Cisco Cisco WAP351 Wireless-N Dual Radio Access Point with 5-Port Switch 用户指南
无线设备
网络
思科 WAP131 和 WAP351 管理指南
80
5
Static WEP
规则
如果使用 Static WEP,以下规则适用:
•
所有的客户端工作站必须将无线局域网 (WLAN) 安全性设置为 WEP,并且所有
客户端必须拥有 WAP 设备中指定的一个 WEP 密钥,这样才能对 AP 到工作站
的数据传输进行解码。
•
WAP
设备必须拥有客户端用于工作站到 AP 传输的所有密钥,这样才能对工作
站传输的数据进行解码。
•
相同密钥在所有节点 (AP 和客户端)中必须占用相同时槽。例如,如果 WAP
设备将 abc123 密钥定义为 WEP 密钥 3,则客户端工作站也必须将该字符串定
义为 WEP 密钥 3。
•
客户端工作站可以使用不同密钥将数据传输至接入点。(它们也可以使用相同
密钥,但使用相同密钥不太安全,因为这意味着一个工作站可以对另一个工作
站正在发送的数据进行解密。)
•
在某些无线客户端软件中,可以配置多个 WEP 密钥并定义客户端工作站传输
密钥索引,然后设置这些工作站以使用不同密钥对其传输的数据进行加密。这
可以确保相邻接入点无法对其他接入点传输的数据进行解码。
•
无法在接入点与其客户端工作站之间混合使用 64 位和 128 位的 WEP 密钥。
Dynamic WEP
Dynamic WEP
指 802.1x 技术和可扩展身份验证协议 (EAP) 的组合。通过 Dynamic
WEP
的安全性, WEP 密钥可以动态更改。
EAP
消息是使用称为局域网的可扩展身份验证协议封装 (EAPOL) 通过 IEEE 802.11 无
线网络发送的。 IEEE 802.1X 提供定期刷新的动态生成的密钥。 RC4 流密码用于对每
个 802.11 帧的帧体和循环冗余校验 (CRC) 进行加密。
此模式需要使用外部 RADIUS 服务器对用户进行身份验证。 WAP 设备要求使用支持
EAP
EAP
的 RADIUS 服务器,例如 Microsoft Internet Authentication Server。要使用
Microsoft Windows
客户端,身份验证服务器必须支持受保护的 EAP (PEAP) 和
MSCHAP V2
。
可以使用 IEEE 802.1X 模式支持的多种身份验证方法中的任何一种,包括证书、
Kerberos
Kerberos
和公共密钥身份验证。必须配置客户端工作站以使用与 WAP 设备相同的身
份验证方法。
以下参数用于配置 Dynamic WEP:
•
Use Global RADIUS Server Settings -
默认情况下,每个 VAP 都使用为
WAP
设备定义的全局 RADIUS 设置 (请参阅
)。但可以配置
每个 VAP 以使用一组不同的 RADIUS 服务器。