Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) zwane są czasem bezprzewodowym Ethernetem albo sieciami Wi-Fi (ang. Wireless Fidelity). Sieci WLAN 802.11 są popularne, gdyż są łatwe w montażu i używaniu. Z punktu widzenia użytkownika, funkcjonują i działają tak samo jak lokalne sieci Ethernet ze współdzielonym nośnikiem. Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury: system dystrybucyjny - jest to prościej mówiąc sieć szkieletowa. Wykorzystywany jest gdy kilka punktów dostępowych jest połączonych tak, że pokrywają swoim zasięgiem dużą powierzchnię, muszą się one komunikować ze sobą w celu wykrycia ruchu stacji przenośnych. Specyfikacja 802.11 nie precyzuje żadnej konkretnej technologii dla systemu dystrybucyjnego. W większości przypadków jako sieci szkieletowej używa się Ethernetu. punkt dostępowy AP (ang. Access Point) - pełni funkcję pomostową między częścią bezprzewodową i przewodową. Odpowiadają za odbieranie i wysyłanie ramek drogą radiową. Wykorzystuje się do konwertowania danych radiowych na dane ethernetowe i na odwrót. stacja - komputer użytkownika wyposażony w interfejs sieci bezprzewodowej. Typowymi stacjami są zasilane z baterii laptopy i komputery kieszonkowe. Nie istnieje jednak uzasadnienie, według którego stacje musiałyby być komputerami przenośnymi. W niektórych warunkach sieć bezprzewodową tworzy się w celu uniknięcia poprowadzenia nowego kabla dla komputerów biurowych. Sieć WLAN nie powinna być traktowana jako oddzielna sieć lokalna. Koncentrator radiowy stanowi rozszerzenie możliwości oferowanych przez zintegrowany przełącznik 10/100/1000 Mbit/s. Komputery należą do tej samej sieci LAN, niezależnie od tego czy używają bezprzewodowego interfejsu WLAN czy są podłączone kablem. I chociaż występuje różnica pod względem prędkości transmisji, to jednak dla potrzeb komunikacyjnych router identyfikuje stacje wyłącznie na podstawie adresów protokołowych (MAC i IP). Nasza sieć lokalna składa się po prostu z części radiowej i przewodowej, jest to jednak ciągle pojedynczy segment LAN, w którym obowiązuje jednolita adresacja IP. 1/18
Podstawowe standardy / grupy robocze zaimplementowane w routerach Vigor: Standard IEEE 802.11b 802.11g 802.11n* Vigor z indeksem W - - Vigor z indeksem G - Vigor z indeksem n Prędkość warstwy fizycznej 11Mb/s 54Mb/s 300Mb/s Prędkość warstwy MAC 5Mb/s 20Mb/s 100Mb/s** Częstotliwość 2.4GHz 2.4GHz 2.4GHz * 802.11n nie jest jeszcze standardem. Producenci obecnie implementują draft n ** Vigory oznaczone symbolem n obecnie osiągają rzeczywistą prędkość około 60Mb/s Analiza bezprzewodowych sieci lokalnych skłania do porównań maksymalnych szybkości uzyskiwanych przez odpowiednie standardy. Można to uczynić analizując dwa zasadnicze czynniki: prędkość warstwy fizycznej: prędkość przełączania danych uzyskiwanej na chipsecie. Nie jest miarą rzeczywistej przepływności. Większość prędkości standardów WLAN odnosi się do warstwy fizycznej. prędkość warstwy MAC: prędkość w przekazywaniu prawdziwych danych. Jest miarą rzeczywistej wydajności. Wartość prędkości maleje wraz ze wzrostem odległości od routera, jak i na skutek przybywania kolejnych użytkowników w kanale radiowym, lecz i tak