Период обновления ключа wpa 3600 что это: Какой интервал используется для обновления ключей (rekey-interval) между клиентом и точкой доступа Wi-Fi?

Содержание

Какой интервал используется для обновления ключей (rekey-interval) между клиентом и точкой доступа Wi-Fi?

Интервал обновления ключа WPA (Rekey Interval, также называется Group Key Update Interval или WPA Group Rekey Interval) — время в секундах между сменой ключей шифрования WPA/WPA2. Данный механизм используется для повышения уровня безопасности. Через установленный интервал времени точка доступа Wi-Fi будет генерировать новый временный ключ для всех подключенных устройств. После раздачи ключа, сеть начинает работать с новыми настройками безопасности.

Начиная с версии операционной системы KeeneticOS 3.4 автоматически включена процедура повторного согласования ключей с интервалом в 24 часа (86400 секунд; для большинства случаев это значение является оптимальным). Ранее, с версии 2.15 до 3.3, это значение составляло 1 час (3600 секунд).

Но при необходимости через интерфейс командной строки (CLI) роутера с помощью специальных команд это значение может быть изменено:

interface WifiMaster0 rekey-interval — для сети 2.
4 ГГц

interface WifiMaster1 rekey-interval — для сети 5 ГГц


Значения rekey-interval могут приниматься из диапазона от 0 до 4194303 (секунд), по умолчанию установлено значение 86400 секунд (24 часа или 1 сутки).
Опция rekey-interval раз в час запускает процесс GTK 2-way handshake для обновления группового ключа в WPA2 для всех подключенных к точке доступа Wi-Fi клиентских устройств. Обычно пересогласование ключей проходит без отключения и повторного подключения устройств и, соответственно, без потери соединения и какой-либо задержки. Но встречаются клиенты Wi-Fi, которые не могут пройти эту процедуру согласования без повторного подключения, что может сопровождаться коротким разрывом подключения или задержкой в несколько секунд, и приводить к провалам или сбою в работе чувствительных к задержкам трафика сервисов IP-телефонии (VoIP) или цифрового телевидения (IPTV). Обычно это происходит из-за особенности самого Wi-Fi-клиента или состояния радиоэфира, если клиент находится достаточно далеко от Keenetic.

В системном журнале роутера (на странице «Диагностика») можно увидеть сообщения, что какое-то устройство не смогло согласовать ключ и вынуждено было пройти процедуру повторного подключения. Например:

[I] Apr 5 11:35:47 wmond: WifiMaster1/AccessPoint0: (MT76x2) STA(18:81:0e:6a:c2:36) set key done in WPA2/WPA2PSK. 
[I] Apr 5 11:35:47 wmond: WifiMaster1/AccessPoint0: (MT76x2) STA(00:0f:00:75:27:40) set key done in WPA2/WPA2PSK.
[I] Apr 5 11:35:47 wmond: WifiMaster1/AccessPoint0: (MT76x2) STA(34:e1:2d:b7:c3:61) set key done in WPA2/WPA2PSK.
[I] Apr 5 11:35:47 wmond: WifiMaster1/AccessPoint0: (MT76x2) STA(d0:4f:7e:62:c8:a3) set key done in WPA2/WPA2PSK.
[I] Apr 5 11:35:48 wmond: WifiMaster1/AccessPoint0: (MT76x2) STA(04:d6:aa:8c:c3:75) set key done in WPA2/WPA2PSK.

[I] Apr 5 11:35:49 wmond: WifiMaster0/AccessPoint0: (MT7628) STA(d0:d2:b0:13:6b:fe) group key handshaking timeout.
[I] Apr 5 11:35:49 wmond: WifiMaster0/AccessPoint0: (MT7628) STA(d0:d2:b0:13:6b:fe) had deauthenticated by AP (reason: GTK 2-way handshake timeout).


В исключительных случаях можно отключить пересогласование ключей при помощи команд:

interface WifiMaster0 no rekey-interval — для сети 2.4 ГГц

interface WifiMaster1 no rekey-interval — для сети 5 ГГц


Но мы не рекомендуем отключать механизм пересогласования ключей. Для сохранения определенного уровня безопасности просто измените интервал, например, до 6 часов (21600 секунд). Сделать это можно командами:

interface WifiMaster0 rekey-interval 21600 — для сети 2.4 ГГц

interface WifiMaster1 rekey-interval 21600 — для сети 5 ГГц


Для сохранения настроек выполните команду:

system configuration save

 

 

D-Link

Вопрос: Инструкция по настройке беспроводной сети в DIR-620
Ответ: 

Настройку рекомендуется производить через web-интерфейс. Для того чтобы в него попасть, откройте браузер (Internet Explorer или Mozilla Firefox) и введите в адресной строке 192.168.0.1

В появившемся окне введите:

                Имя пользователя   –   admin

                Пароль                         –   admin

Нажмите «ВХОД».

Появится сообщение «Сейчас установлен пароль по умолчанию. В целях безопасности Вам рекомендуется сменить пароль.». Нажмите «ОК», установите новый пароль для доступа на web-интерфейс и нажмите «Сохранить».

Еще раз введите:

                Имя пользователя        –     admin

                Пароль  –  установленный Вами

Перейдите в меню Wi-Fi => Общие настройки и проверьте, чтобы стояла галочка «Включить беспроводное соединение».

Далее перейдите в меню Wi-Fi => Основные настройки.

Скрыть точку доступа– не ставьте галочку

SSID– пропишите имя беспроводной сети. Можно использовать латинские буквы и цифры

Страна – оставьте RUSSIAN FEDERATION

Канал – вместо AUTO установите любой канал с 1 по 11

Беспроводной режим – можете оставить без изменений или выбрать другой режим

Максимальное количество клиентов– можете установить максимальное количество беспроводных клиентов. Если установлен 0, количество клиентов неограниченно.

Нажмите «Изменить

После изменения настроек нажмите «Сохранить» в правом верхнем углу.

Далее перейдите в меню Wi-Fi => Настройки безопасности.

Сетевая аутентификация– рекомендуется устанавливать шифрование WPA-PSK/WPA2-PSKmixed

Ключ шифрования PSK– можете использовать ключ по умолчанию или установить свой (от 8 до 63 символов, можно использовать латинские буквы и цифры)

WPA-шифрование – выберите TKIP+AES

WPA период обновления ключа– оставьте без изменений

Нажмите «Изменить

После изменения настроек нажмите «Сохранить» в правом верхнем углу.

Настройка беспроводной сети завершена.

MBSSID на роутере – что это такое?

ВОПРОС! Здравствуйте. Сегодня начал настраивать роутер D-Link и наткнулся на пункт «MBSSID» – что это такое и для чего эта штука нужна?

БЫСТРЫЙ ОТВЕТ! MBSSID (Multi Broadcast Service Set Identifier от англ. языка – Идентификатор набора услуг множественного вещания) – это функция, которая позволяет включать еще несколько дополнительных гостевых сетей. То есть помимо основной Wi-Fi маршрутизатор будет раздавать несколько гостевых. Для чего это нужно? Гостевая сеть полностью закрыта от основной сети. Особенно полезно, если вам нужно подключить клиентов к Wi-Fi, чтобы они пользовались интернетом, но не имели доступ к расшаренным папкам, компьютерам и серверам, подключенным к основной локальной сети. Нажав по данному пункту, вы можете выбрать число, которое будет обозначать количество вай-фай сетей. После этого нужно будет выбрать название и пароль для гостевой сети. Ниже в статье я пройдусь по всем пунктам настроек, чтобы вам было понятно.

Полная настройка Wi-Fi

Итак, все настройки Wi-Fi находятся в отдельном разделе, который так и называется. У D-Link есть несколько прошивок, но они имеют примерно один и тот же функционал. У классической прошивки более удобный интерфейс, и все подразделы находятся сразу.

В темной (новой прошивке) полная конфигурация находится в «Расширенных настройках» в том же разделе. Для того, чтобы просмотреть все подразделы, нужно нажать на стрелочку вправо.

Давай пройдемся по всем пунктам и конфигурациям. Чуть не забыл упомянуть, что у некоторых моделей есть две частоты вай-фай: 2,4 и 5 ГГц – это две разные сети. У каждой из них есть свои плюсы и минусы. Более детально про эти частоты советую почитать тут.

ВНИМАНИЕ! После каждого изменения нужно обязательно нажать кнопку «Применить» в соответствующем разделе. Также в самом конце, когда вы все настроите, нужно будет нажать по «Системе» и выбрать из списка кнопку «Сохранить» – это нужно, чтобы настройки применились.

Основные настройки

  • Включить беспроводную сеть – если убрать галочку, то вай-фай перестанет работать совсем.
  • Вещать беспроводную сеть – если убрать галочку, то интернета при подключении по вай-фай не будет. Он будет только при коннекте по проводу.
  • BSSID – MAC-адрес беспроводной сети. Простому пользователю этот пункт не особо нужен.
  • Скрыть точку доступа – если убрать галочку, то она будет существовать, но станет невидимой, а подключаться к ней можно будет только, если ввести имя вручную.
  • SSID – имя вай-фай сети.
  • Страна – в разных регионах и странах есть ограничение на мощность сигнала. Данное ограничение регламентируется законом данной страны. Поэтому лучше выбрать свой регион. Говорят, в Японии самое минимальное ограничение, поэтому можно попробовать эту страну.
  • Канал – у частот 2,4 и 5 ГГц есть свои каналы, на которых работает выделенный роутер. Это нужно для того, чтобы соседские маршрутизаторы вам не мешали. Можно выбрать канал по загруженности, но лучше установить режим «Auto», в таком случае аппарат будет выбирать самый незагруженный канал автоматический при включении маршрутизатора.

  • Беспроводной режим – данная настройка нужна для того, чтобы выбрать, какие стандарты вай-фай будут использоваться. У 2,4 ГГц это B, G, N, а у 5 ГГц это обычно N, AC и в редких случаях AX. Если у вас нет старых устройств, выпущенных до 2009 года, то можно выбрать N на частоте 2,4 ГГц. Про стандарты можете почитать тут.
  • Минимальное количество клиентов – тут все и так понятно. Этот параметр показывает ограничение по подключениям к вай-фай. Можно уменьшить или увеличить эту цифру в зависимости от загруженности роутера.

