Securing Wireless NetworksBecause wireless networking is a relatively  dịch - Securing Wireless NetworksBecause wireless networking is a relatively  Việt làm thế nào để nói

Securing Wireless NetworksBecause w

Securing Wireless Networks
Because wireless networking is a relatively new technology compared to wired networking technologies, fewer security options are available. Security methods can be categorized by the applicable layer of the OSI model.
Layer 2, or MAC layer, security options are as follows:
■ Static WEP (not recommended)
■ WPA
■ WPA2/802.11i
Layer 3, or Network layer, security options are as follows:
■ IPSec
■ SSL VPN
Layer 7, or Application layer, security options are as follows:
■ Secure applications such as Secure Shell (SSH), HTTP over SSL (HTTPS), and FTP/SSL (FTPS)
Because of its numerous weaknesses, WEP shouldn't be used as the sole security mechanism for a WLAN.
Securing Home Wireless Networks
Many people setting up wireless home networks rush through the job to get their Internet con¬nectivity working as quickly as possible. The small office, home office (SOHO) networking products on the market make setup quick and easy but not necessarily secure. Configuring additional security features can be time consuming and nonintuitive for some home users, and therefore they may not implement any security mechanism at all.
These days wireless networking products are so ubiquitous and inexpensive that just about anyone can set up a WLAN in a matter of minutes with less than $100 worth of equip¬ment. This widespread use of wireless networks means that there may be dozens of potential network intruders within range of your home or office WLAN. Most WLAN hardware has gotten easy enough to set up that many users simply plug it in and start using the network without giving much thought to security. Nevertheless, taking a few extra minutes to configure the security features of your wireless router or access point is time well spent. The following recommendations will improve the security of your home wireless network:
Change default administrator passwords and usernames. When configuring your home access point, you usually use a web browser to access the configuration interface. Almost all routers and access points have an administrator password that’s needed to log into the device and modify any configuration settings. To set up these pieces of equipment, manufacturers provide a default username and password. Many of the default logins are simple (such as username=admin and password=admin) and very well known to hack¬ers on the Internet. Most devices use a weak default password like “password” or the manufacturer’s name, and some don’t have a default password at all. You should change
the default password on your home AP as soon as possible. As soon as you set up a new WLAN router or access point, your first step should be to change the default administrative password to something else.
Use WEP/WPA encryption. Most Wi-Fi equipment supports some form of encryption. Encryption technology scrambles messages sent over wireless networks so that they cannot be easily read by hackers. You should configure the strongest form of encryption that works with your wireless clients. 802.11’s WEP (Wired Equivalency Privacy) encryption has well- known weaknesses that make it relatively easy for a determined user with the right equipment to crack the encryption and access the wireless network. A better way to protect your WLAN is with WPA (Wi-Fi Protected Access). WPA provides much better protection and is also easier to use, since your password characters aren’t limited to 0-9 and A-F as they are with WEP. (Note: WEP can also use ASCII keys.)
Change the default SSID. Access points use a network name called an SSID to advertise the network to wireless users. Manufacturers normally ship their products with the same SSID set. For example, the SSID for Linksys devices is normally “Linksys.” Just knowing the SSID does not by itself allow your neighbors to break into your network, but it is a start. More importantly, when someone finds a default SSID, it is usually an indication of a poorly con¬figured network. You should change the default SSID immediately when configuring wireless security on your network.
Do not auto-connect to open Wi-Fi networks. Connecting to an open Wi-Fi network such as a free wireless hotspot or an unknown WLAN exposes your computer to security risks. Most computers have a setting available allowing these connections to happen automatically without notifying you. Most versions of Windows will reconnect to a previously connected SSID. This setting should not be enabled except in temporary situations.
Enable firewall settings on your laptop and home access point. Most network routers con¬tain built-in firewall capability, but the option also exists to disable them. Ensure that your router’s firewall is turned on. You should always install and configure personal firewall software on each computer connected to the router.
Reduce your WLAN transmitter power. You won’t find this feature on all wireless routers and access points, but some allow you to lower the power of your WLAN transmitter and thus reduce the range of the signal. (Normally this feature is only available with enterprise- class access points.) Although it’s usually impossible to fine-tune a signal so precisely that it won’t leak outside your home or business, with some trial and error you can often limit how far outside your premises the signal reaches, minimizing the opportunity for outsiders to access your WLAN. This will also improve your throughput on your access point by limiting the wireless cell to just your premise.
