Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är WPA trådlös säkerhet

    ? WPA är en akronym för Wi - Fi Protected Access , som är en uppsättning standarder som överensstämmer med Wi - Fi Alliance definition av säkra trådlösa nätverk . WPA är en ättling till WEP ( Wired Equivalent Privacy ) , och det skyddar nät genom att införa en uppsättning avancerade säkerhetsfunktioner . WPA - skyddade nätverk kräver att användarna anger ett lösenord för att få tillgång till ett trådlöst nätverk . WPA2 är efterföljaren till WPA , även WPA -enheter är fortfarande i dagligt bruk . För att en enhet ska införliva WPA , måste den certifieras av Wi - Fi Alliance . Funktion

    WPA lösenord på minst åtta och högst 63 ASCII-tecken är skyldig att hålla ett trådlöst nätverk säkert från obehöriga användare . För de flesta nätverksmiljöer , inklusive hemanvändare och mindre kontor , är detta tillräckligt för att skydda nätverket från alla utom de mest talangfulla och målmedvetna hackare . Men för större nätverk , särskilt de med känsliga uppgifter , bör en säkrare metod för trådlös anslutning användas .
    Identifiering

    Termen " Wi - Fi " är varumärkesskyddade av Wi - Fi Alliance , en ideell branschorganisation vars medlemmar inkluderar några av de mest prestigefyllda högteknologiföretag som Cisco , Motorola och 3Com , bland andra . Endast produkter certifierade av koncernen har rätt att använda Wi - Fi- logotypen . Föreningen genomför rigorösa beta tester på all utrustning innan den träffar marknaden .
    Fördelar

    Nästan varje Wi - Fi- produkter säljs sedan början av millennium är WPA - och /eller WPA2 - kompatibelt . Dock måste nätverksadministratörer hålla noga koll på nätanvändare , eftersom tidigare anställda och tillfälliga entreprenörer kan behålla lösenord på sina bärbara datorer och kan komma åt nätverken långt efter att de har lämnat ett företag .
    Typer

    WPA avlad efter säkerhetsbrister hittades i WEP . Ett nytt protokoll krävdes . Det finns två olika lägen för WPA , WPA - PSK (Personal Shared Key ) läge och WPA - 802.1x -läge , som ibland kallas WPA - RADIUS eller WPA - Enterprise . En enkel lösenfras ( åtta till 63 ASCII-tecken ) är allt som krävs för PSK -läge , Enterprise -läget kräver en mer komplex konfiguration , inklusive användning av säkerhetscertifikat . WPA2 innehåller strängare säkerhetsstandarder , och precis som sin föregångare , det är konfigurerbara på antingen PSK eller Enterprise-läget
    Varning

    WPA2 -enheter är inte alltid bakåtkompatibla . ; därför kan vissa äldre trådlösa kort som fortfarande är i bruk fungerar inte med en nyare router . Dessutom , konfigurera Enterprise - säkerhet är inte en uppgift för den tekniska nybörjare , kräver stor kunskap om säkerhetsprotokoll och nätverk i allmänhet .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur du installerar Wireless på en Windows Vista- dator…
    ·Skillnader mellan Linux Säkerhet & Windows Security
    ·Så här konfigurerar SSL på en Domino Server
    ·Sätt att kringgå SonicWALL
    ·Inaktivera Svaga SSL chiffer
    ·Hur man blir en Cisco Firewall Specialist
    ·Hur Tillåt program i AVG
    ·Hur vill kolla Web ACL inställningar När åtkomsten ä…
    ·Hur man kan stoppa människor från att spionera på di…
    ·Hur överföra licenser Terminal server till en annan s…
    Utvalda artiklarna
    ·Begreppen Computer Networking
    ·Hur man genomför Wireless Fidelity
    ·Avger Bluetooth Strålning
    ·Hur kollar jag vad DNS jag använder
    ·Vad är USB Bredband
    ·Command Transfer Protocol
    ·Gratis dator Trojan Removal
    ·Hur till Öppen Efx Filer
    ·Konfigurera en IIS 6 Net Framework
    ·Hur man gör en statisk IP för en NETGEAR WGR614
    Copyright © Dator Kunskap http://www.dator.xyz