Настройка безопасности

  • Сетевая аутентификация – это вариант шифрования, который используется при подключении по вай-фай. Обычно, когда вы подключаетесь к запароленной сети, то все приходящие и уходящие пакеты шифруются. Самый надежный на данный момент остается WPA2-PSK. WPA имеет большое количество погрешностей и легко взламывается. Есть также новый WPA3, но он поддерживается только на Wi-Fi 6.

  • WPA2 Предварительная аутентификация – эта функция позволяет быстрее подключиться между точками доступа, если у вас их больше одной. Происходит это за счет кэширования данных подключения, которые хранятся на устройстве. Штука полезна, только если у вас есть еще одна точка доступа, подключенная в режиме повторителя. Также при этом может немного страдать безопасность.
  • WPA – также используется для шифрования. Лучше ставить «AES».
  • WPA период обновления ключа – через сколько ключ изменится. Написано в секундах. 3600 секунд = 60 минут.

MAC-фильтр

Есть два подраздела. Лучше расскажу на примере, чтобы было понятно. Представим, что взломал сосед и пользуется вашим Wi-Fi. Конечно вы можете поменять пароль, но что, если он ломанет вас еще раз. В таком случае вам поможет MAC-фильтр. Здесь есть два списка:

  • Разрешать – добавляем в этот список домашние устройства. Все устройства, которые не добавлены в этот «Белый список», не смогут подключиться к вай-фай.
  • Запрещать – он же «Черный список». Добавляем MAC-адрес соседа, и он больше не сможет сюда подключиться.

Список всех клиентов и их MAC-адреса можно посмотреть в соседнем подразделе «MAC-адреса» или «Список WiFi клиентов».

WPS

WPS – это специальный режим, который позволяет подключаться к беспроводной сети без вашего основного пароля. Для подключения можно использовать кнопку WPS, которая находится на роутере. Или вы можете ввести PIN-код – это 8-ми цифирный код, который можно подсмотреть на этикетке или в настройках.

Я бы советовал использовать «Метод WPS», как PBC – то есть кнопку. По PIN-коду также очень часто взламывают. Вы можете изменить код.

Дополнительные настройки

Их я не советую менять, и лучше оставить все настройки со значениями по умолчанию. Но давайте пройдемся по всем конфигурациям:

  • Station Keep Alive – значение интервала времени, через который идет проверка активности подключенного устройства. По умолчанию стоит 0 – то есть проверка не выполняется.
  • Beacon период – также интервал времени между приемом и отправкой пакетов, для синхронизации вай-фай.
  • RTS порог – минимальное значение в байтах RTS-пакета, который будет перекидываться по Wi-Fi.
  • Frag порог – тоже байтовое значение. Минимальный размер пакета. Все данные делятся на пакеты по данному размеру.
  • DTIM период – интервал времени между постоянной отправкой сообщения DTIM. DTIM – это такое сообщение, которое отправляется перед основной передачей данных.
  • TX мощность – мощность основного передатчика. Пишется в процентах. По умолчанию имеет значение 100 (%). В маленьких квартирах и комнатах это значение можно уменьшить, чтобы предотвратить отражение Wi-Fi сигнала, что может привести к наложению волн и помехам.
  • Запретить мультикаст. Мультикаст это когда роутер отправляет сообщение в эфир сразу нескольких пользователям. Лучше данную настройку не отключать, если у вас дома много устройств.
  • Ширина канала. Как мы помним вай-фай сигнал у 2,4 и 5 ГГц имеет свои каналы. Так вот эти самые каналы имеют и различную ширину. Чем шире канал, тем больше информации можно передать. Но есть и минус – при этом роутер начнет ловить помехи от соседей. По умолчанию стоит «20/40 MHz -». Но можно попробовать и «20/40 MHz +». Проверьте на какой настройке скорость будет выше. Про ширину канала подробно читаем тут.

WMM

WMM – это специальная спецификация, которая реализует QoS с различным типом трафика. В данном случае есть несколько видов трафика, и они расположены по приоритету от большего к меньшему:

  1. Голос (высокий)
  2. Видео (выше среднего)
  3. Стандартный (средний)
  4. Фоновые (низкий)

Значения тут менять не стоит, также если вы используете IP-TV, то WMM обязательно должен быть включен.

Клиент

Этот раздел нужен для того, чтобы вы могли с данного роутера подключиться к другой точке доступа. Это касается как другого роутера в стандартном режиме, так и WiMax. Вы можете организовать мост и подключиться таким образом. Для подключения нажимаем «Поиск сетей», выбираем свою и вводим пароль. Или вы можете ввести значения вручную в «Параметрах беспроводной сети».

Настройка Wi-Fi-маршрутизаторов (роутеров) TP-Link

Настройка Wi-Fi-маршрутизаторов (роутеров) TP-Link TL-WR740N, TP-Link TL-WR741ND, TP-Link TL-WR841N

Так как WEB-интерфейсы в маршрутизаторах схожи, рассмотрим настройку маршрутизатора на примере TL-WR740N.
Перед тем как приступить к настройке, нужно подключить маршрутизатор к компьютеру (ПК), для этого включаем питание роутера. Патчкордом (идет в комплекте) соединяем порт роутера LAN1 с сетевой картой ПК, в WAN порт маршрутизатора подключаем кабель RJ45 выделенной линии вашего провайдера, в правом углу Панели задач должно отобразится “Подключение по локальной сети 100МГбит/с”

Шаг 1. Открываем браузер и в адресной строке вбиваем IP адрес маршрутизатора (по умолчанию 192.168.1.1) и нажимаем ENTER.
Шаг 2. Введите имя пользователя (Username) — admin и пароль (Password) admin (по умолчанию).

Шаг 3.Заходим во вкладку

Network—>LAN и по желанию меняем IP адрес маршрутизатора, обычно меняют последние две цифры. Это делается в целях безопасности и защиты вашей сети. Cохраняем Save.

Шаг 4. Открываем вкладку WAN и выбираем в WAN Connection Type тип подключения, предоставляемый вашим провайдером. Чаще всего это Dynamic IP, Cохраняем Save, продолжаем настройку.

Если же это Static IP, PPoE, PPTP,L2TP и др., то прописываются данные, которые должен предоставить провайдер: User Name, Password, Server IP Address/Name, IP Address, Subnet Mask, Default Gateway, DNS… Cохраняем Save, продолжаем настройку.

Шаг 5. Затем открываем вкладку MAC Clone. Требуется не во всех случаях, и зависит от провайдера,а также если маршрутизатор ставится после кабельного или ADSL модема. Нажимаем Clone MAC Address и сохраняем Save.

Шаг 6. Открываем вкладку DHCP—> DHCP Settings —>Enable
В строке Start IP Address меняем последние две цифры, если вы их меняли в начале. Например: вы изменили IP адрес маршрутизатора на 192.168.2.3, прописываем 192.168.2.300, а в строке End IP Address – 192.168.2.399. Это означает, что роутер назначит первому ПК адрес 192.168.2.300, второму 192.168.2.301, третьему 192.168.2.302 и так далее. В случае если IP адрес роутера не меняли, то всё оставляем по умолчанию! Сохраняем Save.

Шаг 7. Открываем вкладку Wireless—> Wireless Settings. В строке SSID набираем буквы латиницей и цифры — это будет название вашей сети, например: PRODVINUTIY LAMER:)
Выбираем регион Region — Ukraine/Channel — по умолчанию 6/ Mode – 54Mbps Cохраняем Save.

Шаг 8. ВАЖНО! Делаем защиту вашей беспроводной сети! На этой же вкладке

Wireless Settings, двигаемся ниже и ставим галочку Enable Wireless Security, выбираем в строке Security Type тип шифрования WEP, WPA/ WPA2, WPA-PSK/ WPA2-PSK (зависит от адаптера вашего ПК ). Строки Security Option/ WEP Key Format оставляем по умолчанию.

И, наконец, придумываем пароль(пароли) Key Selected при WEP шифровании от 10 символов при 64-bit шифровании до 32 символов при 152-bit шифровании. PSK Passphrase — Вы можете ввести пароль WPA от 8 до 63 символов. Group Key Update Period — интервал обновления ключей в секундах, значение может быть минимум 30. Вводим 0(ноль), чтобы отключить обновление.
Cохраняем Save и закрываем вкладку.

Также маршрутизатор можно настроить, следуя подсказкам, с помощью CD диска.

Сетевая аутентификация: что это и как выбрать?

Вопрос: Инструкция по настройке беспроводной сети Ответ: 

Настройку рекомендуется производить через web-интерфейс. Для того чтобы в него попасть, откройте браузер (Internet Explorer или Mozilla Firefox) и введите в адресной строке

192.168.0.1

  • В появившемся окне введите:
  • Имя пользователя – admin
  • Пароль – admin
  • Нажмите «ВХОД».

Появится сообщение «Сейчас установлен пароль по умолчанию. В целях безопасности Вам рекомендуется сменить пароль.». Нажмите «ОК», установите новый пароль для доступа на web-интерфейс и нажмите «Сохранить».

  1. Еще раз введите:
  2. Имя пользователя – admin
  3. Пароль – установленный Вами
  4. Перейдите в меню Wi-Fi => Общие настройки и проверьте, чтобы стояла галочка «Включить беспроводное соединение».

  • Далее перейдите в меню Wi-Fi => Основные настройки.
  • Скрыть точку доступа– не ставьте галочку
  • SSID– пропишите имя беспроводной сети. Можно использовать латинские буквы и цифры
  • Страна – оставьте RUSSIAN FEDERATION
  • Канал – вместо AUTO установите любой канал с 1 по 11
  • Беспроводной режим – можете оставить без изменений или выбрать другой режим

Максимальное количество клиентов– можете установить максимальное количество беспроводных клиентов. Если установлен 0, количество клиентов неограниченно.

Нажмите «Изменить

После изменения настроек нажмите «Сохранить» в правом верхнем углу.

  1. Далее перейдите в меню Wi-Fi => Настройки безопасности.
  2. Сетевая аутентификация– рекомендуется устанавливать шифрование WPA-PSK/WPA2-PSKmixed
  3. Ключ шифрования PSK– можете использовать ключ по умолчанию или установить свой (от 8 до 63 символов, можно использовать латинские буквы и цифры)
  4. WPA-шифрование – выберите TKIP+AES
  5. WPA период обновления ключа– оставьте без изменений
  6. Нажмите «Изменить
  7. После изменения настроек нажмите «Сохранить» в правом верхнем углу.

