Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Trådløst nettverk >> Content
    The Best sikkerhetsinnstillinger for et trådløst nettverk
    Trådløse nettverk har blomstret til det punktet som er vanskelig å finne et sted hvor du ikke kan koble til Internett. Dessverre, vil de kriminelle i verden liker å koble til det trådløse nettverket for mindre enn altruistiske årsaker. Hvis du har et trådløst nettverk hjemme eller på kontoret, er det viktig at du tar forholdsregler for å beskytte din verdifulle personlige og forretningsmessige data . Du kan implementere flere innstillinger på det trådløse nettverket for å gjøre den sikrere . Kryptering

    De fleste trådløse rutere støtter flere kryptering ordninger , inkludert WEP, WPA og WPA2 . WEP står for " Fast Equivalency Protocol" og er designet for å gi noe i nærheten av sikkerheten til et kablet nettverk . WPA står for " Wi - Fi Protected Access " og er sikrere fordi den støtter lenger nøkkellengder . WPA2 er , selvfølgelig, en forbedret versjon av WPA og er den sikreste av de tre. Hvis WPA2 er tilgjengelig på ruteren , slå den på og velg den lengste krypteringsnøkkelen mulig.
    MAC -adresse filtrering

    MAC står for " Media Access Control " og refererer til adressen til nettverkskortet . Disse adressene er tilordnet av produsenten og de er nummerert for å unngå duplikater . De fleste rutere støtte muligheten til å bygge et bord av disse adressene og begrense tilgangen til bare de adressene . Det er en påminnelse på at det er mulig å " spole " eller falsk en MAC-adresse , men bare de mer sofistikerte hackere er i stand til å gjøre dette.
    SSID Broadcasting

    Trådløst nettverk kringkasting det som kalles en service Set Identifier . Dette identifiserer nettverket til verden og er satt som standard til produsenten av den trådløse ruteren. Ett nivå av sikkerhet for SSID er at å navngi nettverket noen obskure navn som " jg28l368 " heller enn " TheSmiths . " Dette gjør det vanskeligere for snoopers å bevisst finne og trykke inn det trådløse nettverket . Den sikreste innstillingen for SSID er å ikke kringkaste det . På denne måten er det ikke engang i luften for å bli oppdaget .
    Administratortilgang

    Endre standard admin-passord for ruteren , som vanligvis er "passord " eller " passwd . " Disse standardene er publisert på Internett for alle rutere og hackere er klar over alle innstillinger for din spesielle maskinvare. Hvis ruteren tillater administrativ tilgang via det trådløse grensesnittet bør du slå dette av og gjøre alt router konfigurasjon via ruterens kablet nettverksport. Hvis en hacker får tilgang til ruteren via det trådløse tilkoblingen , så han kan potensielt få tilgang til hver datamaskin på nettverket. Lås ned administrativ tilgang til sikre det trådløse nettverket .

    früher :

     Weiter:
      Relatert Artike
    ·Slik bruker du en USB WiFi -kontakt med T -Mobile 
    ·Hvordan får jeg tilgang Hot Spots med min laptop 
    ·Hvordan deaktivere den interne trådløse nettverkskort…
    ·Hvordan skrive korte notater og uttrykk på WML Script …
    ·Slik blokkerer et trådløst LAN 
    ·Hvordan få Wi - Fi service på en stasjonær PC 
    ·Hvordan sette opp en Linksys Wireless G Broadband Route…
    ·Hvordan å optimalisere Linksys Wireless Network 
    ·Hvordan sette opp en bærbar PC for å få trådløs ti…
    ·Hvordan lage en hjemmelaget antenne for en Wireless G P…
      Anbefalte artikler
    ·Hva er en faks Modem Card 
    ·Hvordan kan jeg blokkere noen Off My Linksys WiFi 
    ·Hvordan konfigurere DHCP Bruke delnett 
    ·Hva er Auto Internet Protocol 
    ·Slik installerer DSL Telefon Modem 
    ·Hvordan Tether Min Laptop 
    ·Hvordan sette en Primær Network Interface 
    ·Tips til WebDAV 
    ·Slik oppgraderer til Bind 9 
    ·En Network Impact Analysis 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/