freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

京信ac2400f1024用戶手冊-資料下載頁

2024-09-07 16:48本頁面

【導(dǎo)讀】本公司有對手冊進行更改或修訂之權(quán)力,若有更改恕不另行通知。未經(jīng)本公司的書面許??刹坏脤Ρ臼謨缘娜魏蝺?nèi)容進行復(fù)制。使用本手冊的目的是為了安裝及使用無線接入點。本手冊包括配置過程及方法協(xié)助客戶。解決不可預(yù)見的問題。表示有重要的信息提醒您以便更好的使用設(shè)備。

  

【正文】 發(fā)送的,用以同步連接在該無線接入點上面的無線終端的報文。信標間有效范圍在 20 到 1000 之間,建議使用缺省值。 ? DTIM 時間間隔 這個值表示 Delivery Traffic Indication Message 間隔。 DTIM 是一個倒數(shù) 計數(shù)器 ,用于通知客戶端下一個監(jiān)聽廣播和多播信息的窗口。當(dāng) 無線接入點 緩沖了發(fā)送到客戶端的廣播或多播信息,它發(fā)送下一個 DTIM及 DTIM間隔,喚醒客戶端接收這些信息。 有效取值范圍 1 到 255。建議使用缺省值。 ? 前導(dǎo)幀類型 前導(dǎo)幀,是通信協(xié)議數(shù)據(jù)單元( PPDU)的第一個域(后面是幀頭部和數(shù)據(jù)體域),主要用于確定無線終端和無線接入點之間何時發(fā)送和接收數(shù)據(jù)報文,即同步。同時起到告知其他無線終端,以免產(chǎn)生沖突的作用。 “長”( 128bits)和“短”( 56bits)兩種前導(dǎo)幀。 只支持“短”( 56bits)前導(dǎo)幀。 短前導(dǎo)幀能夠提高無線通道的整體利用率,實現(xiàn)較高的優(yōu)先傳送帶寬。但在干擾較多的環(huán)境下,推薦使用長前導(dǎo)幀。 本配置項提供兩個選項,“長前導(dǎo)幀”和“ 自動”。 建議使用缺省值 。 ? STA 漫游最小信號值 當(dāng)無線客戶端的信號強度低于這個值的時候, STA 會漫游到其他的 TAP 上。默認 第 18 頁 密 級 普通 值是 92dbm。 ? 負載均衡模式 均衡方式有用戶方式和流量方式兩種。實際應(yīng)用中可以根據(jù)需要,通過一個網(wǎng)絡(luò)集線器或交換機將多個 AP 做為一組,然后自定義一個組名,多個 AP 使用相同的 ESSID 和加密方式等。當(dāng)多個用戶同時訪問公網(wǎng)時,設(shè)備間根據(jù)均衡方式,達到一個相對地平衡,從而提高了整個網(wǎng)絡(luò)地穩(wěn)定性。 用戶數(shù)差值指均衡的設(shè)備間允許連接 STA 數(shù)量多少的最大值,即當(dāng)一個設(shè)備連接的 STA數(shù)量比另外一個 設(shè)備連接的 STA 數(shù)量超過設(shè)定的差值時,流量均衡就會起作用。數(shù)據(jù)流量差值與用戶數(shù)差值類似。 VAP(虛擬多 AP)設(shè)定( profile 設(shè)定) VAP 功能可以方便您對不同類別的用戶進行分級管理,一個無線接入點可以虛擬出 8個不同的虛擬無線接入點 AP,每個虛擬無線接入點有不同的 MAC 地址、不同的安全接入策略( WEP、 WPA、 WPAPSK 等)、不同的 VLAN 劃分 。對無線終端而言,就像存在 8 個實際無線接入點一樣。 當(dāng)無線終端試圖連接某個虛擬無線接入點時,它首先需要支持該虛擬無線接入點的安全策略。