background image

 

- 1 - 

 

 

 

 

 

 

Punkt Dost

ę

powy 

 

Bezprzewodowej Sieci 

L A N 

 

Podr

ę

cznik U

Ŝ

ytkownika 

 

 

background image

 

- 2 - 

Spis Tre

ś

ci 

Rozdział 1 Wprowadzenie..............................................................................  

1.1  Zawarto

ść

 Pakietu......................................................................  3 

1.2  Wła

ś

ciwo

ś

ci................................................................................  4 

1.3  Wymagania Techniczne..............................................................  4 

1.4  Opis Fizyczny..............................................................................  5 

Rozdział 2 

Podł

ą

czenie Punktu Dost

ę

powego Bezprzewodowej Sieci LAN…..

  

Rozdział 3 

Konfiguracja Punktu Dost

ę

powego Bezprzewodowej Sieci LAN….

  

3.1  Rozpocz

ę

cie...............................................................................  7 

3.2  Konfiguracja Punktu Dost

ę

powego.............................................  12 

3.2.1  Status i Informacja...................................................................  12 

3.2.2  Ustawienia Dost

ę

pu Bezprzewodowego..................................  12 

3.2.3  Ustawienia Zaawansowane.....................................................  19 

3.2.4  Bezpiecze

ń

stwo.......................................................................  21 

3.2.5  Serwer RADIUS.......................................................................  29 

3.2.6  Filtrowanie Adresu MAC..........................................................  31 

3.2.7  Program Narz

ę

dziowy Systemu...............................................  33 

3.2.8  Narz

ę

dzia Konfiguracji.............................................................  35 

3.2.9  Nowsze Wersje Oprogramowania Układowego...................... 

36 

3.2.10  Kasowanie /Reset/.................................................................  37 

Rozdział 4. Rozwi

ą

zywanie Problemów.......................................................  38 

 

 

 

background image

 

- 3 - 

Rozdział 1 

 

Wprowadzenie  

Produkt, który Pa

ń

stwu przedstawiamy, to Punkt Dost

ę

powy /AP – ang. Access 

Point/  sieci  bezprzewodowej  w  standardzie  IEEE  802.11g/b  2.4GHz.  Mo

Ŝ

ecie 

Pa

ń

stwo  posłu

Ŝ

y

ć

  si

ę

  tym  Punktem  Dost

ę

powym  do  rozbudowania  swojej 

bezprzewodowej sieci LAN /ang. Local Area Network/. 

W ramach  konsolidacji 

ś

rodków  bezpiecze

ń

stwa  sieci  bezprzewodowej,  produkt 

obsługuje funkcje filtru WEP /ang. Wired Equivalent Privacy

/

, ESSID i MAC /ang. 

Message  Authentication  Code

/

.  Za  spraw

ą

  uwierzytelniania  w  systemie  ESSID

 

/

ang.  Extended  Service  Set  IDentifier

/

,  64/128  bitowej  Szyfrowania  WEP  oraz 

filtrowania  adresu,  mo

Ŝ

ecie  Pa

ń

stwo  zabezpieczy

ć

  swoj

ą

  bezprzewodow

ą

  sie

ć

 

przed  dost

ę

pem  nieautoryzowanych  stacji  bezprzewodowych.  B

ę

d

ą

ca  w 

zestawie  antena  dipolowa  jest  przykr

ę

cana  do  ł

ą

cza  RP-SMA.  U

Ŝ

ytkownicy 

mog

ą

 zainstalowa

ć

 anten

ę

 typu high gain w celu uzyskania lepszej jako

ś

ci ł

ą

cza 

sieciowego,  co  pozwala  na  wi

ę

ksz

ą

  elastyczno

ść

  w  budowaniu  sieci 

bezprzewodowej.  Nasz  produkt  posiada  łatwy  w  u

Ŝ

ytkowaniu  interfejs  z 

mo

Ŝ

liwo

ś

ci

ą

  prowadzenia  konfiguracji  z  poziomu  wyszukiwarki  sieciowej. 

Posiada  równie

Ŝ

  mo

Ŝ

liwo

ść

  integracji  serwera  DHCP,  co  daje  ró

Ŝ

nym 

u

Ŝ

ytkownikom  sieci  bezprzewodowych  i  przewodowych  mo

Ŝ

liwo

ść

  uzyskania 

Adresu IP w sposób automatyczny. Posiadaj

ą

c liczne wła

ś

ciwo

ś

ci, nasz produkt 

stanowi  najlepszy  wybór  pod  k

ą

tem  gładkiej  integracji  sieci  bezprzewodowej  i 

przewodowej. 

 

1.1 Zawarto

ść

 Pakietu 

Punkt Dost

ę

powy posiada nast

ę

puj

ą

ce składniki: 

  Jeden Punkt Dost

ę

powy 

  Jedno Gniazdo Zasilania 

  Jeden Podr

ę

cznik U

Ŝ

ytkownika

 

background image

 

1.2 Wła

ś

ciwo

ś

ci 

  Zgodny ze specyfikacj

ą

 IEEE 802.11g/b 2.4GHz. 

  Wysoka  szybko

ść

  transmisji  danych  54,  11,  5.5,  2  oraz  przepustowo

ść

  sieci 

rz

ę

du 1Mbps. 

  Gładka integracja sieci bezprzewodowej i przewodowej Ethernet LAN.  

  Posiada  5-Portowy  Switch  w  standardzie  Fast  Ethernet  do  przewodowego 

ł

ą

czenia Ethernetu. 

  Funkcja Auto rate fallback w przypadku zakłóce

ń

 lub interferencji.  

  Posługuje  si

ę

  64/128-bitow

ą

  funkcj

ą

  Szyfrowania  Danych  WEP  w  celu 

ochrony bezprzewodowej transmisji danych. 

  Wbudowany Serwer DHCP wspieraj

ą

cy automatyczne przypisanie Adresu IP. 

  Wspiera konfiguracje z poziomu sieci Web. 

1.3 Wymagania Techniczne 

  Standardy: IEEE 802.11g/b (Radiowy), IEEE 802.3 (Przewodowy). 

  Szybko

ść

 przepływu danych: 54/11/5.5/2/1Mbps auto fallback

  Bezpiecze

ń

stwo: 64/128-bitowe Szyfrowanie Danych WEP. 

  Pasmo cz

ę

stotliwo

ś

ci: 2.400~2.4835GHz (Pasmo ISM). 

  Technologia  Radiowa:  Typ  modulacji  Direct  Sequence  Spread  Spectrum 

(DSSS). 

  Antena: Zewn

ę

trzna odkr

ę

cana antena dipolowa (z gniazdem RP-SMA)  

  Konektory: 10/100Mbps RJ-45 x 1. 

  Zasilanie: 12VDC, 1A. 

  Moc transmisji: 18dBm (Typowa). 

  Diody LED: Zasilanie, Ł

ą

cze/Aktywno

ść

 LAN, Aktywno

ść

 Bezprzewodowa. 

  Wymiary: 30(Wys.) x 187(Szer.) x 100(Gł.) mm. 

  Temperatura: 

Pracy: 32~131°F (0~55°C)  
Składowania: -4~158°F(-20~70°C)  

  Wilgotno

ść

: 10-90% (Bez kondesacji)  

  Certyfikacja: FCC, CE 

background image

 

1.4 Opis Fizyczny  

Panel Czołowy 

Na panelu czołowym Punktu Dost

ę

powego znajduj

ą

 si

ę

 diody LED informuj

ą

ce o 

aktualnym statusie urz

ą

dzenia. Poni

Ŝ

ej obja

ś

nienie sygnalizacji LED. 

 

 

 

LED  

Kolor  

Status  

Opis  

Ś

wieci si

ę

 

Zasilanie wł

ą

czone 

Zasilanie 

Zielony 

Wył

ą

czone 

Brak zasilania 

Ś

wiatło 

migaj

ą

ce 

Dane s

ą

 wysyłane/ 

pobierane za po

ś

rednictwem 

anteny 

Aktywno

ść

 

Bezprzewodowa 

Zielony 

Wył

ą

czone 

Dane nie s

ą

 wysyłane/ 

pobierane za po

ś

rednictwem 

anteny 

Ś

wieci si

ę

 

Ustanowienie poł

ą

czenia.  

Ś

wiatło 

migaj

ą

ce 

Transmisja/ otrzymywanie 
danych  

Ł

ą

cze/Aktywno

ść

 LAN  Zielony 

Wył

ą

czone 

Brak poł

ą

czenia 

 

Panel Tylny 

Porty podł

ą

czeniowe Punktu Dost

ę

powego ulokowane s

ą

 na panelu tylnym. 

Poni

Ŝ

ej przedstawiamy opis ka

Ŝ

dego z portów. 

 

 

 

background image

 

ą

cze Antenowe 

To  okr

ą

głe  gniazdo  antenowe  jest  standardowym  konektorem  typu  Reverse 

SMA, za po

ś

rednictwem którego mo

Ŝ

na podł

ą

czy

ć

 si

ę

 do Punktu Dost

ę

powego. 

