نقطة الوصول الدخيلة (AP) هي نقطة وصول تم تثبيتها على شبكة بدون تفويض صريح من مسؤول النظام. تشكل نقاط الوصول الدخيلة تهديدا أمنيا وذلك لأن أي شخص لديه حق الوصول إلى المنطقة يمكنه تركيب نقطة وصول لاسلكية قد تسمح لأطراف غير مصرح لهم بالوصول إلى الشبكة. تعرض صفحة اكتشاف نقطة الوصول المخادعة معلومات حول نقاط الوصول هذه. يمكنك إضافة أي نقاط وصول معتمدة إلى قائمة نقاط الوصول الموثوق بها.
الهدف من الوثيقة هو شرح كيفية اكتشاف نقاط الوصول الدخيلة (AP) في نقاط وصول WAP351 و WAP371.
· WAP351
· WAP371
· 1.0.0.39 (WAP351)
· 1.2.0.2 (WAP371)
ملاحظة: لتكوين اكتشاف نقطة الوصول (AP) المخادعة للراديو، يجب تمكين هذا الراديو أولا في قسم اللاسلكي > الراديو. أحلت ل كثير معلومة، المقالة يشكل لاسلكي أساسي عملية إعداد على ال WAP131 و WAP351 وأساسي لاسلكي عملية إعداد على ال WAP371.
الخطوة 1. قم بتسجيل الدخول إلى الأداة المساعدة لتكوين الويب واختر لاسلكي > اكتشاف نقطة الوصول (AP) المخادعة. يظهر نافذة اكتشاف نقطة الوصول المخادعة:
الخطوة 2. تحقق من اكتشاف نقطة الوصول للراديو 1 أو اكتشاف نقطة الوصول للراديو 2 خانات الاختيار لتحديد واجهة (واجهات) الراديو التي تريد تمكين اكتشاف نقطة الوصول المخادعة منها. على WAP351، لا يستطيع الراديو 1 إلا اكتشاف نقاط الوصول في نطاق 2.4 جيجاهرتز، ويستطيع الراديو 2 فقط كشف نقاط الوصول في نطاق 5 جيجاهرتز. على WAP371، لا يستطيع الراديو 1 إلا اكتشاف نقاط الوصول في نطاق 5 جيجاهرتز، ويستطيع الراديو 2 فقط كشف نقاط الوصول في نطاق 2. 4 جيجاهرتز.
الخطوة 3. انقر على زر حفظ لتمكين اكتشاف نقطة الوصول المخادعة لواجهات الراديو المحددة.
الخطوة 4. في حالة تمكين اكتشاف نقطة الوصول (AP) المخادعة، يظهر إطار منبثق يشير إلى أنه سيتم قطع اتصال جميع العملاء المتصلين حاليا. انقر فوق موافق" للمتابعة.
بمجرد تمكين اكتشاف نقطة الوصول (AP) المخادعة، سيتم عرض كل نقطة وصول (AP) مكتشفة في قائمة نقاط الوصول (AP) المخادعة المكتشفة.
يتم عرض المعلومات التالية لنقاط الوصول المكتشفة:
· إجراء — يؤدي النقر فوق زر الثقة في هذا الحقل إلى إضافة نقطة الوصول المطابقة إلى قائمة نقاط الوصول الموثوق بها، وإزالتها من قائمة نقاط الوصول المخادعة التي تم الكشف عنها.
· عنوان MAC — يعرض عنوان MAC لنقطة الوصول المستكشفة.
· الراديو — يشير هذا إلى الراديو الخاص بالموجز الذي تم اكتشاف نقطة الوصول عليه.
· Beacon Interval — يعرض الفاصل الزمني للمنارة بالمللي ثانية التي تستخدمها نقطة الوصول (AP) المكتشفة. يتم إرسال إطارات المنارة بواسطة نقطة وصول (AP) على فواصل زمنية منتظمة للإعلان عن وجود الشبكة اللاسلكية. الوقت الافتراضي لإرسال إطار المنارة هو مرة كل 100 مللي ثانية.
· نوع — يعرض نوع الجهاز المكتشف. يمكن أن يكون إما نقطة وصول أو أقران. يستخدم جهاز الأقران توصيلا لاسلكيا محليا لا يتضمن نقطة وصول لاسلكية.
· SSID — يعرض SSID لنقطة الوصول التي تم اكتشافها.
· الخصوصية — يشير إلى ما إذا كان هناك أي أمان على نقطة الوصول المجاورة.
· WPA — يشير إلى ما إذا كان أمان WPA قيد الإيقاف أو قيد التشغيل لنقطة الوصول المكتشفة.
· النطاق الترددي — يشير إلى وضع IEEE 802.11 الذي يتم إستخدامه على نقطة الوصول (AP) التي تم اكتشافها. يمكن أن يكون إما 2.4 أو 5.
