Чтение онлайн

на главную

Жанры

Wi-Fi. Беспроводная сеть
Шрифт:

По крайней мере одна точка доступа имеет коннектор DB-9, который не обеспечивает доступа к утилите конфигурирования. D-Link DI-713 Wireless Gateway имеет последовательный порт, который подключается к модему и коммутируемой телефонной линии как опциональное дополнение к WAN-подключению.

Для отправки команд на точку доступа через последовательный порт выполните следующее:

1. Подсоедините кабель между точкой доступа и одним из СОМ-портов компьютера.

2. Запустите программу терминального эмулятора, например HyperTerminal, и сконфигурируйте подключение через СОМ-порт, подключенный

к точке доступа.

3. Откройте подключение к точке доступа.

4. Включите точку доступа, если это еще не сделано. Вы сможете увидеть сообщение о запуске в терминальном эмуляторе, аналогичное изображенному на рис. 3.10.

Рис. 3.10

Когда точка доступа будет готова к приему команд, отобразится подсказка.

Для подтверждения того, что терминальный эмулятор работает, нажмите ввод.

Точка доступа должна отобразить другую подсказку в новой строке.

На данном этапе точка доступа готова к приему команд конфигурирования. В различных точках доступа используется разный язык команд, поэтому вам следует найти в руководстве правильные команды, которые необходимо использовать для изменения ваших сетевых настроек.

Команды и настройки конфигурирования

Каждая конфигурационная утилита по-разному управляет командами и настройками конфигурирования, но любая точка доступа, соответствующая спецификациям 802.11b, должна иметь одинаковый основной набор функций.

Так как вы сами настраиваете беспроводную сеть, то можете заменить принятые по умолчанию значения другими.

Многие конфигурационные утилиты на Web-основе используют вкладки или меню для разделения списка функций на несколько окон. Если местоположение конкретной команды неясно из конструкции активного окна, попробуйте открывать неактивные окна до тех пор, пока не найдете нужное, или изучите руководство к точке доступа на предмет специальных инструкций поиска.

Язык команд для изменения конфигурации через последовательный порт точки доступа должен также быть приведен в руководстве. Во многих случаях команда help будет вызывать на экране список других команд со свойственным им синтаксисом.

Вообще, утилита конфигурирования должна содержать следующие функции: IP-адрес, маску подсети, ID беспроводной сети, канал, защиту и DHCP.

IP-адресс

Строка IP address (IP-адрес) отображает числовой IP-адрес, используемый в данный момент точкой доступа. Это может быть адрес, принятый по умолчанию, присвоенный на заводе, автоматически назначенный DHCP-сервером или присвоенный вручную сетевым администратором.

Маска подсети

Строка Subnet mask (маска подсети) идентифицирует подсеть, включающую точку доступа и беспроводных клиентов, которые подключаются к сети через данную точку. Адрес подсети присваивается сетевым администратором. Если ваша LAN подсети не имеет, используйте принятое по умолчанию значение 255.255.255.0.

Идентификатор беспроводной сети (SSID)

SSID (Service Set Identification — идентификация набора служб) представляет собой «имя» беспроводной сети, которая содержит точку доступа. Когда беспроводной клиент пытается подключиться к сети, он ищет точку доступа с таким же SSID, как в его собственных конфигурационных настройках. Если он обнаруживает сигнал с другим SSID, ассоциация отклоняется, и сканирование в поисках правильного SSID продолжается.

Поэтому SSID служит двум целям: он выступает как первая линия защиты против неавторизованного доступа к беспроводной сети, а при наличии более одной беспроводной сети указывает каждому клиенту нужную. Сам по себе SSID не является особенно эффективным инструментом защиты, так как некоторые сетевые адаптеры принимают SSID ЛЮБОГО типа, позволяющий клиенту связаться с первой же обнаруженной точкой доступа, независимо от ее SSID.

Канал

Канальная настройка представляет собой номер радиоканала, который точка доступа будет использовать для обмена данными с устройствами клиента в беспроводной сети. Каждая точка доступа работает на одном канале, но большинство сетевых адаптеров сканируют весь диапазон в поисках наилучшего сигнала с одинаковым SSID. Если пользователи вашей сети имеют функцию сканирования, можно предположить, что близлежащие устройства обнаружат вашу точку доступа независимо от канальной настройки. Тем не менее, когда кто-то из пользователей пытается использовать сетевой адаптер с предварительно заданным каналом, их настройки должны совпадать.

В среде с шумами некоторые каналы иногда работают лучше других, поскольку сети и устройства могут создавать помехи на одних частотах и не создавать их на других. Если поблизости работают другие сети, можно уменьшить помехи и повысить эффективность, используя номера каналов, которые не перекрываются. Если это невозможно, используйте каналы, максимально отстоящие друг от друга.

Если в вашей сети имеется более одной точки доступа, следует настроить соседние точки на другие каналы. Во избежание наложения сигналов помните, что нужно использовать каналы, отстоящие друг от друга по меньшей мере на пять единиц, например 1, 6 и 11.

Защита

WEP (Wired Equivalent Privacy — защита, эквивалентная проводной сети) представляет собой схему защиты вашей сети от лиц, не имеющих соответствующего электронного ключа. Как поясняется в главе 14 данной книги, WEP-шифрование недостаточно эффективно против некоторых недоброжелателей, но это лучше, чем ничего. Все оборудование 802.11b поставляется с опциональным WEP-шифрованием, поэтому следует знать, как его использовать.

Поделиться:
Популярные книги

Студент

Гуров Валерий Александрович
1. Студент
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Студент

Варлорд

Астахов Евгений Евгеньевич
3. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
5.00
рейтинг книги
Варлорд

Как я строил магическую империю

Зубов Константин
1. Как я строил магическую империю
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Как я строил магическую империю

Кодекс Охотника. Книга XII

Винокуров Юрий
12. Кодекс Охотника
Фантастика:
боевая фантастика
городское фэнтези
аниме
7.50
рейтинг книги
Кодекс Охотника. Книга XII

Неудержимый. Книга II

Боярский Андрей
2. Неудержимый
Фантастика:
городское фэнтези
попаданцы
5.00
рейтинг книги
Неудержимый. Книга II

Измена

Рей Полина
Любовные романы:
современные любовные романы
5.38
рейтинг книги
Измена

Пенсия для морского дьявола

Чиркунов Игорь
1. Первый в касте бездны
Фантастика:
попаданцы
5.29
рейтинг книги
Пенсия для морского дьявола

Не грози Дубровскому! Том V

Панарин Антон
5. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том V

Утопающий во лжи 3

Жуковский Лев
3. Утопающий во лжи
Фантастика:
фэнтези
рпг
5.00
рейтинг книги
Утопающий во лжи 3

Драконий подарок

Суббота Светлана
1. Королевская академия Драко
Любовные романы:
любовно-фантастические романы
7.30
рейтинг книги
Драконий подарок

Средневековая история. Тетралогия

Гончарова Галина Дмитриевна
Средневековая история
Фантастика:
фэнтези
попаданцы
9.16
рейтинг книги
Средневековая история. Тетралогия

Измена. Возвращение любви!

Леманн Анастасия
3. Измены
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Возвращение любви!

Комбинация

Ланцов Михаил Алексеевич
2. Сын Петра
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Комбинация

Кодекс Охотника. Книга V

Винокуров Юрий
5. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
4.50
рейтинг книги
Кодекс Охотника. Книга V