Gniazdo Zasilania  

Włó

Ŝ

 wtyczk

ę

 zasilania do gniazda zasilania znajduj

ą

cego si

ę

 w tym porcie.  

Port LAN  

Port  LAN  Punktu  Dost

ę

powego  słu

Ŝ

y  do  podł

ą

czenia  twoich  urz

ą

dze

ń

 

sieciowych.  

Kasowanie /Reset/ 

Przycisk Reset umo

Ŝ

liwia wykonanie jednej z dwóch czynno

ś

ci:  

1)  Je

ś

li  wyst

ą

pi  problem  z  Punktem  Dost

ę

pu,  wci

ś

nij  przycisk  reset  za  pomoc

ą

 

ko

ń

cówki  ołówka  (na  krócej  ni

Ŝ

  4  sekundy),  spowoduje  to  samoistne 

przeładowanie Punktu z zachowaniem twoich ustawie

ń

.  

2)  Je

ś

li  problem  si

ę

  utrzymuje  lub  nasila  si

ę

,  lub  zapomniałe

ś

  Hasło,  wci

ś

nij 

przycisk reset na dłu

Ŝ

ej ni

Ŝ

 4 sekundy, wówczas nast

ą

pi przywrócenie ustawie

ń

 

fabrycznych  Punktu  Dost

ę

powego  (ostrze

Ŝ

enie:  twoje  ustawienia  zostan

ą

 

zast

ą

pione konfiguracja fabryczn

ą

). 

 

Rozdział 2  

Podł

ą

czenie Bezprzewodowego Punktu Dost

ę

powego Sieci LAN 

 

1.  Znajd

ź

  optymalne  umiejscowienie  dla  Bezprzewodowego  Punktu 

Dost

ę

powego Sieci LAN. 

Najlepsza lokalizacja dla twojego Punktu Dost

ę

powego jest zazwyczaj w centrum 

sieci bezprzewodowej, na skrzy

Ŝ

owaniu wszystkich mobilnych stacji. 

 

2.  Podł

ą

czenie  Punktu  Dost

ę

powego  Bezprzewodowej  Sieci  LAN  do 

routera, hub lub switch. 

background image

 

Podł

ą

cz  jedn

ą

  z  ko

ń

cówek  standardowego  kabla  UTP  do  portu  LAN  Punktu 

Dost

ę

powego,  za

ś

  drugi  koniec  do  switcha,  routera  lub  huba.  Teraz  twój  Punkt 

Dost

ę

powy jest podł

ą

czony do istniej

ą

cej przewodowej sieci LAN. 

 

3. Podł

ą

czenie wtyczki zasilania DC do gniazda zasilania Punktu 

Dost

ę

powego Bezprzewodowej Sieci LAN. 

U

Ŝ

ywaj  tylko  zasilacza  dostarczanego  w  zestawie  Punktu  Dost

ę

powego. 

Stosowanie innego zasilacza mo

Ŝ

e doprowadzi

ć

 do zniszczenia sprz

ę

tu.  

 

Instalacja sprz

ę

tu zako

ń

czona. 

 

Rozdział 3

  

Konfiguracja Bezprzewodowego Punktu Dost

ę

powego Sieci LAN 

 

3.1 Rozpocz

ę

cie 

Niniejszy Punkt Dost

ę

powy  wyposa

Ŝ

ony jest  w  narz

ę

dzie konfiguracji oparte na 

zasobach  sieciowych,  pozwalaj

ą

ce  na  przeprowadzenie  konfiguracji  za  pomoc

ą

 

stacji  bezprzewodowych  i  przewodowych.  W  celu  rozpocz

ę

cia  konfiguracji 

post

ę

puj według poni

Ŝ

szych instrukcji. 

 

Stacja Przewodowa 

1. Upewnij si

ę

Ŝ

e stacja przewodowa znajduje si

ę

 w tej samej podsieci, co Punkt 

Dost

ę

powy. 

Domy

ś

lny Adres IP oraz Maska Podsieci Punktu Dost

ę

powego to: 

 

Domy

ś

lny Adres IP: 192.168.2.1 

Domy

ś

lna Maska Podsieci: 255.255.255.0 

 

Skonfiguruj  swój  komputer  PC  w  taki  sposób,  by  wyst

ę

pował  w  tej  samej 

podsieci, co Punkt Dost

ę

powy. 

background image

 

 

1a) Windows 95/98/Me 

1.  Kliknij  przycisk  Start  i  wybierz  Ustawienia,  a  nast

ę

pnie  Panel 

Sterowania. Pojawi si

ę

 okno Panelu Sterowania

2. Kliknij podwójnie ikon

ę

 Sie

ć

 /Network/. Pojawi si

ę

 okno Sie

ć

 /Network/. 

3.  Sprawd

ź

  list

ę

  Składników  Sieci.  Je

ś

li  protokół  TCP/IP  nie  jest 

zainstalowany,  kliknij  przycisk  Dodaj,  by  teraz  zainstalowa

ć

  t

ę

  pozycj

ę

Je

ś

li TCP/IP jest zainstalowany, przejd

ź

 do kroku 6.  

4.  W  oknie  dialogowym  Typ  Składnika  Sieci,  wybierz  Protokół  i  kliknij 

przycisk Dodaj

5.  W  oknie  dialogowym  Wybierz  Protokół  Sieci,  wybierz  Microsoft  i 

TCP/IP, a nast

ę

pnie kliknij przycisk OK, by rozpocz

ąć

 instalacj

ę

 protokołu 

TCP/IP.  W  celu  doko

ń

czenia  instalacji,  by

ć

  mo

Ŝ

e  b

ę

dziesz  potrzebowa

ć

 

swojej płyty CD z Systemem Operacyjnym Windows.  

6.  Po  zainstalowaniu  protokołu  TCP/IP,  wró

ć

  do  okna  dialogowego  Sie

ć

 

/Network/.  Wybierz  TCP/IP  z  listy  Składniki  Sieci,  a  nast

ę

pnie  kliknij 

przycisk Wła

ś

ciwo

ś

ci /Properties/.

7. Sprawd

ź

 ka

Ŝ

d

ą

 z zakładek i zweryfikuj nast

ę

puj

ą

ce ustawienia: 

 

Powi

ą

zaniaClient for Microsoft Networks i File and Printer Sharing for Microsoft 

Networks

Brama: Wszystkie pola puste. 

Konfiguracja DNS: Wybierz – Wył

ą

cz DNS. 

Konfiguracja WINS: Wybierz – Wył

ą

cz Rozdzielczo

ść

 WINS. 

  Adres IP: Wybierz – Uzyskaj adres IP automatycznie. Okre

ś

l Adres IP 

i Mask

ę

 Podsieci jak w poni

Ŝ

szym przykładzie.  

Adres IP: 192.168.2.3 (Dost

ę

pny jest jakikolwiek Adres IP w obr

ę

bie 192.168.2.2 

~ 192.168.2.254, nie wprowadzaj adresu 192.168.2.1)  

Maska Podsieci: 255.255.255.0  

background image

 

8.  Uruchom  ponownie  swój  PC.  Teraz  komputer  pozyska  adres  IP 

automatycznie.  

 

1b) Windows 2000  

1Kliknij przycisk Start i wybierz Ustawienia, a nast

ę

pnie Panel 

Sterowania. Pojawi si

ę

 okno Panelu Sterowania

 

2.  Kliknij  podwójnie  ikon

ę

  Network  and  Dial-up  Connections.  W  oknie 

Network  and  Dialup  Connection,  kliknij  podwójnie  ikon

ę

  Local  Area 

Connection. Pojawi si

ę

 okno Local Area Connection

3. W oknie Local Area Connection, kliknij przycisk Wła

ś

ciwo

ś

ci

4. Sprawd

ź

 list

ę

 Składników Sieci. Powiniene

ś

  dostrzec na li

ś

cie Internet 

Protocol [TCP/IP]. Pod

ś

wietl t

ę

 pozycj

ę

 i kliknij przycisk Wła

ś

ciwo

ś

ci

5.  W  oknie  Wła

ś

ciwo

ś

ci  pozycji  -  Internet  Protocol  (TCP/IP)  –  wybierz 

„u

Ŝ

yj nast

ę

puj

ą

cego Adresu IP i okre

ś

l Adres IP oraz Mask

ę

 Podsieci jak 

poni

Ŝ

ej.  

 

Adres  IP:  192.168.2.3  (Dost

ę

pny  jest  jakikolwiek  Adres  IP  w  obr

ę

bie 

192.168.2.2~192.168.2.254, nie wprowadzaj adresu 192.168.2.1)  

Maska Podsieci: 255.255.255.0  

 

6.  Kliknij  OK,  by  zatwierdzi

ć

  ustawienie.  Twój  komputer  posiada  teraz 

Adres IP, który przydzieliłe

ś

 

1c) Windows NT  

1.  Kliknij  przycisk  Start  i  wybierz  Ustawienia,  a  nast

ę

pnie  Panel 

Sterowania. Pojawi si

ę

 okno Panelu Sterowania

 

2. Kliknij podwójnie ikon

ę

 Sie

ć

 /Network/. Pojawi si

ę

 okno Sie

ć

 /Network/. 