當(dāng)無線終端成功和該虛擬無線接入點建立連接之后,該無線終端將會獲得和該虛擬無線接入點的 VLAN 設(shè)定相一致的 VLAN 屬性。 虛擬無線接入點的安全策略配置如下圖所示 。 圖 13 VAP 設(shè)定 選擇一個 Profile,單擊編輯按鈕,彈出安全配置文件設(shè)定頁面。 第 19 頁 密 級 普通 圖 14 安全設(shè)定 ? 安全配置文件名稱 設(shè)置一個有意義的 安全配置文件名稱 ,有助于管理 VLAN。 ? 無線網(wǎng)絡(luò)名 (SSID) SSID 是用來標識一個(虛擬)無線接入點的字符串。無線終端要連上一個(虛擬)無線接入點,必須要指定相同的 SSID。默認的 SSID 是“ Wireless”。 ? 廣播無線網(wǎng)絡(luò)名 (SSID) 設(shè)備工作在 AP 模式時,會周期發(fā)送廣播的同步幀。同步幀中包含自己的特征信息,如無線網(wǎng)絡(luò)名( SSID) 。 無線終端查詢周圍存在的無線接入點有兩種方式:被動探測和主動探測。 被動探測是指無線終端在一段時間內(nèi)在各個信道偵聽無線接入點發(fā)送的廣播同步幀,來收集 AP 的信息。 主動探測是指該無線終端在一段時間內(nèi)在各 個信道發(fā)送探測請求。探測請求分兩種: 1. 不指定無線接入點 SSID 的探測請求:所有的無線接入點都可以響應(yīng),用以查看周圍有哪些無線接入點。 2. 指定無線接入點 SSID 的探測請求:只有 SSID 相同的無線接入點才會響應(yīng), 第 20 頁 密 級 普通 用以確認無線接入點是否存在。 設(shè)備工作禁用“廣播網(wǎng)絡(luò)名( SSID)”功能后,無線接入點在周期發(fā)送廣播的同步幀中不再包含無線網(wǎng)絡(luò)名( SSID),對不指定無線接入點 SSID 的探測請求也不予響應(yīng),無線終端在不知曉無線接入點的網(wǎng)絡(luò)名( SSID)時,將無法發(fā)現(xiàn)該無線接入點,從而達到隱藏自己的目的。以防止一些非法 STA 的惡意攻擊。 該功能默認為啟用。 ? 網(wǎng)絡(luò)認證方式 設(shè)備提供多種認證方式來保護網(wǎng)絡(luò)的安全,認證方式有以下幾種: ? 開放系統(tǒng) 無線設(shè)備(無線卡片或無線網(wǎng)橋)無需通過任何認證即可和(虛擬)無線接入點建立連接無線連接。但無線設(shè)備和(虛擬)無線接入點之間交互的數(shù)據(jù)報文仍可通過下面“數(shù)據(jù)加密方式”中指定的加密方式進行加密。 ? 共享密鑰 “共享密鑰”網(wǎng)絡(luò)認證方式和“數(shù)據(jù)加密方式”中的 WEP 加密方式協(xié)同工作,WEP 加密設(shè)定中指定的密鑰不但被用來加密無線設(shè)備和(虛擬)無線接入點之間交互的數(shù)據(jù)報文,而且會在無線設(shè)備試圖和(虛擬)無 線接入點建立無線連接時,被(虛擬)無線接入點用來對無線設(shè)備進行驗證。 在啟用“共享密鑰”網(wǎng)絡(luò)認證方式后,必須設(shè)置加密強度和密鑰。 ? Legacy IEEE 是一種網(wǎng)絡(luò)訪問控制的協(xié)議標準, IEEE 身份驗證提供對無線網(wǎng)絡(luò)和對有線以太網(wǎng)網(wǎng)絡(luò)的經(jīng)過驗證的訪問權(quán)限。 IEEE 通過提供用戶和計算機標識、集中的身份驗證以及動態(tài)密鑰管理,可將無線網(wǎng)絡(luò)安全風(fēng)險減小到最低程度。