utrzymuje się na poziomie wystarczającym do swobodnej komunikacji np. z Internetem czy z innymi stacjami. Należy bowiem zwrócić uwagę na proporcje, jakie zachodzą pomiędzy łączem WAN i LAN pod względem dostępnego pasma: zwykle całe pasmo oferowane przez interfejs WAN jest dużo mniejsze niż to, jakim lokalnie dysponuje pojedynczy komputer. Dlatego nawet spadek przepustowości w łączu radiowym do 1 Mbit/s nie będzie stanowił przeszkody spowalniającej dostęp do Internetu. Komfort związany z przenośnym dostępem do sieci pozostaje zatem niezakłócony. Router Vigor jako pojedynczy punkt dostępu zapewnia pokrycie sygnałem radiowym obszaru w promieniu do kilkuset metrów (50-200m). Ten maksymalny zasięg wymaga jednak zachowania bezpośredniej widoczności radiowej, co uzyskuje się tylko w terenie otwartym lub w dużej hali. W środowisku biurowo mieszkalnym urządzenie potrafi obsłużyć maszyny oddalone na odległość do kilkudziesięciu metrów, co w przybliżeniu oznacza kilka sąsiadujących pomieszczeń, ewentualnie, w zależności od warunków propagacyjnych, całego piętra budynku: 2/18
Niestety nie jest możliwe podanie liczb jednoznacznie definiujących zasięg wewnątrz budynków, gdyż skuteczność pokonywania przeszkód przez fale elektromagnetyczne w paśmie kilku GHz zależy od czynników lokalnych. Istotna jest konstrukcja ścian i innych przeszkód oraz ich rozmieszczenie. Niekiedy niewielkie przemieszczenie układu anten routera względem określonych przedmiotów może wpłynąć na zasięg w innych pomieszczeniach. Nie bez znaczenia będzie też pojawienie się zakłóceń emitowanych przez inne urządzenia (np. niskiej jakości kuchenka mikrofalowa, pracująca zwykle w podobnym paśmie). Producent DrayTek zaleca do 30 urządzeń bezprzewodowych w przypadku korzystania z jednego routera Vigor pracującego w standardzie IEEE 802.11g. W sytuacji kiedy obszar lub liczba użytkowników przekracza możliwości jednego koncentratora radiowego, można zbudować sieć złożoną z kilku punktów dostępowych. W takiej sieci router Vigor, ze względu na bogactwo funkcji może pełnić rolę bezpiecznej bramy do Internetu (NAT+Firewall), oraz serwera DHCP dla lokalnej sieci czy serwera VPN dla sieci odległych. Będzie też pierwszym, podstawowym punktem dostępu radiowego. Natomiast dalsze poszerzanie zasięgu radiowego można zrealizować zakupując czyste koncentratory radiowe WLAN. Powinny one posiadać interfejs Ethernet 100 Mbit/s, lecz niekoniecznie funkcje routera (aby uniknąć zbędnych kosztów). Łącząc je kablami z istniejącą siecią LAN i odpowiednio rozmieszczając, można stworzyć rozbudowaną sieć radiową np. obejmującą wiele pięter czy rozległe zespoły halowe. Istotnego znaczenia nabierze wtedy odpowiednia lokalizacja urządzeń, wybór kanałów radiowych oraz przede wszystkim skonfigurowanie zasad zabezpieczeń. Pasmo 2,4GHz, które składa się z 13 kanałów, z których tylko 3 kanały są niezależne od siebie skłania nas do przyjęcia, że w danym miejscu mogą pracować co najwyżej trzy sieci WLAN. W przypadku wolnych zasobów, należy wybrać kanał radiowy o najmniejszym poziomie szumów. Każdy AP musi pracować w innym kanale, aby nie interferować z innymi. Najczęściej używa się trzech kanałów 1, 6 i 11 lub 1, 7 i 13 3/18
