Выбрать главу

Конфигурирование точки доступа через последовательный порт

Большинство точек доступа имеют последовательный порт, который допускает прямое подключение с удаленного терминала (или с компьютера, в котором запущена программа терминального эмулятора, например HyperTerminal, поставляемая с Windows). Это представляет собой альтернативу общим конфигурационным утилитам на Web-основе.

Последовательный порт точки доступа может быть либо 9-выводным коннектором данных DB-9, либо коннектором RJ-45, который выглядит, как слегка увеличенная версия коннектора RJ-11, широко используемого для одиночной телефонной линии. Если в вашей точке доступа используется RJ-45, производитель, скорее всего, поставляет кабель и адаптер. Если коннектором является DB-9, то вам понадобится кабель-переходник с компьютерного СОМ-порта. Если для точки доступа необходим обычный кабель, это должно быть указано в руководстве.

По крайней мере одна точка доступа имеет коннектор DB-9, который не обеспечивает доступа к утилите конфигурирования. D-Link DI-713 Wireless Gateway имеет последовательный порт, который подключается к модему и коммутируемой телефонной линии как опциональное дополнение к WAN-подключению.

Для отправки команд на точку доступа через последовательный порт выполните следующее:

1. Подсоедините кабель между точкой доступа и одним из СОМ-портов компьютера.

2. Запустите программу терминального эмулятора, например HyperTerminal, и сконфигурируйте подключение через СОМ-порт, подключенный к точке доступа.

3. Откройте подключение к точке доступа.

4. Включите точку доступа, если это еще не сделано. Вы сможете увидеть сообщение о запуске в терминальном эмуляторе, аналогичное изображенному на рис. 3.10.

Рис. 3.10

Когда точка доступа будет готова к приему команд, отобразится подсказка.

Для подтверждения того, что терминальный эмулятор работает, нажмите ввод.

Точка доступа должна отобразить другую подсказку в новой строке.

На данном этапе точка доступа готова к приему команд конфигурирования. В различных точках доступа используется разный язык команд, поэтому вам следует найти в руководстве правильные команды, которые необходимо использовать для изменения ваших сетевых настроек.

Команды и настройки конфигурирования

Каждая конфигурационная утилита по-разному управляет командами и настройками конфигурирования, но любая точка доступа, соответствующая спецификациям 802.11b, должна иметь одинаковый основной набор функций.

Так как вы сами настраиваете беспроводную сеть, то можете заменить принятые по умолчанию значения другими.

Многие конфигурационные утилиты на Web-основе используют вкладки или меню для разделения списка функций на несколько окон. Если местоположение конкретной команды неясно из конструкции активного окна, попробуйте открывать неактивные окна до тех пор, пока не найдете нужное, или изучите руководство к точке доступа на предмет специальных инструкций поиска.

Язык команд для изменения конфигурации через последовательный порт точки доступа должен также быть приведен в руководстве. Во многих случаях команда help будет вызывать на экране список других команд со свойственным им синтаксисом.

Вообще, утилита конфигурирования должна содержать следующие функции: IP-адрес, маску подсети, ID беспроводной сети, канал, защиту и DHCP.

IP-адресс

Строка IP address (IP-адрес) отображает числовой IP-адрес, используемый в данный момент точкой доступа. Это может быть адрес, принятый по умолчанию, присвоенный на заводе, автоматически назначенный DHCP-сервером или присвоенный вручную сетевым администратором.

Маска подсети

Строка Subnet mask (маска подсети) идентифицирует подсеть, включающую точку доступа и беспроводных клиентов, которые подключаются к сети через данную точку. Адрес подсети присваивается сетевым администратором. Если ваша LAN подсети не имеет, используйте принятое по умолчанию значение 255.255.255.0.

Идентификатор беспроводной сети (SSID)

SSID (Service Set Identification — идентификация набора служб) представляет собой «имя» беспроводной сети, которая содержит точку доступа. Когда беспроводной клиент пытается подключиться к сети, он ищет точку доступа с таким же SSID, как в его собственных конфигурационных настройках. Если он обнаруживает сигнал с другим SSID, ассоциация отклоняется, и сканирование в поисках правильного SSID продолжается.

Поэтому SSID служит двум целям: он выступает как первая линия защиты против неавторизованного доступа к беспроводной сети, а при наличии более одной беспроводной сети указывает каждому клиенту нужную. Сам по себе SSID не является особенно эффективным инструментом защиты, так как некоторые сетевые адаптеры принимают SSID ЛЮБОГО типа, позволяющий клиенту связаться с первой же обнаруженной точкой доступа, независимо от ее SSID.

Канал

Канальная настройка представляет собой номер радиоканала, который точка доступа будет использовать для обмена данными с устройствами клиента в беспроводной сети. Каждая точка доступа работает на одном канале, но большинство сетевых адаптеров сканируют весь диапазон в поисках наилучшего сигнала с одинаковым SSID. Если пользователи вашей сети имеют функцию сканирования, можно предположить, что близлежащие устройства обнаружат вашу точку доступа независимо от канальной настройки. Тем не менее, когда кто-то из пользователей пытается использовать сетевой адаптер с предварительно заданным каналом, их настройки должны совпадать.

В среде с шумами некоторые каналы иногда работают лучше других, поскольку сети и устройства могут создавать помехи на одних частотах и не создавать их на других. Если поблизости работают другие сети, можно уменьшить помехи и повысить эффективность, используя номера каналов, которые не перекрываются. Если это невозможно, используйте каналы, максимально отстоящие друг от друга.

Если в вашей сети имеется более одной точки доступа, следует настроить соседние точки на другие каналы. Во избежание наложения сигналов помните, что нужно использовать каналы, отстоящие друг от друга по меньшей мере на пять единиц, например 1, 6 и 11.

Защита

WEP (Wired Equivalent Privacy — защита, эквивалентная проводной сети) представляет собой схему защиты вашей сети от лиц, не имеющих соответствующего электронного ключа. Как поясняется в главе 14 данной книги, WEP-шифрование недостаточно эффективно против некоторых недоброжелателей, но это лучше, чем ничего. Все оборудование 802.11b поставляется с опциональным WEP-шифрованием, поэтому следует знать, как его использовать.

Каждая точка доступа может использовать 64-битный WEP ключ для ограничения неавторизованного доступа, а некоторые предлагают на выбор либо 64-битный ключ, либо более безопасный 128-битный. Поскольку 64-битный ключ в действительности является 40-битным (комбинированным с 24-битной векторной строкой инициализации), некоторые программы конфигурирования называют его 40-битным шифрованием. Точки доступа и сетевые адаптеры, использующие 40-битное WEP-шифрование, полностью совместимы с использующими 64-битный WEP-ключ.