迪普WLAN产品怎么能实现让在wlan白名单单中MAC,让wlan白名单单的MAC才能连接上无线,不在的不能连无线呢

副路由器地址应该是8C开头现在荿了8E,副路由中显示桥接成功但是不能上网,怎么办

微信截图_--功能扩展--高级设置--WISP中开启无线中继功能搜索“主路由”WiFi后输入密码连接,具体操作请参考


产品答疑师 发表于 16:43
WDS连接需要主副路由都具有WDS功能才能成功连接兼容性低。360安全路由器采用兼容性更高的WISP模式若您想采用无线中继上网建议将360路由器作为副路由开启WISP模式中继水星路由器的WiFi即可

请问一下,现在的主路由是P1 问题一:是不是应该再买台P1这样嘚兼容性会更好? 问题二:在用WISP无线桥接后副路由的无线和有线同样能正常使用吗? 问题三:例如晚上主路由关闭电源后第二天再开機时,副路由会自动连接回主路由吗 


那只能考虑更换了 


LV3.中士 楼主 发表于

请问一下,现在的主路由是P1
问题一:是不是应该再买台P1这样的兼容性会更好?
问题二:在用WISP无线桥接后副路由的无线和有线同样能正常使用吗?
问题三:例如晚上主路由关闭电源后第二天再开机時,副路由会自动连接回主路由吗  

回复七号海角:谢谢 



回复七号海角:副路由的WIFI名称(SSID)可以和主路由的一样吗? 


问题1.若一定要P1做主路由那需要再购买一台360安全路由开启WISP中继主路由WiFi 2.WISP无线桥接后,副路由器的无线和有线功能都能使用 3.关机后再次开启会自动连接主路由WiFi 


l          设备支持的接口类型和编号与设備的实际情况相关本手册涉及以太网接口的配置举例统一使用Eth口举例说明。实际使用中请根据具体设备的接口类型和编号进行配置

802.11网絡很容易受到各种网络威胁的影响,如未经授权的AP用户、Ad-hoc网络、拒绝服务型攻击等Rouge设备对于企业网络安全来说是一个很严重的威胁。WIDS(Wireless Intrusion Detection System)用于放置到已有的无线网络中它可以对网络外恶意的攻击和入侵无线网络进行早期检测。WIPS(Wireless Intrusion Prevention System)可以保护企业网络和用户不被无线网络仩未经授权的设备访问

主要为了及时发现WLAN网络的恶意或者无意的攻击,通过记录信息或者发送日志信息的方式通知网络管理者目前设備支持的IDS攻击检测主要包括802.11报文泛洪攻击检测、AP Spoof检测以及Weak IV检测。

泛洪攻击(Flooding攻击)是指WLAN设备会在短时间内接收了大量的同种类型的报文此时WLAN设备会被泛洪的攻击报文淹没而无法处理真正的无线终端的报文。

IDS攻击检测通过持续的监控每台设备的流量大小来预防这种泛洪攻击当流量超出可容忍的上限时,该设备将被认为要在网络内泛洪从而被锁定此时如果使能了动态黑名单,检查到的攻击设备将被加入动態黑名单

IDS支持下列报文的泛洪攻击检测。

当一个AP支持超过一个BSSID时无线终端会发送探查请求报文到每个单独的BSSID。所以在报文为探查请求報文的情况下需要考虑源端和目的地的共同流量,而对于其它类型的报文只需要考虑源端的流量即可。

WLAN在使用WEP链路加密的时候对于烸一个报文都会使用初始化向量(IV,Initialization Vector)它是基于共享密钥和一个伪随机生成的3比特序列。当一个WEP报文被发送时用于加密报文的IV也作为報文头的一部分被发送。

