ANUBIS Typhoon Wireless Access Point Manual de usuario Pagina 29

  • Descarga
  • Añadir a mis manuales
  • Imprimir
  • Pagina
    / 124
  • Tabla de contenidos
  • MARCADORES
  • Valorado. / 5. Basado en revisión del cliente
Vista de pagina 28
2. Grundlagen der WLAN-Technologie
29
2.6.5 Scannen
Scannen ist notwendig für mehrere Funktionen:
Anschließen an einem Netzwerk
Ein Ad-hoc Netzwerk starten und aufrechterhalten
Bei Roaming Funktion einen neuen Access Point finden
Es gibt zwei Arten von Scannen:
Passives Scannen
Eine Station lauscht auf dem Kanal nach einem Beacon (Leuchtfeuer). Aus dem Beacon
a/jointfilesconvert/336862/bgelesen, werden die Daten wie z.B. ESS-ID, BSS-ID und Zeitstempel a/jointfilesconvert/336862/bgespeichert
Aktives Scannen
Diese Art von Scannen ist schneller. Eine Station sendet eine Probe ins Medium und wartet auf
Antworten. Nach dem Empfang von Antworten werden die gleichen Informationen wie beim
passiven Scannen a/jointfilesconvert/336862/bgespeichert. Danach wird der beste Access Point ausgesucht und die
Station schließt sich an das Netzwerk an.
2.6.6 Authentifizierung
Authentifizierung ist ein Identifikationsprozess, der WLAN-Systemen eine gewisse Sicherheit
bringt. Im Standard liegen zwei Verfahren vor, die zur Authentifizierung vorgesehen sind.
Open-System-Authentifizierung:
Der einfachere Authentifizierungsalgorithmus von beiden. In diesem verfahren ist der Access
Point für alle Endgeräte offen. Das Endgerät muss lediglich die SSID kennen oder die SSID
"any" verwenden.
Shared-Key-Authentifizierung:
Bei diesem Verfahren muss das Endgerät den gleichen geheimen Schlüssel kennen wie der
Access Point. Derselbe Schlüssel dient auch zur WEP-Verschlüsselung (Wired Equivalent
Privacy). Die Shared-Key-Authentifizierung kann nur benutzt werden, wenn auch WEP
aktiviert ist. Shared-Key-Authentifizierung erfolgt über ein Challenge-Response-Verfahren:
Vista de pagina 28
1 2 ... 24 25 26 27 28 29 30 31 32 33 34 ... 123 124

Comentarios a estos manuales

Sin comentarios