Wybierz zakładk

ę

 Protokół /Protocol/ na oknie Sie

ć

 /Network/. 

background image

 

10 

 

3.  Sprawd

ź

,  czy  TCP/IP  Protocol,  znajduje  si

ę

  na  li

ś

ci  Składników  Sieci. 

Je

ś

li  TCP/IP  nie  jest  zainstalowany,  kliknij  przycisk  Dodaj,  by  teraz 

zainstalowa

ć

  t

ę

  pozycj

ę

.  Je

ś

li  TCP/IP  jest  zainstalowany,  przejd

ź

  do 

kroku 5

 

4. W oknie dialogowym Wybierz Protokół Sieci, wybierz TCP/IP Protokol, 

a nast

ę

pnie kliknij przycisk OK, by rozpocz

ąć

 instalacj

ę

 protokołu TCP/IP. 

W  celu  doko

ń

czenia  instalacji,  by

ć

  mo

Ŝ

e  b

ę

dziesz  potrzebowa

ć

  swojej 

płyty CD z Systemem Operacyjnym Windows. 

 

5.  Po  zainstalowaniu  protokołu  TCP/IP,  wró

ć

  do  okna  dialogowego  Sie

ć

 

/Network/.  Wybierz  TCP/IP  z  listy  Składniki  Sieci,  a  nast

ę

pnie  kliknij 

przycisk Wła

ś

ciwo

ś

ci /Properties/. 

 

6. Sprawd

ź

 ka

Ŝ

d

ą

 z zakładek i zweryfikuj nast

ę

puj

ą

ce ustawienia: 

Adres IP: Wybierz “Okre

ś

l Adres IP”. Okre

ś

l Adres IP oraz Mask

ę

 

Podsieci jak w poni

Ŝ

szym przykładzie. 

 

Adres IP: 192.168.2.3 (Dost

ę

pny jest jakikolwiek Adres IP w obr

ę

bie 

192.168.2.2~192.168.2.254, nie wprowadzaj 192.168.2.1)  

Maska Podsieci: 255.255.255.0  

Adres IP: Wybierz – Uzyskaj adres IP z serwera DHCP. 

DNS: Wszystkie pola puste. 

WINS: Wszystkie pola puste. 

Routing: Wszystkie pola puste. 

 

7. Kliknij OK, by potwierdzi

ć

 ustawienia. Twój komputer posiada teraz 

Adres IP, który przydzieliłe

ś

 

background image

 

11 

2. Wprowad

ź

 adres 192.168.2.1 w Wyszukiwarce Sieciowej, by uzyska

ć

 dost

ę

do narz

ę

dzia konfiguracji Punktu Dost

ę

powego.  

 

3. W oknie pojawi si

ę

 komunikat prosz

ą

cy o wprowadzenie Nazwy U

Ŝ

ytkownika i 

Hasła. Domy

ś

lna Nazwa U

Ŝ

ytkownika i Hasło:.  

Nazwa U

Ŝ

ytkownika: Admin  

Hasło: 1234 

Wprowad

ź

 domy

ś

ln

ą

 nazw

ę

 u

Ŝ

ytkownika i Hasło, nast

ę

pnie bezpo

ś

rednio 

naci

ś

nij przycisk OK

 

 

 

4. Mo

Ŝ

esz rozpocz

ąć

 konfiguracj

ę

 Punktu Dost

ę

powego. 

 

Ze Stacji Bezprzewodowej  

1. Upewnij si

ę

Ŝ

e twoja stacja bezprzewodowa wyst

ę

puje w tej samej podsieci, 

co  Punkt  Dost

ę

powy.  Prosimy  odnie

ść

  si

ę

  do  pozycji  „krok  1”  powy

Ŝ

ej  w  celu 

skonfigurowania Adresu IP oraz Maski Podsieci stacji bezprzewodowej.  

2. Podł

ą

czenie do Punktu Dost

ę

powego. 

background image

 

12 

ESSID  Punktu  Dost

ę

powego  to  “default”  i  funkcja  Szyfrowania  WEP  jest 

wył

ą

czona. Upewnij si

ę

Ŝ

e twoja stacja bezprzewodowa u

Ŝ

ywa tego samego 

ESSID, co Punkt Dost

ę

powy i ł

ą

czy twoj

ą

 stacj

ę

 bezprzewodowa z Punktem 

Dost

ę

pu.  

3.  Wprowad

ź

  192.168.2.1  w  Wyszukiwarce  Sieciowej,  by  uzyska

ć

  dost

ę

p  do 

narz

ę

dzia konfiguracji Punktu Dost

ę

powego.  

4.  Wprowad

ź

  Nazw

ę

  U

Ŝ

ytkownika  i  Hasło,  kliknij  przycisk  OK.,  teraz  mo

Ŝ

esz 

skonfigurowa

ć

 Punkt Dost

ę

powy. 

 

3.2 Konfiguracja Punktu Dost

ę

powego  

3.2.1 Status i Informacja 

Na  tym  ekranie  wy

ś

wietlane  s

ą

  informacje  ogólne  na  temat  Punktu 

Dost

ę

powego,  jak:  nazwa  Aliasu,  Wersja  Oprogramowania,  ESSID,  Numer 

Kanału, Status, Adres IP, Adres MAC, itd. 

 

 

3.2.2 Ustawienia w Trybie Bezprzewodowym 

Niniejszy  Punkt  Dost

ę

powy  obsługuje  tryby  AP,  Station  /Stacja/,  Bridge  /Most/  i 

WDS. “AP Mode” /Tryb AP/ to czysta funkcja “Punkt Dost

ę

powy”. Najprostszym 

sposobem rozbudowania bezprzewodowej sieci LAN, jest u

Ŝ

ywanie “AP Mode”. 

background image

 

13 

Station  Mode”  /Tryb  Stacji/  udost

ę

pnia  funkcj

ę

  poł

ą

czenia  si

ę

  z  innym  AP  bez 

funkcji bridge /mostu/. “AP Bridge Mode” udost

ę

pnia funkcj

ę

 mostu dla wi

ę

cej ni

Ŝ

 

2 przewodowych sieci Ethernet  za  pomoc

ą

  bezprzewodowej sieci LAN. Mo

Ŝ

esz 

u

Ŝ

y

ć

  dwóch  Punktów  Dost

ę

pu  w  trybie  “AP  Bridge-Point  to  Point  mode”  do 

uruchomienia  mostu  dla  2  przewodowych  sieci  Ethernet.  Je

ś

li  chcesz  utworzy

ć

 

most  dla  wi

ę

cej  ni

Ŝ

  dwóch  przewodowych  sieci  Ethernet,  musisz  w  tym  celu 

posłu

Ŝ

y

ć

  si

ę

  odpowiedni

ą

  liczb

ą

  Punktów  Dost

ę

pu  z  ustawionym  trybem  “AP 

Bridge-Point to Multi-Point mode”. Punkt Dost

ę

powy w trybie “AP Bridge-Point to 

Point  mode” lub “AP  Bridge-Point to Multi-Point  mode” mo

Ŝ

e  by

ć

  u

Ŝ

yty  tylko do 

poł

ą

czenia mostem przewodowych sieci Ethernet. Urz

ą

dzenie  nie  mo

Ŝ

e przyj

ąć

 

poł

ą

czenia z innej bezprzewodowej stacji w tym samym czasie. Je

ś

li chcesz, by 

Punkt  Dost

ę

powy  ł

ą

czył  mostem  przewodow

ą

  sie

ć

  Ethernet  i 

ś

wiadczył  usługi 

ł

ą

czeniowe  dla  innej  bezprzewodowej  stacji  w  tym  samym  czasie,  wówczas 

nale

Ŝ

y ustawi

ć

 Punkt Dost

ę

powy w trybie “AP Bridge-WDS mode”. Innymi słowy, 

funkcja  “AP  Bridge-WDS  mode”  stanowi  kombinacj

ę

  “AP  mode”  i  “AP  Bridge-

Point to Multi-Point mode”.  

 

Strona Ustawie

ń

 trybu AP

 

 

 

background image

 

14 

Strona Ustawie

ń

 trybu Station-Ad Hoc

 

 

 

Strona Ustawie

ń

 trybu Infrastruktura Stacji:  

 

 

 

 
 
 
 
 

background image

 

15 

Strona Ustawie

ń

 trybu „AP Bridge-Point to Point”: 

 

 

 

Strona Ustawie

ń

 trybu „AP Bridge-Point to Multi-Point”:  

 

 

 

 

 
 
 
 
 
 
 

background image

 

16 

Strona Ustawie

ń

 trybu „AP Bridge-WDS”:  

 

 

 
Strona Ustawie

ń

 trybu „Universal Repeater”: 

 

 

 

 

 
 
 
 
 
 
 

background image

 

17 

 

Parametr 

Opis 

Nazwa 

Aliasu 

Nazwa Aliasu dla tego Punktu Dost

ę

powego. Nale

Ŝ

przypisa

ć

 Nazw

ę

 Aliasu w trybie “AP mode” i “AP Bridge-

WDS mode”.  