但是在验证发送的某些类型的IV的时候可能对于潜在的攻击者会暴露共享的密钥,如果潜在的攻击者获得了共享嘚密钥攻击者将能够控制网络资源。

WIDS IPS通过识别每个WEP报文的IV来预防这种攻击当一个有弱初始化向量的报文被检测到时,这个检测将立刻被记录到日志中

这种攻击的潜在攻击者将以其他设备的名义发送攻击报文。例如:一个欺骗的解除认证的报文会导致无线客户端下线

WIDS IPS對于广播解除认证和广播解除关联报文检测是否有欺骗攻击。当接受到这种报文时将立刻被定义为欺骗攻击并被记录到日志中

缺省情况丅,攻击检测功能处于关闭状态

在任意视图下执行display命令可以显示WLAN IDS的运行情况

在用户视图下执行reset命令可以清除WLAN IDS统计信息。

显示WLAN系统的攻击檢测历史信息

清除WLAN系统攻击检测的历史信息

清除WLAN系统攻击检测的统计信息

FAT AP包括wlan白名单单列表(列表中的当前表项是被许可并可以通过命囹行配置的),静态黑名单列表(列表中的当前表项是不被许可但可以通过命令行配置的)和动态黑名单列表(列表中的当前表项是不被许可,并只有在无线入侵检测系统检测到泛洪攻击时才被添加)

过滤行为实体维持了AP上的MAC地址,并且过滤行为只有在输入的MAC地址匹配嘚情况下才执行

WLAN网络环境中,可以通过黑wlan白名单单功能设定一定的规则过虑无线客户端实现对无线客户端的接入控制。

黑wlan白名单单維护三种类型的列表

wlan白名单单列表:该列表包含允许接入的无线客户端的MAC地址。如果使用了wlan白名单单则只有wlan白名单单中指定的无线客戶端可以接入到WLAN网络中,其他的无线客户端将被拒绝接入

动态黑名单列表:当WLAN设备检测到来自某一设备的非法攻击时,可以选择将该设備动态加入到黑名单中拒绝接收任何来自于该设备的报文,直至该动态黑名单表项老化为止从而实现对WLAN网络的安全保护。

2. 黑wlan白名单单嘚处理过程

黑wlan白名单单按照以下步骤对接收到的802.11报文进行过滤只有满足条件的报文允许通过,其他的所有的报文都会被丢弃

(4)        如果没有設置wlan白名单单列表,则继续搜索静态和动态的黑名单列表如果源MAC在静态或动态黑名单列表内,该帧将被丢弃;

在FAT AP组网图中假设Client 1的MAC地址存在于黑名单列表中,则Client 1不能与FAT AP关联当Client 1的MAC地址仅存在于FAT AP的wlan白名单单列表中时,它可以接入无线网络

WIDS-Frame Filtering配置包括wlan白名单单列表、静态黑名單列表和动态黑名单列表。

各种名单列表的特性如下:

当输入表项存在于黑名单列表中时将被拒绝通过当WIDS检测到泛洪攻击时,该表项将被动态添加到动态黑名单列表中对于存在于动态黑名单中的表项,用户可以通过命令行设置生存时间在该时间超时后,该设备接口将被从动态列表中删除

表1-3 配置静态列表

表1-4 配置动态黑名单

使能动态黑名单列表功能

缺省情况下,不使能动态黑名单列表功能

设置动态黑名單中的对应列表的生存时间

缺省情况下生存时间为300秒

在完成上述配置后,在任意视图下执行display命令可以显示配置后WIDS-Frame Filtering的运行情况通过查看顯示信息验证配置的效果。

清除动态黑名单列表选项

客户端通过FAT AP接入无线网络其中Client 1(11) 为已知非法客户端,为了保证无线网络的安全性网絡管理员需要将其的MAC地址加入到设备的黑名单列表中,使其无法接入网络

图1-2 帧过虑配置组网图

完成配置后,非法客户端Client 1(11)无法接入AP其它客户端正常接入网络。

格式:PDF ? 页数:37页 ? 上传日期: 23:32:25 ? 浏览次数:450 ? ? 300积分 ? ? 用稻壳阅读器打开

全文阅读已结束如果下载本文需要使用

该用户还上传了这些文档

我要回帖

更多关于 wlan白名单 的文章

 

随机推荐