為 了 使用 , RADIUS Server , 無線接入點和無線客戶端必須支持至少一種 EAP 協(xié)議 。 在(虛擬)無線接入點對無線終端進行 認證之前,無線終端首先需要和(虛擬)無線接入點建立無線連接。但無線終端只有在成功通過 認證之后,才能使用(虛擬)無線接入點提供的報文轉(zhuǎn)發(fā)服務(wù)。 認證(用戶接入控制)和 WEP 無線報文加密功能可以同時被啟用,以提高網(wǎng)絡(luò)安全性。 ? WPA with Radius, WPA2 with Radius, WPA amp。 WPA2 with Radius 第 21 頁 密 級 普通 上述三種認證方式其實是 和不同的無線報文加密方式的組合應(yīng)用: 1. WPA with Radius:利用 進行用戶身份鑒別,無線報文加密使用 TKIP( Temporal Key Integrity Protocol) 加密算法。 TKIP是包裹在已有 WEP密碼外圍的一層 “ 外殼 ” 。 TKIP使用 和 WEP同樣的 加密引擎 和 RC4算法。不過,TKIP相比較 WEP而言,具有如下優(yōu)勢: ? 使用的密鑰長度為 128位。 ? 每個無線報文使用的密鑰是不一樣的。 密鑰通過將多種因素混合在一起生成,包括基本密鑰(即 TKIP中所謂的成對瞬時密鑰)、發(fā)射站的MAC地址以及數(shù)據(jù)包的序列號。 ? 以數(shù)據(jù)包序列號作為初始化向量 ,解決“ 重放攻擊( replay attacks) ”的問題 。 ? 負責(zé)處理無線安全問題的加密部分。 ? 基本密鑰在每次連接時通過共享密鑰生成,共享密鑰從不用來直接加密報文。 2. WPA2 with Radius:利用 進行用戶身份鑒別,無線報文加密使用 AES( Advanced Encryption Standard) 加密算法。 AES是一種區(qū)塊加密標準,區(qū)塊的長度固定為 128位 ,密鑰 的 長度 則 可以是 128位 , 192 位 或 256位 。 AES相比較于 WEP和 TKIP加密中使用的 DES算法,安全性有加大的提高。 3. WPA amp。 WPA2 with Radius:利用 進行用戶身份鑒別,無線報文加密同時支持 TKIP和 AES加密算法。 用戶提供認證所需的憑證,如用戶名密碼,認證結(jié)束后在用戶終端和無線接入點之間生成 共享密鑰。大 型企業(yè)、單位的網(wǎng)絡(luò),對安全性要求比較高的場合,通常采用上述三種認證方式中的一種。 ? WPAPSK, WPA2PSK, WPAPSK amp。 WPA2PSK 沒有用戶認證過程,不需 要專門的認證服務(wù)器。對用戶的接入控制主要是通過預(yù)先設(shè)置的共享密鑰對無線報文的加密來實現(xiàn)的。相比較于有 進行用戶認證的WPA with Radius, WPA2 with Radius, WPA amp。 WPA2 with Radius 而言,預(yù)設(shè)的共享密鑰的管理(變更、周期更新、用戶區(qū)隔)是一個問題。 第 22 頁 密 級 普通 基于共享密鑰對無線報文進行加密,但共享密鑰從不被用來直接加密數(shù)據(jù)報文,而是用來保護在無線接入點和無線終端之間,生成基礎(chǔ)密鑰的密鑰交互過程的安全?;A(chǔ)密鑰、報文序列號等因素綜合生成最終用來加密報文的密鑰。 報文加密的方式同樣有三種: TKIP( WPAPSK)、 AES( WPA2PSK)、 TKIPamp。AES( WPAPSK amp。 WPA2PSK)。 中小型的企業(yè)網(wǎng)絡(luò)或者家庭用戶則通常采用這種方式。 ? 