在配置 TPL Wi-Fi 接入点时,我发现其中有三个类似的参数需要设置才能使其正常工作。如果这些参数设置不正确,那么我的一些 Wi-Fi 设备要么根本无法连接到 AP,要么在某些情况下成功建立连接但出现其他错误,例如“TCP 链接断开”。但如果我将所有这些参数设置为以下值,那么我的所有设备都可以正常工作。
对我有用的这些参数及其值是:
- 安全-> WPA-PSK/WPA2-PSK
- 身份验证 -> WPA-PSK
- 加密 -> AES
我想知道:
- 这三个参数彼此之间有何相同或不同之处?
- 它们是否仅与 Wi-Fi 设备和 AP 之间的 SSID/PW 匹配阶段相关,还是它们也会影响 Wi-Fi 设备和远程服务器(网站)之间数据的发送和接收方式?
以下是 UI 的屏幕截图:
答案1
这真是糟糕的用户界面。术语“WPA2-PSK”自动暗示了 PSK 身份验证和 AES-CCMP 加密。这个用户界面可能是由一个不太了解技术细节的人创建的。所以我不想猜测用户界面设计师在创建这个用户界面时在想什么,以及他试图以何种方式区分这些概念。我认为他的思维模型是错误的,导致用户界面令人困惑。
对于大多数人来说,效果最好的设置是仅使用 WPA2-PSK(不使用原始 WPA,不使用 TKIP)。原始 WPA 和 TKIP 是 2003-2004 年左右的权宜之计,几乎没有产品需要/支持它们(也就是说,不支持更好的 WPA2)。现在启用它只会使事情复杂化并引发错误。大多数聪明的系统管理员直接从仅使用 WEP 转到仅使用 WPA2。我强烈建议您尝试仅使用 WPA2(仅使用 AES),或者如果您已经尝试过,可以再试一次。启用原始 WPA/TKIP 是无用的,但比无用更糟糕,因为它使事情复杂化并暴露出导致设备脱离网络或无法发现的错误。
当客户端加入或重新加入网络时,会涉及 PSK 身份验证。AES-CCMP 加密用于“扰乱”客户端到 AP 或 AP 发送到客户端的每个数据包。即使您没有对与 Web 服务器或其他 Internet 服务器建立的每个连接使用适当的 TLS 1.2 或更高版本的安全性,这也会使人们更难无线窃听您的网络流量。受 WPA2 保护的网络上数据包的 AES-CCMP 加密仅适用于无线链路。因此,它不会使您与银行网站的网络连接对基于 Internet 的窃听者更安全。您仍然需要使用 TLS 1.2 或更高版本。