Настройка беспроводной сети завершена.

Источник: http://dlink.ru/u/faq/246/1036.html

Wifi шифрование — какое бывает и как выбрать — Заметки Сис.Админа

Доброго времени суток, дорогие друзья, знакомые и прочие личности. Сегодня поговорим про WiFi шифрование, что логично из заголовка.

Думаю, что многие из Вас пользуются такой штукой как роутеры, а значит, скорее всего, еще и Wi-Fi на них для Ваших ноутбуков, планшетов и прочих мобильных устройств.

Само собой, что этот самый вай-фай должен быть закрыт паролем, иначе вредные соседи будут безвозмездно пользоваться Вашим интернетом, а то и того хуже, — Вашим компьютером 🙂

Само собой, что помимо пароля есть еще и всякие разные типы шифрования этого самого пароля, точнее говоря, Вашего Wi-Fi протокола, чтобы им не просто не пользовались, но и не могли взломать.

скидки от 50%

Обучим, расскажем, покажем, трудоустроим!Станьте опытным пользователем, администратором серверов и сетей, веб-дизайнером или кем-то из смежной сферы!

Записаться сейчас!

В общем, сегодня хотелось бы немного поговорить с Вами о такой вещи как WiFi шифрование, а точнее этих самых WPE, WPA, WPA2, WPS и иже с ними.

Готовы? Давайте приступим.

Для начала сильно упрощенно поговорим о том как выглядит аутентификация с роутером (сервером), т.е как выглядит процесс шифрования и обмена данными. Вот такая вот у нас получается картинка:

Т.е, сначала, будучи клиентом мы говорим, что мы, — это мы, т.е знаем пароль (стрелочка зелененькая сверху). Сервер, тобишь допустим роутер, радуется и отдаёт нам случайную строку (она же является ключом с помощью которого мы шифруем данные), ну и далее происходит обмен данными, зашифрованными этим самым ключом.

Теперь же поговорим о типах шифрования, их уязвимостях и прочем прочем. Начнем по порядку, а именно с OPEN, т.е с отсутствия всякого шифра, а далее перейдем ко всему остальному.

Тип 1 — OPEN

Как Вы уже поняли (и я говорил только что), собственно, OPEN — это отсутствие всякой защиты, т.е. Wifi шифрование отсутствует как класс, и Вы и Ваш роутер абсолютно не занимаются защитой канала и передаваемых данных.

Именно по такому принципу работают проводные сети — в них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу/роутеру сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом виде.

Однако с беспроводной сетью «врезаться» можно из любого места — 10-20-50 метров и больше, причём расстояние зависит не только от мощности вашего передатчика, но и от длины антенны хакера. Поэтому открытая передача данных по беспроводной сети гораздо более опасна, ибо фактически Ваш канал доступен всем и каждому.

Тип 2 — WEP (Wired Equivalent Privacy)

Один из самых первых типов Wifi шифрования это WEP. Вышел еще в конце 90-х и является, на данный момент, одним из самых слабых типов шифрования.

Во многих современных роутерах этот тип шифрования вовсе исключен из списка возможных для выбора:

Его нужно избегать почти так же, как и открытых сетей — безопасность он обеспечивает только на короткое время, спустя которое любую передачу можно полностью раскрыть вне зависимости от сложности пароля.

Ситуация усугубляется тем, что пароли в WEP — это либо 40, либо 104 бита, что есть крайне короткая комбинация и подобрать её можно за секунды (это без учёта ошибок в самом шифровании).

Основная проблема WEP — в фундаментальной ошибке проектирования. WEP фактически передаёт несколько байт этого самого ключа вместе с каждым пакетом данных.

Наши новогодние скидки

Таким образом, вне зависимости от сложности ключа раскрыть любую передачу можно просто имея достаточное число перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети).

Тип 3 — WPA и WPA2 (Wi-Fi Protected Access)

Это одни из самых современных на данный момент типов такой штуки, как Wifi шифрование и новых пока, по сути, почти не придумали.

Собственно, поколение этих типов шифрования пришло на смену многострадальному WEP. Длина пароля — произвольная, от 8 до 63 байт, что сильно затрудняет его подбор (сравните с 3, 6 и 15 байтами в WEP).

Стандарт поддерживает различные алгоритмы шифрования передаваемых данных после рукопожатия: TKIP и CCMP.

Первый — нечто вроде мостика между WEP и WPA, который был придуман на то время, пока IEEE были заняты созданием полноценного алгоритма CCMP. TKIP так же, как и WEP, страдает от некоторых типов атак, и в целом не сильно безопасен.

Сейчас используется редко (хотя почему вообще ещё применяется — мне не понятно) и в целом использование WPA с TKIP почти то же, что и использование простого WEP.

Кроме разных алгоритмов шифрования, WPA(2) поддерживают два разных режима начальной аутентификации (проверки пароля для доступа клиента к сети) — PSK и Enterprise. PSK (иногда его называют WPA Personal) — вход по единому паролю, который вводит клиент при подключении.

Это просто и удобно, но в случае больших компаний может быть проблемой — допустим, у вас ушёл сотрудник и чтобы он не мог больше получить доступ к сети приходится менять пароль для всей сети и уведомлять об этом других сотрудников. Enterprise снимает эту проблему благодаря наличию множества ключей, хранящихся на отдельном сервере — RADIUS.

Кроме того, Enterprise стандартизирует сам процесс аутентификации в протоколе EAP (Extensible Authentication Protocol), что позволяет написать собственный алгоритм.

Тип 4 — WPS/QSS

Wifi шифрование WPS, он же QSS — интересная технология, которая позволяет нам вообще не думать о пароле, а просто нажать на кнопку и тут же подключиться к сети.

По сути это «легальный» метод обхода защиты по паролю вообще, но удивительно то, что он получил широкое распространение при очень серьёзном просчёте в самой системе допуска — это спустя годы после печального опыта с WEP.

WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.

Учитывая, что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по 10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите ключи от рая.

Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных без этой защиты.

Даже больше — временное отключение кардинально ничего не меняет, так как при одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно отыскивается раньше, чем проходится весь цикл.

Хочу ещё раз обратить ваше внимание, что при включенном WPS ваш пароль будет неминуемо раскрыт вне зависимости от своей сложности. Поэтому если вам вообще нужен WPS — включайте его только когда производится подключение к сети, а в остальное время держите выключенным.

Послесловие

  • Выводы, собственно, можете сделать сами, а вообще, само собой разумеется, что стоит использовать как минимум WPA, а лучше WPA2.
  • В следующем материале по Wi-Fi мы поговорим о том как влияют различные типы шифрования на производительность канала и роутера, а так же рассмотрим некоторые другие нюансы.
  • Как и всегда, если есть какие-то вопросы, дополнения и всё такое прочее, то добро пожаловать в комментарии к теме про Wifi шифрование.

PS: За существование этого материала спасибо автору Хабра под ником ProgerXP. По сути вся текстовка взята из его материала, чтобы не изобретать велосипед своими словами.

Источник: https://sonikelf.ru/neskolko-slov-o-shifrovanii-wi-fi-protokola-chto-k-chemu-i-zachem/

Тип безопасности и шифрования беспроводной сети. Какой выбрать?

Чтобы защитить свою Wi-Fi сеть и установить пароль, необходимо обязательно выбрать тип безопасности беспроводной сети и метод шифрования.

И на данном этапе у многих возникает вопрос: а какой выбрать? WEP, WPA, или WPA2? Personal или Enterprise? AES, или TKIP? Какие настройки безопасности лучше всего защитят Wi-Fi сеть? На все эти вопросы я постараюсь ответить в рамках этой статьи.

Рассмотрим все возможные методы аутентификации и шифрования. Выясним, какие параметры безопасности Wi-Fi сети лучше установить в настройках маршрутизатора.

Обратите внимание, что тип безопасности, или аутентификации, сетевая аутентификация, защита, метод проверки подлинности – это все одно и то же.

Тип аутентификации и шифрование – это основные настройки защиты беспроводной Wi-Fi сети. Думаю, для начала нужно разобраться, какие они бывают, какие есть версии, их возможности и т. д. После чего уже выясним, какой тип защиты и шифрования выбрать. Покажу на примере нескольких популярных роутеров.

Я настоятельно рекомендую настраивать пароль и защищать свою беспроводную сеть. Устанавливать максимальный уровень защиты. Если вы оставите сеть открытой, без защиты, то к ней смогут подключится все кто угодно. Это в первую очередь небезопасно. А так же лишняя нагрузка на ваш маршрутизатор, падение скорости соединения и всевозможные проблемы с подключением разных устройств.

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая «Open» (Нет защиты).

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда).
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 — Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 — Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли).

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 — Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как «Рекомендуется».

Шифрование беспроводной сети

Есть два способа TKIP и AES.

Рекомендуется использовать AES. Если у вас в сети есть старые устройства, которые не поддерживают шифрование AES (а только TKIP) и будут проблемы с их подключением к беспроводной сети, то установите «Авто». Тип шифрования TKIP не поддерживается в режиме 802.11n.

В любом случае, если вы устанавливаете строго WPA2 — Personal (рекомендуется), то будет доступно только шифрование по AES.

Какую защиту ставить на Wi-Fi роутере?

Используйте WPA2 — Personal с шифрованием AES. На сегодняшний день, это лучший и самый безопасный способ. Вот так настройки защиты беспроводной сети выглядит на маршрутизаторах ASUS:

Подробнее в статье: как установить пароль на Wi-Fi роутере Asus.

А вот так эти настройки безопасности выглядят на роутерах от TP-Link (со старой прошивкой).

Более подробную инструкцию для TP-Link можете посмотреть здесь.

Инструкции для других маршрутизаторов:

Если вы не знаете где найти все эти настройки на своем маршрутизаторе, то напишите в х, постараюсь подсказать. Только не забудьте указать модель.

Так как WPA2 — Personal (AES) старые устройства (Wi-Fi адаптеры, телефоны, планшеты и т. д.) могут не поддерживать, то в случае проблем с подключением устанавливайте смешанный режим (Авто).

Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка «Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети». Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал здесь. А в Windows 10 нужно забыть сеть.

Пароль (ключ) WPA PSK

Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.

Длина пароля от 8 до 32 символов. Можно использовать буквы латинского алфавита и цифры. Так же специальные знаки:  — @ $ # ! и т. д. Без пробелов! Пароль чувствительный к регистру! Это значит, что «z» и «Z» это разные символы.

Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.

Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: как узнать свой пароль от Wi-Fi.

Так же не забудьте установить хороший пароль, который будет защищать веб-интерфейс вашего маршрутизатора. Как это сделать, я писал здесь: как на роутере поменять пароль с admin на другой.

Если вам нужно еще больше защиты, то можно использовать привязку по MAC-адресу. Правда, не вижу в этом необходимости. WPA2 — Personal в паре с AES и сложным паролем – вполне достаточно.

А как вы защищаете свою Wi-Fi сеть? Напишите в х. Ну и вопросы задавайте ????

Windows 10 — все инструкции по настройке интернета и решению проблем Настройка роутера — инструкции для разных моделей и производителей Полезные программы — для настройки HotSpot, Wi-Fi, 3G/4G модемов. 192.168.0.1 / 192.168.1.1 — вход в настройки роутера или модема.

Источник: https://help-wifi.com/nastrojka-zashhity-wi-fi-setej/tip-bezopasnosti-i-shifrovaniya-besprovodnoj-seti-kakoj-vybrat/

Сетевая аутентификация какую выбрать dir 300

Сетевая аутентификация — это то, с чем ежедневно сталкивается большое количество пользователей интернета. Некоторые люди не знают о том, что означает данный термин, а многие даже не подозревают о его существовании. Практически все юзеры всемирной паутины начинают рабочий день с того, что проходят процесс аутентификации. Она нужна при посещении почты, социальных сетей, форумов и прочего.

Пользователи сталкиваются с аутентификацией каждый день, сами того не подозревая.

Что означает слово аутентификация и принцип работы

Аутентификация — это процедура, с помощью которой происходит проверка пользовательских данных, например, при посещении того или иного ресурса глобальной сети. Она производит сверку данных, хранящихся на веб-портале, с теми, которые указывает юзер.

После того как аутентификация будет пройдена, вы получите доступ к той или иной информации (например, своему почтовому ящику). Это основа любой системы, которая реализована на программном уровне.

Зачастую указанный термин утилизирует более простые значения, такие как:

  • авторизация;
  • проверка подлинности.

Чтобы пройти аутентификацию, необходимо ввести логин и пароль для вашей учётной записи. В зависимости от ресурса, они могут иметь существенные отличия друг от друга.

Если эксплуатировать идентичные данные на различных сайтах, то вы подвергнете себя опасности кражи вашей персональной информации злоумышленниками.

В некоторых случаях указанные сведения могут выдаваться автоматически для каждого пользователя.

Чтобы ввести нужные данные, как правило, используется специальная форма на ресурсе глобальной сети или в определённом приложении.

После введения нужной информации, они будут отправлены на сервер для сравнения с теми, которые имеются в базе. Если они совпали, то вы получите доступ к закрытой части сайта.

Введя неправильные данные, веб-ресурс сообщит об ошибке. Проверьте их правильность и введите ещё раз.

Какую сетевую идентификацию выбрать

Многие задумываются над тем, какую сетевую идентификацию выбрать, ведь их существует несколько типов. Для начала нужно определиться с любой из них. На основе полученных сведений каждый решает самостоятельно, на каком варианте остановиться. Одним из самых новых стандартов сетевой аутентификации является IEEE 802.1х.

Он получил широкую поддержку практически у всех девелоперов оборудования и разработчиков программного обеспечения. Этот стандарт поддерживает 2 метода аутентификации: открытую и с использованием пароля (ключа). В случае с открытым методом одна станция может подключиться к другой без необходимости авторизации.

Если вас не устраивает это, то необходимо утилизировать метод с использованием ключа. В случае с последним вариантом пароль шифруется одним из методов:

  • WEP;
  • WPA-персональная;
  • WPA2-персональная.

Наиболее подходящий вариант можно установить на любом роутере.

Переходим к настройкам маршрутизатора

Даже неподготовленный пользователь без проблем произведёт все необходимые конфигурации. Чтобы начать настройку прибора, необходимо подключить его к персональному компьютеру при помощи кабеля.

Если это действие выполнено, то откройте любой веб-обозреватель и в адресной строке наберите http://192.168.0.1, затем нажмите Enter. Указанный адрес подходит практически для любого девайса, но более точную информацию можно прочитать в инструкции.

Кстати, это действие как раз и является аутентификацией, после прохождения которой вы получаете доступ к закрытой информации вашего роутера. Вы увидите запрос на вход в интерфейс, который поможет выполнить необходимые настройки.

Если логин и пароль никто не менял, то по умолчанию практически во всех моделях от различных компоновщиков используется слово admin в обоих полях.

Купленный маршрутизатор имеет открытую беспроводную сеть, так что к ней могут подключиться все желающие.

В том случае, если вас это не устраивает, её необходимо защитить.

Защищаем беспроводную сеть

В различных моделях названия меню и подменю могут отличаться. Для начала нужно зайти в меню роутера и выбрать настройку беспроводной сети Wi-Fi. Указываем имя сети. Его будут видеть все беспроводные устройства, которые необходимо подключить к прибору. Далее нам необходимо выбрать один из методов шифрования, список которых приведён выше. Мы рекомендуем эксплуатировать WPA2-PSK.

Указанный режим является одним из самых надёжных и универсальных. В соответствующем поле нужно вписать придуманный вами ключ.

Он будет использоваться для подключения к беспроводной сети девайса вашими устройствами (смартфонами, ноутбуками, планшетами и другими гаджетами).

После того как все вышеперечисленные действия будут выполнены, беспроводная сеть будет полностью защищена от несанкционированного подключения к ней.

Никто не сможет пользоваться вашим трафиком, не зная пароля аутентификации.

Чтобы устанавливаемый пароль смог максимально защитить вашу сеть от несанкционированного подключения, он должен состоять из достаточно большого количества символов. Рекомендуется использовать не только цифры, но и буквы верхнего и нижнего регистров.

Источник: http://NastroyVse.ru/devices/ruter/setevaya-autentifikaciya-nastrojka.html

Настройка WiFi на D-Link DIR-300

Роутер D-Link DIR-300 имеет на борту точку доступа Wi-Fi 802.

11n и позволяет организовать дома беспроводную сеть, через которую мобильные гаджеты смогут выходить в интернет и получать доступ к файлам друг друга.

 Правильная настройка роутера не только помогает избежать взлома домашней сети «умельцами», но и позволяет заметно повысить скорость вай-фай и увеличить зону покрытия D-Link DIR-300.

3 способа настройки Wi-Fi

После того как подключение роутера D-Link DIR-300 к сети провайдера выполнено, можно настраивать вай-фай, устанавливать пароль и раздавать интернет на беспроводные устройства. Конфигурирование точки доступа можно выполнить тремя способами:

  1. С помощью «Мастера настройки беспроводной сети»;
  2. Ручной установкой параметров;
  3. Автоматически, через протокол WPS.

Быстрая настройка

В DIR-300 предусмотрена настройка с помощью «Мастера». Этот способ требует минимальных усилий и позволяет настроить сеть Wi-Fi за считаные секунды без погружения в технические подробности.

Для установки соединения нужно войти в веб-интерфейс роутера и выбрать раздел «Мастер настройки беспроводной сети». В зависимости от прошивки, «Мастер» может располагаться в разных местах интерфейса, но все опции и пункты меню в различных версиях ПО имеют одинаковое название. Порядок действий при работе «Мастера»:

Установить режим сети «Точка доступа».

Ввести имя точки доступа – название вай-фай сети, которое отобразится на всех подключаемых устройствах. Из соображений безопасности не рекомендуется оставлять стандартное имя «DIR-300».

Выбрать пункт «Защищенная сеть» и придумать пароль, который роутер будет запрашивать у подключаемых устройств.

После выполнения этих простых шагов и применения изменений, настройка Wi-Fi с помощью «Мастера» будет завершена и D-Link DIR-300 будет полностью готов к работе.

Ручная настройка

В отличие от быстрой настройки, ручное конфигурирование позволяет учесть особенности подключаемых устройств и соседних сетей, что позволяет улучшить показатели пропускной способности и качества приема.

Базовая ручная настройка Wi-Fi-сети для домашнего использования на DIR-300 выполняется в 2 этапа:

  1. Установка основных параметров сети;
  2. Настройка параметров безопасности.

Основные настройки

Главные параметры беспроводной сети расположены в панели управления роутером на вкладке «Wi-Fi – Основные настройки». Для перехода к данному пункту в «темно-сером» интерфейсе потребуется переключиться в расширенный режим.

Описание функций:

  • Опция «Включить беспроводное соединение» управляет питанием точки доступа. Для того чтобы устройства могли использовать WiFi-подключение, галочка должна быть установлена.
  • Отключение вещания вай-фай сети без деактивации радиомодуля может понадобиться при использовании DIR-300 в режиме клиента. Если убрать эту галочку в стандартном режиме, то беспроводная связь между роутером и всеми устройствами будет прервана.
  • Параметры MBSSID и BSSID настраиваются, когда роутер используется для одновременного обслуживания нескольких беспроводных сетей. В домашних условиях такой сценарий маловероятен, а при наличии единственной сети данные параметры не могут быть изменены.
  • Если установить галочку «Скрыть точку доступа», то имя WiFi-сети перестанет отображаться как на чужих устройствах, так и на доверенных. При этом роутер не прекратит вещание. Чтобы установить подключение нового клиента, потребуется ввести имя SSID вручную. Данная функция реализована в D-Link DIR-300 для обеспечения безопасности.
  • Подбор канала можно доверить прошивке маршрутизатора, оставив значение «авто», но автоматическая настройка не всегда адекватна, что часто приводит к падению беспроводной скорости роутера. Чтобы выбрать вручную правильный канал, необходимо оценить работу соседских Wi-Fi-сетей. В «светлом» air-интерфейсе D-Link DIR-300 при выборе выпадает гистограмма, показывающая загруженность каналов.

Чем меньше загружен канал, тем выше пропускная способность, а значит, и беспроводная скорость передачи. Для более подробного изучения ситуации можно воспользоваться одной из бесплатных программ, например, WiFi-Analyzer.

