“Conocimiento Redes>Seguridad de Red

Cómo configurar un Westell 327W ordenador inalámbrico para WEP

2014/6/29
Su conexión a Internet inalámbrica puede verse afectada por los hackers y las personas de escucha en su navegación por Internet si WEP no esté establecido en el módem Westell 327W . WEP ( Wired Equivalent Privacy ) es un método de seguridad para proteger su red inalámbrica de área local (LAN ) , que ofrecerá una protección similar a una red de área local cableada. Configuración del módem Westell requiere acceder a la configuración de seguridad de su módem utilizando el nombre de usuario y la contraseña predeterminada de fábrica se suministra con el módem Westell o la contraseña que ha creado. Instrucciones
1

escriba http://192.168.1.1 en la barra de direcciones de su navegador de Internet elegido , como Firefox o Internet Explorer .
2

Introduzca el nombre de usuario y contraseña para el router Westell . Si no creó un nombre de usuario y contraseña para su sistema de red, el nombre de usuario por defecto es " admin" con la contraseña "password " o deje en blanco el campo de contraseña.
3

Click "Wireless " en la pestaña de configuración. Haga clic en "Seguridad" y seleccione "WEP " en el menú desplegable junto a la seguridad inalámbrica.
4

Haga clic en una tecla y, o bien utilizar la contraseña ya proporcionada o crear una nueva. Claves WEP gama de una serie de caracteres alfanuméricos que pueden ser tan poco como 5 caracteres a más de 58 caracteres . Cuanto más larga sea la contraseña , más segura de la red. Haga clic en Guardar y salir.

Seguridad de Red
¿Qué aumentará el riesgo de un ataque a la computadora de su hogar?
Se dice que en el control de acceso ficha, la principal ventaja de tales redes es determinista. ¿Disfrina de la verdad de disco?
Ventajas de cifrado de clave pública
¿Por qué utilizar un firewall y un servidor Proxy
¿Ventajas y desventajas del protocolo de lata sobre LAN?
¿Número especial sobre sistemas de seguridad informática ubicua?
¿Cómo se mantienen seguros los archivos confidenciales?
Cómo configurar claves de Internet Protocol Security Cambio
Conocimiento de la computadora © http://www.ordenador.online