Disable remote administration. Most WLAN routers have the ability to be remotely administered via the Internet. Ideally, you should use this feature only if it lets you define
a specific IP address or limited range of addresses that will be able to access the router. Otherwise, almost anyone anywhere could potentially find and access your router. As a rule, unless you absolutely need this capability, it’s best to keep remote administration turned off.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Bảo mật mạng không dâyBởi vì mạng không dây là một công nghệ tương đối mới so với dây mạng công nghệ, ít hơn bảo mật tuỳ chọn có sẵn. Phương pháp bảo mật có thể được phân loại theo các lớp áp dụng của mô hình OSI.Tùy chọn bảo mật lớp 2, hoặc tầng MAC, là như sau:■ Tĩnh WEP (không khuyến cáo)■ WPA■ WPA2 / 802.11iTùy chọn bảo mật lớp 3, hoặc tầng mạng, là như sau:■ IPSec■ SSL VPNTùy chọn bảo mật lớp 7, hoặc ứng dụng lớp, là như sau:■ an toàn ứng dụng như Secure Shell (SSH), HTTP với SSL (HTTPS), và FTP/SSL (FTPS)Vì điểm yếu của nó rất nhiều, WEP không nên được sử dụng như là cơ chế bảo mật duy nhất cho mạng WLAN.Bảo mật mạng không dây Trang chủNhiều người thiết lập mạng không dây nhà vội vàng thông qua công việc để có được của con¬nectivity Internet làm việc càng nhanh càng tốt. Văn phòng nhỏ, nhà văn phòng (SOHO) mạng sản phẩm trên thị trường làm cho thiết lập nhanh chóng và dễ dàng, nhưng không nhất thiết phải an toàn. Cấu hình tính năng bảo mật bổ sung có thể được thời gian và nonintuitive cho một số người dùng gia đình, và do đó họ có thể không thực hiện bất kỳ cơ chế bảo mật ở tất cả.Những ngày này các sản phẩm mạng không dây là rất phổ biến và không tốn kém chỉ là về bất cứ ai có thể thiết lập một mạng WLAN trong một vài phút với ít hơn 100 $ giá trị của equip¬ment. Này sử dụng rộng rãi của mạng không dây có nghĩa là rằng có thể có hàng chục của những kẻ xâm nhập mạng tiềm năng trong phạm vi của bạn nhà hoặc văn phòng mạng WLAN. Hầu hết các phần cứng mạng WLAN đã nhận được dễ dàng, đủ để thiết lập rằng nhiều người sử dụng đơn giản chỉ cần cắm nó vào và bắt đầu sử dụng mạng mà không đưa ra nhiều suy nghĩ đến an ninh. Tuy nhiên, lấy một vài phút phụ để cấu hình các tính năng bảo mật của bạn không dây bộ định tuyến hoặc điểm truy nhập là thời gian cũng chi tiêu. Những kiến nghị sau đây sẽ cải thiện an ninh của mạng không dây của bạn:Thay đổi tên người dùng và mật khẩu người quản trị mặc định. Khi cấu hình điểm truy cập trang chủ của bạn, bạn thường sử dụng một trình duyệt web để truy cập vào giao diện cấu hình. Hầu như tất cả các bộ định tuyến và các điểm truy cập có một mật khẩu quản trị viên đó là cần thiết để đăng nhập vào thiết bị và sửa đổi bất kỳ cài đặt cấu hình. Để thiết lập các phần của thiết bị, nhà sản xuất cung cấp một mặc định tên người dùng và mật khẩu. Nhiều người trong số các tin đăng nhập mặc định là đơn giản (chẳng hạn như tên người dùng = admin và mật khẩu = admin) và rất nổi tiếng để hack¬ers trên Internet. Hầu hết các thiết bị sử dụng một mật khẩu yếu mặc định như "mật khẩu" hoặc tên của nhà sản xuất, và một số không có mật khẩu mặc định ở tất cả. Bạn nên thay đổi Các mật khẩu mặc định trên AP nhà của bạn càng sớm càng tốt. Ngay sau khi bạn thiết lập một