  • Наличие опции выбора региона связано с различным набором каналов, разрешенных к использованию в разных странах. Если роутер и принимающий вай-фай адаптер будут иметь разные региональные настройки, то устройства могут не увидеть друг друга.
  • Беспроводной режим. Теоретически, предустановленный режим «802.11bgn mixed» хорош тем, что обеспечивает совместимость и одновременную работу как современных, так и устаревших устройств. Однако подключение к роутеру девайса, работающего по старому стандарту 802.11g, вызовет снижение пропускной способности и для остальных WiFi-устройств. Таким образом, чтобы предотвратить урезание скорости из-за обратной совместимости, нужно настроить режим N, а оборудование, которое не поддерживают новую спецификацию N – подключать к D-Link DIR-300 через Ethernet.
  • Параметр «Максимальное количество клиентов» позволяет ограничить количество одновременных беспроводных подключений.

  Как выбрать светодиодную ленту для освещения комнаты

Настройка безопасности

Профессиональные хакеры охотятся за корпоративными секретами и им вряд ли будет интересно взламывать чью-либо домашнюю точку доступа. Но существуют любители, которые могут «безобидно» подобрать пароль, чтобы воспользоваться «халявным» интернетом или подключиться к веб-камере чужого компьютера. Поэтому пренебрегать элементарными правилами безопасности все же не стоит.

Параметры защиты беспроводной сети расположены в панели управления роутером на вкладке «WiFi – Настройка безопасности». Для перехода к данному пункту в «темно-сером» интерфейсе потребуется переключиться в расширенный режим.

Описание функций:

  • Метод сетевой аутентификации, исключающий объективную возможность взлома – WPA2. В корпоративных вай-фай сетях используется доступ через сервер RADIUS, а для домашней сети подойдет предустановленный пароль-ключ PSK. Таким образом, максимальную защиту обеспечит режим WPA2-PSK.
  • Ключ шифрования – это тот самый пароль, который нужно ввести на WiFi-устройстве, чтобы выполнить подключение к D-Link DIR-300. Сложный пароль и корректная настройка – важнейшие условия безопасности сети. В качестве пароля нельзя устанавливать простые цифровые или словарные комбинации, а также дату рождения. Хороший пароль содержит более 8 знаков: цифр, спецсимволов и букв с учетом регистра. Независимо от сложности, подбор ключа – лишь вопрос времени, поэтому рекомендуется ежемесячно менять пароль на новый.
  • AES – технология шифрования данных. Обеспечивает криптостойкость ключа, не понижая при этом скорость беспроводной передачи, поэтому хорошо подходит для использования в стандарте 802.11n. Значение периода обновления следует оставить по умолчанию – 3600 секунд.
  • Предварительная аутентификация через смежные точки доступа используется только в сложных сетях с несколькими маршрутизаторами.

После выполнения этих действий и применения изменений настройка защиты Wi-Fi будет завершена и D-Link D-300 будет готов к безопасной работе.

Подключение с помощью WPS

Протокол WPS был разработан для упрощения настройки вай-фай сети. Для пользователя суть технологии заключается в том, что сопряжение роутера с любым WPS-совместимым телевизором, смартфоном или планшетом происходит без необходимости вводить пароль: при нажатии кнопки на корпусе роутера, устройства обмениваются цифровым кодом доступа и соединяются автоматически.

  • В зависимости от аппаратной ревизии роутера, кнопка может располагаться на боковой или тыльной части корпуса.
  • Краткая инструкция по подключению к D-Link DIR-300 через WPS на примере Android-устройства:
  • В окне «настройка WiFi» выбрать пункт «Дополнительные функции».
  • Выбрать опцию «Кнопка WPS».
  • Нажать кнопку WPS на корпусе DIR-300.
  • Через несколько секунд появится сообщение об успешном подключении.

Таким образом, всего за 4 простых шага можно подключить к роутеру любое WPS- совместимое устройство и никакой пароль вводить при этом не потребуется.

Несмотря на удобство данного способа сопряжения, протокол WPS обладает самой низкой защищенностью: при обмене идентификационными пакетами между устройствами, используется цифровой код, который легко может быть подобран шпионскими программами.

Дополнительные возможности

  • MAC-фильтр в D-Link DIR-300 – вспомогательное средство защиты от несанкционированного подключения по вай-фай. Позволяет настроить как черный, так и белый списки MAC-адресов.
  • «Список WiFi-клиентов» отображает актуальную информацию о подключенных устройствах. Функция позволяет принудительно отключить любого пользователя от домашней сети.
  • Вкладка «WPS» открывает доступ к параметрам упрощенного сопряжения устройств.
  • На вкладке «Дополнительные настройки» нужно обратить внимание на 2 важных параметра: «TX мощность» и «Ширина канала».

Мощность передатчика выражена в процентах. Чем она выше, тем шире зона покрытия вай-фай сети.

Ширина канала может быть выбрана автоматически – 20/40, или настраиваться вручную. Чем шире канал, тем больше пропускная способность, т. е. скорость.

Канал 40 МГц дает ощутимый прирост скорости, но является менее устойчивым к помехам от соседних сетей, чем 20 МГц. Кроме того, с приближением к границе зоны покрытия, пропускная способность 40 МГц канала сильно уменьшается.

Чтобы улучшить прием, потребуется настроить передатчик D-Link DIR-300 на максимальную мощность, но тогда роутер начнет излучать слишком сильный поток радиоволн, который будет «забивать» слабые волны от антенн мобильных гаджетов. Это существенно снизит скорость беспроводной передачи на устройствах, работающих в непосредственной близости от маршрутизатора.

Таким образом, подобрать оптимальные значения мощности и ширины канала можно только путем измерения скорости и покрытия непосредственно на месте установки DIR-300.

  • Значения остальных параметров на вкладке «Дополнительные настройки» не рекомендуется менять пользователям, не обладающим специальными знаниями.
  • Технология WMM – WiFi-Multimedia оптимизирует беспроводной трафик мультимедийных приложений. Для улучшения скоростных показателей во время просмотра онлайн-видео или звонков по скайпу, опция должна быть включена. Менять значения параметров не рекомендуется.
  • В режиме «Клиент» DIR-300 может осуществлять подключение к другому роутеру для организации сложной инфраструктуры в больших домах или офисах, а также при подключении к провайдерской вай-фай сети.

Источник: https://ichudoru.com/setevaya-autentifikatsiya-kakuyu-vybrat-dir-300/

Что такое аутентификация: какие ее виды бывают и чем отличаются

Светлана Гайворонская

10 сентября 2019 в 12:19

Здравствуйте, друзья.

Вы помните, как в школе проходили новую тему по математике, физике, химии и другим сложным предметам? Открываешь книгу, а там масса непонятных слов. Но постепенно мы изучали термины, и все становилось на свои места.

Заканчивая школу, мы не перестаем учиться. Жизнь стремительно меняется, развиваются технологии, побуждая нас получать новые знания и навыки. Чтобы свободно выходить в интернет, общаться и работать в сети, нужно осваивать основные понятия. Сегодня мы разберемся, что такое аутентификация, какой она бывает, и чем этот процесс отличается от идентификации и авторизации.

Определение

С процессом аутентификации в том или ином виде мы сталкиваемся довольно часто.

Аутентификация – это процедура установления подлинности или соответствия.

Чтобы объяснить это простыми словами, приведу пример.

Представьте себе, что недавно купили квартиру или сменили замки, к ключам еще не привыкли. Подходим к дверям и пытаемся вставить ключ в замочную скважину. Если мы ошиблись, то аутентификация не пройдена, ключ не соответствует замку, не открывает его. Если, наоборот, все сошлось, и двери открываются, значит, проверка подлинности пройдена.

Другие примеры аутентификации:

  • ввод логина и пароля от учетной записи в социальной сети;
  • использование ПИН-кода для снятия денег с карточки в банкомате;
  • вход в систему компьютера;
  • снятие блокировки с экрана телефона;
  • применение кодового слова для подтверждения банковских операций в телефонном режиме;
  • ввод кода доступа для подключения к интернету через Wi-Fi;
  • подключение одного устройства к другому, например, телефона к компьютеру для передачи информации.

Отличие от идентификации и авторизации

Эти понятия легко можно спутать, потому что они являются этапами одного процесса, частями мозаики. Вернемся к нашему примеру с дверью в квартиру. Чтобы открыть ее, нам нужен ключ, он выступает идентификатором, то есть инструментом, при помощи которого мы будем совершать нужное действие. Вставили его в замок, покрутили – прошли идентификацию.

Если двери открылись, значит, идентификатор верный, подлинный. Это уже аутентификация или, говоря другими словами, процедура проверки. Последний этап – авторизация, мы входим в квартиру, то есть получаем доступ.

Теперь пример с социальными сетями. Мы открываем сайт или приложение в телефоне, вводим логин и пароль – это наши идентификаторы. Затем нажимаем Enter, и информация отправляется на аутентификацию.

Программа проверяет, существует ли пользователь с такими учетными данными. Если мы все сделали правильно, то происходит авторизация.

Мы входим в социальную сеть и попадаем именно на свою страницу, видим оповещения, диалоги с друзьями, добавленные записи в ленте.

Если вы перепутаете эти термины, ничего страшного, но чтобы понимать, о чем конкретно идет речь в том или ином случае, лучше научиться их отличать.

Виды аутентификации

Пользователи интернета в моем представлении подразделяются на оптимистов и параноиков. Оптимисты не заморачиваются кодами и сложными паролями. Фамилия, дата рождения или слово “qwerty” вполне могут стать их паролем от аккаунта в соцсети или электронной почты. Главное, чтобы было легко запомнить.

Параноики придумывают сложные пароли, шифры и коды, выходят в интернет только со своих устройств и через проверенные сети, пароли хранят у жены в чулке. Они всегда обеспокоены безопасностью.

Если вы относитесь к оптимистам, то я должна вас предупредить. В интернете, как и в реальной жизни, довольно много желающих воспользоваться вашим простодушием, украсть коды доступа, взломать аккаунт, снять деньги со счета. Для этого уже придумано множество технических средств и способов развода.

Поэтому системы аутентификации постоянно совершенствуются, чтобы уменьшить шансы злоумышленников. С другой стороны, каждый сервис, сайт, приложение стремится к тому, чтобы пользователям было удобно и приятно.

