A vezeték nélküli rádiójelek a hálózaton kívülre is eljutnak, így más WLAN-eszközök is
hozzáférhetnek a nem védett jelekhez. Ön a következő óvintézkedéseket teheti a WLAN-hálózat
védelme érdekében:
●
Tűzfal használata – Ellenőrzi a hálózatra küldött adatokat és adatkérelmeket, és eltávolítja a
gyanúsnak tűnő elemeket. A tűzfalak egyaránt lehetnek szoftverek vagy hardverek. Egyes
hálózatok a két típus kombinációját alkalmazzák.
●
Vezeték nélküli titkosítás – A számítógép három titkosítási protokollt támogat:
◦
Wi-Fi Protected Access (WPA)
◦
Wi-Fi Protected Access II (WPA2)
◦
Wired Equivalent Privacy (WEP)
MEGJEGYZÉS: A HP a WPA2 protokoll használatát javasolja, mely a legfejlettebb a három
titkosítási protokoll közül. A WEP titkosítás használata nem javasolt, mivel ez már kis erőfeszítéssel
is feltörhető.
●
A WPA és a WPA2 biztonsági szabványok alapján titkosítja és fejti vissza a hálózaton küldött
adatokat. Mind a WPA, mind a WPA2 dinamikusan új kulcsot hoz létre minden csomaghoz,
továbbá különböző kulcskészletet használ a hálózat minden számítógépéhez. Ezt a
következőképp érik el:
◦
A WPA az AES (Advanced Encryption Standard) titkosítási szabványt és a TKIP (Temporal
Key Integrity Protocol) kulcsintegritási protokollt használja.
◦
A WPA2 a CCMP (Cipher Block Chaining Message Authentication Code Protocol)
protokollt használja, mely egy új AES protokoll.
●
A WEP (Wired Equivalent Privacy) a küldés előtt egy WEP-kulccsal titkosítja az adatokat. A
megfelelő kulcs hiányában mások nem lesznek képesek használni a WLAN-rendszert.
Barangolás másik hálózatba
Ha számítógépét egy másik WLAN-hálózat hatókörébe viszi, az operációs rendszer megpróbál ahhoz
a hálózathoz csatlakozni. Sikeres próbálkozás esetén a számítógép automatikusan csatlakozik az új
hálózathoz. Ha az operációs rendszer nem ismeri fel az új hálózatot, végezze el ugyanazt az eljárást,
amelyet eredetileg a saját WLAN-hálózatához való csatlakozáskor alkalmazott.
Bluetooth-eszközök használata (csak egyes típusokon)
A Bluetooth-eszközök rövid hatótávolságú kommunikációt biztosítanak, amellyel helyettesíthetők az
elektronikus eszközök csatlakoztatására hagyományosan használt kábelek. Ilyen eszközök például a
következők:
●
Számítógépek
●
Telefonok
●
Hangeszközök
A Bluetooth erőssége az adatok szinkronizálása a számítógép és a vezeték nélküli eszközök között.
Az, hogy két vagy több számítógépet nem tud tartósan egymáshoz csatlakoztatni az internet-
hozzáférés a Bluetooth technológiával való megosztásához a Bluetooth és az operációs rendszer
korlátozásából fakad.
18 3. fejezet Hálózatkezelés
Commentaires sur ces manuels