mới mạng WLAN bộ định tuyến hoặc điểm truy nhập, bước đầu tiên của bạn nên thay đổi mật khẩu quản trị mặc định cho cái gì khác.Sử dụng mã hóa WEP/WPA. Hầu hết Wi-Fi thiết bị hỗ trợ một số hình thức của mã hóa. Mã hóa công nghệ sẽ tin nhắn được gửi qua mạng không dây vì vậy mà họ không thể được dễ dàng đọc bởi tin tặc. Bạn phải đặt cấu hình các hình thức mạnh nhất của mã hóa làm việc với khách hàng không dây của bạn. mã hóa WEP (Wired bảo mật tương đương) của 802.11 có điểm yếu được biết đến cũng làm cho nó tương đối dễ dàng cho người dùng được xác định với các thiết bị phù hợp để crack mã hóa và truy cập vào mạng không dây. Một cách tốt hơn để bảo vệ mạng WLAN của bạn là với WPA (truy cập bảo vệ Wi-Fi). WPA cung cấp bảo vệ tốt hơn nhiều và cũng là dễ dàng hơn để sử dụng, kể từ khi nhân vật mật khẩu của bạn không bị giới hạn 0-9 và A-F như họ là với WEP. (Lưu ý: WEP cũng có thể sử dụng phím ASCII.)Thay đổi mặc định SSID. Điểm truy cập sử dụng một tên mạng được gọi là một SSID để quảng cáo mạng cho người sử dụng không dây. Nhà sản xuất thường tàu sản phẩm của họ với cùng một tập hợp SSID. Ví dụ, SSID thiết bị Linksys là bình thường "Linksys." Chỉ cần biết SSID của chính nó cho phép hàng xóm của bạn để đột nhập vào mạng của bạn, nhưng nó là một sự khởi đầu. Quan trọng hơn, khi ai đó tìm thấy một mặc định SSID, nó thường là một dấu hiệu của một mạng lưới hoạt động kém con¬figured. Bạn nên thay đổi mặc định SSID ngay lập tức khi đặt cấu hình không dây bảo mật trên mạng của bạn.Không tự động kết nối để mở mạng Wi-Fi. Kết nối với một mạng Wi-Fi mở ví dụ như một điểm nóng không dây miễn phí hoặc một WLAN không rõ cho thấy nhiều máy tính của bạn đến rủi ro bảo mật. Hầu hết các máy tính có một thiết lập sẵn cho phép những kết nối này xảy ra tự động mà không cần thông báo cho bạn. Hầu hết các phiên bản của Windows sẽ kết nối lại để một SSID trước đó được kết nối. Cài đặt này không nên được cho phép ngoại trừ trong trường hợp tạm thời.Cho phép thiết đặt tường lửa trên máy tính xách tay và điểm truy cập trang chủ của bạn. Bộ định tuyến mạng hầu hết con¬tain tường lửa được xây dựng trong khả năng, nhưng các tùy chọn cũng tồn tại để vô hiệu hóa chúng. Đảm bảo rằng tường lửa của router của bạn được bật. Bạn luôn luôn nên cài đặt và cấu hình phần mềm tường lửa cá nhân trên mỗi máy tính kết nối tới bộ định tuyến.Làm giảm của bạn WLAN máy phát điện. Bạn sẽ không tìm thấy tính năng này trên tất cả các router không dây và truy cập vào điểm, nhưng một số cho phép bạn để giảm sức mạnh của truyãön WLAN của bạn và do đó làm giảm phạm vi của các tín hiệu. (Bình thường tính năng này là chỉ có sẵn với doanh nghiệp-class điểm truy cập.) Mặc dù nó thường không thể để tinh chỉnh một tín hiệu chính xác vì vậy mà nó sẽ không rò rỉ ra ngoài nhà hoặc doanh nghiệp của bạn, với một số thử nghiệm và lỗi, bạn thường có thể giới hạn cách xa bên ngoài cơ sở của bạn tín hiệu đạt đến, giảm thiểu cơ hội cho người ngoài để truy cập vào mạng WLAN của bạn. Điều này cũng sẽ cải thiện của bạn thông qua vào điểm truy cập của bạn bằng cách hạn chế di động không dây để chỉ tiền đề của bạn.Vô hiệu hóa quản lý từ xa. Hầu hết các router WLAN có khả năng được quản lý từ xa thông qua Internet. Lý tưởng nhất, bạn nên sử dụng tính năng này chỉ khi nó cho phép bạn xác địnhmột địa chỉ IP cụ thể hoặc hạn chế địa chỉ mà sẽ có thể truy cập các bộ định tuyến. Nếu không, hầu như bất cứ ai bất cứ nơi nào có thể có khả năng tìm thấy và truy cập vào router của bạn. Như một quy luật, trừ khi bạn hoàn toàn cần khả năng này, nó là tốt nhất để giữ cho quản lý từ xa tắt.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bảo mật mạng không dây