Pasmo 

Umo

Ŝ

liwia ustawienie AP w ustalonym trybie 802.11b lub 

802.11g. Mo

Ŝ

esz równie

Ŝ

 wybra

ć

 tryb B+G w celu 

umo

Ŝ

liwienia automatycznego wyboru poł

ą

czenia AP 

802.11b i 802.11g.  

ESSID  

ESSID (do 31 drukowalnych znaków w kodzie ASCII) to 
unikalna nazwa identyfikowana we WLAN. Identyfikator ID 
chroni przed przypadkowym zł

ą

czeniem s

ą

siednich sieci 

WLAN. Prosimy upewni

ć

 si

ę

Ŝ

e ESSID wszystkich stacji 

tej samej sieci WLAN s

ą

 identyczne. Domy

ś

lne ustawienie 

ESSID to “default”. Nale

Ŝ

y przypisa

ć

 Nazw

ę

 Aliasu w 

trybie “AP mode” i “AP Bridge-WDS mode”.  

Numer 

Kanału 

Wybierz odpowiedni kanał z dostarczonej listy, 
odpowiadaj

ą

cy twoim ustawieniom sieciowym. Kanały 

mog

ą

 by

ć

 ró

Ŝ

ne w zale

Ŝ

no

ś

ci od kraju.  

Kanał 1-11 (Ameryka Północna)  
Kanał 1-14 (Japonia)  
Kanał 1-13 (Europa)  
Dost

ę

pnych jest 14 kanałów.  

Nale

Ŝ

y przypisa

ć

 Nazw

ę

 Aliasu w trybie “AP mode”, “AP 

Bridge-Point to Point mode”, “AP Bridge-Point to Multi-
Point mode
” i “AP Bridge-WDS mode”.  

Adres 

MAC  

Je

ś

li chcesz poł

ą

czy

ć

 mostem wi

ę

cej ni

Ŝ

 jedn

ą

 sie

ć

 

Ethernet za pomoc

ą

 bezprzewodowej sieci LAN, musisz 

ustawi

ć

 Punkt Dost

ę

powy w trybie “AP Bridge-Point to 

Point mode”, “AP Bridge-Point to Multi-Point mode” lub “AP 
Bridge-WDS mode
”. Musisz wprowadzi

ć

 Adres MAC 

innego Punktu Dost

ę

powego, który „przyst

ą

pi” do 

mostkowanej sieci. 

Klienci 

Powi

ą

zani 

Kliknij przycisk “Show Active Clients” /Poka

Ŝ

 Aktywnych 

Klientów/, wówczas pojawi si

ę

 okno “Active Wireless Client 

Table” /Tabela Aktywnych Klientów Bezprzewodowych/. 
Mo

Ŝ

esz tu przejrze

ć

 status wszystkich aktywnych 

bezprzewodowych stacji, które ł

ą

cz

ą

 si

ę

 z Punktem 

Dost

ę

powym. 

 
Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego.  

background image

 

18 

Tabela Aktywnych Klientów Bezprzewodowych  
 

“Active  Wireless  Client  Table”  zapisuje  status  wszystkich  aktywnych 

bezprzewodowych  stacji,  które  ł

ą

cza  si

ę

  z  Punktem  Dost

ę

pu.  W  tabeli  mo

Ŝ

esz 

przejrze

ć

  Adres  MAC,  Liczb

ę

  Wysłanych  Pakietów,  Liczb

ę

  Otrzymanych 

Pakietów i Status Szyfrowania ka

Ŝ

dego aktywnego klienta bezprzewodowego. 

 

 

 

Parametr 

Opis 

Adres MAC  

Adres MAC tej aktywnej stacji bezprzewodowej.  

Tx Packet 

Liczba wysłanych pakietów, wysłanych z tej aktywnej 
stacji bezprzewodowej.  

Rx Packet 

Liczba otrzymanych pakietów przez te aktywn

ą

 stacj

ę

 

bezprzewodow

ą

.  

TX Rate 

Szybko

ść

 transmisji w Mbps.  

Power Saving 
/Oszcz

ę

dno

ść

 

Energii/ 

Pokazuje, czy klient bezprzewodowy znajduje si

ę

 w 

trybie oszcz

ę

dno

ś

ci energii „Power Saving mode”.  

Expired Time  
/Czas Wyga

ś

ni

ę

cia/  

Czas przed rozł

ą

czeniem. Je

ś

li sie

ć

 bezprzewodowa 

pozostaje w bezczynno

ś

ci dłu

Ŝ

ej ni

Ŝ

 „Czas 

Wyga

ś

ni

ę

cia”, Punkt Dost

ę

powy rozł

ą

czy j

ą

. Stacja 

bezprzewodowa musi poł

ą

czy

ć

 si

ę

 ponownie, gdy stanie 

si

ę

 aktywna.  

Refresh 
/Od

ś

wie

Ŝ

anie/ 

Od

ś

wie

Ŝ

a “Tabel

ę

 Aktywnych Klientów 

Bezprzewodowych”.  

Close /Zamykanie/  

Od

ś

wie

Ŝ

a “Tabel

ę

 Aktywnych Klientów 

Bezprzewodowych”.  

background image

 

19 

 
 
3.2.3 Ustawienia Zaawansowane 

 
Mo

Ŝ

esz ustawi

ć

 zaawansowane parametry tego Punktu Dost

ę

powego. Nale

Ŝ

 do 

nich:  Typ  Uwierzytelnienia,  Warto

ść

  Graniczna  Fragmentu,  Warto

ść

  Graniczna 

RTS,  Interwał  Boi,  Okres  DTIM,  Szybko

ść

  Transmisji,  Transmisja  ESSID,  tryb 

Pr

ę

dko

ś

ci  Działania,  Ochrona  CTS,  Tryb  Transmit  Bust.  Nie  powiniene

ś

 

zmienia

ć

  parametrów,  je

ś

li  nie  wiesz,  jaki  wpływ  poczyni

ą

  zmiany  na 

funkcjonowanie Punktu Dost

ę

powego. 

 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 

20 

Parametr 

Opis 

Authentication Type 

/Typ 

Uwierzytelnienia/ 

Mamy dwa typy uwierzytelniania: “Open System” 
/System Otwarty/ i “Shared Key” /Klucz Dzielony/. Je

ś

li 

wybierzesz “Open System”, wówczas stacje 
bezprzewodowe mog

ą

 powi

ą

za

ć

 si

ę

 z tym Punktem 

Dost

ę

pu bez szyfrowania WEP. Je

ś

li wybierzesz 

“Shared Key”, musisz równie

Ŝ

 ustawi

ć

 klucz WEP na 

stronie “Encryption” /Szyfrowanie/ i stacje 
bezprzewodowe powinny u

Ŝ

ywa

ć

 szyfrowania WEP w 

fazie uwierzytelniania, by powi

ą

za

ć

 si

ę

 z tym Punktem 

Dost

ę

pu. Je

ś

li wybierzesz “Auto”, klient 

bezprzewodowy mo

Ŝ

e powi

ą

za

ć

 si

ę

 z tym Punktem 

Dost

ę

pu poprzez u

Ŝ

ycie jednego z przedstawionych 

typów uwierzytelniania.  

Fragment Threshold 

/Warto

ść

 Graniczna 

Fragmentu/  

“Fragment Threshold” okre

ś

la maksymalny rozmiar 

pakietu w trakcje fragmentacji danych przeznaczonych 
do transmisji. Je

ś

li ustawisz t

ę

 warto

ść

 zbyt nisko, całe 

urz

ą

dzenie b

ę

dzie pracowa

ć

 niewła

ś

ciwie.  

RTS Threshold / 

Warto

ść

 Graniczna 

RTS/ 

Gdy rozmiar pakietu jest mniejszy ni

Ŝ

 warto

ść

 

graniczna RTS, wówczas Punkt Dost

ę

powy nie b

ę

dzie 

u

Ŝ

ywa

ć

 mechanizmu RTS/CTS do wysłania tego 

pakietu.  

Beacon Interval 

/Interwał Boi/ 

Przedział czasu, w którym ten Punkt Dost

ę

powy 

emituje „

ś

wiatło latarni”. Jest to funkcja u

Ŝ

ywana do 

synchronizacji sieci bezprzewodowych.  

Data Rate / Szybko

ść

 

Transmisji/ 

To szybko

ść

, z jak

ą

 Punkt Dost

ę

powy transmituje 

pakiety danych. Punkt Dost

ę

powy b

ę

dzie u

Ŝ

ywa

ć

 

mo

Ŝ

liwie najwi

ę

kszej warto

ś

ci transmisji pakietów 

danych.  

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 

21 

Parametr 

Opis 

Preamble Type 

/Typ Wst

ę

pu/ 

“Długi Wst

ę

p” mo

Ŝ

e dostarczy

ć

 lepszej kompatybilno

ś

ci 

bezprzewodowej sieci LAN, podczas gdy “Krótki 
Wst

ę

p” mo

Ŝ

e zapewni

ć

 lepsze funkcjonowanie 

bezprzewodowej sieci LAN. 

