我们是否应该因为隐藏的 SSID 而遭受连接问题?
在工作中,我们不再争论“隐藏的 SSID 使我们的网络更安全”,但为了用户的“方便”,也为了减少与我们其他广播的 SSID 的混淆,我们在无线控制器中添加了一个隐藏的 SSID(主要供网络管理员使用)。我们注意到有几个断开连接的情况,想知道这种设置是否对性能/可靠性有影响,特别是在我们站点上有多个具有相同 SSID 的接入点的情况下。
接入点上隐藏的 SSID 是否会影响连接?
答案1
这是一个硬件问题(或某些硬件供应商的软件问题)。我的无线网络也遇到过这个问题。我也运行过一个带有“隐藏 SSID”的无线网络,也遇到了一些问题。我知道我们较旧的基于 G4/G5 的 Mac OS X 机器无法保持与隐藏 SSID 网络的连接。我也遇到过一些较旧的 Linksys 无线网卡在不同版本的 Windows 上的问题。其他卡和 PC 都没有问题。我有几台机器可以完美地运行,没有任何故障。其中大多数是戴尔的较新机器,或者有较新的无线网卡,包括较新的 Linksys 卡(这让我相信这可能是无线芯片组问题,但我没有足够的证据来证明这一点)。
答案2
我在使用 D-Link 路由器时遇到了问题,当我将第一台 Vista 笔记本电脑带回家时,我隐藏了 SSID。每天我都必须添加网络,但第二天它却找不到它,等等。所以我在 Google 上搜索了这个问题。我发现的其中一件事是,不仅“隐藏 SSID”对安全性的改进微不足道,它实际上还是一个很大的安全问题。
以下是http://technet.microsoft.com/:
为什么非广播网络不是一种安全功能
无线安全包括两个主要元素:身份验证和加密。身份验证控制对网络的访问,而加密则确保恶意用户无法确定无线数据帧的内容。虽然让用户手动配置无线网络的 SSID 以连接到无线网络会给人一种提供额外安全层的假象,但它并不能取代身份验证或加密。
非广播网络并非不可检测。非广播网络在无线客户端发出的探测请求和无线 AP 发出的探测请求响应中公布。与广播网络不同,运行 Windows XP Service Pack 2 或 Windows Server® 2003 Service Pack 1 且配置为连接到非广播网络的无线客户端会不断泄露这些网络的 SSID,即使这些网络不在覆盖范围内。
因此,使用非广播网络会危及基于 Windows XP 或 Windows Server 2003 的无线客户端的无线网络配置的隐私,因为它会定期泄露其首选的非广播无线网络集。当使用非广播网络隐藏易受攻击的无线网络(例如使用开放身份验证和有线等效隐私的网络)时,基于 Windows XP 或 Windows Server 2003 的无线客户端可能会无意中帮助恶意用户,这些用户可以从尝试连接的无线客户端检测到无线网络 SSID。可以从 Internet 免费下载的软件利用这些信息泄露并针对非广播网络。
对于企业无线网络来说,这种行为更加糟糕,因为有很多无线客户端会定期通告非广播网络名称。例如,一个企业无线网络由 20 个无线 AP 和 500 台无线笔记本电脑组成。如果将无线 AP 配置为广播,则每个无线 AP 都会定期通告企业的无线网络名称,但仅限于无线 AP 的范围内。如果将无线 AP 配置为非广播,则 500 台基于 Windows XP 或 Windows Server 2003 的笔记本电脑中的每一台都会定期通告企业的无线网络名称,无论它们位于何处(在办公室、在无线热点或在家中)。
出于这些原因,强烈建议您不要使用非广播无线网络。相反,将您的无线网络配置为广播,并使用无线网络硬件和 Windows 的身份验证和加密安全功能来保护您的无线网络,而不是依赖非广播行为。
答案3
根据我的经验,隐藏 SSID 的连接问题最常见的原因是客户端连接配置中的拼写错误。区分大小写通常是罪魁祸首。
答案4
将 SSID 设置为“隐藏”只是为了防止它在信标中广播;所以我希望不会出现连接问题。
检查可能的干扰源,尝试更换频道等。