HP Notebook PC User Guide - Linux
UWAGA: Niektóre modemy kablowe zawierają wbudowany router. Należy sprawdzić
u usługodawcy internetowego, czy potrzebny jest oddzielny router.
UWAGA: Konfigurując połączenie bezprzewodowe, należy się upewnić, że komputer i router
bezprzewodowy są zsynchronizowane. Aby zsynchronizować komputer i router bezprzewodowy,
wyłącz oba urządzenia, a następnie włącz je ponownie.
W miarę rozwoju sieci można do niej podłączać bezprzewodowo i przewodowo dodatkowe
komputery, które będą za jej pośrednictwem uzyskiwać dostęp do Internetu.
Skorzystaj z dokumentacji dostarczonej przez producenta routera lub dostawcę usług internetowych,
by uzyskać pomoc na temat konfiguracji sieci WLAN.
Ochrona sieci WLAN
Podczas konfigurowania sieci WLAN lub uzyskiwania dostępu do istniejącej sieci WLAN należy
zawsze włączać funkcje zabezpieczeń, które pozwolą chronić sieć przed nieautoryzowanym
dostępem. Sieci bezprzewodowe w miejscach publicznych (tzw. hotspoty), np. w kawiarniach i na
lotniskach, często nie zapewniają żadnych zabezpieczeń. W razie wątpliwości dotyczących
bezpieczeństwa komputera podczas połączenia w punkcie dostępu typu „hotspot” należy ograniczyć
wykonywane czynności do niepoufnej korespondencji elektronicznej i przeglądania stron
internetowych, na których nie podaje się ważnych ani poufnych informacji.
Z uwagi na to, że bezprzewodowe sygnały radiowe są przesyłane poza siecią, inne urządzenia
WLAN mogą odbierać niezabezpieczone transmisje. Możesz zastosować następujące środki
ostrożności do ochrony sieci WLAN:
●
Korzystaj z zapory sieciowej firewall.– Zapora sieciowa jest barierą, która sprawdza zarówno
dane, jak i żądania dotycz
ące danych wysyłane do danej sieci i odrzuca wszelkie podejrzane
elementy. Zapory sieciowe są dostępne zarówno w wersji programowej, jak i sprzętowej.
W niektórych sieciach wykorzystywane są zapory obu tych rodzajów.
●
Szyfrowanie w sieci bezprzewodowej — komputer obsługuje trzy protokoły szyfrowania:
◦
Wi-Fi Protected Access (WPA)
◦
Wi-Fi Protected Access II (WPA2)
◦
Wired Equivalent Privacy (WEP)
UWAGA: HP zaleca korzystanie z WPA2, który jest najbardziej zaawansowanym protokołem
szyfrowania. Nie jest zalecane korzystanie z szyfrowania WEP, ponieważ przełamanie tego
zabezpieczenia jest możliwe bez większego wysiłku.
●
Wi-Fi Protected Access (WPA) i Wi-Fi Protected Access II (WPA2) korzystając ze standardów
zabezpieczeń do szyfrowania i deszyfrowania danych przesyłanych w sieci. Zarówno WPA jaki
WPA2 dynamicznie generuje nowe klucze na każdego przesyłanego pakietu i tworzy różne
zestawy kluczy dla każdego z komputerów w sieci. W tym celu:
◦
WPA korzysta ze standardu Advanced Encryption Standard (AES) oraz protokołu Temporal
Key Integrity Protocol (TKIP).
◦
WPA2 korzysta przy tym z protokołu Cipher Block Chaining Message Authentication Code
Protocol (CCMP), który jest nowym protokołem AES.
● Wired Equivalent Privacy (WEP) szyfruje dane za pomocą klucza WEP przed ich przesłaniem.
Bez posiadania odpowiedniego klucza, inni użytkownicy sieci nie będą mogli korzystać z sieci
WLAN.
Korzystanie z sieci WLAN 21