视频无线监控WPA的认证模式
WPA采用802.1x认证方式(raduis)对客户端进行认证,客户的认证信息,用户名、用户的密码由一个统一的Raduis Server进行管理,客户端和AP通过WPA认证建立连接后,客户端这是不能访问任何网络,即使是本AP下的客户端也不能相互访问。无线客户端向AP发出Raduis 认证请求,AP把客户端的认证信息和Raduis server验证后,开放客户端对无线网络和访问权限。
Raduis 可以同时对无线客户端的进入进行响应的计费和记录操作。
WPA-PSK 认证模式:
在一些网络环境没有Raduis Server 的情况下,可以通过在AP中配置一个统一的共享密码,密码的长度位256位。或者通过设置一个容易记忆的句子,由PSK Pass Phrase 产生一个64位的16进制密码作为公用密码。
802.11i(WPA2) 认证方式:
根据802.11i草案,该方式采用802.1x的认证方式,但是采用更加严密HASH算法的AES 加密方式加密数据。
802.11i-PSK 认证模式:
在一些网络环境没有Raduis Server 的情况下,可以通过在AP中配置一个统一的共享密码,算法采用HASH 的DES,密码的长度位256位。或者通过设置一个容易记忆的句子,由PSK Pass Phrase 产生一个64位的16进制密码作为公用密码。
4) MAC地址过滤
每个SPY-4000/5000可以通过指定mac地址的方式,通过或者阻塞掉客户端的接入,类似于ACL,每个SPY-4000/5000可以对1000个MAC地址过滤。
5) AP对VLAN的支持
SPY-4000/5000上联到VLAN交换机后,SPY-4000/5000把传送过来的不通的VLAN数据通过VLAN对应的SSID传送到响应的无线SSID网络中,再把不同的SSID的无线客户端的信息在传送到上联的VLAN交换机的时候打上相应的VLAN ID TAG,实现VLAN的划分。每个模块支持16个不同的VLAN的划分,SPY-4000/5000共支持32个VLAN。
每个不同的VLAN可以配置不同的安全方式。
6) 无赖诊测功能
当一个完好的无线SPY-4000/5000网络中未经允许的情况下有另外一个SPY-4000/5000时,周边的SPY-4000/5000会诊测到该SPY-4000/5000的存在,并向SNMP或者syslog的系统进行告警,放置内部员工自行加入不安全的SPY-4000/5000到现有安全的网络中,放置外部的SPY-4000/5000对内部员工信息的偷窃。
SPY-4000/5000的其他特性:
■发射电平可调,SPY-4000/5000发射电平最大20dBm(11a,11b,11g),在企业网络中部署多个SPY-4000/5000时,为了避免SPY-4000/5000之间的干扰,可以调整发射电平。
■自动网络配置,一个企业网络里,通过一个统一的配置文件管理,SPY-4000/5000不用再单独配置,SPY-4000/5000启动时直接到网络中TFTP的server中下载配置文件即可
■双内核支持,SPY-4000/5000在从一个版本的软件升级到另外一个版本,者两个版本会同时存在于内存里,方便客户的版本转换。
■安全的管理接口
NMPv3
SSL