Bezpieczeństwo w sieciach WLAN Dekalog bezpiecznej sieci WLAN (www.ipsec.pl ): 1. Zmień SSID sieci na nic niemówiący ciąg znaków. SSID jest rozgłaszany przez AP co sekundę i jest widoczny nawet do kilku kilometrów od twojej lokalizacji. Zmień SSID na przypadkowe słowo i powiedz o tym swoim użytkownikom. Dzięki temu przypadkowy podsłuchiwacz nie skojarzy od razu nazwy sieci z nazwą firmy, co odsieje większość ciekawskich. Całkowite wyłączenie rozgłaszania SSID nie jest wskazane, bo może mieć negatywny wpływ na wydajność sieci. 2. Koniecznie włącz szyfrowanie. Najlepsze dla małej sieci będzie WPA-PSK, wtedy każdy klient będzie musiał ustawić hasło dostępu (PSK). Dla sieci z wieloma użytkownikami lepsze będzie WPA z zewnętrznym serwerem Radius, który umożliwia ustawienie innego hasła dla każdej osoby. Jeśli nie masz WPA, to nawet stary WEP będzie jakimś zabezpieczeniem. Zmusi to włamywacza do spędzenia od kilku do kilkuset godzin na łamaniu klucza i powstrzyma 99% przypadkowych podsłuchiwaczy przed grzebaniem w sieci. 3. Jeśli używasz WEP, korzystaj choćby z kluczy 40-bitowych, kiedy z powodów technicznych albo organizacyjnych nie możesz używać kluczy 128-bitowych. Rezultat będzie podobny, bo podsłuchiwacz nie wie, czy używany jest długi czy krótki klucz. Jeśli korzystasz z WPA, nie musisz się tym przejmować, ponieważ długość klucza jest automatycznie ustawiana. 4. Włącz szyfrowanie dla WSZYSTKICH Access Pointów. Jedno niezabezpieczone połączenie może ujawnić włamywaczowi wiele informacji. 5. Traktuj SSID jak hasło. Nawet jeśli masz wyłączone rozgłaszanie SSID, jest wiele programów błyskawicznie zgadujących prosty SSID na podstawie słownika. Przypadkowy SSID (np. "Iey2ohgu") nie jest trudny do wpisania, a bardzo przedłuża zgadywanie albo w ogóle je uniemożliwia. 6. Stosuj trudne do zgadnięcia hasła. Nawet w przypadku WPA i WEP jest możliwe odgadnięcie hasła. Automatyczne słowniki mogą zgadywać tysiące haseł na sekundę. Dla WPA stosuj hasła będące zbitkami kilku słów z cyframi i innymi znakami (kropka, kreska, plus). Dzięki temu będą i trudne do zgadnięcia, i łatwe do wpisywania dla użytkowników. Jeśli używasz WEP, hasło dla 40-bitowego WEP powinno mieć około 20 znaków, a dla 128- bitowego - niemal 85 znaków (wiele urządzeń dopuszcza nawet hasła do 128 znaków). 7. Nie zapomnij o zabezpieczeniu koncentratora WLAN. Większość AP przychodzi z domyślnymi hasłami lub w ogóle bez haseł na telnet, SNMP czy zarządzanie po WWW. Pozwala to włamywaczowi bez wysiłku poznać hasła WEP i konfigurację sieci. Zawsze zmieniaj domyślne hasła urządzeń dostępowych i ograniczaj dostęp do nich po adresach MAC lub adresach IP. 8. Od czasu do czasu testuj bezpieczeństwo swojej sieci. Sprawdzaj, czy nie pojawiły się nieautoryzowane stacje, czy w sieci nie pojawiają się nieszyfrowane pakiety i czy SSID nie "wycieka" przez którąś ze stacji roboczych lub AP. 9. Postaw AP za firewallem. Nie podłączaj AP bezpośrednio do okablowania strukturalnego lub serwera. Postaw go za firewallem, stosując choćby minimalne filtrowanie ruchu generowanego przez stacje, które w razie włamania do WLAN będą przecież należeć do włamywacza. 10. Do ochrony poważnych danych stosuj poważne protokoły, takie jak IPSec. WEP zawsze będzie zabezpieczeniem słabym, a do tego powoduje spadek wydajności WLAN. Jeśli w sieci przesyłane są ważne dane technologiczne lub biznesowe, rozważ skorzystanie z IPSec. Rada na koniec: korzystaj ze wszystkich dostępnych zabezpieczeń, na które możesz sobie pozwolić, choćby i 4/18
