بيت التمويل الشخصي إدارة الشبكة اللاسلكية: ويب و وبا - دمي

إدارة الشبكة اللاسلكية: ويب و وبا - دمي

جدول المحتويات:

فيديو: Wireless Network - شرح عربي عن الشبكات اللاسلكية 2025

فيديو: Wireless Network - شرح عربي عن الشبكات اللاسلكية 2025
Anonim

محاولة تأمين الإرسال اللاسلكي عبر بروتوكول ويب كانت جزءا من 802. الأصلي 11 معيار. في الآونة الأخيرة، أصبح بروتوكول وبا تحسين الطريقة القياسية لتأمين البث اللاسلكي. لا تزال المعدات من كلا النوعين قيد الاستخدام - لذلك سيتم تغطية كل من البروتوكولات.

عن طريق ويب

ويب تقف على الخصوصية المكافئة السلكية وهي مصممة لجعل البث اللاسلكي آمنا مثل الإرسال عبر كابل الشبكة. ويب بتشفير البيانات الخاصة بك باستخدام إما مفتاح 40 بت أو مفتاح 128 بت. نضع في اعتبارنا أن التشفير 40 بت أسرع من تشفير 128 بت و هو كاف لمعظم الأغراض. لذلك يقترح عليك تمكين التشفير 40 بت إلا إذا كنت تعمل لوكالة المخابرات المركزية.

لاحظ أنه من أجل استخدام ويب، يجب أن يعرف كل من العميل والخادم مفاتيح التشفير المستخدمة. لذلك العميل الذي لا يعرف مفاتيح التشفير نقطة الوصول لن تكون قادرة على الانضمام إلى الشبكة.

يمكنك تحديد مفاتيح التشفير ل ويب بطريقتين. الأول هو إنشاء مفتاح مكون من عشرة أرقام يدويا عن طريق تكوين رقم عشوائي. الطريقة المفضلة هي استخدام عبارة مرور والتي يمكن أن تكون أي كلمة أو مجموعة من الأرقام والحروف التي تريدها.

يقوم ويب تلقائيا بتحويل عبارة المرور إلى المفتاح الرقمي المستخدم لتشفير البيانات. إذا كان العميل يعرف عبارة المرور المستخدمة لإنشاء مفاتيح على نقطة الوصول، العميل سوف تكون قادرة على الوصول إلى الشبكة.

كما اتضح، وقد حدد خبراء الأمن عددا من العيوب مع ويب التي تقوض فعاليتها. ونتيجة لذلك، مع الأدوات الصحيحة، يمكن المتسلل المتطورة الحصول على ويب الماضي. لذلك على الرغم من أنه من المفيد تمكين ويب، يجب أن لا تعول عليه من أجل الأمن الكامل.

بالإضافة إلى تمكين ويب فقط، يجب عليك اتخاذ خطوتين لزيادة فعاليته:

  • جعل ويب إلزامي. بعض نقاط الوصول لديها إعداد التكوين الذي يتيح ويب ولكن يجعلها اختيارية. قد يمنع هذا من التنصت من عرض البيانات المرسلة على اتصالات ويب، ولكنه لا يمنع العملاء الذين لا يعرفون مفاتيح ويب الخاصة بك من الوصول إلى الشبكة الخاصة بك.

  • تغيير مفاتيح التشفير. تأتي معظم نقاط الوصول مهيأة مسبقا مع مفاتيح التشفير الافتراضية التي تجعل من السهل على القراصنة حتى الهزيمة لهزيمة أمن ويب الخاص بك. يجب تغيير المفاتيح الافتراضية إما باستخدام عبارة مرور أو عن طريق تحديد المفاتيح الخاصة بك.

يوضح الرسم التوضيحي التالي صفحة تكوين مفتاح ويب لنقطة وصول نموذجية (في هذه الحالة، لينكسيس BEFW11).

استخدام وبا

وبا، والتي تقف على واي فاي المحمية الوصول ، هو شكل جديد ومحسن من الأمن للشبكات اللاسلكية التي تم تصميمها لسد بعض الثقوب من ويب. وبا هو مماثل في العديد من الطرق ل ويب.

ولكن الفرق الكبير هو أنه عند استخدام وبا، يتم تغيير مفتاح التشفير تلقائيا على فترات منتظمة، وبالتالي إحباط كل ما عدا الجهود الأكثر تطورا لكسر المفتاح. معظم الأجهزة اللاسلكية أحدث دعم وبا. إذا كان الجهاز الخاص بك يدعم ذلك، واستخدامه.

فيما يلي بعض الأشياء الإضافية التي يجب معرفتها عن وبا:

  • يقوم مكتب صغير ونسخة منزلية من وبا، يسمى وبا-بسك، بوضع مفاتيح التشفير الخاصة به على قيمة مفتاح المرور التي توفرها. ومع ذلك، فإن أجهزة وبا الحقيقية تعتمد على خادم مصادقة خاص لتوليد المفاتيح.

  • يحتوي ويندوز زب المزود بحزمة الخدمة سيرفيس باك 2 على دعم مدمج لبا، كما هو الحال في نظام التشغيل ويندوز فيستا.

  • المعيار إيي الرسمي ل وبا هو 802. 11i. ومع ذلك، كانت أجهزة وبا متاحة على نطاق واسع قبل الانتهاء من معيار 802. 80i. ونتيجة لذلك، لا تنفذ جميع أجهزة وبا كل جانب من جوانب 802. 11i. في دوائر واي-في، يسمى معيار 802. 11i أحيانا WPA2.

