Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> draadloze netwerken >> Content
Wat wordt gebruikt om de toegang tot een uitgezonden draadloos netwerk te besturen op basis van de sleutel van de gebruiker geleverde door de gebruiker?
Het mechanisme dat wordt gebruikt om de toegang tot een uitgezonden draadloos netwerk te regelen op basis van een door de gebruiker geleverde sleutel, wordt WPA (Wi-Fi Protected Access) genoemd of WPA2/WPA3 .

Hier is een uitsplitsing van hoe het werkt:

* wpa/wpa2/wpa3: Dit zijn beveiligingsprotocollen die zijn ontworpen om draadloze netwerken te beveiligen door gegevens te coderen die worden verzonden tussen apparaten en de router.

* door de gebruiker geleverde toets: Deze sleutel, vaak aangeduid als een Passpatherase of pre-shared key (PSK) , wordt ingevoerd door de gebruiker tijdens de eerste opstelling van het netwerk.

* authenticatieproces: Wanneer een apparaat probeert verbinding te maken met het netwerk, presenteert het de PSK aan de router. De router verifieert de sleutel en als deze overeenkomt, krijgt het apparaat toegang en wordt het verkeer gecodeerd.

Hier is een vereenvoudigde illustratie:

1. Gebruiker stelt een draadloos netwerk in: Ze kiezen voor een PSK (PassPrase) en configureren de router.

2. apparaat probeert verbinding te maken: Het apparaat vraagt ​​om lid te worden van het netwerk en biedt zijn SSID (netwerknaam).

3. Router verzendt authenticatieaanvraag: De router vraagt ​​het apparaat om de PSK te verstrekken.

4. apparaat verzendt PSK: Het apparaat stuurt de PSK naar de router.

5. Router verifieert PSK: De router vergelijkt de meegeleverde PSK met die is opgeslagen in de configuratie.

6. Toegang verleend of geweigerd: Als de PSK overeenkomt, krijgt het apparaat toegang en kan het met het netwerk communiceren. Zo niet, dan wordt toegang geweigerd.

Opmerking:

* WPA2 wordt veiliger beschouwd dan WPA en WPA3 is de meest recente en veilige standaard.

* WPA en WPA2 gebruiken verschillende coderingsmethoden (respectievelijk TKIP en AES), waarbij AE's sterker zijn.

* Terwijl WPA/WPA2/WPA3 een door de gebruiker geleverde sleutel voor authenticatie gebruikt, kunnen enterprise-netwerken een complexer systeem gebruiken met 802.1x-authenticatie en RADIUS-servers.

In wezen fungeert de door de gebruiker geleverde sleutel als een wachtwoord, waardoor ongeoorloofde toegang tot het draadloze netwerk wordt voorkomen en ervoor zorgt dat alleen geautoriseerde apparaten zich kunnen aansluiten en communiceren.

Previous: Next:
  draadloze netwerken
·Hoe te verbinden uw Outdoor Wi…
·Hoe maak je een draadloze HP p…
·Wat is 3G Fixed Wireless ? 
·Hoe maak je een draadloos netw…
·Wat is het doel van de SIM- ka…
·Hoe maak je een draadloze hots…
·De voors en tegens van het geb…
·Wat zijn de draadloze normen b…
·Hoe de bandbreedte van Wireles…
  Related Articles
Wat zijn twee manieren om een ​​schakela…
Wat is het IP -adres? 
Wat is een IP -andress? 
Is het mogelijk om RIP V1 te gebruiken m…
Overwerkt routers als het doet wat er da…
Wat zijn twee kenmerken van de IEEE 1284…
Een systeem heeft een N-Layer Protocol-h…
Wat is het doel van het maken van een DM…
Wat zijn veel cybercriminelen om detecti…
  Netwerken Articles
·Hoe maak je Secure een Wireless LAN 
·Hoe maak je een Cisco 2620 Configure 
·Wat zijn de drie voordelen van het hebbe…
·Hoe herken ik de verschillen tussen Netg…
·Waar kan men Linksys draadloze routers v…
·Wat is het e-mailadres van IFB CEO- Gaut…
·Hoe een SL2_141 Modem configureren 
·Wat is redundentantie in computernetwerk…
·Netgear WGR614 Wireless Problemen 
Copyright © Computer Kennis https://www.nldit.com