najprostszych. Zabezpieczenie proste lub słabe jest zawsze lepsze niż żadne. Pamiętaj, że 90% skutecznych włamań do sieci WLAN jest rezultatem braku jakichkolwiek zabezpieczeń. Routery DrayTek mają zaimplementowane mechanizmy szyfrowania: WEP (ang. Wired Equivalent Privacy) - standard specyfikuje klucze 40- i 104-bitowe, do których w procesie wysyłania ramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. Stąd popularnie mówi się o 64- i 128-bitowych kluczach WEP. Punkt dostępu AP ma możliwość zdefiniowania 4 kluczy i wykorzystywania do szyfrowania jednego z nich. WPA (ang. Wi-Fi Protected Access) standard ten jest następcą mniej bezpiecznego standardu WEP. WPA wykorzystuje protokoły TKIP (ang. Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie EAP (ang. Extensible Authentication Protocol). WPA Został podzielony na 2 kategorie: - WPA-Personal (inaczej WPA/PSK)- nie dzieli kluczy na poszczególnych użytkowników, przydziela on jeden i ten sam klucz do każdego użytkownika który jest podłączony. Do szyfrowania danych WPA stosuje TKIP (ang. Temporal Key Integrity Protocol), natomiast WPA2 stosuje AES (ang. Advanced Encryption Standard). - Enterprise (inaczej WPA/802.1x) korzysta z serwera RADIUS, który przydziela różne klucze do każdego użytkownika. Jest kombinacją szyfrowania i uwierzytelniania. Routery Vigor wspierają wiele jednoczesnych, bezpiecznych połączeń wykorzystując zarówno WEP jak i WPA w tym samym czasie: Przykład 1: 5/18
Przykład 2: Przykład 3: W Kontroli Dostępu istnieje możliwość wprowadzenia ograniczeń: Izolacja WLAN od LAN pozwala na oddzielnie całej sieci WLAN (lub pojedynczych stacji) od zasobów sieci LAN. Przykładowo w firmie można wprowadzić podział sieci lokalnej na część kablową i bezprzewodową. Do przewodowej sieci LAN podłączeni są pracownicy a do bezprzewodowej sieci LAN tylko goście. Włącz filtrowanie MAC dla WLAN umożliwia dopuszczenie pewnych stacji do sieci na podstawie MAC. Inną możliwością jest dopuszczenie pewnych stacji tylko do dostępu do Internetu, a co za tym idzie odizolowanie od przewodowej części naszej sieci. Lista Stacji wyświetla status stacji w naszej bezprzewodowej sieci WLAN. 6/18
Poniżej menu dla Interfejsu WLAN: Ustawienia Ogólne Kliknij Ustawienia Ogólne, aby przejść do następujących ustawień: Włącz funkcję WLAN - istotna opcja (warta podkreślenia dlatego, że często nie jest ona dostępna w tego typu urządzeniach), umożliwiająca włączenie lub wyłączenie koncentratora radiowego w czasie kiedy nie jest on potrzebny. Aby to docenić, należy rozważyć kwestie takie jak: wyeliminowanie zbędnego promieniowania i zmniejszenie zużycia energii bezpieczeństwo sieci (odcięcie dostępu radiowego) zmniejszenie niepotrzebnego obciążenia routera (przetwarzanie ramek w celu kontroli dostępu) Tryb wybierz odpowiedni tryb bezprzewodowy: 7/18