إدارة الشبكة اللاسلكية: ويب و وبا - دمي

اختيار المحرر

مرحلة خريطة تدفق تطبيق مابريدوس هادوب - دمى

مرحلة خريطة تدفق تطبيق مابريدوس هادوب - دمى

تطبيق مابريدوس يعالج البيانات في انقسامات المدخلات على أساس كل سجل على حدة، وأن كل سجل يفهمه مابريدوس ليكون زوجا رئيسيا / قيمة. بعد حساب انشقاقات المدخلات، يمكن لمهام مخطط الخرائط البدء في معالجتها - أي بعد تعيين جدولة مدير الموارد مباشرة لهم موارد المعالجة الخاصة بهم. ...

العمارة يارن في هادوب - الدمى

العمارة يارن في هادوب - الدمى

يارن، بالنسبة لأولئك الذين وصلوا للتو إلى هذا الحزب بالذات، مفاوض، وهي أداة تمكن أطر معالجة البيانات الأخرى لتشغيلها على هادوب. مجد الغزل هو أنه يقدم هادوب مع حل أنيق لعدد من التحديات التي طال أمدها. والغرض من ذلك هو توفير أكثر كفاءة و ...

ما هو سكل أسيس في الواقع يعني - الدمى

ما هو سكل أسيس في الواقع يعني - الدمى

عدد من الشركات تستثمر بكثافة لدفع المشاريع مفتوحة المصدر والحلول الملكية وصول سكل إلى بيانات هادوب. عندما تسمع مصطلح الوصول إلى سكل، يجب أن تعرف أنك تعتمد على بعض الافتراضات الأساسية: معايير اللغة: المعيار الأكثر أهمية، بطبيعة الحال، يستتبع اللغة نفسها. العديد من الحلول "مثل سكل" موجودة، ...

اختيار المحرر

كيفية إضافة وظائف المكتبة في C ++ - الدمى

كيفية إضافة وظائف المكتبة في C ++ - الدمى

غالبا ما يكون مبرمج C ++ مطلوب لمعالجة سلاسل صفر إنهاء . C ++ يوفر عددا من وظائف سلسلة التلاعب القياسية لجعل المهمة أسهل. يتم سرد عدد قليل من هذه الوظائف في هذا الجدول. وظائف التعامل مع السلاسل الاسم أوبيراتيون إنت سترلين (سترن) إرجاع عدد الأحرف في سلسلة (وليس بما في ذلك إنهاء فارغ). شار * ستركبي (تارجيت، سورس) ...

كيفية إضافة مكتبة ريجكس في C ++ - دوميز

كيفية إضافة مكتبة ريجكس في C ++ - دوميز

تعمل معظم مكتبة بوست على ما يرام بإضافة رؤوس لرمز التطبيق الخاص بك. ومع ذلك، تتطلب بعض المكونات، مثل ريجيكس، مكتبة. قبل أن تتمكن من استخدام مكتبة، يجب بناء عليه. بعد إنشاء المكتبة، يجب إضافتها إلى التطبيق الخاص بك. هناك اثنين من التقنيات لإضافة المطلوبة ...

كيفية عمل كومة الذاكرة المؤقتة في C ++ - الدمى

كيفية عمل كومة الذاكرة المؤقتة في C ++ - الدمى

كومة الذاكرة المؤقتة هي كتلة غير متبلور من الذاكرة التي يمكن لبرنامج C ++ الوصول إليها عند الضرورة. تعرف على سبب وجودها وكيفية استخدامها. كما أنه من الممكن لتمرير مؤشر إلى وظيفة، فمن الممكن لوظيفة لإرجاع مؤشر. الدالة التي ترجع عنوان ...

اختيار المحرر

ربط نوع المحتوى بقائمة أو مكتبة شاريبوانت - الدمى

ربط نوع المحتوى بقائمة أو مكتبة شاريبوانت - الدمى

أنواع المحتوى قوية للغاية طريقة لربط البيانات الوصفية والإجراءات مع مستندات شاريبوانت 2010 وعناصر القائمة. دور نوع المحتوى هو فصل البيانات الوصفية، وسير العمل، وقالب المستند، وإعدادات أخرى من القوائم والمكتبات الفردية. ومع ذلك، أنواع المحتوى في حد ذاتها ليست مفيدة دون القوائم والمكتبات. لذلك أنت ...

تطبيق أو تعديل الإعدادات المتقدمة في شاريبوانت 2010 - الدمى

تطبيق أو تعديل الإعدادات المتقدمة في شاريبوانت 2010 - الدمى

يسمح لك شاريبوانت 2010 بتعديل الكثير من الإعدادات . يمكنك تمكين إدارة أنواع المحتوى وتغيير النماذج واختيار وقت فتح المستندات في المتصفح والمزيد. اتبع الخطوات التالية لتطبيق أو تعديل الإعدادات المتقدمة في شاريبوانت: انقر على الرابط إعدادات متقدمة في صفحة إعدادات المكتبة / القائمة. صفحة الإعدادات المتقدمة ...

الموافقة على عنصر في سير عمل شاريبوانت 2010 - داميز

الموافقة على عنصر في سير عمل شاريبوانت 2010 - داميز

سير عمل الموافقة في شاريبوانت 2010 يمكنه وضع وظائف إضافية على أعلى الموافقة على المحتوى، أو سير عمل الموافقة يمكن أن تذهب وحدها. لا يؤثر سير عمل الموافقة في حد ذاته على الأشخاص الذين يمكنهم مشاهدة بنود العناصر، وبخلاف الموافقة على المحتوى، لا يتحكم في أذونات العنصر. يعمل سير عمل الموافقة على إنشاء مهمة وإشعار بالبريد الإلكتروني لكل مقاربة عند ...