| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que WPA Wireless Security
    Le WPA est un acronyme pour Wi- Fi Protected Access, qui est un ensemble de normes qui est conforme à la définition de la Wi -Fi Alliance de réseaux sans fil sécurisés . WPA est un descendant du WEP ( Wired Equivalent Privacy) , et il protège les réseaux en intégrant un ensemble de fonctions de sécurité sophistiquées. Réseaux WPA- protégées , les utilisateurs doivent entrer un mot de passe afin d'accéder à un réseau sans fil . WPA2 est le successeur de WPA, WPA Bien que les périphériques sont encore en usage quotidien . Pour un dispositif d'intégrer WPA , il doit être certifié par la Wi-Fi Alliance . Fonction

    Un mot de passe WPA d'au moins huit ans et pas plus de 63 caractères ASCII est nécessaire pour maintenir un réseau sans fil sécurisé aux utilisateurs non autorisés . Pour la plupart des environnements de réseau , y compris les utilisateurs à domicile et les petites entreprises , cela est suffisant pour sécuriser le réseau de tous, mais les hackers les plus talentueux et déterminé. Toutefois, pour les grands réseaux , en particulier ceux avec des données sensibles , une méthode plus sûre de la connectivité sans fil doit être utilisé.
    Identification

    Le terme « Wi -Fi » est exclusives de la Wi-Fi Alliance , une association de l'industrie à but non lucratif dont les membres comprennent certaines des entreprises de haute technologie les plus prestigieuses telles que Cisco , Motorola et 3Com , entre autres. Seuls les produits certifiés par le groupe sont autorisés à utiliser le logo Wi -Fi gratuite. L'association effectue des tests bêta rigoureux sur tous les équipements avant qu'elle ne touche le marché.
    Avantages

    Pratiquement tous les produits Wi- Fi vendus depuis le début de l' millénaire est WPA et /ou WPA2- compatible . Toutefois , les administrateurs réseau doivent soigneusement garder trace des utilisateurs du réseau, parce que les anciens employés et les entrepreneurs temporaires peuvent conserver les mots de passe sur leurs ordinateurs portables et peuvent être en mesure d'accéder aux réseaux longtemps après qu'ils ont quitté l'entreprise.
    Types

    WPA a été conçu après des failles de sécurité ont été trouvées dans WEP. Un nouveau protocole a été nécessaire. Il existe deux modes différents de WPA , le mode WPA -PSK (Personal Shared Key ) et le mode WPA- 802.1x , ce qui est parfois appelé WPA -RADIUS ou WPA- Enterprise. Un simple mot de passe ( huit à 63 caractères ASCII ) est tout ce qui est nécessaire pour le mode PSK , le mode Enterprise nécessite une configuration plus complexe , y compris l'utilisation de certificats de sécurité. WPA2 intègre les normes de sécurité plus strictes , et comme son prédécesseur, il est configurable soit dans le PSK ou en mode Enterprise
    avertissement

    WPA2 dispositifs ne sont pas toujours rétrocompatible . ; par conséquent , certaines cartes sans fil existants qui sont encore en cours d'utilisation peuvent ne pas fonctionner avec un nouveau routeur . En outre , la configuration de la sécurité de niveau entreprise n'est pas une tâche pour le novice technologie, il nécessite une connaissance approfondie des protocoles de sécurité et des réseaux en général.

    Previous :

    next :
      articles connexes
    ·Comment sécuriser un réseau sans fil 
    ·Quel est mon masque de sous-réseau IP 
    ·À quelle fréquence devriez -vous changer votre mot de…
    ·Accord d'autorisation de sécurité 
    ·Qu'est-ce que la sécurité WPA2 
    ·Comment se déplacer bloqueurs procuration 
    ·Comment vérifier le pare-feu sur Poste de travail 
    ·Comment les adresses IP de route par Checkpoint 
    ·Comment faire pour bloquer une IP sur un PIX 
    ·Comment savoir si votre ordinateur a été compromis 
      articles en vedette
    ·Comment inviter des amis sur Facebook All at Once 
    ·Comment raccorder un Linksys N Dual Band 
    ·Qu'est-ce qu'un Extranet 
    ·Comment configurer le modem câble Linksys 
    ·Définir Réseau Adhoc 
    ·Comment améliorer la portée sans fil 
    ·Comment faire pour utiliser un script VB pour la straté…
    ·Pouvez vous avez des serveurs PXE multiples sur le mêm…
    ·DSL Vs . Cable Modem 
    ·Comment faire pour trouver un IP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com