| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Quels sont les paramètres de sécurité dois-je utiliser pour un routeur d'affaires
    ? De plus en plus d'entreprises utilisent les routeurs sans fil pour les réseaux de données , les propriétaires d'entreprises doivent payer une augmentation du niveau d'attention à la sécurité des données sans fil. La plupart des routeurs sans fil offrent une certaine forme de sécurité , mais les propriétaires d'entreprises qui ont besoin de protéger les informations sensibles ou propriétaires doivent choisir la sécurité la plus avancée paramètre prend en charge l'appareil. WPA
    Les routeurs sans fil

    prennent généralement en charge une gamme de paramètres de sécurité avec différents niveaux de cryptage . Bien que la protection équivalent filaire ou WEP, paramètre de sécurité fournit un niveau de cryptage approprié pour de nombreux utilisateurs à domicile, la technologie de l'information organisation InformIT suggère que les utilisateurs de l'entreprise pour améliorer l'accès Wi- Fi Protected ou WPA, la mise . Selon InformIT , WPA sécurité sans fil passe au hasard entre des milliards de clés de chiffrement pour réduire la probabilité d'intrusion. En outre, WPA niveau de l'entreprise sur certains routeurs en charge l'authentification de l'utilisateur, donnant aux propriétaires d'entreprise la possibilité d'attribuer à chaque utilisateur un nom d'utilisateur et mot de passe pour une couche supplémentaire de sécurité .
    SSID Sécurité

    Par défaut , de nombreux routeurs diffusée automatiquement Service set Identifier , ou SSID de l'appareil. Ce label identifie le routeur par nom, permettant aux utilisateurs de distinguer rapidement les signaux Wi-Fi provenant de plusieurs sources . Les réseaux informatiques organisation Liquidators Réseau note que les routeurs qui ne diffusent pas leur SSID peuvent ne pas apparaître comme une option de connexion disponible pour les utilisateurs occasionnels et les utilisateurs autorisés doivent entrer spécifiquement le SSID approprié pour se connecter au réseau . Les utilisateurs qui ne connaissent pas le SSID resteront incapables de se connecter , et cette incapacité peuvent aider à empêcher l'accès non autorisé.
    Rendre l'accès temporaire

    Dans de nombreux cas , les propriétaires d'entreprises qui donnent aux clients un mot de passe pour accéder au réseau sans fil doivent régulièrement changer le mot de passe ou de permettre aux utilisateurs un accès permanent au réseau. Comme solution à cette énigme , certains routeurs prennent en charge les connexions sans fil temporaires qui permettent aux utilisateurs avec mot de passe des clients de se connecter une seule fois. Les magazines informatiques notes " PC World" que certains fabricants de routeurs offrent cette option sous des noms tels que l'accès sans fil temporaire ou en mode hôtel, et certains appareils limitent même les utilisateurs invités d'accéder aux ressources du réseau, y compris les imprimantes et périphériques de stockage .
    Photos Considérations

    malgré les nombreuses options de sécurité disponibles , la nature de la diffusion des réseaux sans fil représente un risque de sécurité pour les propriétaires d'entreprises protéger les informations sensibles . " PC World " recommande que les propriétaires d'entreprises maintiennent des mises à jour du fabricant de veiller à ce que le routeur sans fil maintient la dernière version du firmware, que de nouvelles versions du firmware peuvent corriger les failles de sécurité identifiées . Les propriétaires d'entreprise avec des informations extrêmement sensibles peuvent aussi vouloir prendre des précautions supplémentaires telles que la restriction de l'accès basé sur le contrôle individuel des médias d'accès, ou MAC, l'adresse de l'appareil de chaque utilisateur ou d'effectuer des examens périodiques des journaux d'accès pour identifier et restreindre l'accès non autorisé.

    Previous :

    next :
      articles connexes
    ·Comment réparer un réseau sans fil Atheros ne détect…
    ·Quelles sont les cartes WiFi pour ordinateurs de bureau…
    ·L'effet du sans fil sur les réseaux WAN 
    ·Comment booster portable Connectivité sans fil 
    ·Moins de transformer un ordinateur en un Hot Spot Wi -F…
    ·A propos de Routeurs sans fil Netgear 
    ·Comment relier deux PC via des cartes sans fil 
    ·Comment faire pour configurer un réseau sans fil à do…
    ·Comment installer une carte WiFi D -Link Air Plus 
    ·Comment relier un routeur Linksys WRT54G à une antenne…
      articles en vedette
    ·Comment changer le mot de passe sur un routeur sans fil…
    ·Comment utiliser uTorrent Avec un proxy HTTP 
    ·Comment obtenir ma clé sans fil 
    ·Comment lire un en-tête IP d'un socket UDP 
    ·Comment trouver l'adresse MAC d'un Switch 
    ·Comment faire pour activer Single Sign-On dans Citrix 
    ·Comment configurer un D -Link 
    ·Home Automation Standards réseau 
    ·Comment faire pour modifier le compte du pool d'applica…
    ·Comment désactiver les applications sans fil PROSet 
    Copyright © Connaissances Informatiques http://fr.wingwit.com