Broadcast ESSID 

/Rozsyłanie ESSID/ 

Je

ś

li uruchomisz funkcj

ę

 “Broadcast ESSID”, ka

Ŝ

da 

bezprzewodowa stacja znajduj

ą

ca si

ę

 w zasi

ę

gu tego 

Punktu Dost

ę

powego w łatwy sposób mo

Ŝ

e wykry

ć

 ten 

Punkt Dost

ę

powy. Je

ś

li budujesz publiczn

ą

 sie

ć

 

bezprzewodow

ą

, wówczas zaleca si

ę

 korzystanie z tej 

własno

ś

ci. Wył

ą

czenie funkcji “Broadcast ESSID” 

b

ę

dzie skutkowa

ć

 wi

ę

kszym bezpiecze

ń

stwem.  

IAPP 

/ang. Inter-Access 

Point Protocol/ 

Je

ś

li uruchomisz funkcj

ę

 “IAPP”, zezwoli to na roaming 

stacji bezprzewodowej pomi

ę

dzy APP wł

ą

czonego 

Punktu Dost

ę

powego w obr

ę

bie tej samej 

bezprzewodowej sieci LAN.  

802.11g Protection 

/Ochrona 802.11g/ 

Zwana równie

Ŝ

 Ochron

ą

 CTS. Zalecane jest wł

ą

czenie 

mechanizmu ochrony. Mechanizm ten jest w stanie 
zmniejszy

ć

 tempo kolizji danych pomi

ę

dzy stacjami 

bezprzewodowymi 802.11b i 802.11g. Gdy tryb 
ochrony jest wł

ą

czony, przepustowo

ść

 AP b

ę

dzie nieco 

ni

Ŝ

sza ze wzgl

ę

du na du

Ŝą

 ilo

ść

 ramek w transmisji.  

 

Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego. 

 

3.2.4 Bezpiecze

ń

stwo  

 
Niniejszy Punkt Dost

ę

powy posiada funkcje kompletnej ochrony bezprzewodowej 

sieci  LAN,  wł

ą

cznie  z  WEP,  IEEE  802.11x,  IEEE  802.11x  wraz  z  WEP,  WPA 

wraz  z  funkcj

ą

  „pre-shared  key”  i  WPA  z  RADIUS.  Za  sprawa  tych  funkcji 

bezpiecze

ń

stwa, 

dostajecie 

Pa

ń

stwo 

mo

Ŝ

liwo

ść

 

ochrony 

waszej 

bezprzewodowej  sieci  LAN  przed  nielegalnym  dost

ę

pem.  Prosimy  upewni

ć

  si

ę

Ŝ

e wasze stacje bezprzewodowe u

Ŝ

ywaj

ą

 tych samych funkcji bezpiecze

ń

stwa.

 

background image

 

22 

 

 
WEP 
 
WEP  -  to  algorytm  uwierzytelniania,  który  chroni  autoryzowanych  u

Ŝ

ytkowników 

Bezprzewodowego LAN przed podsłuchiwaniem Typ Uwierzytelnienia oraz klucz 

WEP stacji bezprzewodowych musi by

ć

 taki sam, jak dla Punktu Dost

ę

powego. 

Ten Punkt Dost

ę

powy obsługuje funkcje Szyfrowania 64/128-bit WEP. Dzi

ę

ki tej 

funkcji, wasze dane b

ę

d

ą

 transmitowane w sieci bezprzewodowej w bezpieczny 

sposób.  

 

 
 
 

background image

 

23 

Parametr 

Opis 

Długo

ść

 

Klucza  

Mo

Ŝ

esz wybra

ć

 64-bitowy lub 128 bitowy klucz do 

zaszyfrowania wysyłanych danych. Dłu

Ŝ

szy klucz WEP 

wprowadza wy

Ŝ

szy poziom bezpiecze

ń

stwa, jednocze

ś

nie 

wydajno

ść

 zostaje zmniejszona. Mo

Ŝ

na wybra

ć

 opcj

ę

 

Disable /Wył

ą

cz/, be wysyła

ć

 dane bez szyfrowania.  

Format 

Klucza  

Do klucza WEP mo

Ŝ

na zastosowa

ć

 znaki ASCII (format 

alfanumeryczny) lub znaki Kodu Szesnastkowego (w 
zakresie “A-F”, “a-f” i “0-9”). Dla przykładu:  
Znaki ASCII: guest  
Znaki Kodu Szesnastkowego: 12345abcde  

 Klucz 1-4  Klucze WEP s

ą

 stosowane do szyfrowani danych 

wysyłanych w sieci bezprzewodowej. Wprowad

ź

 znaki w 

pole tekstowe przestrzegaj

ą

c poni

Ŝ

szych zasad: 

WEP 64-bit: wprowad

ź

 10-znaków Kodu Szesnastkowego 

(w zakresie “A-F”, “a-f” i “0-9”) lub 5-znaków ASCII.  
WEP 128-bit: wprowad

ź

 26-znaków Kodu Szesnastkowego 

(w zakresie “A-F”, “a-f” i “0-9”) lub 13-znaków ASCII. 

Klucz 
Domy

ś

lny 

Wybierz jeden z czterech kluczy do zaszyfrowania swoich 
danych. Tylko klucz wybrany w polu “Default key” b

ę

dzie 

skuteczny.  

 

Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego. 

 
IEEE 802.1x 

IEEE  802.1x  jest  protokołem  uwierzytelniania.  Ka

Ŝ

dy  U

Ŝ

ytkownik  musi 

posługiwa

ć

  si

ę

  czynnym  kontem,  by  móc  zalogowa

ć

  si

ę

  do  tego  Punktu 

Dost

ę

powego  zanim  uzyska  dost

ę

p  do  bezprzewodowej  sieci  LAN. 

Uwierzytelnianie  jest  przetwarzane  za  sprawa  serwera  RADIUS.  Mo

Ŝ

esz 

posługiwa

ć

  si

ę

  zewn

ę

trznym  serwerem  RADIUS  lub  serwerem  RADIUS 

wbudowanym  w  Punkt  Dost

ę

powy.  Ten  tryb  uwierzytelnia  u

Ŝ

ytkownika  w 

standardzie  IEEE  802.1x,  ale  nie  przeprowadza  szyfrowania  danych  w  trakcie 

komunikacji. 

 

background image

 

24 

 

 

Parametr 

Opis 

U

Ŝ

ywanie 

Wewn

ę

trznego Serwera 

MD5/PEAP RADIUS  

W celu przeprowadzenia procesu uwierzytelniania 
mo

Ŝ

esz wybra

ć

 posługiwanie si

ę

 wewn

ę

trznym 

Serwerem RADIUS. Wewn

ę

trzny Serwer RADIUS 

u

Ŝ

ywa metody uwierzytelniania MD5/PEAP.  

Adres IP Serwera 
RADIUS  

Adres IP zewn

ę

trznego Serwera RADIUS.  

RADIUS Serwer Port  

Port roboczy zewn

ę

trznego Serwera RADIUS.  

Hasło Serwera RADIUS   Hasło u

Ŝ

ywane przez zewn

ę

trzny Serwer RADIUS.  

 

Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego. 

 
Klucz statyczny 802.1x WEP 

IEEE  802.1x  jest  protokołem  uwierzytelniania.  Ka

Ŝ

dy  U

Ŝ

ytkownik  musi 

posługiwa

ć

  si

ę

  czynnym  kontem,  by  móc  zalogowa

ć

  si

ę

  do  tego  Punktu 

Dost

ę

powego  zanim  uzyska  dost

ę

p  do  bezprzewodowej  sieci  LAN. 

Uwierzytelnianie  jest  przetwarzane  za  sprawa  serwera  RADIUS.  Mo

Ŝ

esz 

posługiwa

ć

  si

ę

  zewn

ę

trznym  serwerem  RADIUS  lub  serwerem  RADIUS 

wbudowanym  w  Punkt  Dost

ę

powy.  Ten  tryb  uwierzytelnia  u

Ŝ

ytkownika  w 

background image

 

25 

standardzie IEEE 802.1x, ten tryb przeprowadza szyfrowanie danych równie

Ŝ

 w 

trakcie komunikacji. 

 

 

Parametr 

Opis 

Długo

ść

 Klucza  

Mo

Ŝ

esz wybra

ć

 64-bitowy lub 128 bitowy klucz do 

zaszyfrowania wysyłanych danych. Dłu

Ŝ

szy klucz 

WEP wprowadza wy

Ŝ

szy poziom 

bezpiecze

ń

stwa, jednocze

ś

nie wydajno

ść

 zostaje 

zmniejszona. Mo

Ŝ

na wybra

ć

 opcj

ę

 Disable 

/Wył

ą

cz/, be wysyła

ć

 dane bez szyfrowania.  

Format Klucza 

Do klucza WEP mo

Ŝ

na zastosowa

ć

 znaki ASCII 

(format alfanumeryczny) lub znaki Kodu 
Szesnastkowego (w zakresie “A-F”, “a-f” i “0-9”). 
Dla przykładu:  
Znaki ASCII: guest  
Znaki Kodu Szesnastkowego: 12345abcde  

Klucz1 - Klucz 4   Klucze WEP s

ą

 stosowane do szyfrowani danych 

wysyłanych w sieci bezprzewodowej. Wprowad

ź

 

znaki w pole tekstowe przestrzegaj

ą

c poni

Ŝ

szych 

zasad: 
WEP 64-bit: wprowad

ź

 10-znaków Kodu 

Szesnastkowego (w zakresie “A-F”, “a-f” i “0-9”) 
lub 5-znaków ASCII.  
WEP 128-bit: wprowad

ź

 26-znaków Kodu 

Szesnastkowego (w zakresie “A-F”, “a-f” i “0-9”) 
lub 13-znaków ASCII.  