Łączny (11b+11g+SuperG) jednoczesna obsługa IEEE802.11b, IEEE802.11g i SuperG Łączny (11b+11g) - jednoczesna obsługa IEEE802.11b, IEEE802.11g Tylko SuperG - obsługa tylko SuperG Tylko 11g - obsługa tylko IEEE802.11g Tylko 11b - obsługa tylko IEEE802.11b Reguły czasowe (1-15) - Zdarzają się odcinki czasu, kiedy dostęp radiowy nie jest konieczny np. w biurze będą to godziny po pracy, w domu może to być okres kiedy jesteśmy w pracy, w szkole czy na wyjeździe. Z wymienionych powodów warto wówczas wyłączać dostęp WLAN, skoro router oferuje pod tym względem bogate możliwości. Mianowicie zamiast trwałego wyłączenia koncentratora można zastosować automatyczny profil czasowy, określający dokładnie dni i godziny aktywności sieci radiowej. W polu Harmonogram można określić złożony profil czasowy dla aktywności koncentratora, wybierając maksymalnie 4 spośród 15 reguł zdefiniowanych w menu Harmonogram połączeń. Pamiętać trzeba, że dana reguła czasowa (np. wyłączanie dostępu radiowego w określonych godzinach) będzie oddziaływać tak samo na wszystkich użytkowników WLAN SSID - oznacza ciąg znaków (bitów), który w środowisku bezprzewodowym będzie identyfikował punkt dostępu (koncentrator radiowy) i właściwe dla niego ustawienia. SSID (ang. Service Set ID) jest np. związany z wykorzystywanym kanałem radiowym. Może to być informacja istotna szczególnie w środowisku gdzie pracuje kilka punktów dostępu. Parametr ten zapewnia również kontrolę dostępu - aby nawiązać komunikację, w oprogramowaniu karty sieciowej należy wpisać poprawną wartość SSID (domyślnie będzie to słowo default). Kanał - w ramach obsługiwanego przez router pasma użytkownik może wybrać kanał radiowy, który ma być wykorzystywany przez router. Jest to ważne zwłaszcza gdy konieczne jest planowanie pokrycia radiowego dla złożonej infrastruktury bezprzewodowej. Domyślnie używany jest kanał 6. Ukryj SSID - możliwość ukrycia parametru SSID, który normalnie jest obecny i przesyłany w formie jawnej. Potrzeba ukrycia SSID, np. po poprawnym skonfigurowaniu sieci bezprzewodowej, może być podyktowana względami bezpieczeństwa. Długa preambuła służy do zdefiniowania długości pola synchronizacji w pakiecie 802.11. Większość obecnie używanych sieci bezprzewodowych używa krótkiej preambuły z składającej się z 56 bitów zamiast 128 bitowej. Jednak niektóre urządzenia pracujące w standardzie 802.11b wymagają użycia długiej preambuły. Zaznacz, aby uaktywnić używanie długiej preambuły. 8/18
Zabezpieczenia Należy zwrócić uwagę na bogactwo mechanizmów zabezpieczeń. Dla umożliwienia współpracy z jak największą liczbą kart WLAN router udostępnia wszystkie klasyczne standardy zabezpieczeń. Jest to ukrywanie identyfikatora SSID, szyfrowanie WEP, szyfrowanie WPA/WPA2 oraz kontrola dostępu na podstawie adresów MAC. Jednak zasadniczym elementem zabezpieczeń jest obsługa standardu WPA w połączeniu z protokołem uwierzytelniania 802.11X i współpracą z serwerem RADIUS. Kliknij Zabezpieczenia, aby przejść do ustawień WEP i WPA: Tryb wybierz odpowiedni wariant zabezpieczeń: 9/18