vì mạng không dây là một công nghệ tương đối mới so với các công nghệ kết nối mạng có dây, tùy chọn bảo mật ít có sẵn. . Phương pháp bảo mật có thể được phân loại theo các lớp áp dụng của mô hình OSI
Layer 2, hoặc lớp MAC, tùy chọn bảo mật như sau:
■ Static WEP (không khuyến khích)
■ WPA
■ WPA2 / 802.11i
Layer 3, hoặc tầng mạng, tùy chọn bảo mật như sau:
■ IPSec
■ SSL VPN
lớp 7 hoặc lớp ứng dụng, tùy chọn bảo mật như sau:
■ các ứng dụng bảo mật như Secure Shell (SSH), HTTP trên SSL (HTTPS), và các FTP / SSL (FTPS)
Bởi vì nó nhiều điểm yếu, WEP không nên được sử dụng như một cơ chế bảo mật duy nhất cho một mạng WLAN.
Bảo vệ chủ Wireless Networks
Nhiều người thiết lập mạng không dây gia đình vội vàng thông qua các công việc để có con¬nectivity Internet của họ làm việc càng nhanh càng tốt. Các văn phòng nhỏ, nhà văn (SOHO) sản phẩm mạng trên thị trường làm cho cài đặt nhanh chóng và dễ dàng, nhưng không nhất thiết phải đảm bảo. Cấu hình các tính năng bảo mật bổ sung có thể được thời gian và trực giấc cho một số người dùng gia đình, và do đó họ có thể không thực hiện bất kỳ cơ chế an ninh tại tất cả.
Những ngày này các sản phẩm mạng không dây là rất phổ biến và không tốn kém mà chỉ là về bất cứ ai có thể thiết lập một mạng WLAN trong một vấn đề của phút với ít hơn $ 100 giá trị của equip¬ment. Điều này sử dụng rộng rãi của các mạng không dây có nghĩa là có thể có hàng tá những kẻ xâm nhập mạng tiềm năng trong phạm vi của nhà hoặc văn phòng của bạn WLAN. Hầu hết các phần cứng WLAN đã nhận được dễ dàng, đủ để thiết lập mà nhiều người sử dụng chỉ cần cắm nó vào và bắt đầu sử dụng mạng mà không đưa ra nhiều suy nghĩ đến an ninh. Tuy nhiên, lấy một vài phút để cấu hình các tính năng bảo mật của router hoặc điểm truy cập không dây của bạn được thời gian cũng chi tiêu. Các khuyến nghị sau đây sẽ cải thiện an ninh của nhà mạng không dây của bạn:
Thay đổi mật khẩu quản trị mặc ​​định và tên người dùng. Khi cấu hình các điểm truy cập nhà của bạn, bạn thường sử dụng một trình duyệt web để truy cập vào giao diện cấu hình. Hầu như tất cả các bộ định tuyến và các điểm truy cập có một mật khẩu quản trị đó là cần thiết để nhập vào thiết bị và sửa đổi bất kỳ cài đặt cấu hình. Để thiết lập các phần của thiết bị, các nhà sản xuất cung cấp tên người dùng và mật khẩu mặc định. Nhiều người trong số các thông tin đăng nhập mặc định là đơn giản (như username = admin và password = admin) và rất nổi tiếng để hack¬ers trên Internet. Hầu hết các thiết bị sử dụng một mật khẩu mặc định là yếu đuối như "password" hoặc tên của nhà sản xuất, và một số không có mật khẩu mặc định ở tất cả. Bạn nên thay đổi
mật khẩu mặc định trên trang chủ của bạn AP càng sớm càng tốt. Ngay sau khi bạn thiết lập một router WLAN mới hoặc điểm truy cập, bước đầu tiên bạn nên thay đổi mật khẩu mặc định hành chính đến cái gì khác.
