Opis ustawień sieci bezprzewodowej standardu 802.11
Nazwa sieci (SSID)
Domyślnie urządzenie szuka sieci bezprzewodowej lub identyfikatora SSID o nazwie
„hpsetup”. Ta sieć może mieć inny identyfikator SSID.
Tryb łączności
Dostępne są dwie opcje trybu łączności:
•
Ad hoc: W sieci ad hoc urządzenie ma ustawiony tryb łączności ad hoc
i komunikuje się bezpośrednio z innymi urządzeniami bezprzewodowymi bez
użycia punktu dostępu bezprzewodowego (WAP).
Wszystkie urządzenia podłączone do sieci typu ad hoc muszą spełniać
następujące wymagania:
◦
Być zgodne ze standardem 802.11,
◦
Mieć ustawiony tryb łączności ad hoc,
◦
Mieć tę samą nazwę sieci (SSID),
◦
Mieć tę samą podsieć i taki sam kanał,
◦
Mieć takie same ustawienia zabezpieczeń 802.11.
•
Infrastruktura (zalecane): W przypadku sieci infrastrukturalnej urządzenie ma
ustawiony tryb komunikacji infrastrukturalnej i komunikuje się z innymi
urządzeniami w sieci (zarówno przewodowymi, jak i bezprzewodowymi) przez
punkt dostępu bezprzewodowego (WAP), którego funkcję może pełnić router
bezprzewodowy. W przypadku małych sieci punkty dostępu często służą jako
routery lub bramy.
Ustawienia zabezpieczeń
Uwaga Aby uzyskać informacje o dostępnych ustawieniach urządzenia, zobacz
Strona konfiguracji sieci
.
Więcej informacji na temat bezpieczeństwa sieci bezprzewodowych znajduje się
w witrynie
www.wifi.org
.
•
Uwierzytelnianie w sieci: Domyślnym ustawieniem fabrycznym urządzenia jest
Open
, przy którym nie są wymagane zabezpieczenia w zakresie uwierzytelniania
i szyfrowania. Inne możliwe wartości to OpenThenShared, Shared i+ WPA-PSK
(Wi-Fi
®
Protected Access Pre-Shared Key).
Protokół WPA zwiększa poziom zabezpieczeń danych przesyłanych
bezprzewodowo i zapewnia kontrolę dostępu do istniejących i przyszłych sieci
Wi-Fi. Rozwiązuje także wszystkie znane problemy z protokołem WEP,
oryginalnym mechanizmem zabezpieczeń w standardzie 802.11.
Rozdział 10
184
Konfiguracja i zarządzanie
Protokół WPA2 jest drugą generacją zabezpieczeń WPA; zapewnia korporacyjnym
i indywidualnym użytkownikom sieci Wi-Fi wysoki poziom pewności, że tylko
autoryzowani użytkownicy mogą uzyskać dostęp do ich sieci bezprzewodowych.
•
Szyfrowanie danych:
◦
Metoda WEP zapewnia zabezpieczenia dzięki szyfrowaniu danych
przesyłanych za pomocą fal radiowych między dwoma urządzeniami
bezprzewodowymi. Urządzenia pracujące w sieci z obsługą WEP do
szyfrowania danych używają kluczy WEP. Jeśli dana sieć korzysta
z szyfrowania WEP, trzeba znać stosowane w niej klucze WEP.
◦
W przypadku szyfrowania standard WPA korzysta z protokołu TKIP (Temporal
Key Integrity Protocol).
◦
Protokół WPA2 zapewnia nowy schemat szyfrowania w standardzie AES
(Advanced Encryption Standard). Standard AES jest definiowany w trybie
łańcucha bloków szyfru (CCM) i obsługuje zestaw niezależnych usług
podstawowych IBSS (Independent Basic Service Set), umożliwiającymi
zabezpieczenia pomiędzy klienckimi stacjami roboczymi działającymi w trybie
ad hoc.