Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
  Derniers articles
  • Comment modifier les paramètres d'u…
  • Comment trouver des réseaux sans fi…
  • Comment construire une antenne parab…
  • Comment faire pour dépanner un I- T…
  • Quels sont les avantages d'une lumiè…
  • Puis-je brancher un amplificateur de…
  • Comment puis-je configurer mon Dell …
  • Comment connecter un Mac à un rése…
  • Comment mettre en place une connexio…
  • Comment mettre en place une passerel…
  •   réseau sans fil
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    réseau sans fil

    Types de méthodes de sécurité sans fil disponibles

    La sécurité sans fil est devenue importante dans à peu près tous les réseaux . Ce n'est pas grave si c'est un petit réseau domestique ou d'entreprise ou un réseau robuste de bureau d'entreprise , les gens ont besoin pour protéger leurs données contre le vol et la corruption. Un réseau sans fil est un ordinateur ou un ensemble d'ordinateurs qui transmet des données sur les ondes radio . Wired Equivalent Privacy

    Wired Equivalent Privacy (ou mieux connu sous le WEP) a été la première forme de sécurité sans fil mis en place dans les réseaux sans fil. WEP est rarement utilisée de nos jours parce que le chiffrement qui est fait par la clé de sécurité du réseau est devenu assez facile à briser , ce qui compromet les données et l'information des populations. C'est ainsi que WEP fonctionne: La clé de sécurité du réseau , soit dans votre routeur ou de votre carte sans fil permet de chiffrer l'information et l'envoyer à la voiture ou routeur sans fil , respectivement. Par exemple, s'il s'agit de votre carte réseau sans fil faisant le cryptage, votre routeur recevra les données et utilisez la clé de cryptage WEP pour décrypter l' information et de la traiter .
    Wi -Fi Protected Access
    Photos

    Wi -Fi Protected Access ( qui se décline en deux versions , WPA et WPA2) est conçu pour fonctionner avec la plupart des cartes sans fil les plus récents. Cartes plus tôt sans fil ont été conçus uniquement pour fonctionner avec WEP, si elles ne sont pas physiquement capables de transmettre des données en utilisant WPA ou WPA2 . WPA et WPA2 travail en donnant à chaque utilisateur un mot de passe individuel ou clé réseau qu'elle doit taper pour s'authentifier sur le réseau sans fil. Une des grandes différences entre WEP et WPA , c'est que la sécurité WPA des dispositifs assurez- vous que la clé de sécurité du réseau n'a pas été altéré ou modifié , ce qui prouve que le signal n'a pas été intercepté ou piraté.

    authentification 802.1x

    802.1x fonctionne avec tous les autres types de sécurité sans fil, mais ne chiffre pas les données. 802.1x fonctionne quand une personne essaie de se connecter à un réseau sans fil et l'appareil sans fil envoie son nom d'utilisateur et mot de passe pour un serveur d'authentification , qui est essentiellement un ordinateur qui traite le nom d'utilisateur et des contrôles pour s'assurer qu'elle est autorisée à se connecter au le réseau sans fil. Puis le mot de passe de l'utilisateur est vérifiée. Après vérification, l' utilisateur peut se connecter , puis le WPA , WPA2 ou WEP sécurité entre en jeu pour crypter les informations .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment imprimer sur une imprimante partagée sur un réseau sans fil 
  • LAN sans fil : Architectures , dessins et spécifications 
  • Comment configurer Wireless Command Line 
  • Comment faire pour augmenter la bande passante d'un appareil sans fil 
  • Comment faire pour vérifier mon service Internet sans fil Quand elle est lente 
  • Comment faire pour afficher la puissance du signal sans fil d'adapteur sans fil lors de l'exécution…
  • Comment puis-je trouver ma clé WEP pour mon adaptateur sans fil 
  • Quelles sont les fonctions de routeurs Cisco ISR 
  • Comment obtenir furtif sans fil 
  • Comment brancher une antenne externe pour MacBook 
  • Connaissances Informatiques © http://www.ordinateur.cc