Sử dụng mã hóa WEP / WPA. Thiết bị Wi-Fi nhất hỗ trợ một số hình thức mã hóa. Công nghệ mã hóa scrambles tin nhắn được gửi qua mạng không dây để họ không thể dễ dàng đọc bởi tin tặc. Bạn nên cấu hình các hình thức mạnh nhất của mã hóa mà làm việc với các khách hàng không dây của bạn. WEP (Wired Equivalency Privacy) mã hóa 802.11 đã nổi tiếng điểm yếu mà làm cho nó tương đối dễ dàng cho một người dùng xác định với các thiết bị gì đó để mã hóa và truy cập vào mạng không dây. Một cách tốt hơn để bảo vệ mạng WLAN của bạn được với WPA (Wi-Fi Protected Access). WPA cung cấp bảo vệ tốt hơn và cũng là dễ dàng hơn để sử dụng, vì các ký tự mật khẩu của bạn không giới hạn 0-9 và AF như họ đang có với WEP. (Lưu ý: WEP cũng có thể sử dụng các phím ASCII.)
Thay đổi SSID mặc định. Các điểm truy cập sử dụng tên mạng SSID gọi là để quảng cáo cho người sử dụng mạng không dây. Các nhà sản xuất thường đưa các sản phẩm của họ với các thiết lập SSID cùng. Ví dụ, các SSID cho các thiết bị Linksys là bình thường "Linksys". Chỉ cần biết SSID không tự cho phép hàng xóm của bạn để đột nhập vào mạng của bạn, nhưng nó là một sự khởi đầu. Quan trọng hơn, khi một ai đó tìm thấy một SSID mặc định, nó thường là một dấu hiệu của một mạng kém con¬figured. Bạn nên thay đổi SSID mặc định ngay khi cấu hình bảo mật không dây trên mạng của bạn.
Đừng tự động kết nối mở mạng Wi-Fi. Kết nối với một mạng Wi-Fi mở như một hotspot không dây miễn phí hoặc một WLAN không rõ cho thấy nhiều máy tính của bạn với những nguy cơ an ninh. Hầu hết các máy tính có cài đặt sẵn cho phép những kết nối này xảy ra tự động mà không thông báo cho bạn. Hầu hết các phiên bản của Windows sẽ kết nối lại với một SSID kết nối trước đó. Thiết lập này không nên được kích hoạt, ngoại trừ trong những tình huống tạm thời.
Cho phép thiết lập tường lửa trên máy tính xách tay và các điểm truy cập nhà của bạn. Hầu hết các router mạng con¬tain được xây dựng trong khả năng tường lửa, nhưng tùy chọn này cũng có thể vô hiệu hóa chúng. Đảm bảo rằng tường lửa của router của bạn được bật. Bạn nên luôn luôn cài đặt và cấu hình phần mềm tường lửa cá nhân trên mỗi máy tính kết nối với router.
Giảm công suất máy phát WLAN của bạn. Bạn sẽ không tìm thấy tính năng này trên tất cả các bộ định tuyến không dây và các điểm truy cập, nhưng một số cho phép bạn giảm quyền lực của truyền WLAN của bạn và do đó làm giảm phạm vi của tín hiệu. (Thông thường tính năng này chỉ có sẵn với các điểm truy cập lớp enterprise-). Mặc dù nó thường không thể tinh chỉnh một tín hiệu rất chính xác rằng nó sẽ không bị rò rỉ bên ngoài nhà hoặc doanh nghiệp của bạn, với một số thử nghiệm và lỗi bạn thường có thể hạn chế như thế nào đến nay ngoài phạm vi của các tín hiệu đến, hạn chế tối đa các cơ hội cho người ngoài truy cập mạng WLAN. Điều này cũng sẽ cải thiện thông lượng của bạn vào điểm truy cập của bạn bằng cách hạn chế các tế bào không dây để chỉ tiền đề của bạn.
Vô hiệu hoá quản trị từ xa. Hầu hết các router WLAN có khả năng được quản lý từ xa qua Internet. Tốt nhất, bạn nên sử dụng tính năng này nếu nó cho phép bạn xác định
một địa chỉ IP cụ thể hoặc hạn chế phạm vi của địa chỉ đó sẽ có thể truy cập vào router. Nếu không, hầu như bất cứ ai bất cứ nơi nào có tiềm năng có thể tìm và truy cập vào router của bạn. Như một quy luật, trừ khi bạn hoàn toàn cần khả năng này, nó là tốt nhất để giữ cho quản trị từ xa tắt.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: