Cisco Systems WES610N Manuale Utente

Pagina di 546
4
A vezeték nélküli hálózat biztonsága
Linksys WES610N/WET610N
4
A vezeték nélküli hálózatokat kényelmesen és könnyen lehet telepíteni, ezért 
a  nagy  sebességű  internetkapcsolattal  rendelkező  háztartásokban  egyre 
gyakrabban alkalmazzák  A vezeték nélküli hálózat rádióhullámokkal továbbítja 
az adatokat, épp ezért a hagyományos vezetékes hálózatnál kiszolgáltatottabb 
a  külső  behatolással  szemben   A  vezeték  nélküli  hálózat  jeleit  is  éppen  úgy 
lehet fogni, akár a mobiltelefonok és vezeték nélküli készülékek adásait  Mivel 
fizikailag nem zárhatja ki, hogy valaki belépjen a vezeték nélküli hálózatába, 
ezért a hálózat biztonsága érdekében más lépéseket kell megtennie  
A vezeték nélküli hálózat nevének (SSID) 
megváltoztatása
A vezeték nélküli eszközöknek gyári alapbeállításban van egy hálózati nevük 
(SSID)   Ez  a  maximum  32  karakterből  álló  sorozat  a  vezeték  nélküli  hálózat 
neve   A  Linksys  vezeték  nélküli  készülékekben  a  linksys  szó  van  hálózati 
névként gyárilag beállítva  Ajánlatos a vezeték nélküli hálózatnak ezt a nevét 
megváltoztatni, és valamilyen egyedi névvel megkülönböztetni a hálózatát a 
környezetében  található  többi  vezeték  nélküli  hálózattól   Erre  ne  használjon 
túl személyes információt (pl  tb-számot), mert ezt a nevet láthatják mások is, 
amikor megnézik az elérhető vezeték nélküli hálózatok listáját  
Saját jelszó beállítása
Vezeték  nélküli  készülékeknél  (pl   hozzáférési  pont  és  útválasztó)  a 
beállítások  megváltoztatásához  jelszót  kell  megadnia   Az  eszközöknek  gyári 
alapbeállításban  van  egy  jelszavuk   A  Linksys  gyári  jelszava  az  admin   A 
jogosulatlan  behatolók  ismerik  a  gyári  beállításokat,  és  megpróbálhatják 
megváltoztatni az Ön hálózatának beállításait  A jogosulatlan beavatkozások 
meghiúsítására változtassa olyanra az eszköz jelszavát, hogy azt nehéz legyen 
kitalálni 
MAC címszűrés bekapcsolása
A Linksys útválasztókban engedélyezni lehet az Eszközhozzáférést szabályozó 
(MAC) címek szűrését  A MAC-cím számokból és betűkből álló sorozat, amely 
gyakorlatilag  minden  egyes  hálózati  eszközben  más  és  más   A  MAC-címek 
szűrésének bekapcsolásával a vezeték nélküli hálózathoz csak megadott MAC-
című  eszközök  csatlakozhatnak   Például  megadhatja  a  háztartásában  lévő 
számítógépek MAC-címét, hogy csak ezek csatlakozhassanak a vezeték nélküli 
hálózathoz  
Titkosítás bekapcsolása
A titkosítás megvédi a vezeték nélküli hálózaton küldött adatait  A Wi-Fi védett 
hozzáférés (WPA/WPA2) és a Vezetékessel egyenértékű adatvédelem (WEP) a 
vezeték nélküli adatátvitel biztonságát nem egyforma szinten biztosítja 
A  WPA/WPA2  alkalmazásával  titkosított  hálózat  biztonságosabb  a  WEP-nél, 
mert  a  WPA/WPA2  dinamikus  kulcsú  titkosítást  használ   A  rádióhullámok 
által  továbbított  adatok  védelmére  ajánlatos  az  eszközök  által  támogatott 
legmagasabb szintű titkosítást bekapcsolni  
A WEP régebbi titkosítási szabvány, de esetleg ezt kell választani olyan régebbi 
eszközök esetében, amelyek még nem támogatják a WPA-eljárást 
Általános hálózatbiztonsági alapelvek
A vezetékes hálózat biztosítása semmit sem ér, hogyha maga a hálózat nem 
biztonságos  
 •
Védjen jelszóval minden hálózati számítógépet, és külön jelszóval lásson 
el minden bizalmas fájlt 
 •
A jelszókat változtassa rendszeres időközönként 
 •
Telepítsen vírusirtó szoftvert és személyes tűzfalszoftvert 
 •
Kapcsolja  ki  az  egyenrangú  (peer-to-peer)  fájlmegosztást   Egyes 
alkalmazások esetleg a tudta és/vagy beleegyezése nélkül bekapcsolják 
a fájlmegosztást 
A vezeték nélküli hálózat biztonsága