 
 
 

background image

 

26 

Parametr 

Opis 

Klucz Domy

ś

lny   Wybierz jeden z czterech kluczy do zaszyfrowania 

swoich danych. Tylko klucz wybrany w polu 
“Default key” b

ę

dzie skuteczny.  

U

Ŝ

ywanie 

Wewn

ę

trznego 

Serwera 
MD5/PEAP 
RADIUS  

W celu przeprowadzenia procesu uwierzytelniania 
mo

Ŝ

esz wybra

ć

 posługiwanie si

ę

 wewn

ę

trznym 

Serwerem RADIUS. Wewn

ę

trzny Serwer RADIUS 

u

Ŝ

ywa metody uwierzytelniania MD5/PEAP.  

Adres IP Serwera 
RADIUS  

Adres IP zewn

ę

trznego Serwera RADIUS.  

RADIUS Serwer 
Port  

Port roboczy zewn

ę

trznego Serwera RADIUS.  

Hasło Serwera 
RADIUS  

Hasło u

Ŝ

ywane przez zewn

ę

trzny Serwer RADIUS.  

 

Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego. 

 
Klucz dzielony WPA 

Wi-Fi  Protected  Access  (WPA)  to  zaawansowany  standard  bezpiecze

ń

stwa. 

Mo

Ŝ

esz u

Ŝ

ywa

ć

 dzielonego klucza do uwierzytelniania stacji bezprzewodowych i 

szyfrowania  danych  w  trakcie  komunikacji.  U

Ŝ

ywana  jest  funkcja  TKIP  do 

okresowej  zmiany  klucza  szyfrowego.  Metoda  ta  znacznie  polepsza  poziom 

bezpiecze

ń

stwa. 

 

background image

 

27 

 

 

Parametr 

Opis 

WPA(TKIP)   TKIP zmienia okresowo klucz szyfrowy w celu 

zwi

ę

kszenia poziomu zabezpieczenia bezprzewodowej 

sieci LAN.  

WPA2(AES)   Stosowany jest protokół CCMP w celu okresowej zmiany 

klucza szyfrowego. AES wprowadza wysoki poziom 
szyfrowania dla poprawienia poziomu zabezpieczenia 
bezprzewodowej sieci LAN.  

WPA2 

Mixed  

W sposób automatyczny u

Ŝ

ywane b

ę

dzie szyfrowanie 

TKIP lub AES w zale

Ŝ

no

ś

ci od innego komunikuj

ą

cego 

si

ę

 urz

ą

dzenia. 

 

Pre-shared 

Key Format  

Jako znaki klucza dzielonego mo

Ŝ

na zastosowa

ć

 znaki 

ASCII (format alfanumeryczny) lub znaki Kodu 
Szesnastkowego (w zakresie “A-F”, “a-f” i “0-9”). Dla 
przykładu:  
Znaki ASCII: iamguest  
Znaki Kodu Szesnastkowego: 12345abcde  

Pre-shared 

Key  

Klucz dzielony jest u

Ŝ

ywany do uwierzytelniania i 

szyfrowania danych wysyłanych w sieci bezprzewodowej. 
Wprowad

ź

 znaki w pole tekstowe przestrzegaj

ą

poni

Ŝ

szych zasad:  

WEP ze znakami Kodu Szesnastkowego: wprowad

ź

 64-

znakowy klucz Szesnastkowy (w zakresie “A-F”, “a-f” i “0-
9”) lub hasło przynajmniej 8 znakowe, jako klucz dzielony.  

 

background image

 

28 

Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego. 

 

WPA RADIUS  

Wi-Fi  Protected  Access  (WPA)  -  to  zaawansowany  standard  bezpiecze

ń

stwa. 

Mo

Ŝ

esz  posługiwa

ć

  si

ę

  zewn

ę

trznym  serwerem  RADIUS  do  uwierzytelniania 

stacji  bezprzewodowych  i  wprowadza

ć

  klucz  sesyjny  do  szyfrowania  danych  w 

trakcie  komunikacji.  U

Ŝ

ywana  jest  funkcja  TKIP  do  okresowej  zmiany  klucza 

szyfrowego. Metoda ta znacznie polepsza poziom bezpiecze

ń

stwa. 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 

29 

Parametr 

Opis 

WPA(TKIP)  

TKIP zmienia okresowo klucz szyfrowy w celu 
zwi

ę

kszenia poziomu bezpiecze

ń

stwa.  

WPA2(AES)  

Stosowany jest protokół CCMP w celu okresowej 
zmiany klucza szyfrowego. AES wprowadza wysoki 
poziom szyfrowania dla poprawienia poziomu 
zabezpieczenia bezprzewodowej sieci LAN. 

WPA2 Mixed  

W sposób automatyczny u

Ŝ

ywane b

ę

dzie 

szyfrowanie TKIP lub AES w zale

Ŝ

no

ś

ci od innego 

komunikuj

ą

cego si

ę

 urz

ą

dzenia. 

Adres IP 
Serwera 
RADIUS  

Adres IP zewn

ę

trznego Serwera RADIUS.  

RADIUS Serwer 
Port  

Port roboczy zewn

ę

trznego Serwera RADIUS.  

Hasło Serwera 
RADIUS  

Hasło u

Ŝ

ywane przez zewn

ę

trzny Serwer RADIUS.  

 

Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego. 

 
3.2.5 Serwer RADIUS 

Ten  Punkt  Dost

ę

powy  wyposa

Ŝ

ony  jest  w  wewn

ę

trzny  Serwer  RADIUS 

przeznaczony  do  uwierzytelniania stacji bezprzewodowych.  Nale

Ŝ

y  doda

ć

 konta 

u

Ŝ

ytkowników do Serwera RADIUS. U

Ŝ

ytkownik stacji bezprzewodowej powinien 

u

Ŝ

ywa

ć

  jednego  z  tych  kont,  aby  zalogowa

ć

  si

ę

  do  Punktu  Dost

ę

powego  przed 

uzyskaniem dost

ę

pu do bezprzewodowej sieci LAN. Potrzebujesz równie

Ŝ

 doda

ć

 

tajny  klucz  do  Serwera  RADIUS.  Klient  Serwera  RADIUS  powinien  u

Ŝ

ywa

ć

 

jednego  z  tych  tajnych  kluczy  do  zalogowania  si

ę

  na  Serwerze  RADIUS  przed 

wysłaniem polecenia o przeprowadzenie uwierzytelnienia u

Ŝ

ytkowników. 

 

background image

 

30 

 

 
 
 

Parametr 

Opis 

ą

czanie 

Sewera 

RADIUS  

Wybierz, by zał

ą

czy

ć

 Serwer RADIUS. 

Tabela 

Profilu 

U

Ŝ

ytkownika  

W tej tabeli zapisywane s

ą

 konta u

Ŝ

ytkowników, którym 

zezwalasz na dost

ę

p do twojej sieci bezprzewodowej. 

Konto zawiera “Nazw

ę

 U

Ŝ

ytkownika” i “Hasło”. 

U

Ŝ

ytkownik bezprzewodowej sieci LAN musi 

wprowadzi

ć

 poprawn

ą

 Nazw

ę

 U

Ŝ

ytkownika i Hasło, 

zanim uzyska dost

ę

p do sieci LAN.  

Dodaj Konto 

U

Ŝ

ytkownika 

Wprowad

ź

 “Nazw

ę

 U

Ŝ

ytkownika”, “Hasło” i ponownie 

wpisz „Hasło” nowego konta, a nast

ę

pnie Kliknij “Dodaj”. 

Nowe konto zostanie dopisane do Tabeli Kont.  

Usu

ń

 Konto 

U

Ŝ

ytkownika 

z Tabeli 

Je

ś

li chcesz usun

ąć

 jakie

ś

 konto z tabeli, wybierz te 

konta w tabeli, a nast

ę

pnie kliknij “Delete Selected” 

/Usu

ń

 Zaznaczone/. Je

ś

li chcesz usun

ąć

 wszystkie 

konta u

Ŝ

ytkownika z tabeli, kliknij przycisk “Delete All” 

/Usu

ń

 Wszystko/. 

Reset  

Klikni

ę

cie przycisku “Reset” spowoduje wyczyszczenie 

aktualnych wyborów. 

 

background image

 

31 

Authentication 
Client table 
/Tabela Klienta 
Uwierzytelniaj

ą

ce

go/ 

W tej tabeli rejestrowani s

ą

 klienci Serwera 

RADIUS, którzy wymagaj

ą

 uwierzytelnienia 

u

Ŝ

ytkowników bezprzewodowej sieci LAN. 

