扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:techrepublic.com.com 2007年2月7日
关键字:
在本页阅读全文(共2页)
编辑无线设置
一旦向导过程完成,你可以通过登录进入路由器,点击“Wireless”按钮来回顾无线设定。默认是显示状态菜单。它会告诉你是否启用了WLAN和WiFiSec security,显示频道信息,以及在其他项目中间的重要IP地址资料。(图B)
图B:SonicWALL的无线状态菜单(Wireless Status)显示了一些重要的WLAN(无线局域网)配置信息。
要编辑或者修改无线网络的设置:
通过点击Wireless子菜单中的Advanced(高级),即可进入SonicWALL的高级菜单,在这里系统管理员可以禁止SSID广播,限制同时使用AP的最大人数,并可以设置单元的发射力度,以及其他选项等等。而菜单底部的“恢复默认设置(Restore Default Settings)”按钮,可以将该单元一切无线设定都恢复到刚出厂的状态。
配置MAC地址过滤
如果需要额外的安全,许多系统管理员会启用MAC过滤。对于SonicWALL TZ无线设备来说,你要配置MAC过滤,可依如下过程进行:
确保“Enable MAC Filter List(启动MAC过滤列表)”的复选框被选中(图C)
图C确保“Enable MAC Filter List(启动MAC过滤列表)”的复选框被选中,并通过使用Add按钮来添加认可的系统MAC地址。另外,你可以使用Block按钮,对特定的MAC地址进行阻挡。
点击“Add”,并且提供希望系统允许其进入的MAC地址。一旦你添加了MAC地址,它就会显示在MAC过滤列表之中。
确定MAC地址已被正确设置来允许或阻挡那些连接到无线网络的系统。
点击“Apply”按钮来实施你所做的修改。
一旦WLAN配置完毕,系统管理员应当设置SonicWALL的入侵检测系统,从而对无线网络进行监控和保护。
配置入侵检测
不同于低端设备,SonicWALL路由器可以监控入侵企图,并且可以在发现了未经授权的通信时,采取步骤进行适当的反应。要配置无线入侵检测:
点击“Apply”按钮来保存你所做的修改(图D)
图D:无线入侵检测系统让SonicWALL路由器可以识别,记录,以及动态反应那些未经授权的无线通信。
“Enable Client Null Probing”功能让SonicWALL设备可以检测和记录“Null Probes”,比如那些由Netstumbler和其他程序所进行的探测。
“Associate Flood Detection”则主要监控通过对AP发送伪造通信而试图造成无线设备拒绝服务的攻击。在对一个拒绝服务攻击的反应中,选择屏蔽某个站的MAC地址,可以让SonicWALL通过记录这些攻击,并动态的将其MAC地址加入厌恶系统的“屏蔽列表”,从而很好的保护自己。
而AP盗用检测则通过扫描其他AP来完成。如果有其他AP被识别出来,它们就被认作是盗用,除非它们已经被特别指定为已授权的AP。
要启用检测记录,点击“Log|Categories(记录|种类)”,然后选中“WLAN IDS”复选框——你可以在Log Categories and Alerts(记录种类和警告)区域里找到这个复选框。这些相关的并发记录应当定期进行翻看,以确保未授权的进入企图从不曾得手过。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。