Wyłącz wyłącz mechanizmy szyfrowania. Tylko WEP akceptuj tylko WEP wraz z odpowiednim kluczem. Tylko WEP/802.1x - akceptuj tylko WEP z uwierzytelnieniem 802.1x. WEP lub WPA/PSK - akceptuj WEP lub WPA wraz z odpowiednimi kluczami. WEP/802.1x lub WPA/802.1x - akceptuj WEP lub WPA z uwierzytelnianiem 802.1x. Tylko WPA/PSK - akceptuj tylko WPA/WPA2 wraz z odpowiednim kluczem. W ustawieniach WPA sprecyzuj czy ma być używane WPA+WPA2 czy tylko WPA2. Tylko WPA/802.1x - akceptuj tylko WPA/WPA2 z uwierzytelnieniem 802.1x. W ustawieniach WPA sprecyzuj czy ma być używane WPA+WPA2 czy tylko WPA2. IEEE 802.1X jest to rodzaj uwierzytelniania użytkowników wobec urządzeń sieciowych na poziomie warstwy łącza danych. Podobnie jak dzięki uwierzytelnianiu użytkowników typu dial-up za pomocą serwerów RADIUS, i tutaj uzyskano scentralizowane, niezależne od stosowanej technologii sieciowej zarządzanie prawami dostępu i przydziałem zasobów dla poszczególnych stacji. Zarządzanie użytkownikami zgodne z IEEE 802.11X wymaga uruchomienia serwera RADIUS, który będzie pełnił rolę jednostki zarządzającej kontami i przeprowadzającej proces autoryzacji stacji na podstawie stworzonych dla nich kont. Dzięki takiemu podejściu, mechanizmy kontroli dostępu mogą ewoluować niezależnie od technologii w jakiej realizowany jest sam dostęp - można np. modyfikować usługę świadczoną przez serwer RADIUS bez ingerencji w oprogramowanie sterowników kart sieciowych. WPA ustawienia parametrów szyfrowania dla komunikacji bezprzewodowej. Aby utrudnić podsłuchiwanie transmisji radiowej osobom niepowołanym, można użyć zaimplementowano w routerze protokołu WPA. Każda ramka zostanie zaszyfrowana wykorzystując klucz. Wpisz klucz manualnie klucz w pole Klucz Pre-Shared lub negociuj z wykorzystaniem uwierzytelniania 802.1x. Typ wybierz odpowiedni wariant: WPA+WPA2 lub tylko WPA2. Pre-Shared Key (PSK) wpisz 8~63 znaków ASCII, np. 012345678..(lub 64 cyfry heksadecymalne poprzedzone 0x, np. "0x321253abcde..."). WEP - ustawienia parametrów szyfrowania dla komunikacji bezprzewodowej. Aby utrudnić podsłuchiwanie transmisji radiowej osobom niepowołanym, można użyć zaimplementowano w routerze protokołu WEP. Każda ramka zostanie zaszyfrowana wykorzystując jeden klucz. Istnieje możliwość wybrania jednego z czterech kluczy. Wpisz klucz manualnie w pole Klucz 1,2,3,4 lub negociuj z wykorzystaniem uwierzytelniania 802.1x. Tryb wybierz jeden z dwóch trybów: 64-Bit - długość klucza wynosi 40 bitów (mniejsze obciążenie jednostki obliczeniowej routera w warunkach intensywnej wymiany danych przez wiele maszyn jednocześnie, za cenę zmniejszonego bezpieczeństwa). Dla klucza WEP 64-bit wpisz 5 znaków ASCII, np. 12345 (lub 10 cyfr heksadecymalnych poprzedzonych 0x, np. 0x4142434445). 128-Bit - długość klucza wynosi 104 bity. Dla klucza WEP 128-bit wpisz 13 znaków ASCII, np. ABCDEFGHIJKLM (lub 26 cyfr heksadecymalnych poprzedzonych 0x, np. 0x4142434445464748494A4B4C4D). Wszystkie urządzenia oprócz posiadania poprawnego klucza muszą wpierać taką samą długość klucza. Pola Klucz 1,2,3,4 pozwalają na zapamiętanie czterech różnych kluczy, przy czym tylko jeden z nich może być aktywny (wykorzystywany do szyfrowania danych). Wybierz odpowiedni klucz, który ma być wykorzystywany. Uwaga: WEP wykorzystuje algorytm szyfrowania opracowany dla kluczy o rozmiarze 128 i 64 bity (stąd te wartości w nazwie metody). Jednak z przyczyn technicznych rzeczywista długość kluczy została w WEP skrócona o 24 bity, dlatego podaje się odpowiednio 13 i 5 ośmiobitowych znaków ASCII. 10/18
