|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Vad används för att styra åtkomst till ett sändat trådlöst nätverk baserat på användarlevererad nyckel?

    Mekanismen som används för att styra åtkomst till ett sändat trådlöst nätverk baserat på en användarstoppad nyckel kallas WPA (Wi-Fi Protected Access) eller wpa2/wpa3 .

    Här är en uppdelning av hur det fungerar:

    * WPA/WPA2/WPA3: Dessa är säkerhetsprotokoll som är utformade för att säkra trådlösa nätverk genom att kryptera data som överförs mellan enheter och routern.

    * Användaruppleverad nyckel: Denna nyckel, ofta kallad en lösenfras eller pre-delad nyckel (PSK) , matas in av användaren under den första installationen av nätverket.

    * autentiseringsprocess: När en enhet försöker ansluta till nätverket presenterar den PSK till routern. Routern verifierar nyckeln, och om den matchar beviljas enheten åtkomst och dess trafik är krypterad.

    Här är en förenklad illustration:

    1. Användaren sätter upp ett trådlöst nätverk: De väljer en PSK (lösenfras) och konfigurerar routern.

    2. enhetsförsök att ansluta: Enheten ber att gå med i nätverket och tillhandahålla sitt SSID (nätverksnamn).

    3. router skickar autentiseringsbegäran: Routern uppmanar enheten att tillhandahålla PSK.

    4. enheten skickar PSK: Enheten skickar PSK till routern.

    5. router Verifierar PSK: Routern jämför den tillhandahållna PSK med den som lagras i sin konfiguration.

    6. Tillgång beviljas eller nekas: Om PSK matchar beviljas enheten åtkomst och kan kommunicera med nätverket. Om inte, nekas åtkomst.

    Obs:

    * WPA2 anses vara säkrare än WPA, och WPA3 är den senaste och säkra standarden.

    * WPA och WPA2 använder olika krypteringsmetoder (TKIP respektive AES), med AES är starkare.

    * Medan WPA/WPA2/WPA3 använder en användarstödig nyckel för autentisering, kan företagsnätverk använda ett mer komplext system med 802.1x-autentiserings- och RADIUS-servrar.

    I huvudsak fungerar den användarstödda nyckeln som ett lösenord och förhindrar obehörig åtkomst till det trådlösa nätverket och säkerställer att endast auktoriserade enheter kan gå med och kommunicera.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är Bluetooth Wireless Technology
    ·Hur att stoppa människor från att stjäla bandbredd
    ·Vilken trådlös Stantard använder Mimo?
    ·Hur bli av BT Openzone
    ·Hur att hitta din SSID Number
    ·Hur ansluter du till datorer som ditt företag har med …
    ·Hur man konfigurerar en 2Wire 2701 som repeater
    ·Hur man gör en bärbar dator till en trådlös Hot Spo…
    ·Vad betyder Error 211 Mean
    ·En dålig signal Frysa & krascha min Wi - Fi- antenn
    Utvalda artiklarna
    ·Hur man kan blockera portar med Linksys
    ·Vad är decimalintervallet för första oktetten för a…
    ·Vad heter en person som använder internet?
    ·Hur du ansluter en CAT5 Hub
    ·Hur man installerar en mediekortläsare
    ·Hur man kan blockera webbplatser med IP-adress på Cisc…
    ·Hur man kan blockera en användare från att lägga til…
    ·Hur att degradera en primär domänkontrollant
    ·Ställa en primära nätverksgränssnittet
    ·Inaktivera ett Bluetooth PAN
    Copyright © Dator Kunskap https://www.dator.xyz