Конфигурирование течки доступа
Wi-Fi / Глава 7. Wi-Fi для Linux / Конфигурирование течки доступа

Кроме Apple AirPort Base Station многие другие конфигурационные утилиты для беспроводных точек доступа используют Web-интерфейс, внутренний интерфейс командной строки с удаленного терминала или оба варианта, поэтому нет никакой разницы в том, какую операционную систему вы используете на компьютере-хосте, подключенном к точке доступа. Команды точки доступа, элементы управления и окна отображения состояния будут одинаковыми в любой системе.

Точка доступа Apple AirPort Base Station конфигурируется сложнее. Внутреннее программное обеспечение, поставляемое с AirPort Base Station, рассчитано на Macintosh-конфигурирование с использованием AirPort Setup Assistant (Мастер установки AirPort) и AirPort Admin Utility (Утилита администрирования AirPort). Для настройки AirPort Base Station с хоста под Linux вам понадобится конфигурационная программа для Linux. На сегодняшний день только одна программа - AirPort Base Station Configurator - присутствует в этом описании. Отдельные версии программы для двух AirPort Base Station («Snow» и более старой «Graphite») доступны на http://edge.mcs.drexel.edu/GICL/people/sevy/airport.

Поскольку программа написана как приложение Java, AirPort Configurator будет запускаться на любом компьютере, где установлена Java Runtime Environment (JRE). Сюда относятся платформы Windows, Solaris и Linux. Вы можете получить копию JRE на http://java.sun.eom/products/jdk/l.2/jre.

Смотрите также

Установка точек доступа
Как объяснялось в главе 2, многие точки доступа комбинируются с такими устройствами, как, например, сетевые маршрутизаторы, интернет-шлюзы и традиционные Ethernet-хабы. Как минимум каж ...

Защита от электронного шпионажа
Если вы все еще не слишком напуганы возможностью взлома вашей сети, сообщим вам, что существует также возможность электронного шпионажа (electronic surveillance). Вероятность ее невелика — бол ...

Достаточно ли WEP-защиты?
Некоторые ученые, изучающие компьютеры, опубликовали доклады о WEP- шифровании, в которых приводятся аргументы против его использования для защиты конфиденциальных данных. Все они указ ...