User manual - Linux

Z uwagi na to, że bezprzewodowe sygnały radiowe są przesyłane poza siecią, inne urządzenia
WLAN mogą odbierać niezabezpieczone transmisje. Możesz zastosować następujące środki
ostrożności do ochrony sieci WLAN:
Korzystaj z zapory — sprawdza zarówno dane, jak i żądania dotyczące danych wysyłane do
danej sieci i odrzuca wszelkie podejrzane elementy. Zapory sieciowe są dostępne zarówno w
wersji programowej, jak i sprzętowej. W niektórych sieciach wykorzystywane są zapory obu tych
rodzajów.
Szyfrowanie w sieci bezprzewodowej — komputer obsługuje trzy protokoły szyfrowania:
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access II (WPA2)
Wired Equivalent Privacy (WEP)
UWAGA: HP zaleca korzystanie z WPA2, który jest najbardziej zaawansowanym protokołem
szyfrowania. Nie jest zalecane korzystanie z szyfrowania WEP, ponieważ przełamanie tego
zabezpieczenia jest możliwe bez większego wysiłku.
Wi-Fi Protected Access (WPA) i Wi-Fi Protected Access II (WPA2) korzystając ze standardów
zabezpieczeń do szyfrowania i deszyfrowania danych przesyłanych w sieci. Zarówno WPA jaki
WPA2 dynamicznie generuje nowe klucze na każdego przesyłanego pakietu i tworzy różne
zestawy kluczy dla każdego z komputerów w sieci. W tym celu:
WPA korzysta ze standardu Advanced Encryption Standard (AES) oraz protokołu Temporal
Key Integrity Protocol (TKIP).
WPA2 korzysta przy tym z protokołu Cipher Block Chaining Message Authentication Code
Protocol (CCMP), który jest nowym protokołem AES.
Wired Equivalent Privacy (WEP) szyfruje dane za pomocą klucza WEP przed ich przesłaniem.
Bez posiadania odpowiedniego klucza, inni użytkownicy sieci nie będą mogli korzystać z sieci
WLAN.
Roaming do innej sieci
W przypadku przeniesienia komputera do miejsca znajdującego się w zasięgu innej sieci WLAN
system operacyjny będzie próbował połączyć się z tą siecią. Jeśli próba się powiedzie, komputer
automatycznie połączy się z nową siecią. Jeżeli sieć nie zostanie rozpoznana, wykonaj tę samą
procedurę, jak w przypadku łączenia się z pierwszą siecią WLAN.
Korzystanie z urządzeń bezprzewodowych Bluetooth
(tylko wybrane modele)
Urządzenie Bluetooth umożliwia komunikację bezprzewodową o małym zasięgu, która zastępuje
fizyczne połączenia przewodowe łączące zazwyczaj urządzenia elektroniczne, takie jak:
komputery;
telefony;
urządzenia audio.
Funkcjonalność technologii Bluetooth polega na synchronizowaniu informacji pomiędzy komputerem i
urządzeniami bezprzewodowymi. Ograniczeniem technologii Bluetooth i systemu operacyjnego jest
niezdolność do ustanowienia trwałego połączenia dwóch lub więcej komputerów w celu
udostępniania Internetu za pośrednictwem tej technologii.
18 Rozdział 3 Połączenia sieciowe