Avez-vous un compte?
Un point d'accès non autorisé (AP) est un Point d'accès qui est installé sur un réseau sécurisé sans consentement de l'administrateur réseau. Les aps escrocs peuvent constituer une menace de Sécurité parce que n'importe qui qui installent un routeur Sans fil dans la marge de votre réseau peut potentiellement accéder à votre réseau. La page de détection de l'escroc AP dans l'utilitaire basé sur le WEB d'AP fournit des informations au sujet des réseaux Sans fil qui sont dans la marge.
Ce buts de l'article d'afficher te comment créer, importer, et à sauvegarde ou télécharger une liste AP sur un Point d'accès.
Étape 1. La procédure de connexion à l'utilitaire basé sur le WEB de Point d'accès en écrivant votre nom d'utilisateur et mot de passe dans les domaines fournis et cliquent sur alors la procédure de connexion.
Remarque: Le nom d'utilisateur/mot de passe par défaut est Cisco/Cisco.
Étape 2. Choisissez la configuration système > la Sécurité.
Étape 3. Sous la section escroc de détection AP, vérifiez les cases du par radio vous relie veulent activer la détection escroc AP. Ceci est désactivé par défaut. Dans cet exemple, les deux interfaces par radio sont activées.
Remarque: Si vous utilisez le WAP581, la radio 1 affiche que 5 gigahertz et radios 2 sont 2.4 gigahertz.
Étape 4. Clic .
Étape 5. Cliquez sur le bouton de liste de l'escroc AP de vue….
Étape 6. Dans la fenêtre de détection de l'escroc AP, cliquez sur l'onglet de liste de l'escroc AP.
Les informations suivantes sur les Points d'accès détectés sont affichées. En raison de la largeur excédentaire, l'image ci-dessous a été coupée en deux.
Étape 7. Si vous faites confiance ou identifiez à AP qui a été détecté, cochez la case de l'entrée. Vous pouvez sélectionner plus d'un AP détecté à la fois.
Étape 8. Cliquez sur le mouvement a fait confiance au bouton de liste AP au-dessus de la liste détectée de l'escroc AP. Ceci ajoute AP correspondant à la liste de confiance AP, et le retire de la liste détectée de l'escroc AP. La confiance d'AP l'ajoute seulement à la liste, et n'a aucune incidence sur l'exécution d'AP. Les listes sont l'outil organisationnel qui peut être utilisé pour prendre davantage de mesure.
Étape 9. La table de confiance de liste AP est remplie une fois qu'AP a été de confiance. Pour visualiser les entrées, cliquez sur le bouton de confiance de liste AP.
Contrôle (facultatif) d'étape 10. la case de l'entrée applicable à déplacer à la liste de l'escroc AP. Vous pouvez sélectionner plus d'une entrée à la fois.
Clic (facultatif) d'étape 11. le mouvement de débarrasser des plants peu vigoureux le bouton de liste AP. L'entrée est déplacée de nouveau à la liste de l'escroc AP.
Étape 12. Dans le téléchargement/sauvegarde a fait confiance à la région de liste AP, choisissent une case d'option au téléchargement qu'exister a fait confiance au fichier de configuration de liste AP à AP à partir de l'ordinateur ou à la sauvegarde pour télécharger la liste d'AP à l'ordinateur.
Remarque: Dans cet exemple, le téléchargement (PC à AP) est choisi. Si vous choisissiez la sauvegarde (AP au PC), ignorez à l'étape 15.
Étape 13. Dans la région de nom du fichier de source, cliquez sur en fonction Browse… pour sélectionner un fichier sur votre ordinateur pour le télécharger à AP.
Remarque: Pour cet exemple, Rogue2.cfg a été choisi.
Étape 14. Dans la région de destination de gestion de fichiers, choisissez une case d'option à remplacent ou fusionnent le fichier par la liste existante. Les options sont
Remarque: Pour cet exemple, Replace a été choisi.
Étape 15. Clic .
Vous avez maintenant créé, avez sauvegardé ou avez téléchargé, et avez importé une liste de confiance AP sur un Point d'accès.