Со временем для разных случаев появились такие виды аутентификации:

  • С помощью пароля, специального слова или кода. Этот вариант используется очень часто и в целом обеспечивает достаточную простоту доступа к программам и сервисам, но в последнее время часто является недостаточным. Появляется все больше программ для подбора паролей и все больше хитростей для их выманивания у пользователей.
  • С помощью специального устройства, физического носителя. Примерами могут служить банковская карта, электронная подпись, ключи для входа в онлайн-банк предприятия. Это распространенный тип аутентификации, но, к сожалению, физический носитель также могут украсть.

  • С помощью биометрических данных. Это может быть ваш голос, лицо, отпечаток пальцев, сетчатка глаза. Этот вариант считается наиболее надежным, но систем, которые его используют, не так уж много, и стоят они дорого.

Источник: https://iklife.ru/dlya-novichka/chto-takoe-autentifikaciya-prostymi-slovami.html

Ошибка аутентификации: почему возникает и как быть

С проблемой аутентификации беспроводной сети периодически сталкиваются разные пользователи гаджетов на платформе Андроид.

Сразу сообщим, что проблема не критичная и выходов из ситуации сразу несколько, в зависимости от причины возникновения.

В сегодняшней статье мы разберёмся что такое ошибка аутентификации при подключении к WiFi на Андроид, что делать, если она возникла и почему она периодически напоминает о себе. Итак, обо всём по порядку.

Что такое аутентификация

Когда смартфон или планшет на платформе Андроид пытается подключиться к точке доступа WiFi, один из этапов процесса называется аутентификация. Именно на нём чаще всего возникают проблемы.

 Аутентификация  – это проверка ключа безопасности. Иными словами, сеть проверяет нового пользователя на возможность пользоваться данным подключением. Подобное решение необходимо для обеспечения безопасности сети и исключения подключения к ней злоумышленников.

Всем известно, что WiFi имеет довольно обширную территорию покрытия сигнала, благодаря чему возникает возможность и удалённого подключения. Технология шифрования данных, предотвращает попытки несанкционированного подключения и перехвата данных, но для этого необходимо пройти аутентификацию.

Причины возникновения ошибки

Итак, возникла ошибка аутентификации при подключении к WiFi на Андроид, что делать мы разберём в следующем разделе. Сейчас выясним причины появления такой ошибки.

  • Самая распространённая причина, которая актуальна для 80% случаев, — неверно введённый пароль для подключения. Чтобы не нагружать сеть и исключить подключение к ней сторонних устройств пользователь устанавливает пароль. Для того чтобы подключиться клиент должен выбрать нужную сеть и ввести ключ. В идеале он должен состоять не менее чем из 8 символов и содержать в себе только цифры. В этом случае ниже вероятность ошибиться, так как ввод пароля чувствителен не только к раскладке, но и к регистру букв.
  • Вторая распространённая причина – несоответствие выбранного типа шифрования. В этом случае устройство просто не поддерживает установленный в настройках маршрутизатора тип, поэтому аутентификация не может пройти успешно.

Гораздо реже причиной возникновения подобного оповещения может стать неисправность или нестабильность маршрутизатора. Поэтому первое, что рекомендуют сделать опытные пользователи – это перезагрузить сам роутер, чтобы исключить этот вариант.

Обычно такие ситуации характерны для бюджетных моделей роутеров. Сказывается на работе устройства и проблемы на линии провайдера, нестабильность электропитания, нагрузка при большом количестве пользователей.

Если проблема не ушла, то способы устранения читаем дальше.

Ошибка аутентификации при подключении к WiFi на Андроид, что делать?

И вот мы перешли к основной части нашей статьи. Ошибка аутентификации при подключении к WiFi на Андроид, что делать? как уже было описано выше проблема может носить разный характер, а соответственно и подходить к её решению следует с разных сторон. Мы разберёмся как исправить ошибку в системе Андроид, а также выясним, как действовать, если необходимо изменить настройки маршрутизатора.

Решение проблемы со стороны Андроида

Для начала выясним, как действовать, если просто не совпадает ключ для подключения. В этом случае проблема решается через Андроид и не требует особых навыков от пользователя.

  1. Активируйте модуль WiFi на планшете или телефоне и дождитесь пока гаджет найдёт всё доступные подключения.
  2. Среди предложенных вариантов выберите ту сеть, к которой Андроид не может подключиться.
  3. Нажмите на неё и удерживайте до появления контекстного меню.
  4. Выберите пункт «Удалить сеть» или «Забыть сеть», в зависимости от модели гаджета и версии прошивки. Не беспокойтесь, она всё так же будет появляться в списке доступных для подключения, просто, устройство удалит все данные об этой точке доступа и позволит произвести подключение с нуля.
  5. Затем вновь запустите сканер доступных подключений и найдите среди предложенных доступных вариантов нужную сеть.
  6. Чуть ниже формы для ввода пароля поставьте галочку на пункте «Показать пароль». В некоторых смартфонах и планшетах эта команда представлена значком в виде глаза, в зависимости открыт он или нет определяется видимость символов.
  7. Внимательно введите ключ для подключения. Уточнить пароль можно в веб-интерфейсе настроек роутера.

Если вы выполнили алгоритм по шагам, но желаемого результата это не принесло, пароль точно указан верно, а ошибка аутентификации всё ещё возникает, значит, проблема в другом.

Корректировка настроек маршрутизатора

Если всё предыдущие манипуляции не дали нужного результата, значит, проблему нужно искать в настройках маршрутизатора. Точнее, в несоответствии типа шифрования роутера и Андроида.

Чтобы внести изменения в настройку маршрутизатора, необходимо организовать подключение. Сделать это можно и по WiFi, но надёжнее, если для этого будет использоваться специальный кабель.

Подключаться для внесения корректировок можно с компьютера или ноутбука. Для того чтобы попасть в веб-интерфейс достаточно открыть браузер и прописать Ip-адрес нужной точки доступа.

Уточнить последний можно на самом роутере, коробке от маршрутизатора или панели управления доступными сетями.

Итак, мы вносим данные в адресную строку и оказываемся на странице авторизации. Если вы не меняли данные, то в полях логин и пароль прописываем admin, admin. Внутренний интерфейс веб-сервиса различается в зависимости от модели маршрутизатора, но общая суть остается идентичной.

Перейдите в расширенные настройки роутера и в разделе WiFi откройте настройки безопасности. В разделе «Сетевая аутентификация» прописан текущий тип аутентификации или шифрования, который может не поддерживать Андроид. Если ваш роутер поддерживает миксованную систему шифрования (с пометкой mixed), то это будет идеальным вариантом выбора.

Если такого параметра нет, то стоит экспериментальным методом выбрать тот тип шифрования, который понятен вашему устройству. Для этого выберите один из вариантов, сохраните изменения, перезагрузите маршрутизатор и предпримите попытку подключения.

Возможно, описанное действие придётся повторить несколько раз, чтобы устранить первоначальную проблему.

Мы разобрали почему возникает ошибка аутентификации при подключении к WiFi на Андроид, что делать, если это произошло. Пишите в х, как вы избавились от ошибки, а также если у вас возникнут проблемы, попытаемся их решить. Делитесь статьёй в социальных сетях и оставайтесь с нами.

Источник: https://strana-it.ru/oshibka-autentifikacii/

Что такое аутентификация | словарь email-маркетолога от UniSender

Аутентификация[1] — это процесс проверки подлинности чего-либо. Термин чаще всего используется в среде информационных технологий. Примером аутентификации может быть сравнение пароля, введенного пользователем, с паролем, который сохранен в базе данных сервера. Подобная проверка может быть как односторонней, так и взаимной — все зависит от способа защиты и политики безопасности сервиса.

Методы аутентификации

Методы аутентификации разделяются в зависимости от типа ресурса, структуры и тонкостей организации сети, удаленности объекта и технологии, которая используется в процессе распознавания. На основании степени конфиденциальности можно выделить несколько уровней аутентификации:

  • доступ к информации, утечка которой не несет значимых последствий для пользователя и интернет-ресурса — в такой ситуации достаточно применения многоразового пароля;
  • раскрытие или пропажа данных приведут к существенному ущербу — необходима более строгая аутентификация: одноразовые пароли, дополнительная проверка при попытке доступа к остальным разделам ресурса;
  • доступ к системам конфиденциальных данных предусматривает использование взаимной аутентификации и многофакторных методов поверки.

Классификация способов аутентификации

Все методы аутентификации можно разделить на одностороннюю (проверка осуществляется только одной стороной) и взаимную (в проверке данных принимают участие обе стороны).

Также выделяют однофакторный и криптографический способ. Самым популярным примером применения однофакторных систем являются пароли.

В зависимости от уровня организации и степени конфиденциальности данных, они могут быть многоразовыми (менее защищенный вариант) и одноразовыми.

Все способы аутентификации можно расположить по возрастанию их сложности.

Базовая аутентификация

При применении этого вида аутентификации логин пользователя и его пароль входят в состав веб-запроса. Любой перехватчик пакета информации без труда узнает засекреченные данные.

Данный способ не рекомендуется использовать даже в ситуациях, когда засекреченные данные не несут существенной информации ни для пользователя, ни для интернет-ресурса.

Данное обстоятельство связано с тем, что большинство людей используют в сети один и тот же пароль для всех сервисов, которыми они пользуются.

По данным Sophos (компания-производитель средств информационной безопасности), 41% интернет-пользователей применяют одни и те же данные для регистрации для различных платформах, будь то банковская страница или форум, посвященный их любимому хобби.

Дайджест-аутентификация

Вид аутентификации, который подразумевает передачу пользовательских паролей в хешированном состоянии. На первый взгляд может показаться, что уровень защиты в данном случае немногим отличается от базовой проверки.

На деле это не так: к каждому паролю добавляется произвольная строка, состоящая из символов (хэш), которая генерируется отдельно на каждый новый веб-запрос.

Постоянное обновление хеша не дает злоумышленнику возможности расшифровать пакет данных — каждое новое подключение образует другое значение пароля.

Источник: https://www.unisender.com/ru/support/about/glossary/chto-takoe-email-autentifikaciya/

Как поставить пароль на WiFi на примере D-Link DIR-300

Технология Wi-Fi все больше и больше завоевывает популярность. И это не удивительно, ведь это очень удобный способ для подключения к интернету и связывания различных устройств, т.к. нет необходимости в использовании проводов.

Но, пользуясь Wi-Fi сетью, не стоит забывать о ее безопасности. Если у вас до сих пор не установлен пароль для вай фай или он слишком простой, возможно, соседский ребенок уже давно взломал вашу сеть и пользуется халявным интернетом в свое удовольствие.