Kontrola Dostępu Kontrola dostępu odnosi się do adresów MAC urządzeń bezprzewodowych. Jeżeli zachodzi potrzeba odcięcia całej komunikacji bezprzewodowej, lepszym rozwiązaniem jest wyłączenie koncentratora radiowego. Pozwala to zminimalizować liczbę zbędnych operacji wykonywanych przez router (odbiór i przetwarzanie ramek). Kliknij Kontrola dostępu, aby przejść do następujących ustawień: Włącz kontrolę dostępu zaznacz, aby włączyć kontrolę dostępu dla stacji radiowych. Polityka wybierz jedną z opcji filtrowania: Włącz filtrowanie MAC dla WLAN wybierz, aby uaktywnić. Należy pamiętać, że samo włączenie kontroli dostępu bez podania adresów MAC (pusta lista) spowoduje zamknięcie dostępu wszystkim komputerom. Opcja umożliwia filtrowanie ruchu na podstawie adresów MAC. Pozwala to na selektywny wybór adresów sprzętowych, identyfikujących maszyny, które mają być obsługiwane. Dostęp dla wszystkich innych komputerów będzie zabroniony. Odizoluj WLAN od LAN wybierz, aby uaktywnić. Funkcja odizoluje wszystkie stacje bezprzewodowe od sieci LAN. 11/18
Filtr adresów MAC lista adresów MAC stacji bezprzewodowych wraz z atrybutem. Adres MAC klienta - aby umieścić nowy adres MAC na liście dostępu, należy go wpisać w podzielone na 6 fragmentów pole Adres MAC klienta (po dwa znaki szesnastkowe naraz, np. 00:06:ab:00:d7:90). W następnym kroku klikamy Dodaj. Atrybut s zaznacz, aby odizolować tę stację od sieci LAN. Dodaj dodanie do listy nowego adresu MAC. Usuń - usunięcie z listy zaznaczonego wpisu Edytuj - edytowanie zaznaczonego wpisu Anuluj anulowanie zmian wpisu OK - zatwierdzenie zmian Wyczyść - usunięcie wszystkich wpisów 12/18
WDS WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: most - bezprzewodowe przesyłanie danych pomiędzy sieciami LAN. repeater - powiększenie zasięgu WLAN. Poniżej przykład zastosowania trybu most: Poniżej przykład zastosowania trybu repeater: Główna róznica pomiędzy tymi trybami polega na tym, że: w trybie Repeater, pakiety odebrane od jednego AP mogą być przesłane do następnego AP poprzez link WDS. Natomiast w trybie Most, pakiety odebrane z linku WDS mogą być przesłane jedynie do lokalnych przewodowych lub bezprzewodowych hostów. Innymi słowy tylko tryb Repeater może przesyłać pakiety pomiędzy WDS a WDS. 13/18
Poniżej znajduje się przykład na którym hosty podłączone do Bridge 1 lub Bridge 3 mogą komunikować się tylko z hostami podłączonymi do Bridge 2 poprzez linki WDS. Jednakże hosty podłączone do Bridge 1 NIE mogą komunikować się z hostami podłączonymi do Bridge 3 poprzez Bridge 2. Kliknij WDS(bridge/repeater), aby przejść do następujących ustawień: 14/18
