English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Conexión inalámbrica a la red, parte 2: configuración y la seguridad

Artículos RSS Feed





La primera entrega de esta serie de dos partes de tecnología Consejos siempre una introducción a las capacidades básicas y hardware que participan en las redes inalámbricas. En la última entrega de esta serie de dos partes, veremos en algunos de los elementos básicos de configuración y de seguridad que se deben abordar. La instalación física de una red inalámbrica puede ser más fácil que una red cableada, pero la parte más difícil es la creación de la software y seguridad para asegurarse de que todo se queda en marcha y funcionando sin esta tecnología incident.Although Consejo no es en absoluto exhaustiva de recursos sobre la configuración de una red inalámbrica, se proporcionará información y punteros que pueden aplicarse a la mayoría de las instalaciones típicas. Muchos de estos consejos son de carácter general suficiente que puede proporcionar un buen consejo para aquellos que utilizan las redes de cable como well.For el propósito de este artículo, se suponer que el hardware se ha instalado físicamente, y que el usuario está dispuesto a establecer y garantizar el sistema a través de software. Dispositivos inalámbricos, especialmente los enrutadores / puntos de acceso, en general, incluyen una base de la utilidad de configuración que permite al usuario personalizar el hardware para satisfacer sus necesidades. El hardware más probable es que el trabajo con un mínimo de configuración, pero para que funcione de manera que la integridad de la red está protegida puede tardar un poco más steps.In además de la interfaz de configuración con el hardware de red inalámbrica, Microsoft ha integrado un "Asistente para configuración de red inalámbrica", con la liberación de Windows XP Service Pack 2 que se lleven a un usuario de cualquier experiencia a través de la instalación de su red. Además, la "Utilidad de red de banda ancha de Microsoft" les ayudará a supervisar y mantener la red tan fácilmente una vez que se establece up.Change por defecto PasswordRouters, ya sea por cable o inalámbricos, requieren una contraseña para configurar las diferentes opciones de configuración, y todos ellos vienen con muy sencillo por defecto las contraseñas. El primer paso dado en la creación del router debería ser cambiar la contraseña por defecto a algo más difícil de adivinar. Ya las contraseñas que utiliza una combinación de letras y números son preferible, ya que los intentos de hacking que hacer mucho más difficult.Change IP del router AddressMost routers vienen con un defecto IP (Protocolo de Internet) la dirección, algo como 192.168.1.1, que es utilizado por el usuario para acceder a la utilidad de configuración de interfaz, así como por la propia red para la negociación de las conexiones WAN y LAN. La utilidad de configuración de la mayoría de los routers incluyen una página que permitirá el defecto Dirección IP a ser cambiado manualmente por el usuario. Aunque cambiar la dirección IP por defecto no proporciona una gran cantidad de seguridad, ya que puede ser fácilmente descubierto de todos modos, puede disuadir a la intrusión de los usuarios locales que puede ser casual la exploración network.Configure router o punto de acceso UseIn la primera parte de esta serie de Tech Tips, he dicho que casi todos los enrutadores destinados para uso en el hogar también pueden doble como el acceso inalámbrico puntos, y esto es generalmente realizado por clic en una casilla de verificación en el panel de control de software. Si un router inalámbrico se añadirá a una red con un router y una conexión de banda ancha, el nuevo dispositivo debe estar configurado para el modo de punto de acceso. En caso contrario, podría haber un conflicto, como la red puede no saber que esperar que la conexión a Internet, ya que ahora tendrá dos enrutadores que tanto desea servir de puerta de enlace. Si el router inalámbrico está reemplazando a un router, o es el único en la red, esto no debería ser un problema, ya que generalmente estos dispositivos buque configurado para funcionar como un router por la default.Broadcasting SSIDThe SSID, o Service Set Identifier, es básicamente el nombre asignado a una red inalámbrica. El usuario puede elegir casi cualquier nombre que deseen, siempre que sea inferior a 32 caracteres de largo, y sólo necesidad de asegurarse de que todas las computadoras en la red están configurados para utilizar el mismo nombre. Dos medidas relacionadas con el SSID que se pueden tomar para ayudar a mejorar la seguridad de la red: En primer lugar, cambiar el SSID a un único nombre que incluye una combinación de letras y números que no revelan nada personal acerca de usted o su red. En segundo lugar, desactivar la difusión de la SSID de una vez todos los equipos están correctamente conectados, incluso si su router / punto de acceso a la radiodifusión se recomienda. He utilizado algunos routers inalámbricos, y todos ellos tienen una casilla de verificación en el panel de control para habilitar / deshabilitar la difusión de la SSID, y que han recomienda salir de todos radiodifusión habilitadas. La difusión del SSID permite nuevas computadoras para encontrar fácilmente su red y, a continuación, todo lo que tienes que hacer es acceder a él debido a la debidamente acreditados. Pone a su difusión SSID que fuera allí para cualquier persona dentro de los límites para ver, y sólo permite a los posibles piratas informáticos para conseguir un paso más cerca de comprometer su seguridad. En un entorno doméstico, es probable que algunos equipos que necesitan para acceder a la red, y si son