Конечно, может вы очень добрый человек и вам для дорогих соседей ничего не жалко, но тогда не стоит жаловаться на то, что ваши любимые сайты стали плохо загружаться.

Если же вы все-таки решили обезопасить свою сеть, давайте разберемся, как поставить пароль на вай фай.

Где ставится пароль на Wi-Fi?

Роутер (маршрутизатор) является самым распространенным устройством при использовании технологии Wi-Fi, поэтому будем рассматривать, как установить пароль именно на этом устройстве.

Сейчас на рынке есть много фирм производителей роутеров (D-Link, TP-Link, Zyxel, Asus и др.) и еще больше различных моделей этих устройств. Поэтому в рамках этой статьи мы не будем рассматривать установку пароля для всех этих моделей, а разберем эту процедуру на примере одного из популярных маршрутизаторов D-Link DIR-300.

Настройки большинства современных беспроводных роутеров открываются с помощью интернет-браузера. Это можно сделать на компьютере, ноутбуке, планшете или на любом другом устройстве, которое подключено к маршрутизатору с помощью проводов или по беспроводной связи.

Желательно производить эту процедуру на устройстве, которое подключено к роутеру по кабелю. Дело в том, что если вы подключены по Wi-Fi, при смене пароля произойдет отключение от сети и вам придется заново заходить в настройки.

Для того чтобы открыть необходимые нам настройки нужно в адресной строке браузера ввести IP-адрес устройства. Большинство производителей используют стандартные IP-адреса, но некоторые из них могут иметь свой специфический адрес.

Самые распространенные IP-адреса роутеров:

  • 192.168.0.1
  • 192.168.1.1
  • 192.168.2.1
  • 10.0.0.1
  • 10.0.1.1

Если вам не подойдет не один из этих адресов, то можно узнать его несколькими способами:

  1. Посмотреть на корпусе маршрутизатора. Обычно производители пишут IP-адрес интерфейса роутера на наклейке на дне устройства.
  2. Изучить инструкцию или компакт-диск, которые были в комплекте.
  3. Поискать в Интернете информацию по модели вашего маршрутизатора.

Возможен такой вариант, что у вас установлен нестандартный IP-адрес. В этом случае нужно узнать этот адрес у человека, который вам настраивал роутер или сбросить устройство к заводским настройкам.

Вход в настройки роутера

После того как вы определили какой IP-адрес подходит для вашего устройства, введите его в адресной сроке браузера.

Если соединение с роутером прошло успешно, должно появиться окно ввода имени пользователя и пароля.

Для большинства маршрутизаторов стандартное имя пользователя и пароль «admin». Не исключением является и D-Link DIR-300. Поэтому вам нужно ввести это слово в оба поля и нажать ссылку «Вход».

Если после этих действий у вас не получилось войти в настройки устройства, то либо для вашего роутера предусмотрены другие данные для входа, либо эти данные были изменены.

Если вы не знаете имени и пароля для входа в устройство, то тут 2 варианта:

  1. Как и в случае с IP-адресом – посмотреть на корпусе, почитать инструкцию, поискать в Интернет.
  2. Если первый пункт не помогает, то нужно сбросить роутер к стандартным настройкам при помощи специальной кнопки на устройстве.

Установка пароля на Wi-Fi

После того как вы вошли в интерфейс роутера, найдите пункт «Настройки безопасности» в разделе «Расширенные настройки». В настройках других моделей маршрутизаторов меню будет выглядеть по-другому, но аналогичные пункты можно легко найти по ключевым словам wi-fi и безопасность.

На странице «Настройки безопасности» нужно установить значение следующих пунктов:

  • Сетевая аутентификация
  • Ключ шифрования PSK
  • WPA-шифрование

В поле «Сетевая аутентификация» нужно выбрать по какой технологии аутентификации будет происходить защита вашей wi-fi сети. WPA2 в настоящее время является наиболее безопасным методом аутентификации для беспроводной сети. Поэтому рекомендуется выбирать именно этот пункт для надежной защиты вашего wifi.

Далее нужно заполнить поле «Ключ шифрования PSK». Это и будет ваш пароль на WiFi, который вы будете вводить при подключении к беспроводной сети.

Нельзя относиться к выбору пароля халатно. Пароль должен быть достаточно сложным, состоять из букв в разных регистрах и цифр. Желательно, чтобы это был какой-то бессмысленный набор, а не конкретные слова. Такую комбинацию сложнее взломать, а вам не обязательно его запоминать. Запишите его куда-нибудь и используйте при подключении новых устройств к беспроводной сети.

Следующим этапом будет настройка шифрования WPA. Для этого в поле «WPA-шифрование» нужно выбрать алгоритм шифрования. Рекомендуется выбирать AES, т.к. он является одним из наиболее надежных.

После ввода всех параметров нажмите кнопку «Изменить» для сохранения настроек. После изменения параметров большинство маршрутизаторов требуют перезагрузки. Поэтому, скорее всего, произойдет отключение от сети и вам придется вводить пароль заново.

Проверка работы Wi-Fi

После перезагрузки роутера вам нужно будет заново подключиться к сети на всех устройствах и ввести новый пароль.

Если при подключении возникает ошибка, то, скорее всего, на вашем устройстве сохранились старые параметры для подключения к wifi. Чтобы устранить эту проблему нужно удалить вашу сеть из списка подключений и произвести повторный поиск точек доступа. После того как ваша сеть вновь появится в списке, подключайтесь к ней и вводите новый пароль.

Параметры Wi-Fi для устройств Windows 10 в Microsoft Intune — Azure

  • Чтение занимает 13 мин

В этой статье

Примечание

Intune поддерживает больше параметров, чем указано в этой статье. Не все параметры были описаны и не все будут описаны. Чтобы просмотреть параметры, которые можно настроить, создайте профиль конфигурации устройства и выберите Каталог параметров. Дополнительные сведения см. в разделе Каталог параметров.

Вы можете создать профиль с определенными параметрами Wi-Fi. Затем разверните этот профиль на устройствах Windows 10 и более поздних версий. Microsoft Intune предлагает множество возможностей, в том числе аутентификация в сети, использование общего ключа и многое другое.

Некоторые из этих параметров описаны в этой статье.

Подготовка к работе

Создайте профиль конфигурации Wi-Fi для устройства Windows 10.

Эти параметры используют Wi-Fi CSP.

Базовый профиль

Базовый или личный профиль использует WPA/WPA2 для защиты подключения Wi-Fi на устройствах. Обычно WPA/WPA2 используется в домашних или личных сетях. Вы также можете добавить общий ключ для проверки подлинности подключения.

  • Тип Wi-Fi. Установите переключатель в положение Основной.

  • Имя Wi-Fi (идентификатор SSID) . Обозначает идентификатор беспроводной сети. Это настоящее имя беспроводной сети, к которой будут подключаться устройства. Тем не менее при выборе подключения пользователи видят только настроенное вами имя подключения.

  • Имя подключения. Введите понятное имя для Wi-Fi-подключения. Это имя, которое будет отображаться в списке доступных подключений на устройствах пользователей при поиске. Например, введите ContosoWiFi.

  • Автоматически подключаться к сети, если она в диапазоне. Выберите Да, чтобы устройства автоматически подключались к сети, если они находятся в диапазоне этой сети. Выберите Нет, чтобы устройства не подключались к сети автоматически.

    • Подключаться к более подходящей сети, если она есть Выберите Да для подключения к наиболее подходящей сети, если устройства находятся в зоне ее действия. Выберите Нет для использования сети Wi-Fi в этом профиле конфигурации.

      Например, вы создаете сеть Wi-Fi ContosoCorp и используете ContosoCorp в этом профиле конфигурации. Также в пределах диапазона находится сеть Wi-Fi ContosoGuest. Когда корпоративные устройства находятся в пределах диапазона, они будут автоматически подключаться к ContosoCorp. В этом случае задайте для параметра Подключаться к наиболее подходящей доступной сети значение Нет.

    • Подключаться к этой сети, даже если она не ведет вещание SSID. Выберите Да для автоматического подключения к сети, даже если сеть скрыта. Это означает, что идентификатор SSID не является общедоступным. Выберите Нет, чтобы этот профиль конфигурации не подключался к скрытой сети.

  • Ограничение лимитных подключений. Администратор может выбрать, каким образом ограничить сетевой трафик. Приложения настроят использование сетевого трафика на основе этого параметра. Доступны следующие параметры:

    • Неограниченный. По умолчанию. Подключение не замеряется, трафик неограничен.
    • Фиксированный. Используйте этот параметр, если для сети настроен лимит сетевого трафика. По достижении этого лимита доступ к сети запрещен.
    • Переменная — Используйте этот параметр, если сетевой трафик оплачивается по байтам.
  • Тип защиты беспроводной сети. Введите протокол безопасности для проверки подлинности устройств в сети. Доступны следующие параметра:

    • Открыть (без проверки подлинности) . Используйте этот параметр, если сеть не защищена.

    • WPA/WPA2-Personal. Более безопасный вариант, обычно используется для подключения к Wi-Fi. Для повышения безопасности можно также ввести общий пароль или сетевой ключ.

      • Общий ключ (PSK). Необязательный параметр. Отображается, если вы выбрали WPA/WPA2-Personal в качестве типа безопасности. Когда создается или настраивается корпоративная сеть, для нее настраивается пароль или ключ сети. Введите этот пароль или ключ сети в качестве значения для общего ключа. Введите строку длиной от 8 до 64 символов. Если пароль или сетевой ключ имеет 64 символа, введите шестнадцатеричные символы.

        Важно!

        Ключ PSK одинаков для всех устройств, для которых предназначен профиль. Если ключ скомпрометирован, любое устройство может использовать его для подключения к сети Wi-Fi. Во избежание несанкционированного доступа храните ключи PSK в надежном месте.

  • Параметры прокси-сервера организации. Выберите «Да», чтобы использовать параметры прокси-сервера в организации. Доступны следующие параметры:

    • Нет: Параметры прокси-сервера не настроены.

    • Настроить вручную. Введите IP-адрес прокси-сервера и его номер порта.

    • Настроить автоматически. Введите URL-адрес, указывающий на сценарий автоматической настройки прокси-сервера (PAC). Например, введите http://proxy.contoso.com/proxy.pac.