· القناة — يعرض القناة التي تقوم نقطة الوصول المكتشفة ببث تشغيلها حاليا.
· المعدل — يعرض معدل بث نقطة الوصول التي تم الكشف عنها حاليا في Mbps.
· الإشارة — تظهر قوة الإشارة اللاسلكية من نقطة الوصول.
· أجهزة الإرشاد — يعرض إجمالي عدد أجهزة الإرشاد التي تم تلقيها من نقطة الوصول منذ اكتشافها لأول مرة. يتم إرسال إطارات المنارة بواسطة نقطة وصول (AP) على فواصل زمنية منتظمة للإعلان عن وجود الشبكة اللاسلكية. الوقت الافتراضي لإرسال إطار المنارة هو مرة كل 100 مللي ثانية.
· آخر منارة — يعرض تاريخ ووقت آخر منارة تم تلقيها من نقطة الوصول.
· الأسعار — تسرد المعدلات المعتمدة والأساسية لنقطة الوصول (AP) المكتشفة (بالموجات في الثانية).
الخطوة 5. إذا كنت تثق في نقطة وصول تم اكتشافها أو تتعرف عليها، فانقر فوق زر الثقة الموجود بجوار مدخلها في القائمة. يؤدي هذا إلى إضافة نقطة الوصول (AP) المطابقة إلى قائمة نقاط الوصول الموثوق بها، وإزالتها من قائمة نقاط الوصول (AP) المخادعة التي تم اكتشافها. الثقة بنقطة الوصول تضيفها فقط إلى القائمة، وليس لها تأثير على تشغيل نقطة الوصول. والقوائم هي أداة تنظيمية يمكن إستخدامها لاتخاذ مزيد من الإجراءات.
الخطوة 6. لإدارة نقاط الوصول (AP) الموثوق بها لديك، قم بالتمرير إلى قائمة نقاط الوصول (AP) الموثوق بها. هذا هو المكان الذي توجد فيه نقاط الوصول المخادعة التي تم اكتشافها عند النقر فوق أزرار الثقة الخاصة بها.
الخطوة 7. إذا لم تعد تثق بنقطة وصول موثوق بها، انقر على زر إلغاء الثقة المطابق لها. سيؤدي هذا إلى نقله مرة أخرى إلى قائمة نقاط الوصول المخادعة التي تم اكتشافها.
الخطوة 1. إذا كنت ترغب في تنزيل قائمة نقاط الوصول الموثوق بها أو نسخها إحتياطيا، فقم بالتمرير إلى قسم قائمة نقاط الوصول الموثوق بها للتنزيل/النسخ الاحتياطي.
الخطوة 2. في حقل حفظ عملية، أختر أحد أزرار الاختيار:
· تنزيل (كمبيوتر إلى AP) — حدد هذا إذا كنت تريد تنزيل قائمة نقطة وصول موثوقة موجودة من الكمبيوتر إلى WAP.
· النسخ الاحتياطي (نقطة الوصول إلى الكمبيوتر) — حدد هذا إذا كنت تريد نسخ قائمة نقاط الوصول الموثوق بها إحتياطيا إلى الكمبيوتر لديك. إذا قمت بتحديد هذا الخيار، فقم بالتخطي إلى الخطوة 5.
الخطوة 3. إذا قمت بتحديد تنزيل (من كمبيوتر إلى نقطة وصول) في الخطوة السابقة، فانقر فوق الزر إستعراض... في الحقل اسم الملف المصدر لتحديد ملف قائمة نقاط الوصول الموثوق بها على الكمبيوتر لديك.
ملاحظة: يجب أن ينتهي الملف ب .cfg.
الخطوة 4. في الحقل وجهة إدارة الملفات، حدد إما أزرار إستبدال أو دمج. يؤدي إستبدال الملف الذي تم تنزيله إلى الكتابة فوق قائمة نقاط الوصول الموثوقة الموجودة على WAP بالكامل، بينما يضيف الدمج فقط نقاط الوصول الجديدة في الملف إلى قائمة نقاط الوصول الموثوق بها.
الخطوة 5. انقر فوق حفظ. على حسب التحديد الخاص بك في حقل حفظ إجراء، سيقوم WAP إما بإجراء نسخ إحتياطي لقائمة AP الموثوق بها إلى الكمبيوتر الشخصي الخاص بك أو تنزيل قائمة AP الموثوقة المحددة إلى WAP.
الخطوة 6. إذا كنت تقوم بإجراء عملية نسخ إحتياطي، ستظهر نافذة حوار تطلب حفظ قائمة نقاط الوصول الموثوق بها في الكمبيوتر الخاص بك. إذا كنت تقوم بتنزيل الملف، ستظهر نافذة منبثقة تشير إلى نجاح عملية النقل. وانقر فوق OK.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
12-Dec-2018 |
الإصدار الأولي |