwaga
Aby uzyskać informacje o dostępnych ustawieniach urządzenia, zobacz
Strona konfiguracji sieci
.
Aby uzyskać więcej informacji dotyczących zabezpieczeń sieci bezprzewodowej,
odwiedź stronę
www.weca.net/opensection/pdf/
whitepaper_wifi_security4-29-03.pdf
.
•
Uwierzytelnianie sieciowe: Domyślnym ustawieniem fabrycznym urządzenia jest
Open (Otwarte), przy którym nie są wymagane zabezpieczenia uwierzytelniania
i szyfrowania. Inne możliwe wartości to OpenThenShared, Shared i WPA-PSK (Wi-
Fi
®
Protected Access Pre-Shared Key — protokół WPA z kluczem wspólnym).
Protokół WPA zwiększa poziom zabezpieczeń danych przesyłanych
bezprzewodowo i zapewnia kontrolę dostępu do istniejących i przyszłych sieci
Wi-Fi. Rozwiązuje także wszystkie znane problemy z protokołem WEP,
oryginalnym mechanizmem zabezpieczeń w standardzie 802.11.
Rozdział 9
144
Konfiguracja i zarządzanie
Protokół WPA2 jest drugą generacją zabezpieczeń WPA; zapewnia korporacyjnym
i indywidualnym użytkownikom sieci Wi-Fi wysoki poziom pewności, że tylko
autoryzowani użytkownicy mogą uzyskać dostęp do ich sieci bezprzewodowych.
•
Szyfrowanie danych:
•
Metoda WEP zapewnia zabezpieczenia dzięki szyfrowaniu danych
przesyłanych za pomocą fal radiowych między dwoma urządzeniami
bezprzewodowymi. Urządzenia pracujące w sieci z obsługą WEP do
szyfrowania danych używają kluczy WEP. Jeśli dana sieć korzysta
z szyfrowania WEP, trzeba znać stosowane w niej klucze WEP.
•
W protokole WPA wykorzystywany jest protokół TKIP (Temporal Key Integrity
Protocol) do szyfrowania oraz uwierzytelnianie 802.1X za pomocą jednego
z dostępnych dzisiaj standardowych typów protokołu EAP (Extensible
Authentication Protocol).
•
Protokół WPA2 zapewnia nowy schemat szyfrowania w standardzie AES
(Advanced Encryption Standard). Standard AES jest definiowany w trybie
łańcucha bloków szyfru (CCM) i obsługuje zestaw niezależnych usług
podstawowych IBSS (Independent Basic Service Set), umożliwiającymi
zabezpieczenia pomiędzy klienckimi stacjami roboczymi działającymi w trybie
ad hoc.