connexions réseau sans fil sont cryptées dans leur configuration par défaut . Cela signifie que n'importe quel espion peut non seulement recevoir les transmissions radio utilisés pour communiquer des paquets réseau , mais qu'ils peuvent également lire le contenu du paquet . Donner aux utilisateurs non autorisés d'un tel niveau d'accès est un risque de sécurité majeur. Cependant, les réseaux sans fil peuvent fonctionner dans des modes sécurisés - dans lequel chaque ordinateur utilise un autre des clés de chiffrement pour ses propres transmissions. Vous pouvez configurer votre réseau sans fil de fonctionner dans un mode sécurisé. Instructions 1 connecter au point d'accès sans fil en tant qu'administrateur. Différents points d'accès nécessitent des procédures de connexion . Par exemple, un WRT54GS point d'accès Linksys ne peut accepter les connexions via une connexion filaire ( pas sans fil Ethernet ) pour vous connecter , vous avez besoin pour naviguer vers l'adresse web du point d' accès ( le défaut est " 192.168.1.1" ) et entrez l'administrateur de mot de passe. 2 Accédez à l'utilitaire de configuration du point d'accès pour les paramètres de cryptage du réseau. Par exemple, sur un WRT54GS , cliquez sur "Wireless ", puis " sécurité sans fil . " 3 Sélectionnez le type de cryptage que vous souhaitez utiliser pour le réseau. Wired Equivalent Privacy ( WEP) est compatible avec les périphériques réseau plus âgés, mais offre un niveau de sécurité faible . Wi -Fi Protected Access -2 ( WPA2 ) est le cryptage le plus puissant . La méthode de sélection varie , en fonction du point d'accès. Par exemple, pour un WRT54GS , sélectionnez " WEP " ou " WPA2 Personnel " du mode de sécurité du menu déroulant . 4 Entrez un mot de passe WEP ou une phrase de passe WPA2 . Rendre difficile à deviner . Un ordinateur aura besoin de connaître le mot de passe /mot de passe pour se connecter au réseau sans fil. 5 enregistrer la configuration. Par exemple, pour un WRT54GS , cliquez sur "Sauvegarder les paramètres ". Votre réseau sans fil sera en utilisant des connexions cryptées à partir de là .
|