ASUS WLAN-Adapter 19
Kapitel 3 - Software-Referenz
Kapitel 3
Software-Referenz
Netzwerkauthentikation
Weil in Wireless-LANs keine präziesen
Bindungen bestehen, müssen WLAN-
Benutzer bestimmte Mechanismen
implementieren, um eine Sicherheitslösung
zur Verfügung zu stellen. Die
Authentikationsregeln in diesem Tab bieten
Schutz auf verschiedenen Ebenen an, z.B.
Open, Shared, WPA-PSK, WPA, WPA2 und
WPA2-PSK.
Open
- Wählen Sie diese Optionen, um ds Netzwerk im Open-System-Modus
arbeiten zu lassen, welcher keinen Authentikationsalgorithmus verwendet.
Offene Stationen und APs können sich gegenseitig authentizieren, ohne einen
WEP-Schlüssel zu überprüfen, sogar wenn er vorhanden ist.
Shared
- Wählen Sie diese Option, um das Netzwerk im Shared-Key-Modus
arbeiten zu lassen. In einem Share-Key-Authentikationssystem ist ein Vier-
Schritte-Austausch von Frames erforderlich, um zu bestätigen, dass die Station
den gleichen WEP-Schlüssel wie der AP verwendet.
WPA-PSK/ WPA2-PSK
- Wählen Sie diese Option, um im Infrastrukturmodus
WPA Pre-Shared-Schlüssel zu aktivieren. Dies ermöglicht die Kommunikation
zwischen Ihrem Klienten und APs, die den WPA-PSK/WPA2-PSK-
Verschlüsselungsmodus verwenden.
WPA/ WPA2
- Das Netzwerk arbeitet im IEEE 802.1x-Authentikationsmodus.
Dieser Modus ist für Umgebungen mit RADIUS (Remote Access Dial-in User
Service) vorgesehen. In einer RADIUS-Umgebung werden fünf Extensible
Authentication Protocol (EAP) unterstützt, eingeschlossen PEAP, TLS/Smart
Card, TTLS, LEAP und Md5-Challenge.
Cong - Encryption
Diese Seite ermöglicht Ihnen, die Verschlüsselungseinstellungen des WLAN-
Adapters zu kongurieren. Für die Datensicherheit in einer drahtlosen
Umgebung legt IEEE 802.11 eine Wired E�uivalent Privacy (WEP)
-Algorithmus fest, um die Übertragungsgeheimhaltung sicherzustellen. WEP
benutzt Schlüssen, um Datenpakete zu ver- und zu entschlüsseln. Der
Verschlüsselungsvorgang kann Frame-Bits durcheinander bringen, um deren
Enthüllung vor Anderen zu vermeiden. WPA/WPA2 ist ein verbessertes
Sicherheitssystem für 802.11, welches entwickelt wurde, um die Schwächen
des WEP-Protokolls zu überwinden.
Comments to this Manuals