Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce qu'un pare-feu de sécurit…
  • Que se passerait-il si un Cyber ​​Sh…
  • Qu'est-ce que BPDU Guard 
  • A Webroot Internet Communication Shi…
  • Comment développer un serveur proxy…
  • Proxy Antivirus 
  • Comment arrêter Debug sur Ace 4710 
  • Comment mettre en place Home Network…
  • Comment faire pour tester la sécuri…
  • Comment mettre à jour des certifica…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel est mon WPA -Key Si je n'ai pas de routeur

    ? Même si vous ne possédez pas de routeur sans fil, vous pouvez toujours avoir une clé WPA protégeant l'accès au réseau Wi -Fi gratuite. Alors que les routeurs Wi- Fi offrent une sécurité de réseau à travers l'accès sans fil protégé , le cryptage peut également être appliquée par les points d'accès sans fil , modems avec mise en réseau intégrée et des réseaux sans fil ad-hoc . Modems avec les réseaux

    La clé WPA de votre réseau sont affectées par le dispositif qui crée le signal Wi -Fi gratuite. Modems à large bande comme les routeurs DSL et modems câble et de modems cellulaires peuvent avoir un réseau sans fil intégré, donc la clé WPA sera trouvée à travers ce dispositif. Si votre modem crée automatiquement un réseau Wi -Fi , la clé WPA peut être imprimé sur le modem. Regardez à l'arrière ou au bas de l' appareil pour voir s'il ya des codes imprimés là . Il sera étiqueté comme un mot de passe ou mot de passe. Clé , ils peuvent être jusqu'à 75 caractères de long, mais en général, il sera entre huit et 13 caractères. Si vous ne pouvez pas trouver la clé WPA sur le dispositif , contactez votre fournisseur de services à large bande.
    Réseaux

    Ad- hoc Un réseau créé par un ordinateur ou un autre dispositif sans fil , est un réseau ad - hoc . Le Wi -Fi peut encore être chiffré par une clé WPA , donc si quelqu'un est le partage d'une connexion Internet filaire ou mobile, la clé WPA est défini par ce dispositif . Par exemple, vous pourriez être en mesure de créer un hotspot Wi -Fi avec votre smartphone. Dans ce cas , la clé WPA sera créé par le logiciel smartphone.
    Trouver la clé WPA

    Si vous avez un ordinateur connecté au réseau sans fil , vous pouvez trouver la clé à partir de cet ordinateur. Cliquez sur "Démarrer ", tapez " Gérer les réseaux sans fil " et appuyez sur "Entrée". Cliquez sur le nom de votre réseau pour le sélectionner, puis faites un clic droit . Choisissez «Propriétés» et cliquez sur l'onglet "Sécurité" . Cliquez sur la case située sous la clé de sécurité réseau WPA pour " Afficher les caractères . " Les caractères dans la zone sont la clé WPA de votre réseau .
    Cryptage WPA

    Il existe deux types de cryptage WPA : WPA et WPA2 . Le WPA2 nouvelle offre plus de sécurité que le WPA ancien, mais les deux sont plus sécurisé que le WEP . WPA et WPA2 crypter chaque paquet de données envoyées sur le réseau Wi -Fi séparément selon un algorithme , de sorte que si le cryptage d'un paquet est fissuré aucun des autres paquets sont compromises . WEP, cependant , crypte tous les paquets de même, si un paquet est fissuré, puis la totalité du flux de données est révélé. Les appareils sans fil doivent être compatibles avec la méthode de sécurité pour se connecter au réseau , de sorte que le niveau de sécurité maximale est limitée à la plus ancienne périphérique sur votre réseau . Non- routeur, les réseaux domestiques utilisent WPA -Personal ou WPA2 -Personal plutôt que la version Enterprise de cryptage WPA. Niveau de l'entreprise sécurité WPA crypte chaque appareil séparément par connexion avec un serveur d'authentification qui se trouve dans un routeur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce que SSL 2.0 
  • Comment faire pour utiliser un certificat CEA Verisign pour crypter Email 
  • Comment mettre en place un piège sans fil 
  • Comment vérifier les paramètres Web ACL Lorsque l'accès est bloqué Après DNS Lookup 
  • Comment faire pour bloquer une IP sur un PIX 
  • Qu'est-ce que l'accès à distance pour les fonctions privilégiés 
  • Comment de passe pour protéger l'accès à mon ordinateur 
  • Qu'est-ce que l'authentification PAM 
  • À propos de Firewall Proxy 
  • Qu'est-ce que Iptables sous Linux 
  • Connaissances Informatiques © http://www.ordinateur.cc