728011
149
Zoom out
Zoom in
Vorherige Seite
1/150
Nächste Seite
145D-Link DIR-882 Benutzerhandbuch
Anhang B - Grundlagen des Netzwerkbetriebs
Sicherheit für drahtlose Netzwerke
In diesem Teil werden die verschiedenen Sicherheitsstufen beschrieben, die Sie zum Schutz Ihrer Daten vor Angrien und
Eindringlingen in Ihr Netzwerk nutzen können. Der DIR-882 bietet die folgenden Sicherheitsmechanismen:
• WPA2 (Wi-Fi Protected Access 2) WPA2-PSK (Pre-Shared Key)
• WPA (Wi-Fi Protected Access) WPA-PSK (Pre-Shared Key)
Was ist WPA?
WPA (Wi-Fi Protected Access) ist ein Wi-Fi-Standard, der die Sicherheitsmerkmale des WEP (Wired Equivalent Privacy) verbessert.
Die 2 wichtigsten Verbesserungen gegenüber WEP sind:
Verbesserte Datenverschlüsselung dank TKIP (Temporal Key Integrity Protocol). TKIP verschlüsselt die Schlüssel mit
einem Hash-Algorithmus und stellt durch Hinzufügen einer Funktion zur Integritätsprüfung sicher, dass die Schlüssel
nicht verändert wurden. WPA2 basiert auf 802.11i und verwendet Advanced Encryption Standard (AES) anstelle von
TKIP.
• Benutzerauthentizierung, die in der Regel in WEP fehlt, mithilfe von EAP (Extensible Authentication Protocol). WEP
steuert den Zugri auf ein drahtloses Netz auf der Basis einer Hardware-spezischen MAC-Adresse des Computers, die
relativ leicht aufgespürt und imitiert werden kann. EAP baut auf einem sichereren Public-Key-Verschlüsselungssystem
auf und gewährleistet, dass ausschließlich autorisierte Netzwerknutzer Zugri auf das Netzwerk haben können.
WPA-PSK/WPA2-PSK verwendet einen Kennwortsatz oder einen Schlüssel zur Authentizierung Ihrer Wireless-Verbindung. Es handelt
sich dabei um ein alphanumerisches Kennwort, das zwischen 8 und 63 Zeichen lang sein muss. Es kann Sonderzeichen (!?*&_) und
Leerstellen enthalten. Dieser Schlüssel muss genau dem Schlüssel entsprechen, den Sie auf Ihrem drahtlosen Router oder Access
Point eingegeben haben.
WPA/WPA2 enthält eine Benutzerauthentizierung durch das Extensible Authentication Protocol (EAP). EAP baut auf einem
sichereren Public-Key-Verschlüsselungssystem auf und gewährleistet, dass ausschließlich autorisierte Netzwerknutzer Zugri auf das
Netzwerk haben können.
149

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für D-Link DIR-882 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von D-Link DIR-882

D-Link DIR-882 Bedienungsanleitung - Englisch - 163 seiten

D-Link DIR-882 Kurzanleitung - Alle Sprachen - 83 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info