Hoy en día, todos usamos computadoras portátiles, por lo que la red alámbrica no es tan popular. Por el contrario, las redes inalámbricas se han convertido en una necesidad, pero las redes inalámbricas tienen riesgos de seguridad. ¿Es bueno protegerlo? En el tutorial anterior, hemos hablado acerca de algunas técnicas de configuración para redes inalámbricas. Si crees que solo se configurará, entonces estás equivocado, porque aún debes considerar los problemas de seguridad inalámbrica porque Expuestas, las personas en todo el rango efectivo son aceptables. Hoy quiero presentarles la seguridad de las redes inalámbricas.
La seguridad siempre ha sido un tema eterno. Con la popularidad de las redes inalámbricas, la seguridad de las redes inalámbricas es más prominente. Debido a que las redes inalámbricas no requieren conexión física a la red cableada en comparación con las redes cableadas, son más susceptibles a la intrusión al conectarse completamente con ondas electromagnéticas inalámbricas. El sistema del sistema le informa en secreto: siempre que prestemos atención a los siguientes elementos al utilizar la red inalámbrica, también podemos garantizar la seguridad de la red.
1. Desactivar la difusión de SSID
La activación de la difusión de SSID ayudará al cliente de la red inalámbrica a recibir automáticamente el número de SSID sin conocer la configuración de SSID del enrutador inalámbrico. Pero para usuarios domésticos o amigos con usuarios fijos, no hay absolutamente ninguna necesidad de habilitar las transmisiones de SSID, porque es fácil establecer conexiones para invasores de origen desconocido. Como un entorno con un cliente de usuario fijo, podemos decirles los identificadores de SSID y permitirles ingresarlos directamente de forma manual para establecer una conexión.
2, establezca la clave
Para las configuraciones inalámbricas, generalmente nos obliga a realizar configuraciones de autenticación de seguridad. En este sentido, aunque la clave está establecida, aumentará la complejidad operativa del uso del cliente inalámbrico, pero esto sigue siendo muy importante en comparación con la seguridad.
3, configuración de filtro
Los enrutadores de banda ancha inalámbricos generales tendrán configuración de filtrado. El filtrado generalmente incluye dos tipos de filtrado de direcciones IP y filtrado de direcciones MAC. La configuración del filtro de direcciones IP es relativamente complicada. En general, la ventana de operación de la regla de filtro se abre al hacer clic en el botón "Agregar entrada nueva" y luego se establece la dirección IP de la operación. Por ejemplo, podemos usar la dirección IP que se puede usar. Agréguelo y configúrelo en " Permitir acceso ", para que la dirección IP que no se agregó no se pueda conectar; de manera similar, si desea una seguridad más avanzada, puede permitir el acceso en el filtrado de direcciones MAC. La dirección MAC de la NIC del cliente inalámbrico se agrega y configura para permitir el acceso.
4, la configuración predeterminada no puede utilizarse
Dado que uno de los dispositivos más importantes en la red inalámbrica es un enrutador o repetidor inalámbrico. En general, las direcciones de acceso inalámbrico de la misma marca son las mismas, como 192.168.1.1, etc., y los nombres de usuario y las contraseñas de la misma marca son en su mayoría administradores, los identificadores de SSID también son los mismos. Si no modifica estas configuraciones predeterminadas, entonces el intruso puede encontrar fácilmente estos dispositivos a través de la herramienta de escaneo e ingresar a la interfaz de administración para obtener el control del dispositivo. Por lo tanto, modificar la configuración predeterminada es una de las medidas de seguridad más básicas. Esto no solo es útil para dispositivos de red inalámbrica, sino también para otros ADSL, enrutamiento, etc. que comparten Internet.
Los pasos de operación específicos son los siguientes: 1. Presione Win + R para abrir la e
Algunos amigos en el área de comentarios del 1 de mayo le pidieron a Xiaobian que reemplace
Creo que muchos usuarios lo han encontrado. Después de crear el disco de arranque, la unidad flash U
¿Qué debo hacer si la computadora solicita un dispositivo USB no reconocido? Creo que muchos usuario
El sistema Win7 genuino del tutorial del sistema modifica fácilmente la información de música MP3
Windows + ubuntu sistema dual reinstalar Windows después de la reparación de arranque
Cómo limpiar el disco del sistema (disco C) bajo el sistema XP
El inicio de sesión rápido del sistema Windows2003 tiene un gran truco
¿Cómo cancelar la función de uso compartido del disco de red Baidu?
Servicio del sistema, ¿cree que es seguro?
Trucos principales: habilidades de la solución de red automática de computadora
Después de formatear el disco en U, todavía no se puede abrir. ¿Cómo resolverlo?
Computer Task Manager no se puede abrir? Los expertos pueden ayudarlo fácilmente
TNS-12555: TNS: permiso denegado resolución de error
¿Cómo actualizar Win10 en Win7?
Cómo encontrar un servidor proxy
La lista de argumentos es demasiado larga "resumen de la solución de errores
Windows aún está dominado por el mundo
Windows2000 error extraño dos casos
Obtenga fácilmente las direcciones IP no utilizadas en Windows XP
Comandos de configuración de hardware de visualización de LINUX
Cómo quitar el restante Win7 limpia después de desinstalar icono del software