Cisco Cisco WAP4410N Wireless-N Access Point - PoE Advanced Security 사용자 가이드

다운로드
페이지 65
Configuration du point d'accès sans fil N Cisco WAP4410N
Wireless (Réseau sans fil)
Guide d'administration du point d’accès sans fil N WAP4410N avec Power Over Internet
38
6
Configuration de WEP 
Ce mode de sécurité est défini dans la norme IEEE 802.11 d'origine. Il est 
désormais déconseillé d'utiliser ce mode, étant donné le faible niveau de 
protection qu'il offre. Pour améliorer la sécurité, migrez vers WPA ou WPA2.
Pour activer la sécurité Wired Equivalent Privacy (WEP) sans fil, procédez comme 
suit :
ÉTAPE 1
Cliquez sur Wireless > Security.
ÉTAPE 2
Dans le menu déroulant Security Mode, sélectionnez WEP.
ÉTAPE 3
Pour activer l'isolation sans fil au sein du SSID, cliquez sur Enabled.
ÉTAPE 4
Fournissez les informations suivantes :
Authentication Type : choisissez Open System ou Shared Key comme 
type d'authentification 802.11. La valeur par défaut est Open System
Default Transmit Key : sélectionnez la clé à utiliser pour le chiffrement des 
données.
WEP Encryption : sélectionnez un niveau de chiffrement WEP, 64 bits 
(10 chiffres hexadécimaux)
 ou 128 bits (26 chiffres hexadécimaux).
Passphrase : pour générer des clés WEP à l'aide d'une phrase secrète, 
saisissez cette dernière dans le champ Passphrase et cliquez sur 
Generate. Les clés générées automatiquement ne sont pas aussi robustes 
que les clés WEP manuelles. 
Key 1-4 : pour créer manuellement des clés WEP, saisissez-les dans les 
champs Key 1, Key 2, Key 3 et Key 4. Chaque clé WEP peut comporter les 
lettres « A » à « F » et les chiffres « 0 » à « 9 ». Elle doit contenir 10 caractères 
pour le chiffrement 64 bits ou 26 caractères pour le chiffrement 128 bits.
ÉTAPE 5
Cliquez sur Save (Enregistrer).
Connection Control (Contrôle de la connexion)
La page Wireless > Connection Control permet d'autoriser ou d'exclure 
uniquement les stations de client répertoriées à authentifier avec le point d'accès. 
Selon la configuration de WAP, le périphérique WAP peut faire référence à une 
liste de filtrage des adresses MAC stockée sur un serveur RADlUS externe, ou 
stockée localement sur le périphérique WAP.