科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道为SonicWALL路由器 配置无线连接

为SonicWALL路由器 配置无线连接

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

当一系列的无线策略和设备在部署时,有一个非常常见的解决方案,那就是部署SonicWALL无线设备防火墙。而本文就是你在配置SonicWALL无线设备时所必须了解的内容。

作者:techrepublic.com.com 2007年2月7日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共2页)

编辑无线设置

一旦向导过程完成,你可以通过登录进入路由器,点击“Wireless”按钮来回顾无线设定。默认是显示状态菜单。它会告诉你是否启用了WLAN和WiFiSec security,显示频道信息,以及在其他项目中间的重要IP地址资料。(图B)
为SonicWALL路由器 配置无线连接 
图B:SonicWALL的无线状态菜单(Wireless Status)显示了一些重要的WLAN(无线局域网)配置信息。

要编辑或者修改无线网络的设置:

  • 作为系统管理员登录到SonicWALL设备上
    在左侧工具条上选择Wireless按钮
  • 在子菜单中点击“Settings(设定)”
  • 输入必须的配置修改。在这些选项中,你可以从“Wireless|Settings”菜单里修改的是设备角色,SSID,目前使用的频道,WLAN的IP地址,等等。系统管理员也可以在这个屏幕中禁止WLAN,只要取消“Enable WLAN”复选框就可以了。
  • 一旦编辑和修改完毕,点击“Apply(实施)”按钮来保存修改。
  • 设备的WEP/WPA设置,则是通过WEP/WPA加密菜单进行管理的。从左侧导航条上选择该菜单,然后就可以修改认证类型,WEP的关键词模式,并且可以修改默认的key。

    通过点击Wireless子菜单中的Advanced(高级),即可进入SonicWALL的高级菜单,在这里系统管理员可以禁止SSID广播,限制同时使用AP的最大人数,并可以设置单元的发射力度,以及其他选项等等。而菜单底部的“恢复默认设置(Restore Default Settings)”按钮,可以将该单元一切无线设定都恢复到刚出厂的状态。

    配置MAC地址过滤

    如果需要额外的安全,许多系统管理员会启用MAC过滤。对于SonicWALL TZ无线设备来说,你要配置MAC过滤,可依如下过程进行:

  • 作为系统管理员登录到SonicWALL设备上
  • 点击Wireless按钮
  • 在左侧导航条上点击“MAC Filter List(MAC过滤列表)”选项。
  • 确保“Enable MAC Filter List(启动MAC过滤列表)”的复选框被选中(图C)
    为SonicWALL路由器 配置无线连接
    图C确保“Enable MAC Filter List(启动MAC过滤列表)”的复选框被选中,并通过使用Add按钮来添加认可的系统MAC地址。另外,你可以使用Block按钮,对特定的MAC地址进行阻挡。

    点击“Add”,并且提供希望系统允许其进入的MAC地址。一旦你添加了MAC地址,它就会显示在MAC过滤列表之中。
    确定MAC地址已被正确设置来允许或阻挡那些连接到无线网络的系统。
    点击“Apply”按钮来实施你所做的修改。

    一旦WLAN配置完毕,系统管理员应当设置SonicWALL的入侵检测系统,从而对无线网络进行监控和保护。

    配置入侵检测

    不同于低端设备,SonicWALL路由器可以监控入侵企图,并且可以在发现了未经授权的通信时,采取步骤进行适当的反应。要配置无线入侵检测:

  • 作为系统管理员登录到SonicWALL设备上
  • 在左侧导航条上选择Wireless按钮
  • 从子菜单中点击“IDS”
    确保“Enable Client Null Probing Detection”(启用客户端空探查检测),“Enable Association Flood Detection(启动相关泛滥检测)”以及“Enable Rogue Access Point detection(启动AP盗用检测)”三个复选框被选中。
  • 使用提供的Add按钮,对其他许可的AP提供MAC地址。
  • 点击“Apply”按钮来保存你所做的修改(图D)
    为SonicWALL路由器 配置无线连接 
    图D:无线入侵检测系统让SonicWALL路由器可以识别,记录,以及动态反应那些未经授权的无线通信。

    “Enable Client Null Probing”功能让SonicWALL设备可以检测和记录“Null Probes”,比如那些由Netstumbler和其他程序所进行的探测。

    “Associate Flood Detection”则主要监控通过对AP发送伪造通信而试图造成无线设备拒绝服务的攻击。在对一个拒绝服务攻击的反应中,选择屏蔽某个站的MAC地址,可以让SonicWALL通过记录这些攻击,并动态的将其MAC地址加入厌恶系统的“屏蔽列表”,从而很好的保护自己。

    而AP盗用检测则通过扫描其他AP来完成。如果有其他AP被识别出来,它们就被认作是盗用,除非它们已经被特别指定为已授权的AP。

    要启用检测记录,点击“Log|Categories(记录|种类)”,然后选中“WLAN IDS”复选框——你可以在Log Categories and Alerts(记录种类和警告)区域里找到这个复选框。这些相关的并发记录应当定期进行翻看,以确保未授权的进入企图从不曾得手过。

      • 评论
      • 分享微博
      • 分享邮件
      邮件订阅

      如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

      重磅专题
      往期文章
      最新文章