680077
150
Zoom out
Zoom in
Vorherige Seite
1/183
Nächste Seite
Appendix D Wireless LANs
FSG1100HN User’s Guide
150
If this feature is enabled, it is not necessary to configure a default encryption
key in the Wireless screen. You may still configure and store keys here, but
they will not be used while Dynamic WEP is enabled.
Note: EAP-MD5 cannot be used with dynamic WEP key exchange.
For added security, certificate-based authentications (EAP-TLS, EAP-TTLS
and PEAP) use dynamic keys for data encryption. They are often deployed in
corporate environments, but for public deployment, a simple user name and
password pair is more practical. The following table is a comparison of the
features of authentication types.
Comparison of EAP Authentication Types
EAP-MD5
EAP-TLS
EAP-TTLS
PEAP
LEAP
Mutual
Authentication
No
Yes
Yes
Yes
Yes
Certificate Client
No
Yes
Optional
Optional
No
Certificate Server
No
Yes
Yes
Yes
No
Dynamic Key
Exchange
No
Yes
Yes
Yes
Yes
Credential Integrity
None
Strong
Strong
Strong
Moderate
Deployment
Difficulty
Easy
Hard
Moderate
Moderate
Moderate
Client Identity
Protection
No
No
Yes
Yes
No
WPA(2)
Wi-Fi Protected Access (WPA) is a subset of the IEEE 802.11i standard.
WPA2 (IEEE 802.11i) is a wireless security standard that defines stronger
encryption, authentication and key management than WPA.
Key differences between WPA(2) and WEP are improved data encryption
and user authentication.
Encryption
Both WPA and WPA2 improve data encryption by using Temporal Key
Integrity Protocol (TKIP), Message Integrity Check (MIC) and IEEE 802.1X.
In addition to TKIP, WPA2 also uses Advanced Encryption Standard (AES) in
the Counter mode with Cipher block chaining Message authentication code
Protocol (CCMP) to offer stronger encryption.
Temporal Key Integrity Protocol (TKIP) uses 128-bit keys that are
dynamically generated and distributed by the authentication server. It
includes a per-packet key mixing function, a Message Integrity Check (MIC)
named Michael, an extended initialization vector (IV) with sequencing rules,
and a re-keying mechanism.
150

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für ZyXEL FSG1100HN wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von ZyXEL FSG1100HN

ZyXEL FSG1100HN Kurzanleitung - Englisch - 18 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info