Asus USB-AC50 Instrukcja Obsługi
Strona 23
23
Szyfrowanie
Zapewnia poziom zabezpieczenia dla bezprzewodowej transmisji danych. Opcja
ta umożliwia określenie 64-bitowego lub 128-bitowego klucza WEP. Szyfrowanie
64-bitowe składa się z 10 liczb szesnastkowych lub 5 znaków ASCII. Szyfrowanie
128-bitowe składa się z 26 liczb szesnastkowych lub 13 znaków ASCII.
64-bitowe i 40-bitowe klucze WEP wykorzystują tę samą metodę szyfrowania i
mogą współdziałać w sieciach bezprzewodowych. Ten niższy poziom szyfrowania
WEP wykorzystuje 40-bitowy (10 liczb szesnastkowych przydzielanych przez
użytkownika) tajny klucz i 24-bitowy wektor inicjowania przydzielony przez
urządzenie. 104-bitowe i 128-bitowe klucze WEP wykorzystują tę samą metodę
szyfrowania.
Aby można było ustanowić połączenie, klienci sieci bezprzewodowej muszą
posiadać identyczne klucze WEP co punkt dostępowy. Należy zapisać klucze
szyfrowania WEP.
ESS (Extended Service Set [Rozszerzony zestaw usług])
Zestaw jednej lub więcej współ-połączonych podstawowych zestawów usług
(BSS) i zintegrowanych sieci LAN (local area network) można skonfigurować jako
Extended Service Set (Rozszerzony zestaw usług).
ESSID (Identyfikator rozszerzonego zestawu usług)
Taki sam ESSID należy wprowadzić do bramy i do każdego z klientów sieci
bezprzewodowej. ESSID to unikalny identyfikator sieci bezprzewodowej.
Ethernet
Najbardziej powszechnie używana metoda dostępu do sieci LAN, zdefiniowana
przez standard IEEE 802.3. Ethernet jest zwykle współdzielonym medium w sieci
LAN, co oznacza, że wszystkie urządzenia w segmencie sieci współdzielą łączną
szerokość pasma. Sieci Ethernet działają z szybkością 10Mbps używając CSMA/CD
do kabli 10-BaseT.
Firewall
Firewall określa, które informacje mogą wchodzić i wychodzić z sieci. NAT może
utworzyć naturalny firewall, poprzez ukrycie dla Internetu adresów IP sieci
lokalnej. Firewall zapobiega dostępowi do komputera i możliwemu uszkodzeniu
lub przeglądaniu plików wszystkie osoby spoza sieci.
Brama
Punkt sieciowy, który zarządza całym ruchem w sieci oraz dostępem do
Internetu i połączeniem z inną siecią.
ICS
ICS wykorzystywane jest do współdzielenia połączenia z Internetem jednego
komputera z pozostałymi komputerami w Twojej sieci. Kiedy ten komputer
zostanie podłączony do Internetu, cała komunikacja do i z Internetu w Twojej
sieci wysyłana będzie przez ten komputer, który nazywany jest hostem. Pozostałe
komputery mogą wysyłać i odbierać e-mail i uzyskiwać dostęp do sieci w taki
sposób, jakby były bezpośrednio połączone z Internetem.