Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour configurer la sé…
  • Comment transférer des licences Ter…
  • Comment modifier les stratégies de …
  • Paramètres recommandés pour un rou…
  • Comment faire pour récupérer le mo…
  • Accueil Réseau Conseils de sécurit…
  • OS techniques d'empreintes 
  • Règles de complexité Microsoft pas…
  • Comment ouvrir un port TCP entrant s…
  • Comment caractériser Wireless Netwo…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que WPA Wireless Security

    Le WPA est un acronyme pour Wi- Fi Protected Access, qui est un ensemble de normes qui est conforme à la définition de la Wi -Fi Alliance de réseaux sans fil sécurisés . WPA est un descendant du WEP ( Wired Equivalent Privacy) , et il protège les réseaux en intégrant un ensemble de fonctions de sécurité sophistiquées. Réseaux WPA- protégées , les utilisateurs doivent entrer un mot de passe afin d'accéder à un réseau sans fil . WPA2 est le successeur de WPA, WPA Bien que les périphériques sont encore en usage quotidien . Pour un dispositif d'intégrer WPA , il doit être certifié par la Wi-Fi Alliance . Fonction

    Un mot de passe WPA d'au moins huit ans et pas plus de 63 caractères ASCII est nécessaire pour maintenir un réseau sans fil sécurisé aux utilisateurs non autorisés . Pour la plupart des environnements de réseau , y compris les utilisateurs à domicile et les petites entreprises , cela est suffisant pour sécuriser le réseau de tous, mais les hackers les plus talentueux et déterminé. Toutefois, pour les grands réseaux , en particulier ceux avec des données sensibles , une méthode plus sûre de la connectivité sans fil doit être utilisé.
    Identification

    Le terme « Wi -Fi » est exclusives de la Wi-Fi Alliance , une association de l'industrie à but non lucratif dont les membres comprennent certaines des entreprises de haute technologie les plus prestigieuses telles que Cisco , Motorola et 3Com , entre autres. Seuls les produits certifiés par le groupe sont autorisés à utiliser le logo Wi -Fi gratuite. L'association effectue des tests bêta rigoureux sur tous les équipements avant qu'elle ne touche le marché.
    Avantages

    Pratiquement tous les produits Wi- Fi vendus depuis le début de l' millénaire est WPA et /ou WPA2- compatible . Toutefois , les administrateurs réseau doivent soigneusement garder trace des utilisateurs du réseau, parce que les anciens employés et les entrepreneurs temporaires peuvent conserver les mots de passe sur leurs ordinateurs portables et peuvent être en mesure d'accéder aux réseaux longtemps après qu'ils ont quitté l'entreprise.
    Types

    WPA a été conçu après des failles de sécurité ont été trouvées dans WEP. Un nouveau protocole a été nécessaire. Il existe deux modes différents de WPA , le mode WPA -PSK (Personal Shared Key ) et le mode WPA- 802.1x , ce qui est parfois appelé WPA -RADIUS ou WPA- Enterprise. Un simple mot de passe ( huit à 63 caractères ASCII ) est tout ce qui est nécessaire pour le mode PSK , le mode Enterprise nécessite une configuration plus complexe , y compris l'utilisation de certificats de sécurité. WPA2 intègre les normes de sécurité plus strictes , et comme son prédécesseur, il est configurable soit dans le PSK ou en mode Enterprise
    avertissement

    WPA2 dispositifs ne sont pas toujours rétrocompatible . ; par conséquent , certaines cartes sans fil existants qui sont encore en cours d'utilisation peuvent ne pas fonctionner avec un nouveau routeur . En outre , la configuration de la sécurité de niveau entreprise n'est pas une tâche pour le novice technologie, il nécessite une connaissance approfondie des protocoles de sécurité et des réseaux en général.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment changer un Open SSH Port 
  • Comment vérifier l'URL d'un virus 
  • Comment faire pour convertir touches de mastic pour OpenSSH 
  • Comment faire pour supprimer les cookies de mon ordinateur 
  • Comment générer un CSR pour SSL 
  • Comment configurer l'authentification Digest 
  • Comment faire pour utiliser votre propre ordinateur comme un proxy 
  • Endian matérielle requise pour le pare-feu 
  • Comment bloquer les applications avec Norton 360 
  • Comment sécuriser PII sur les serveurs Web 
  • Connaissances Informatiques © http://www.ordinateur.cc