English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Drahtlose Netzwerke, Teil 2: Aufbau und Sicherheit

Artikel RSS Feed





Die erste Rate in diesem zwei-Serie der Tech-Tipps, die eine Einführung in die grundlegenden Fähigkeiten und Hardware, die in drahtlosen Netzwerken. In der letzten Tranche dieser zwei-Serie, werden wir auf einige der grundlegenden Konfiguration und Sicherheit, die behandelt werden sollten. Die physische Installation eines drahtlosen Netzwerks kann leichter als ein kabelgebundenes Netzwerk, aber die schwierigste Teil ist die Einrichtung der Software und Sicherheit, um sicherzustellen, dass alles, was bleibt und läuft ohne incident.Although diesem Tech Tipp ist keineswegs eine erschöpfende Ressource zum Konfigurieren eines drahtlosen Netzwerks, wird die Informations-und Hinweise, die auf typischen Installationen. Viele dieser Tipps sind allgemein genug, dass sie einige gute Ratschläge für die Verwendung von drahtgebundenen Netzen wie well.For im Sinne dieses Artikels, werden wir gehen davon aus, dass die Hardware erfolgreich installiert wurde körperlich, und dass der Benutzer ist jetzt bereit, bis zu sichern und das System über die Software. Wireless-Geräte, vor allem Router / Access-Points, in der Regel auch ein Web-basiertes Konfigurations-Utility, das dem Benutzer erlaubt, um die Hardware auf ihre Bedürfnisse eingehen. Die Hardware wird am ehesten mit minimaler Konfiguration, sondern um sie so arbeiten, dass die Integrität der Netzwerk geschützt ist kann ein paar mehr steps.In Zusätzlich zu den Konfigurations-Schnittstelle mit dem drahtlosen Netzwerk-Hardware, Microsoft hat einen "Wireless Network Setup Wizard" mit der Freigabe von Windows XP Service Pack 2, die ein Benutzer eines Know-how durch die Installation von ihrem Netzwerk. Darüber hinaus ist die "Microsoft Broadband Network Utility" wird ihnen helfen, zu überwachen und Wartung des Netzes, wie leicht es ist, wenn up.Change Standard PasswordRouters, drahtgebundene oder drahtlose, benötigen Sie ein Passwort für die Konfiguration der verschiedenen Einstellungen, und sie alle werden mit sehr einfachen Standard-Passwörter. Der erste Schritt bei der Einrichtung des Routers sollte die Änderung des Standard-Passwort ein, um etwas mehr schwer zu erraten. Längere Passwörter mit einer Kombination von Buchstaben und Zahlen sind vorzuziehen, da sie Hackerangriffe, dass viel mehr difficult.Change Router IP-Router AddressMost Schiff mit einem Standard-IP-(Internet Protocol)-Adresse, etwa 192.168.1.1, die genutzt werden, indem der Benutzer für Zugriff auf die Konfigurations-Utility-Schnittstelle, als auch durch das Netz sich für die Aushandlung der LAN-und WAN-Verbindungen. Das Configuration Utility der meisten Router wird eine Seite, damit die für den Standard - IP-Adresse manuell durch den Benutzer. Obwohl die Änderung der Standard-IP-Adresse nicht eine große Menge an Sicherheit, da sie leicht entdeckt werden trotzdem, so kann er bestimmen das Eindringen von lokalen Benutzern, dass kann beiläufig Scannen der network.Configure Router oder Access Point UseIn den ersten Teil dieser Reihe von Tech Tipps, ich erwähnt, dass fast alle Router für den privaten Einsatz kann auch als Wireless-Zugang Punkte, und das ist in der Regel durch Klicken auf ein Kästchen, in der Control Panel-Software. Wenn ein Wireless Router wird in einem Netzwerk mit einem vorhandenen Router und Breitband-Anschluss, das neue Gerät zu setzen, um Access-Point-Modus. Andernfalls könnte es zu einem Konflikt, wie das Netzwerk kann nicht wissen, wo zu erwarten, dass die