Informacja o kliencie uwierzytelnionym zawiera 
“Client IP” /IP Klienta/ oraz “Secret Key” /Tajny 
Klucz/. Uwierzytelniony Klient musi u

Ŝ

ywa

ć

 “Secret 

Key”, aby zalogowa

ć

 si

ę

 na Serwerze RADIUS 

zanim rozpocznie uwierzytelnianie u

Ŝ

ytkowników 

bezprzewodowej sieci LAN. Klientem 
uwierzytelniaj

ą

cym mo

Ŝ

e by

ć

 Punkt Dost

ę

powy.  

Add an 
authentication 
client /Dodaj 
Klienta 
Uwierzytelniaj

ą

ce

go/ 

Wprowad

ź

 “Client IP”, “Secret Key” i wpisz 

ponownie “Secret Key” nowego klienta 
uwierzytelniaj

ą

cego, który ma by

ć

 dodany, a 

nast

ę

pnie kliknij “Add” /Dodaj/. Wówczas nowe 

uwierzytelnianie zostanie dodane do tabeli 
klientów uwierzytelniaj

ą

cych. Je

ś

li z jakich

ś

 

powodów chcesz wprowadzi

ć

 poprawki, kliknij 

“Reset”, wówczas pola “Client IP”, “Secret Key” 
oraz “Re-Type” zostan

ą

 wyczyszczone. 

 
 

Parametr 

Opis 

Delete 
authentication 
client from the 
table /Usu

ń

 

Klienta 
Uwierzytelniaj

ą

ce

go z Tabeli/ 

Je

ś

li chcesz usun

ąć

 niektórych klientów 

uwierzytelniaj

ą

cych z tabeli - wybierz w tabeli 

klientów uwierzytelniaj

ą

cych przeznaczonych do 

usuni

ę

cia, a nast

ę

pnie kliknij “Delete Selected” 

/Usu

ń

 zaznaczone/. Je

ś

li chcesz usun

ąć

 z tabeli 

wszystkich klientów uwierzytelniaj

ą

cych 

u

Ŝ

ytkownika, kliknij przycisk “Delete All” /Usu

ń

 

Wszystko/.  

Reset 
/Kasowanie/ 

Klikni

ę

cie przycisku “Reset” spowoduje 

wyczyszczenie aktualnych wyborów. 

 

Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego. 

 

3.2.6 Filtrowanie Adresu MAC 

Niniejszy  Punkt  Dost

ę

powy  posiada  funkcj

ę

  Filtrowania  Adresu  MAC, 

zabezpieczaj

ą

c

ą

  twoj

ą

  sie

ć

  bezprzewodow

ą

  przez  dost

ę

pem  nieuprawnionych 

Adresów MAC. 

background image

 

32 

 

 

Parametr 

Opis 

Filtrowanie 

ą

cza lub wył

ą

cza funkcj

ę

 filtrowania Adresu MAC.  

Tabela 

Filtrowania 

Adresu MAC  

W tej tabeli tworzony jest rejestr Adresów Mac stacji 
bezprzewodowych, który dajesz zezwolenie na dost

ę

do swojej sieci. Pole “Comment” /Komentarz/ stanowi 
opis stacji bezprzewodowej zwi

ą

zanej z Adresem MAC i 

jest pomocne przy rozpoznawaniu stacji 
bezprzewodowej. 

 

Dodaj Adres 

MAC Do 

Tabeli  

W cz

ęś

ci dolnej “New” /Nowy/, zaznacz “Adres MAC” i 

“Comment” stacji bezprzewodowej, która ma by

ć

 dodana, 

a nast

ę

pnie kliknij “Add” /Dodaj/. Stacja bezprzewodowa 

zostanie dodana do „Tabeli Filtrowania Adresów MAC”. 
Je

ś

li chcesz wprowadzi

ć

 inn

ą

 nazw

ę

, a tekst został ju

Ŝ

 

wpisany, po prostu kliknij “Clear” /Wyczy

ść

/, wówczas 

pola “Adres MAC” i “Comment” zostan

ą

 wyczyszczone..  

Usu

ń

 Adres 

MAC z tabeli  

Je

ś

li chcesz usun

ąć

 jaki

ś

 Adres MAC „Tabeli Filtrowania 

Adresów MAC”, wybierz Adres MAC, który chcesz 
usun

ąć

 i kliknij “Delete Selected” /Usu

ń

 Zaznaczone/. 

Je

ś

li chcesz usun

ąć

 z Tabeli wszystkie Adresy MAC 

kliknij przycisk “Delete All” /Usu

ń

 Wszystkie/. 

Reset  

Klikni

ę

cie przycisku “Reset” /Kasuj/, spowoduje 

skasowanie wszystkich obecnych wyborów. 

 

Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego. 

background image

 

33 

3.2.7 Program Narz

ę

dziowy Systemu 

W tym miejscu mo

Ŝ

esz zdefiniowa

ć

 Adres IP Punktu Dost

ę

pu i Hasło Logowania 

oraz ustawi

ć

 Punkt Dost

ę

powy w taki sposób, by pełnił rol

ę

 Serwera DHCP. 

 

 

 

Parametr 

Opis 

Obecne 

Hasło  

Wprowad

ź

 aktualne Hasło (do 15 znaków 

alfanumerycznych) Punktu Dost

ę

powego. Domy

ś

lne 

Hasło dla Punktu Dost

ę

powego to 1234. Przy 

wprowadzaniu Hasła zachowaj zwró

ć

 uwag

ę

 na małe i 

du

Ŝ

e litery. 

Nowe Hasło   Wprowad

ź

 Hasło (do 15 znaków alfanumerycznych), 

za którego pomoc

ą

 chcesz logowa

ć

 si

ę

 do Punktu 

Dost

ę

powego. Przy wprowadzaniu Hasła zachowaj 

zwró

ć

 uwag

ę

 na małe i du

Ŝ

e litery. 

Wprowad

ź

 

Hasło  

Potwierd

ź

 Hasło (do 15 znaków alfanumerycznych), za 

którego pomoc

ą

 chcesz logowa

ć

 si

ę

 do Punktu 

Dost

ę

powego. Przy wprowadzaniu Hasła zachowaj 

zwró

ć

 uwag

ę

 na małe i du

Ŝ

e litery. 

Adres IP  

Wska

Ŝ

 Adres IP Punktu Dost

ę

powego. Adres IP 

powinien by

ć

 unikalny w twojej sieci. Domy

ś

lny Adres 

IP to 192.168.2.1. 

Maska 

Podsieci  

Okre

ś

l Mask

ę

 Podsieci dla twojego segmentu LAN. 

Maska Podsieci Punktu Dost

ę

powego jest stała i jej 

warto

ść

 wynosi 255.255.255.0.  

Serwer 

DHCP  

ą

cza lub wył

ą

cza Serwer DHCP.  

background image

 

34 

Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego. 

3.2.7.1 Ustawienia Serwera DHCP 

Serwer  DHCP  w  sposób  automatyczny  nada  Adres  IP  twojemu  klientowi  sieci 

LAN.  Je

ś

li  Sewer  DHCP  nie  jest  wł

ą

czony,  wówczas  musisz  r

ę

cznie  ustawi

ć

 

Adres IP twojego klienta sieci LAN. 

Parametr 

Opis 

Default 

Gateway IP  

/IP Bramy 

Domy

ś

lnej/ 

Okre

ś

l IP Bramy swojej sieci. Ten adres IP powinien 

by

ć

 inny ni

Ŝ

 IP Zarz

ą

dzania. 

Domain Name 

Server IP /IP 

Serwera Nazw 

Domenowych/ 

To jest Adres IP serwera DNS dostawcy usług 
internetowych /ISP/, który został ci przekazany lub tez 
mo

Ŝ

esz okre

ś

li

ć

 własny preferowany Adres IP serwera 

DNS. 

 

Rozpocznij 

IP/ 

Zako

ń

cz IP  

Mo

Ŝ

esz wyznaczy

ć

 konkretny zakres Adresów IP dla 

swojego Serwera DHCP celem dalszego przydzielania 
Adresów IP Klientom twojej sieci LAN. Domy

ś

lny zakres IP 

to: Pocz

ą

tkowe IP 192.168.2.100 - Ko

ń

cowe IP 

192.168.2.200. 

Nazwa 

Domeny 

Mo

Ŝ

esz okre

ś

li

ć

 nazw

ę

 domeny swojego Punktu 

Dost

ę

powego. 

Lease 

Time /Czas 

Dzier

Ŝ

awio

ny/ 

Gdy Serwer DHCP jest wł

ą

czony, wówczas czasowo 

przypisze Adres IP klientowi twojej sieci LAN. W 
ustawieniu parametru “Lease Time”, mo

Ŝ

esz okre

ś

li

ć

 okres 

czasu, przez który Serwer DHCP wypo

Ŝ

ycza Adres IP 

klientom twojej sieci LAN. Serwer DHCP zmieni Adres IP 
klientom twojego LAN, gdy zostanie osi

ą

gni

ę

ty 

wyznaczony próg czasowy. 