cada vez más agregado, se puede permitir temporalmente la emisión que los configure up.DHCP ServerThe DHCP (Dynamic Host Configuration Protocol) Server es una característica de la mayoría de los routers que hace que la adición de nuevos ordenadores extremadamente simple. Siempre que un nuevo equipo se conecta a la red, el router le asignará una dirección IP a la misma, en lugar de que el usuario tenga que asignar una dirección IP a cada uno de forma manual mientras que en la sesión equipo. Esto hace que la configuración de una red muy fácil, sino que también los deja vulnerables a la red, ya que cualquier equipo nuevo detectado será bienvenida al barrio y se les asignará una dirección IP automáticamente. Dos enfoques diferentes que se pueden tomar para mejorar la seguridad, en relación con el servidor DHCP: Un método, y el mejor en lo que respecta a seguridad se refiere, es desactivar el servidor DHCP. Esto requerirá que todos los equipos que están autorizados a conectarse a la red se configura manualmente, sino que las computadoras de impedir la obtención de una dirección IP. El segundo método, que no proporciona la seguridad de balas, es mejor que no hacer nada. En general, un servidor DHCP puede apoyar hasta 250 computadoras, y por defecto deja un rango de direcciones disponibles para conectarse a que muchos. Si al deshabilitar el servidor DHCP no parece conveniente para un usuario, que puede limitar el servidor DHCP para que sólo proporcionan el mayor número de direcciones IP, ya que saben que necesitan. Si usted sabe nunca habrá más de cinco ordenadores conectados, limitar el rango de direcciones IP disponibles para una total de cinco en la configuración utility.Different niveles de los componentes inalámbricos EncryptionAll apoyo algún tipo de encriptación, lo que simplemente codifica la información que se envían a través de la red para que pueda no es fácil de leer por cualquier otra persona conectada a la red. Existen diferentes tipos y niveles de cifrado, y una breve reseña de ellos se proporciona a continuación: WEP, o Wireless Protocolo de Equivalencia, fue la primera el formato de cifrado disponibles en redes inalámbricas. WEP permite que el administrador de red para asignar una cadena de encriptación para ser compartido por todos los ordenadores autorizados para acceder a la red inalámbrica. El cifrado a través de WEP es de 64 bits, 128bit o 256bit, donde representa el mayor número mayor de cifrado, y las cadenas pueden ser generados por el administrador como una serie de letras y numbers.WPA, o "Wi-Fi Protected Acceso ", es una mejora con respecto a WEP que comienza con el mismo maestro de cifrado cadena y luego se deriva matemáticamente claves de encriptación para mantener la seguridad dinámica. WPA continuamente cambia el cifrado de claves utilizados para cada paquete de datos, y debido a la transformación adicional necesaria para apoyar este protocolo general de rendimiento de la conexión puede sufrir un poco. A pesar de las posibilidades de disminución de velocidad, se considera WPA a ser mucho más robusto que WEP, y debe aplicarse siempre que sea posible. En algunos casos, la encriptación WEP ha sido derrotado, WPA hacer todo lo que la mayoría de los componentes más appealing.Although apoyo tanto de estos formatos de codificación, y los usuarios pueden seleccionar el tipo que desea utilizar desde dentro del software de control, no todos hacen. Todos los dispositivos de la red debe estar configurado para operar en el mismo nivel de encriptación, lo que significa que algunos de los dispositivos de obligar a otros a ser menos seguro de lo que son capaces. Por ejemplo, una configuración de red inalámbrica en torno a este router (http://www.geeks.com/details.asp?invtid=DI-824VUP&cat=NET) podría apoyar ya sea WEP o cifrado WPA. Cuando dos equipos se suman a esta red mediante uno de estos adaptadores de red (http://www.geeks.com/details.asp?invtid=WN-4054P&cat=NET) en un caso, y uno de estos adaptadores de red (http://www.geeks.com/details.asp?invtid=PBW006-N&cat=NET) en el otro caso, las cosas cambian. Tenga en cuenta que el segundo adaptador no es compatible con WPA, por lo que la totalidad de la red debe ser configurado para usar WEP a acomodar it.Router PositionAs discutido en la primera parte de este Consejo Técnico, los dispositivos móviles pueden tener un alcance de hasta unos pocos cientos de pies de espacio libre. Cuando se instala dentro de una casa, este rango puede disminuir en gran debido a las paredes, pisos y otros obstáculos, pero la señal puede ser lo suficientemente fuerte como para llevar más allá de los confines de la vivienda. Un simple paso que puede ayudar a reducir la fuerza y el alcance de la señal de red fuera de la casa es posicionar el router / punto de acceso lo más cerca posible del centro de la casa como sea posible. La posibilidad de detectar a alguien a la red desde fuera del hogar cuando se encuentra de esta manera es ahora mucho menor que si el router se colocó cerca de una ventana, para example.Final WordsThere son definitivamente otras cuestiones que podrían ser considerados cuando se crea una red inalámbrica, pero que cubra estas necesidades básicas de forma red inalámbrica mucho más segura que se hacia fuera de la caja. Muchas personas confían en que nadie estaría interesado en su red de origen y se siente la seguridad es sólo un dolor de cabeza más de técnica Mumbo-Jumbo que no desea tratar. Si un hacker quiere acceder a los archivos personales en la red o simplemente para obtener acceso no autorizado a Internet, unos sencillos pasos que vale la pena la tranquilidad de saber que

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu