在配置 TPL Wi-Fi 存取點時,我發現其中有三個類似的參數,需要進行設定才能使其正常工作。如果這些參數設定不正確,那麼我的某些啟用 Wi-Fi 的裝置要么根本無法與 AP 連接,要么在某些情況下成功建立連接,但會出現其他錯誤,例如「TCP 鏈路斷開」。但是,如果我將所有這些參數設定為以下值,那麼我的所有設備都可以正常工作。
對我有用的這些參數及其值是:
- 安全性 -> WPA-PSK/WPA2-PSK
- 身份驗證 -> WPA-PSK
- 加密-> AES
我想知道:
- 這三個參數有何相同或不同?
- 它們是否僅在 Wi-Fi 設備和 AP 之間的 SSID/PW 匹配階段相關,或者它們還影響 Wi-Fi 設備和遠端伺服器(網站)之間資料的發送和接收方式?
這是使用者介面的螢幕截圖:
答案1
這真是糟糕的使用者介面。術語“WPA2-PSK”自動意味著 PSK 身份驗證和 AES-CCMP 加密。這個 UI 可能是由沒有真正掌握技術細節的人創建的。所以我不想試著猜測 UI 設計師在創建這個 UI 時在想什麼,以及他試圖以什麼方式區分這些概念。我認為他的思維模式是錯誤的,導致使用者介面混亂。
對於大多數人來說,最有效的設置是僅 WPA2-PSK(沒有原始 WPA,沒有 TKIP)。最初的 WPA 和 TKIP 是權宜之計 c. 2003 年至 2004 年,幾乎沒有產品需要/支援(即,不支援更好的 WPA2)。現在啟用它只會使事情變得複雜並引發錯誤。大多數聰明的系統管理員直接從僅使用 WEP 轉向僅使用 WPA2。我強烈建議您嘗試一下僅 WPA2(僅限 AES),或者如果您已經嘗試過,則再進行一次。啟用原始 WPA/TKIP 是沒有用的,但比沒有用更糟糕,因為它使事情變得複雜並暴露出導致設備脫離網路或變得無法發現的錯誤。
當客戶端加入或重新加入網路時,會涉及 PSK 身份驗證。 AES-CCMP 加密用於「擾亂」用戶端傳送至 AP 或 AP 傳送至用戶端的每個資料包。這是為了讓人們更難透過無線方式竊聽您的網路流量,即使您沒有為與 Web 伺服器或其他網路伺服器建立的每個連線使用適當的 TLS 1.2 或更好的安全性。 WPA2 保護網路上的資料包的 AES-CCMP 加密僅適用於無線連結。因此,它不會使您與銀行網站的網路連接對於基於互聯網的竊聽者來說更加安全。您仍然需要使用 TLS 1.2 或更高版本。