Internet-Verbindung, da es nun zwei Routern, dass beide wollen als das Tor. Wenn die Wireless-Router ersetzt eine bestehende Router, oder ist das einzige auf dem Netz, sollte dies nicht ein Problem, da diese Geräte Schiff der Regel so konfiguriert, dass als Router von default.Broadcasting der SSIDThe SSID oder Service Set Identifier, ist grundsätzlich den Namen, der in einem bestimmten drahtlosen Netzwerk. Der Nutzer kann entscheiden, nur um einen Namen sie wollen, solange es sich um ein weniger als 32 Zeichen lang sein, und sie nur müssen sicherstellen, dass alle Computer im Netzwerk so konfiguriert sind, die Verwendung des gleichen Namens. Zwei Schritte im Zusammenhang mit der SSID können getroffen werden, um zur Verbesserung der Sicherheit des Netzes: Erstens, die Standard-SSID zu einer einzigartigen Namen, die eine Kombination aus Buchstaben und Zahlen, die nicht zeigen, was persönliche Daten über Sie oder Ihr Netzwerk. Zweitens, deaktivieren Sie die Ausstrahlung der SSID einmal alle Ihre Computer sind erfolgreich hergestellt wurde, Selbst wenn Ihr Router / Access Point empfiehlt es Rundfunk. Ich habe ein paar Wireless Router, und alle von ihnen haben ein Kästchen in der Systemsteuerung für die Aktivierung / Deaktivierung der Ausstrahlung der SSID, und sie haben alle empfohlenen aus Rundfunk aktiviert. Die SSID Broadcasting ermöglicht neue Computer, leicht zu finden, Ihr Netzwerk, und dann alles, was sie zu tun haben, ist der Zugang ihm die richtigen Anmeldeinformationen. Ihre SSID Broadcasting setzt es gibt für alle in Reichweite, um zu sehen, und es können nur Möchtegern-Hacker, um einen Schritt näher an Kompromisse Sie Ihre Sicherheitseinstellungen. In einer häuslichen Umgebung, gibt es wohl nur wenige Computer, die den Zugriff auf die Netz, und wenn immer mehr hinzugefügt werden, können Sie vorübergehend damit die Sendung, sie setzen up.DHCP ServerThe DHCP (Dynamic Host Configuration Protocol)-Server ist eine Funktion der meisten Router, die neue Computer ganz einfach. Immer dann, wenn ein neuer Computer eine Verbindung zum Netz, der Router eine IP-Adresse zuweisen es, anstelle der Benutzer, der auf eine IP-Adresse zuweisen, während jeder Sitzung, in der Hand, dass bestimmten Computer. Dies macht die Konfiguration eines Netzes sehr einfach, aber sie lässt auch das Netzwerk verwundbar, wie alle neuen Computer erkannt wird begrüßt der Nachbarschaft und eine IP-Adresse automatisch beziehen. Zwei verschiedene Ansätze können zur Verbesserung der Sicherheit, wie im Zusammenhang mit der DHCP-Server: Eine Methode, und die besten so weit wie die Sicherheit betrifft, ist die Deaktivierung der DHCP-Server. Dies erfordert, dass alle Computer dass die befugt sind, um eine Verbindung mit dem Netzwerk manuell konfiguriert werden, aber es wird verhindert, dass nicht autorisierte Computer aus eine IP-Adresse. Die zweite Methode, die nicht Kugelsicheres Sicherheit, ist besser als nichts zu tun. In der Regel, einen DHCP-Server kann bis zu 250 Computern und standardmäßig aus einem Bereich von IP-Adressen zur Verfügung, die für viele zu verbinden. Wenn das Deaktivieren der DHCP-Server scheint nicht bequem für einen Benutzer, sie können die DHCP-Server nur so viele IP-Adressen, da sie wissen, dass sie brauchen. Wenn Sie wissen, es wird nie mehr als fünf Computer angeschlossen ist, die Palette der verfügbaren IP-Adressen zu einem insgesamt fünf in der Konfiguration utility.Different Stufen von EncryptionAll Wireless-Komponenten unterstützen eine Art der Verschlüsselung, die nur scrambles die Informationen unverschlüsselt über das