 

Kliknij  przycisk  Apply  /Zastosuj/  znajduj

ą

cy  si

ę

  w  dolnej  cz

ęś

ci  ekranu,  by 

zapisa

ć

  powy

Ŝ

sze  konfiguracje.  Mo

Ŝ

esz  teraz  skonfigurowa

ć

  inne  sekcje  lub 

rozpocz

ąć

 korzystanie z Punktu Dost

ę

powego.  

 

 

 

background image

 

35 

3.2.8 Narz

ę

dzie Konfiguracji 

Ekran  Narz

ę

dzi  Konfiguracji  umo

Ŝ

liwia  zapisanie  aktualnych  ustawie

ń

 

konfiguracyjnych  (Backup)  Punktu  Dost

ę

powego.  Zapisywanie  ustawie

ń

 

konfiguracyjnych  stanowi  dodatkow

ą

  ochron

ę

  oraz  wygod

ę

,  w  przypadku 

problemów  z  Punktem  Dost

ę

powym,  musisz  przywróci

ć

  ustawienia  fabryczne. 

Je

ś

li  przeprowadzisz  zapis  ustawie

ń

  konfiguracyjnych  (Backup),  mo

Ŝ

esz 

wówczas  załadowa

ć

  te  ustawienia  ponownie  do  systemu  Punktu  Dost

ę

powego 

za  po

ś

rednictwem  wyboru  funkcji  “Restore”  /Przywró

ć

/.  Je

ś

li  problem  oka

Ŝ

e  si

ę

 

bardzo  powa

Ŝ

ny,  mo

Ŝ

esz  wykona

ć

  “Restore”  /Przywracanie”  do  Ustawie

ń

 

Fabrycznych, spowoduje to przywrócenie wszystkich wyj

ś

ciowych ustawie

ń

 (tzn. 

Takich, jakie były przy pierwszym zakupie Punktu Dost

ę

powego). 

 

 

 

Parametr 

Opis 

Narz

ę

dzia 

Konfiguracji  

U

Ŝ

yj narz

ę

dzia "Backup", by zapisa

ć

 obecna 

konfiguracj

ę

 Punktu Dost

ę

powego do pliku o nazwie 

"config.bin" w twoim komputerze. Pó

ź

niej mo

Ŝ

esz 

u

Ŝ

ywa

ć

 narz

ę

dzia "Restore" do wczytania zapisanej 

konfiguracji do systemu Punktu Dost

ę

powego. 

Alternatywnie, mo

Ŝ

esz zastosowa

ć

 narz

ę

dzie 

"Restore to Factory Default" /Przywró

ć

 Ustawienia 

Fabryczne/ systemu Punktu Dost

ę

powego, by 

przeprowadzi

ć

 ponowny rozruch /odci

ę

cie zasilania/ i 

przywrócenie ustawie

ń

 fabrycznych. 

 

background image

 

36 

3.2.9 Modernizacja Firmware  

Na  tej  stronie  mo

Ŝ

esz  zmodernizowa

ć

  oprogramowanie  firmware  Punktu 

Dost

ę

powego. 

 

 

Parametr 

Opis 

Firmware 

Upgrade 

/Modernizacja 

Oprogramowania/ 

To narz

ę

dzie umo

Ŝ

liwia modernizacje oprogramowania 

układowego systemu Punktu Dost

ę

powego. By to 

wykona

ć

, nale

Ŝ

y zgra

ć

 plik oprogramowania na lokalny 

dysk twardy, nast

ę

pnie nale

Ŝ

y wprowadzi

ć

 nazw

ę

 pliku I 

ś

cie

Ŝ

ki dost

ę

pu. Mo

Ŝ

esz równie

Ŝ

 u

Ŝ

y

ć

 przycisku Browse 

/Wyszukaj/, by odszuka

ć

 plik oprogramowania na twoim 

komputerze. Prosimy o wykonanie czynno

ś

ci reset 

Punktu Dost

ę

powego, gdy proces modernizacji zostanie 

uko

ń

czony.  

 

Gdy ju

Ŝ

 wybrałe

ś

 nowy plik firmware, kliknij przycisk Apply /Zastosuj/ znajduj

ą

cy 

si

ę

 w dolnej cz

ęś

ci ekranu, by rozpocz

ąć

 proces modernizacji. (Mo

Ŝ

e to potrwa

ć

 

kilka minut). 

Gdy  modernizacja  zostanie  zako

ń

czona  mo

Ŝ

esz  przyst

ą

pi

ć

  do  korzystania  z 

Punktu Dost

ę

powego.  

 

 

 

 

background image

 

37 

3.2.10 Kasowanie /Reset/ 

Je

ś

li wyst

ą

pi

ą

 jakie

ś

 problemy, mo

Ŝ

esz skasowa

ć

 system Punktu Dost

ę

powego. 

Funkcja reset spowoduje przeładowanie systemu Punktu Dost

ę

powego. 

 

 

 

Parametr 

Opis 

Reset  

W przypadku, gdy system przestaje funkcjonowa

ć

 

poprawnie, mo

Ŝ

esz wówczas wykona

ć

 jego reset. Twoje 

ustawienia nie zostan

ą

 zmienione. Aby to wykona

ć

kliknij przycisk “Apply” /Zastosuj/. Zostaniesz poproszony 
o potwierdzenie swojej decyzji. Gdy proces resetowania 
zostanie zako

ń

czony, mo

Ŝ

esz ponownie rozpocz

ąć

 

korzystanie z Punktu Dost

ę

powego. 

 

 

 

 

 

 

 

 

 

 

background image

 

38 

Rozdział 4 Rozwi

ą

zywanie Problemów 

W tym Rozdziale omawiane s

ą

 sposoby przeciwdziałania wobec zazwyczaj 

napotkanych problemów w trakcie instalacji i obsługi Punktu Dost

ę

powego. 

 

1. Jak r

ę

cznie odnale

źć

 adres IP komputera PC oraz Adres MAC?  

1) W systemie Windows, otwórz program trybu polece

ń

  

2) Wpisz Ipconfig /all i wprowad

ź

  

- Adres IP twojego PC jest jedynym uprawnionym Adresem IP. 

-  Adres  MAC  twojego  PC  jest  jedynym  uprawnionym  adresem 

fizycznym. 

 

2. Co to jest BSS ID?  

Grupa stacji bezprzewodowych i Punkt Dost

ę

powy tworz

ą

 Basic Service Set 

/Podstawowy  Zestaw  Usługowy/  (BSS).  Komputery  w  zestawie  BSS musz

ą

 

by

ć

 skonfigurowane z takim samym BSSID.  

 

3. Co to jest ESSID?  

Konfiguracja  Infrastruktury  mo

Ŝ

e  równie

Ŝ

  obsługiwa

ć

  funkcje  roamingowe 

dla  mobilnych  stacji  roboczych.  Wi

ę

cej  ni

Ŝ

  jeden  BSS  mo

Ŝ

e  by

ć

 

skonfigurowany  jako  Extended  Service  Set  (ESS)  /Rozszerzony  Zestaw 

Usługowy/.  U

Ŝ

ytkownicy  ESS  mog

ą

  dowolny  sposób  “w

ę

drowa

ć

”  pomi

ę

dzy 

BSS  przez  cały  czas  utrzymuj

ą

c  stałe  poł

ą

czenie  ze  stacjami  sieci 

bezprzewodowej i punktem Dost

ę

powym Bezprzewodowej Sieci LAN.  

 

4. Czy dane mog

ą

 zosta

ć

 przechwycone, je

ś

li transmitowane s

ą

 w eterze?  

WLAN charakteryzuje  dwojaki sposób zabezpieczenia. Po stronie  hardware 

/urz

ą

dze

ń

/,  za  spraw

ą

  technologii  Direct  Sequence  Spread  Spectrum

posiada  wbudowany  system  szyfrowania  przez  mieszanie  sygnałów.  Po 

stronie  software  /oprogramowania/  seria WLAN  oferuje  funkcj

ę

  szyfrowania 

(WEP) słu

Ŝą

c

ą

 poprawieniu bezpiecze

ń

stwa i kontroli dost

ę

pu. 

background image

 

39 

 

5. Co to jest WEP?  

WEP  oznacza  Wired  Equivalent  Privacy,  mechanizm  poufno

ś

ci  danych 

oparty na 64(40)-bitowym algorytmie dzielonego /współdzielonego/ klucza.  

 

6. Co to jest Adres MAC?  

Media  Access  Control  (MAC)  –  to  unikalny  numer,  przypisany  przez 

producenta  ka

Ŝ

demu  urz

ą

dzeniu  funkcjonuj

ą

cemu  w  technologii  Ethernet, 

jak.  Np.  adapter  sieci,  który  umo

Ŝ

liwia  sieci  jego  identyfikacj

ę

  na  poziomie 

hardware.  Ze  wzgl

ę

dów  praktycznych,  numer  ten  jest  zazwyczaj  stały.  W 

przeciwie

ń

stwie do Adresów IP, które mog

ą

 zmienia

ć

 si

ę

 za ka

Ŝ

dym razem, 

gdy komputer loguje si

ę

 do sieci, Adres MAC urz

ą

dzenia pozostaje taki sam, 

czyni

ą

c go warto

ś

ciowym narz

ę

dziem identyfikacyjnym dla sieci.