數(shù)據(jù) 加密 方式 選擇數(shù)據(jù)加密方式。如果被打開,必須輸入密鑰,并且其他無線設(shè)備(無線卡片或無線網(wǎng)橋)必須使用相同的密鑰才能正常通信。 1. 無:只有在鑒別類型為開放系統(tǒng)時,才能使用。 2. 64 bits:由 10 個十六進制數(shù)組成。 3. 128 bits:由 26 個十六進制數(shù)組成。 4. 152 bits:由 32 個十六進制數(shù)組成。 5. TKIP: 用于 WPA with Radius 和 WPAPSK 認證 6. AES: 用于 WPA 2with Radius 和 WPA2PSK 認證 7. TKIP+AES: 用于 WPA amp。 WPA2 with Radius 和 WPAPSKamp。WPA2PSK 在選擇不同的認證方式后,上述數(shù)據(jù)加密方式的選擇會受到限制。如:當(dāng)選擇WPA2PSK 加密時,只有 AES 加密方式可以被選擇。 ? 安全密鑰: 1. 用 Passphrase 來生成密鑰:輸入任意字符,點擊“產(chǎn)生密鑰”,會自動生成四個密鑰,選擇一個作為默認密鑰。 2. 手動輸入密鑰:按照選擇的加密強度,分別 輸入四個密鑰,并選擇一個作為默認密鑰,數(shù)據(jù)發(fā)送時總是使用默認密鑰加密。其他密鑰僅可以用于解密接收數(shù)據(jù)。 a) 當(dāng)無線接入點設(shè)置鑒別類型、加密強度和密鑰以后,與無線接入點連接的其 第 23 頁 密 級 普通 它無線網(wǎng)橋和無線卡片也必須使用和無線接入點一樣的鑒別類型、加密強度和密鑰,否則它們不能建立連接。 b) 使用 Legacy , WPA with Radius, WPA2 with Radius, WPA amp。 WPA2 with Radius 時,必須 設(shè)置 RADIUS 參數(shù) 。 ? 無限客戶端隔離 :連接在此 VAP 上的 STA彼此之間不能互相通信,分 為單播、廣播、單播加廣播 3 種 方式。 瘦 AP 模版設(shè)定 打開“瘦 AP 模版 設(shè)定 ”頁,可針對一個或多個瘦 AP 進行個性化設(shè)置,從而不同的 AP采用不同的工作方式,完成不同的作用。主界面如下: 圖 15 瘦 AP 模板設(shè)定 ? 復(fù)制: 對已經(jīng)存在的瘦 AP 模版進行復(fù)制,復(fù)制后的新模板的名稱為“復(fù)制對象的名稱 _N( N 為復(fù)制的次數(shù))” ,其他設(shè)定和復(fù)制對象一致。 ? 編輯: 對已經(jīng)存在的瘦 AP 模板進行編輯。 ? 刪除: 刪除已經(jīng)存在的瘦 AP 模板 。 ? 新增 : 新增加瘦 AP 模板。 點擊“新增”,進入如下界面: 第 24 頁 密 級 普通 圖 16 瘦 AP 模板的無線設(shè)定 此界面用于設(shè)定瘦 AP 模板的無線設(shè)置,和通用模板中設(shè)置相同。 點擊“轉(zhuǎn)到 profiles”進入瘦 AP 模板的 profile 設(shè)定。如下圖所示: 圖 17 瘦 AP 模板的安全配置文件 ? VLAN ID: 將此 profile 和交換機中設(shè)定的 VLAN 進行一一對應(yīng)。連接此 profile 的STA 的報文會帶有該 VLAN 的信息。 ? 本地轉(zhuǎn)發(fā): 啟用本地轉(zhuǎn)發(fā)功能, STA 的報文通過瘦 AP 在交換機的 LAN 端口進行 第 25 頁 密
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1