
- •7.1 Беспроводные технологии
- •7.1.2 Преимущества и ограничения беспроводной технологии
- •7.1.3 Типы беспроводных сетей и их границы
- •7.2 Беспроводные локальные сети
- •7.2.1 Стандарты беспроводных локальных сетей
- •7.2.2 Компоненты беспроводной локальной сети
- •7.2.3 Сети wlan и идентификаторы ssid
- •7.2.4 Беспроводные каналы
- •7.2.5 Настройка точки доступа
- •7.2.6 Настройка беспроводного клиента
- •7.3 Обеспечение безопасности беспроводной локальной сети
- •7.3.1 Почему атакуют беспроводные локальные сети
- •7.3.2 Ограничение доступа в сети wlan
- •7.3.3 Аутентификация в сети wlan
- •7.3.4 Шифрование в сети wlan
- •7.3.5 Фильтрация трафика в сети wlan
- •7.4 Настройка интегрированной точки доступа и беспроводного клиента
- •7.4.1 Планирование сети wlan
- •7.4.2 Установка и обеспечение безопасности точки доступа
- •7.4.3 Резервное копирование и восстановление файлов конфигурации
- •7.4.4 Обновление микропрограммы
7.4.2 Установка и обеспечение безопасности точки доступа
Стр. 1:
После того как выбрана самая оптимальная технология и определено место размещения точки доступа, выполните установку устройства WLAN и настройку точки доступа, используя средства обеспечения безопасности. Меры по обеспечению безопасности должны подбираться и реализовываться до того, как точка доступа будет подключена к сети или к поставщику услуг Интернета.
Среди основных мер по обеспечению безопасности можно отметить следующие:
• изменение значений SSID, заданных по умолчанию, имен пользователей и паролей;
• отключение широковещательной рассылки SSID;
• настройка фильтрации по MAC-адресам.
К более сложным мерам безопасности относятся:
• настройка шифрования с использованием WEP или WPA;
• настройка аутентификации;
• настройка фильтрации трафика.
Помните, что ни одна из мер по обеспечению безопасности в отдельности не гарантирует полной защиты вашей беспроводной сети. Сочетание различных методов позволит повысить надежность и эффективность вашего плана обеспечения безопасности.
При выполнении настройки клиентов необходимо убедиться, что их SSID совпадают с SSID в точке доступа. Кроме того, должны использоваться ключи шифрования и ключи аутентификации.
Запись для этого термина отсутствует.
7.4.3 Резервное копирование и восстановление файлов конфигурации
Стр. 1:
Резервное копирование конфигурации
После того как настройка беспроводной сети выполнена и обеспечено движение трафика данных, следует выполнить полное резервное копирование конфигурации всех беспроводных устройств. Это особенно важно на случай значительной перенастройки конфигурации.
У большинства интегрированных маршрутизаторов для домашних офисов и малых предприятий достаточно выбрать пункт "Backup Configurations" (резервное копирование конфигураций) из соответствующего меню и указать местоположение для сохранения резервного файла. Интегрированный маршрутизатор предлагает имя файла конфигурации, заданное по умолчанию. Это имя файла можно изменить.
Процесс восстановления из резервной копии так же прост. Выберите пункт "Restore Configurations" (восстановить конфигурацию). Затем перейдите к месту хранения резервного файла конфигурации и выберите его. После выбора файла конфигурации нажмите кнопку Start to Restore (начать восстановление), чтобы его загрузить.
В некоторых случаях может быть необходим возврат к заводским настройкам по умолчанию. Для этого либо выберите пункт "Restore Factory Defaults" (восстановить заводские настройки по умолчанию) в соответствующем меню или нажмите и удерживайте нажатой кнопку RESET в течение 30 секунд. Последний метод особенно полезен, если не удалось подключить точку доступа к интегрированному маршрутизатору через сеть, но физический доступ к этому устройству имеется.
Запись для этого термина отсутствует.
Стр. 2:
Упражнение
Выполните резервное копирование и восстановление конфигураций, используя графический интерфейс пользователя Linksys.
Чтобы начать работу, щелкните значок.
Запись для этого термина отсутствует.