Szyfrowanie, Essid (identyfikator rozszerzonego zestawu usług), Ethernet – Asus USB-AC51 Instrukcja Obsługi

Strona 23: Firewall, Brama

Advertising
background image

23

Szyfrowanie

Zapewnia poziom zabezpieczenia dla bezprzewodowej transmisji danych. Opcja

ta umożliwia określenie 64-bitowego lub 128-bitowego klucza WEP. Szyfrowanie

64-bitowe składa się z 10 liczb szesnastkowych lub 5 znaków ASCII. Szyfrowanie

128-bitowe składa się z 26 liczb szesnastkowych lub 13 znaków ASCII.
64-bitowe i 40-bitowe klucze WEP wykorzystują tę samą metodę szyfrowania i

mogą współdziałać w sieciach bezprzewodowych. Ten niższy poziom szyfrowania

WEP wykorzystuje 40-bitowy (10 liczb szesnastkowych przydzielanych przez

użytkownika) tajny klucz i 24-bitowy wektor inicjowania przydzielony przez

urządzenie. 104-bitowe i 128-bitowe klucze WEP wykorzystują tę samą metodę

szyfrowania.
Aby można było ustanowić połączenie, klienci sieci bezprzewodowej muszą

posiadać identyczne klucze WEP co punkt dostępowy. Należy zapisać klucze

szyfrowania WEP.

ESS (Extended Service Set [Rozszerzony zestaw usług])

Zestaw jednej lub więcej współ-połączonych podstawowych zestawów usług

(BSS) i zintegrowanych sieci LAN (local area network) można skonfigurować jako

Extended Service Set (Rozszerzony zestaw usług).

ESSID (Identyfikator rozszerzonego zestawu usług)

Taki sam ESSID należy wprowadzić do bramy i do każdego z klientów sieci

bezprzewodowej. ESSID to unikalny identyfikator sieci bezprzewodowej.

Ethernet

Najbardziej powszechnie używana metoda dostępu do sieci LAN, zdefiniowana

przez standard IEEE 802.3. Ethernet jest zwykle współdzielonym medium w sieci

LAN, co oznacza, że wszystkie urządzenia w segmencie sieci współdzielą łączną

szerokość pasma. Sieci Ethernet działają z szybkością 10Mbps używając CSMA/CD

do kabli 10-BaseT.

Firewall

Firewall określa, które informacje mogą wchodzić i wychodzić z sieci. NAT może

utworzyć naturalny firewall, poprzez ukrycie dla Internetu adresów IP sieci

lokalnej. Firewall zapobiega dostępowi do komputera i możliwemu uszkodzeniu

lub przeglądaniu plików wszystkie osoby spoza sieci.

Brama

Punkt sieciowy, który zarządza całym ruchem w sieci oraz dostępem do

Internetu i połączeniem z inną siecią.
ICS
ICS wykorzystywane jest do współdzielenia połączenia z Internetem jednego

komputera z pozostałymi komputerami w Twojej sieci. Kiedy ten komputer

zostanie podłączony do Internetu, cała komunikacja do i z Internetu w Twojej

sieci wysyłana będzie przez ten komputer, który nazywany jest hostem. Pozostałe

komputery mogą wysyłać i odbierać e-mail i uzyskiwać dostęp do sieci w taki

sposób, jakby były bezpośrednio połączone z Internetem.

Advertising