Netzwerk, so dass sie nicht leicht zu lesen, indem alle anderen mit dem Netzwerk verbunden. Es gibt verschiedene Arten und Ebenen von Verschlüsselung und einen kurzen Überblick über die für sie aus: WEP, oder Wireless Gleichwertigkeit Protokoll war der erste Form der Verschlüsselung auf drahtlose Netzwerke. WEP ermöglicht es dem Netzwerk-Administrator, einen String, der die Verschlüsselung von allen autorisierten Computern für den Zugriff auf das drahtlose Netzwerk. Die Verschlüsselung durch Entweder 64-Bit-WEP, 128bit oder 256bit, wo die höhere Zahl steht für stärkeren Verschlüsselung, und die Saiten erzeugt werden kann, durch die der Administrator in einer Reihe von Buchstaben und numbers.WPA, oder "Wi-Fi Protected Access ", ist eine Verbesserung gegenüber WEP, dass der Start mit einer ähnlichen Master-Verschlüsselung String und dann ergibt sich mathematisch Schlüssel, um die Sicherheit dynamisch. WPA ständig Änderungen der Schlüssel für jedes Paket von Daten, und durch die zusätzliche Verarbeitung erforderlich, um die dieses Protokoll unterstützen, den Durchsatz der Verbindung kann sich leicht. Trotz des Potenzials für die verringerte Geschwindigkeit, WPA ist als Verschlüsselungs-Formate, und die Benutzer können wählen Sie die Art sie zu benutzen, die der Kontrolle von Software, nicht alle. Alle Geräte im Netzwerk muss für den Betrieb auf dem gleichen Niveau der Verschlüsselung, das kann bedeuten, dass einigen Geräten wird die andere zu weniger sicher, als sie in der Lage sind. Zum Beispiel, ein drahtloses Netzwerk einrichten um diesen Router (http://www.geeks.com/details.asp?invtid=DI-824VUP&cat=NET) könnte entweder WEP oder WPA-Verschlüsselung. Wenn zwei Computer sind in dieses Netzwerk mit einem dieser Netzwerkadapter (http://www.geeks.com/details.asp?invtid=WN-4054P&cat=NET) in einem Fall, und einer dieser Netzwerkadapter (http://www.geeks.com/details.asp?invtid=PBW006-N&cat=NET) in den anderen Fällen, die Dinge ändern sich. Beachten Sie, dass der zweite Adapter nicht unterstützt WPA, daher das gesamte Netzwerk muss nun so konfiguriert, dass sie zu WEP Unterbringung it.Router PositionAs im ersten Teil dieses Tech Tipp, Wireless-Geräte können über eine Reichweite von bis zu ein paar hundert Meter im freien Raum. Nach der Installation in einem Haus, diesen Bereich zu einem Rückgang stark durch Wände, Böden und andere Hindernisse, sondern das Signal noch stark genug, um über die Grenzen der Wohnung. Ein einfacher Schritt, die möglicherweise dazu beitragen, die Stärke und Reichweite des Netzes Signal außerhalb des Hauses ist es, den Router / Access Point, wie nah an der Mitte des Hauses wie möglich zu gestalten. Das Potenzial für jemanden zu erkennen, das Netzwerk von außerhalb des Hauses, wenn positioniert wie ist es heute viel weniger, als wenn der Router wurde in der Nähe eines Fensters, für example.Final WordsThere sind auf jeden Fall zusätzliche Fragen, die in Erwägung gezogen werden, wenn die Einrichtung eines drahtlosen Netzwerks, aber für diese Grundlagen wird ein Wireless-Netzwerk sehr viel sicherer, als es war direkt nach dem Auspacken. Viele Menschen sind davon überzeugt, dass niemand daran interessiert wären, in ihre Heimat-Netzwerk und das Gefühl der Sicherheit ist nur eine mehr Kopfschmerzen der technischen Mumbo-Jumbo, dass sie lieber nicht mit. Will, ob ein Hacker Zugriff auf persönliche Dateien auf dem Netzwerk oder einfach nicht autorisierten Zugriff auf das Internet, ein paar einfache Schritte sind es wert, den Frieden des Geistes zu

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu