視頻無線監控WPA的認證模式
WPA采用802.1x認證方式(raduis)對客戶端進行認證,客戶的認證信息,用戶名、用戶的密碼由一個統一的Raduis Server進行管理,客戶端和AP通過WPA認證建立連接后,客戶端這是不能訪問任何網絡,即使是本AP下的客戶端也不能相互訪問。無線客戶端向AP發出Raduis 認證請求,AP把客戶端的認證信息和Raduis server驗證后,開放客戶端對無線網絡和訪問權限。
Raduis 可以同時對無線客戶端的進入進行響應的計費和記錄操作。
WPA-PSK 認證模式:
在一些網絡環境沒有Raduis Server 的情況下,可以通過在AP中配置一個統一的共享密碼,密碼的長度位256位。或者通過設置一個容易記憶的句子,由PSK Pass Phrase 產生一個64位的16進制密碼作為公用密碼。
802.11i(WPA2) 認證方式:
根據802.11i草案,該方式采用802.1x的認證方式,但是采用更加嚴密HASH算法的AES 加密方式加密數據。
802.11i-PSK 認證模式:
在一些網絡環境沒有Raduis Server 的情況下,可以通過在AP中配置一個統一的共享密碼,算法采用HASH 的DES,密碼的長度位256位。或者通過設置一個容易記憶的句子,由PSK Pass Phrase 產生一個64位的16進制密碼作為公用密碼。
4) MAC地址過濾
每個SPY-4000/5000可以通過指定mac地址的方式,通過或者阻塞掉客戶端的接入,類似于ACL,每個SPY-4000/5000可以對1000個MAC地址過濾。
5) AP對VLAN的支持
SPY-4000/5000上聯到VLAN交換機后,SPY-4000/5000把傳送過來的不通的VLAN數據通過VLAN對應的SSID傳送到響應的無線SSID網絡中,再把不同的SSID的無線客戶端的信息在傳送到上聯的VLAN交換機的時候打上相應的VLAN ID TAG,實現VLAN的劃分。每個模塊支持16個不同的VLAN的劃分,SPY-4000/5000共支持32個VLAN。
每個不同的VLAN可以配置不同的安全方式。
6) 無賴診測功能
當一個完好的無線SPY-4000/5000網絡中未經允許的情況下有另外一個SPY-4000/5000時,周邊的SPY-4000/5000會診測到該SPY-4000/5000的存在,并向SNMP或者syslog的系統進行告警,放置內部員工自行加入不安全的SPY-4000/5000到現有安全的網絡中,放置外部的SPY-4000/5000對內部員工信息的偷竊。
SPY-4000/5000的其他特性:
■發射電平可調,SPY-4000/5000發射電平最大20dBm(11a,11b,11g),在企業網絡中部署多個SPY-4000/5000時,為了避免SPY-4000/5000之間的干擾,可以調整發射電平。
■自動網絡配置,一個企業網絡里,通過一個統一的配置文件管理,SPY-4000/5000不用再單獨配置,SPY-4000/5000啟動時直接到網絡中TFTP的server中下載配置文件即可
■雙內核支持,SPY-4000/5000在從一個版本的軟件升級到另外一個版本,者兩個版本會同時存在于內存里,方便客戶的版本轉換。
■安全的管理接口
NMPv3
SSL