Tryb wybierz odpowiedni tryb WDS: Wyłącz wyłączenie funkcji WDS. Most włączenie trybu Most. Repeater włączenie trybu Repeater. Zabezpieczenia dostępne są trzy tryby zabezpieczeń: Wyłącz, WEP i Klucz. Odpowiadają one następującym zabezpieczeniom dla WLAN: Tryb zabezpieczeń dla WLAN Wyłącz Tylko WEP Tylko WEP/802.1x WEP lub WPA/PSK WEP/802.1x lub WPA/802.1x Tylko WPA/PSK Tylko WPA/802.1x Tryb zabezpieczeń dla WDS Wyłącz WEP WEP WEP, Klucz WEP, Klucz Klucz Klucz Tryb WEP Użyj klucza WEP określonego w Konfiguracja zabepieczeń zaznacz, aby wykorzystywać klucz z Ustawień zabezpieczeń. Funkcja będzie niedostępne, jeżeli nie masz ustawionego klucza w Ustawieniach zabezpieczeń. Tryb szyfrowania jeżeli zaznaczyłeś opcję Użyj klucza WEP określonego w Konfiguracja zabezpieczeń nie musisz wybierać trybu szyfrowania. Natomiast jeżeli nie zaznaczyłeś tej opcji, możesz ustawić odpowiedni tryb. Indeks klucza po ustawieniu trybu szyfrowania wybierz właściwy klucz, który ma być użyty. Klucz wprowadź właściwy klucz. Tryb Klucz Typ - TKIP (ang. Temporal Key Integrity Protocol) Klucz - wprowadź właściwy klucz. Wpisz 8 ~ 63 znaków ASCII lub 64 cyfr heksadecymalnych poprzedzonych 0x. Most jeżeli wybrałeś ten tryb, wprowadź właściwe adresy MAC AP. Istnieje możliwość wprowadzenia sześciu AP. Wyłącz niewykorzystywane łącza WDS, aby poprawić wydajność. Zaznacz Włącz, aby uaktywnić łącze WDS do AP prezentującego się danym adresem MAC. Repeater - jeżeli wybrałeś ten tryb, wprowadź właściwe adresy MAC AP. Istnieje możliwość wprowadzenia dwóch AP. Zaznacz Włącz, aby uaktywnić łącze WDS do AP prezentującego się danym adresem MAC. Funkcja Access Point wybierz Włącz, aby uaktywnić lub Wyłącz, aby dezaktywować. Stan pozwala na wysyłanie informacji hello. Stan jest prawidłowy tylko, kiedy partner wspiera tę funkcję. 15/18
Wyszukiwanie AP Router Vigor potrafi przeskanować wszystkie kanały i znaleźć pracujące w jego zasięgu punkty dostępu AP. Opierając się na wynikach skanowania użytkownik wie, który kanał jest nieużywany. Dodatkowo można wyszukać AP do linku WDS. Zauważ, że podczas procesu skanowania (ok. 5 s) żadna stacja nie ma dostępu do routera. Kliknij Wyszukiwanie AP, aby przejść do poszukiwania AP. Kliknij przycisk Skanuj, aby wykryć dostępne AP. Po wyszukaniu dostępnych punktów dostępu AP możesz przejrzeć statystykę skanowania klikając Statystyka. Znajduje się tam informacja o proponowanym, najmniej używanym kanale oraz informacje dotyczące liczby AP przypadających na dany kanał. Jeżeli chcesz dodać znaleziony AP do WDS, kliknij na uzyskane dane o interesującym Ciebie AP pojawi się adres MAC w polu Adres MAC AP, a następnie kliknij przycisk Dodaj. 16/18
Lista Stacji W opcji Lista Stacji jest podgląd aktywnych stacji WLAN z ich adresami MAC. Są to stacje aktywne radiowo, co nie znaczy, że mają dostęp do naszej sieci. Odpowiednie oznaczenie informuje nas o statusie stacji Kliknij Lista Stacji, aby przejść do następujących ustawień: Odśwież kliknij, aby odświeżyć listę stacji. Dodaj Jeżeli chcesz dodać stację do Kontroli Dostępu, kliknij na uzyskane dane o interesującej Ciebie stacji pojawi się adres MAC w polu Adres MAC klienta, a następnie kliknij przycisk Dodaj. 17/18
Sterowanie przepływem Funkcja sterowania przepływem umożliwia wprowadzenie limitów pasma w górę i pasma w dół. Limity te obowiązują każdą stację. Kliknij Sterowanie Przepływem, aby przejść do następujących ustawień Włącz zaznacz, aby uaktywnić. Limit w górę ograniczenie prędkości wysyłania. Limit w dół ograniczenie prędkości pobierania. 18/18