Cisco Cisco WAP131 Wireless-N Dual Radio Access Point with PoE 사용자 가이드

다운로드
페이지 160
无线设备
网络
思科 WAP131 和 WAP351 管理指南
80
5
Static WEP 
规则
如果使用 Static WEP,以下规则适用:
所有的客户端工作站必须将无线局域网 (WLAN) 安全性设置为 WEP,并且所有
客户端必须拥有 WAP 设备中指定的一个 WEP 密钥,这样才能对 AP 到工作站
的数据传输进行解码。
WAP 
设备必须拥有客户端用于工作站到 AP 传输的所有密钥,这样才能对工作
站传输的数据进行解码。
相同密钥在所有节点 (AP 和客户端)中必须占用相同时槽。例如,如果 WAP 
设备将 abc123 密钥定义为 WEP 密钥 3,则客户端工作站也必须将该字符串定
义为 WEP 密钥 3。
客户端工作站可以使用不同密钥将数据传输至接入点。(它们也可以使用相同
密钥,但使用相同密钥不太安全,因为这意味着一个工作站可以对另一个工作
站正在发送的数据进行解密。)
在某些无线客户端软件中,可以配置多个 WEP 密钥并定义客户端工作站传输
密钥索引,然后设置这些工作站以使用不同密钥对其传输的数据进行加密。这
可以确保相邻接入点无法对其他接入点传输的数据进行解码。
无法在接入点与其客户端工作站之间混合使用 64 位和 128 位的 WEP 密钥。
Dynamic WEP
Dynamic WEP 
指 802.1x 技术和可扩展身份验证协议 (EAP) 的组合。通过 Dynamic 
WEP 
的安全性, WEP 密钥可以动态更改。
EAP 
消息是使用称为局域网的可扩展身份验证协议封装 (EAPOL) 通过 IEEE 802.11 无
线网络发送的。 IEEE 802.1X 提供定期刷新的动态生成的密钥。 RC4 流密码用于对每
个 802.11 帧的帧体和循环冗余校验 (CRC) 进行加密。
此模式需要使用外部 RADIUS 服务器对用户进行身份验证。 WAP 设备要求使用支持 
EAP 
的 RADIUS 服务器,例如 Microsoft Internet Authentication Server。要使用 
Microsoft Windows 
客户端,身份验证服务器必须支持受保护的 EAP (PEAP) 和 
MSCHAP V2
可以使用 IEEE 802.1X 模式支持的多种身份验证方法中的任何一种,包括证书、
Kerberos 
和公共密钥身份验证。必须配置客户端工作站以使用与 WAP 设备相同的身
份验证方法。
以下参数用于配置 Dynamic WEP:
Use Global RADIUS Server Settings - 
默认情况下,每个 VAP 都使用为 
WAP 
设备定义的全局 RADIUS 设置 (请参阅 
)。但可以配置
每个 VAP 以使用一组不同的 RADIUS 服务器。