Cisco Cisco WAP131 Wireless-N Dual Radio Access Point with PoE 사용자 가이드

다운로드
페이지 202
Accès sans fil
Réseaux
Guide d'administration pour Cisco WAP131 et WAP351
98
5
La même clé doit occuper le même logement sur tous les nœuds (point 
d'accès et clients). Par exemple, si le périphérique WAP définit la clé abc123 
comme clé WEP 3, alors les stations clientes doivent définir cette même 
chaîne comme clé WEP 3.
Les stations clientes peuvent utiliser différentes clés pour transmettre des 
données au point d'accès. (Elles peuvent aussi toutes utiliser la même clé, 
mais cela s'avère moins sûr car cela signifie qu'une station peut déchiffrer 
les données envoyées par une autre.)
Sur certains logiciels de clients sans fil, vous pouvez configurer plusieurs 
clés WEP et définir un index de clé de transfert de station cliente, puis 
configurer les stations de manière à crypter les données qu'elles 
transmettent par l'intermédiaire de différentes clés. Cela permet de 
s'assurer que les points d'accès situés à proximité ne pourront pas décoder 
les transmissions des autres points d'accès.
Vous ne pouvez pas placer à la fois des clés WEP 64 bits et 128 bits entre 
le point d'accès et ses stations clientes.
Dynamic WEP
Dynamic WEP se réfère à la combinaison de la technologie 802.1x et du 
protocole EAP (Extensible Authentication Protocol). Avec la sécurité Dynamic WEP, 
les clés WEP sont changées dynamiquement.
Les messages EAP sont envoyés via un réseau sans fil IEEE 802.11 par 
l'intermédiaire d'un protocole appelé EAP Encapsulation Over LANs (EAPOL). IEEE 
802.1X fournit des clés générées dynamiquement qui sont régulièrement 
actualisées. Un chiffrement de flux RC4 est utilisé pour déchiffrer le corps de 
trame et le contrôle de redondance cyclique (CRC) de chaque trame 802.11.
Ce mode nécessite l'utilisation d'un serveur RADIUS externe pour l'authentification 
des utilisateurs. Le périphérique WAP requiert un serveur RADIUS prenant en 
charge EAP, tel que le Microsoft Internet Authentication Server. Pour fonctionner 
avec les clients Microsoft Windows, le serveur d'authentification doit prendre en 
charge Protected EAP (PEAP) et MSCHAP V2.
Vous pouvez recourir à un large choix de méthodes d'authentification prises en 
charge par le mode IEEE 802.1X, notamment les certificats, Kerberos et 
l'authentification par clé publique. Vous devez configurer les stations clientes afin 
qu'elles utilisent la même méthode d'authentification que le périphérique WAP.