Siemens SCALANCE W780 Manuel De Configuration page 280

Masquer les pouces Voir aussi pour SCALANCE W780:
Table des Matières

Publicité

Configuration avec le Web Based Management
5.9 Menu "Security"
– WPA/WPA2-Auto
● Encryption
Le cryptage protège contre les écoutes et l'altération des données. Vous ne pouvez
désactiver le cryptage que si vous avez sélectionné "Open System" pour
l'authentification. Toutes les autres méthodes de sécurisation comprennent à la fois
l'authentification et le cryptage.
● Cipher
Sélectionnez la procédure de cryptage. La choix dépend de la norme de transmission.
– AUTO
– WEP
– TKIP (Temporal Key Integrity Protocol)
– AES (Advanced Encryption Standard)
● WPA(2) Pass Phrase
Entrez ici une clé WPA(2). Cette clé WPA(2) doit être connue aussi bien du client que du
point d'accès et doit être entrée des deux côtés par l'utilisateur.
Dans le cas d'une clé de 8 à 63 caractères vous ne pouvez utiliser que les caractères
ASCII lisibles suivants : 0x20 - 0x7e.
Dans le cas d'une clé de 64 caractères exactement vous pouvez utiliser les caractères
ASCII suivants : 0 - 9, a - f et A - F.
● WPA(2) Pass Phrase Confirmation
Confirmez la clé WPA(2) entrée ci-dessus.
● Default key
Définissez ici la clé WEP utilisée pour le cryptage des données. Définissez la clé WEP
sur la page "Keys".
280
Paramétrage qui permet à un point d'accès de traiter aussi bien l'authentification
"WPA" que l'authentification "WPA2". Ceci est nécessaire lorsque le point d'accès
communique avec divers clients utilisant soit "WPA", soit "WPA2". Les clients utilisent
la même procédure de cryptage
AES ou TKIP est sélectionné automatiquement en fonction des capacités de la station
partenaire.
WEP (Wired Equivalent Privacy)
Il s'agit d'un procédé de cryptage symétrique dont les clés de seulement 40 ou 104
bits reposent sur l'algorithme RC4 (Ron's Code 4).
Il s'agit d'une procédure de chiffrement à flot symétrique avec l'algorithme RC4 (Ron's
Code 4). Contrairement au cryptage WEP peu sûr, TKIP utilise des clés changeantes
dérivées de la clé principale. TKIP est en outre en mesure de détecter des
télégrammes de données altérés.
Puissante procédure de chiffrement symétrique par bloc avec l'algorithme Rijndael qui
améliore encore les fonctions de TKIP.
Remarque
Pour mieux protéger vos données des attaques, utilisez WPA2/ WPA2-PSK avec
AES.
SCALANCE W780/W740 conforme IEEE 802.11n Web Based Management
Manuel de configuration, 03/2015, C79000-G8977-C267-08

Hide quick links:

Publicité

Table des Matières
loading

Table des Matières