      Дополнительные сведения о файлах PAC см. в разделе Файл автоматической настройки прокси-сервера (PAC) (открывается веб-сайт, отличный от Майкрософт).

Корпоративный профиль

Корпоративные профили используют расширяемый протокол проверки подлинности (EAP) для проверки подлинности подключений Wi-Fi. Протокол EAP часто используется предприятиями, поэтому вы можете использовать сертификаты для проверки подлинности и защиты подключений, а также для настройки дополнительных параметров безопасности.

  • Тип Wi-Fi. Выберите Корпоративный.

  • Имя Wi-Fi (идентификатор SSID) . Обозначает идентификатор беспроводной сети. Это настоящее имя беспроводной сети, к которой будут подключаться устройства. Тем не менее при выборе подключения пользователи видят только настроенное вами имя подключения.

  • Имя подключения. Введите понятное имя для Wi-Fi-подключения. Это имя, которое будет отображаться в списке доступных подключений на устройствах пользователей при поиске. Например, введите ContosoWiFi.

  • Автоматически подключаться к сети, если она в диапазоне. Выберите Да, чтобы устройства автоматически подключались к сети, если они находятся в диапазоне этой сети. Выберите Нет, чтобы устройства не подключались к сети автоматически.

    • Подключаться к более подходящей сети, если она есть Выберите Да для подключения к наиболее подходящей сети, если устройства находятся в зоне ее действия. Выберите Нет для использования сети Wi-Fi в этом профиле конфигурации.

      Например, вы создаете сеть Wi-Fi ContosoCorp и используете ContosoCorp в этом профиле конфигурации. Также в пределах диапазона находится сеть Wi-Fi ContosoGuest. Когда корпоративные устройства находятся в пределах диапазона, они будут автоматически подключаться к ContosoCorp. В этом случае задайте для параметра Подключаться к наиболее подходящей доступной сети значение Нет.

  • Подключаться к этой сети, даже если она не ведет вещание SSID. Выберите Да, чтобы профиль конфигурации автоматически подключался к сети, даже если сеть скрыта (то есть ее SSID не является общедоступным). Выберите Нет, чтобы этот профиль конфигурации не подключался к скрытой сети.

  • Ограничение лимитных подключений. Администратор может выбрать, каким образом ограничить сетевой трафик. Приложения настроят использование сетевого трафика на основе этого параметра. Доступны следующие параметры:

    • Неограниченный. По умолчанию. Подключение не замеряется, трафик неограничен.
    • Фиксированный. Используйте этот параметр, если для сети настроен лимит сетевого трафика. По достижении этого лимита доступ к сети запрещен.
    • Переменная — Используйте этот параметр, если сетевой трафик оплачивается по байтам.
  • Режим проверки подлинности. Выберите, каким образом осуществляется проверка подлинности для профиля Wi-Fi на сервере Wi-Fi. Доступны следующие параметры:

    • Не настроено. Intune не изменяет или не обновляет этот параметр. По умолчанию используется тип проверки подлинности Пользователь или компьютер.
    • Пользователь — Проверку подлинности в сети Wi-Fi выполняет учетная запись пользователя, который выполнил вход на устройство.
    • Компьютер. Проверка подлинности в сети Wi-Fi осуществляется с использованием учетных данных устройства.
    • Пользователь или компьютер. Если пользователь выполнил вход на устройство, для проверки подлинности в сети Wi-Fi используются его учетные данные. Если пользователь отсутствует, используются учетные данные устройства.
    • Гость: С сетью Wi-Fi не связываются учетные данные. Проверка подлинности осуществляется открытым способом или извне, например через веб-страницу.
  • Запоминать учетные данные при каждом входе в систему. Укажите, будет ли осуществляться кэширование учетных данных пользователя или их потребуется вводить каждый раз при подключении к сети Wi-Fi. Доступны следующие параметры:

    • Не настроено. Intune не изменяет или не обновляет этот параметр. По умолчанию ОС может включить эту функцию и будет кэшировать учетные данные.
    • Включить. При первом подключении пользователя к сети Wi-Fi его учетные данные кэшируются. При последующих подключениях используются сохраненные в кэше учетные данные, благодаря чему пользователю не требуется вводить их повторно.
    • Отключить: Учетные данные пользователя не запоминаются и не сохраняются в кэше. При подключении к сети Wi-Fi пользователю каждый раз необходимо вводить учетные данные.
  • Период проверки подлинности. Укажите продолжительность периода, в течение которого устройство будет ожидать после попытки выполнить проверку подлинности, в секундах от 1 до 3600. Если подключение устройства не будет установлено в течение указанного времени, проверка подлинности завершается ошибкой. Если это значение оставлено пустым, продолжительность этого периода задается равной 18 с.

  • Задержка перед повторной проверкой подлинности. Укажите продолжительность периода между неудачной попыткой выполнить проверку подлинности и следующей попыткой сделать это в секундах от 1 до 3600. Если это значение оставлено пустым, продолжительность этого периода задается равной 1 с.

  • Период начала. Укажите продолжительность ожидания перед отправкой сообщения EAPOL-Start в секундах от 1 до 3600. Если это значение оставлено пустым, продолжительность этого периода задается равной 5 с.

  • Максимум сообщений EAPOL-start. Укажите количество сообщений EAPOL-Start от 1 до 100. Если оставить это значение пустым, то максимально допустимое количество отправляемых сообщений составит 3.

  • Максимальное количество ошибок проверки подлинности. Укажите максимальное количество ошибок проверки подлинности для этого набора учетных данных для проверки подлинности от 1 до 100. Если это значение оставлено пустым, максимально допустимое количество попыток составит 1.

  • Единый вход (SSO) . Позволяет настроить единый вход (SSO), при котором одни учетные данные используются для входа как в сеть Wi-Fi, так и на компьютер. Доступны следующие параметры:

    • Отключить: Отключает функцию единого входа. Пользователь должен проходить проверку подлинности в сети отдельно.
    • Включить перед входом пользователя на устройство. Используйте функцию единого входа для проверки подлинности сети непосредственно перед входом на устройство.
    • Включить после входа пользователя на устройство. Используйте функцию единого входа для проверки подлинности сети сразу после входа на устройство.
    • Максимальное время ожидания проверки подлинности. Введите максимальный период ожидания (от 1 до 120 секунд) перед проверкой подлинности в сети.
    • Разрешить Windows запрашивать у пользователя дополнительные учетные данные проверки подлинности. Выбор варианта Да позволяет системе запросить ввод дополнительных учетных данных, если того требует метод проверки подлинности Windows. Выбор варианта Нет позволяет скрыть подобные запросы.
  • Включить кэширование парных главных ключей (PMK) . Выберите Да, чтобы кэшировать ключи PMK, используемые при проверке подлинности. Такое кэширование обычно позволяет проходить проверку подлинности в сети быстрее. Выберите Нет для принудительного подтверждения проверки подлинности при каждом подключении к сети Wi-Fi.

    • Максимальное время хранения PMK в кэше. Введите период (от 5 до 1440 минут), в течение которого главные парные ключи (PMK) могут храниться в кэше.
    • Максимальное число хранимых в кэше PMK. Введите число ключей, хранимых в кэше (от 1 до 255).
    • Включить предварительную проверку подлинности. Предварительная проверка подлинности позволяет профилю проверять подлинность всех точек доступа в сети профиля перед подключением. При перемещении между точками доступа предварительная проверка подлинности выполняет повторное подключение пользователя или устройства быстрее. Выберите Да, чтобы профиль выполнял проверку подлинности точек доступа для сети, которая находится в пределах доступности. Выберите Нет, чтобы запрашивать проверку подлинности устройства или пользователя для каждой точки доступа отдельно.
    • Максимальное число попыток предварительной проверки подлинности. Введите число попыток предварительной проверки подлинности (от 1 до 16).
  • Тип EAP. Выберите тип протокола расширенной проверки подлинности (EAP), используемый для проверки подлинности защищенных беспроводных подключений. Доступны следующие параметры:

    • EAP-SIM;

    • EAP-TLS. Кроме того, укажите:

      • Имена серверов сертификатов. Введите одно или несколько общих имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). Если вы укажете эти сведения, диалоговое окно динамической проверки, которое отображается на устройствах пользователей при подключении к сети Wi-Fi, не будет отображаться.

      • Корневые сертификаты для проверки серверов. Выберите профиль доверенного корневого сертификата, используемый для проверки подлинности подключения.

      • Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройств. Доступны следующие параметры:

        • Сертификат SCEP. Выберите профиль сертификата клиента SCEP, развернутый на устройстве. Этот сертификат выполняет роль идентификатора, который устройство предоставляет серверу для аутентификации подключения.
        • Сертификат PKCS. Выберите профиль сертификата клиента PKCS и доверенный корневой сертификат, которые развернуты на устройстве. Этот сертификат клиента выполняет роль удостоверения, которое устройство предоставляет серверу для проверки подлинности при подключении.
        • Производные учетные данные. Используйте сертификат, полученный на основе смарт-карты пользователя. Дополнительные сведения см. в статье Использование производных учетных данных в Microsoft Intune.
    • EAP-TTLS. Также введите следующие данные:

      • Имена серверов сертификатов. Введите одно или несколько общих имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). Если вы укажете эти сведения, диалоговое окно динамической проверки, которое отображается на устройствах пользователей при подключении к сети Wi-Fi, не будет отображаться.

      • Корневые сертификаты для проверки серверов. Выберите профиль доверенного корневого сертификата, используемый для проверки подлинности подключения.

      • Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройств. Доступны следующие параметры:

        • Имя пользователя и пароль. Пользователю предлагается ввести имя пользователя и пароль для аутентификации подключения. Кроме того, укажите:

          • Метод отличается от EAP (внутреннее удостоверение) . Выберите, как будет выполняться аутентификация подключения. Здесь нужно выбрать тот же протокол, который настроен в используемой сети Wi-Fi.

            Доступны следующие параметры: Незашифрованный пароль (РАР) , Протокол проверки пароля (CHAP) , Microsoft CHAP (MS-CHAP) или Протокол Microsoft CHAP версии 2 (MS-CHAP v2) .

          • Конфиденциальность удостоверения (внешнее удостоверение). Введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может иметь любое значение. Во время проверки подлинности сначала будет отправлено это анонимное удостоверение, после чего в защищенный туннель будет отправлена фактическая идентификация.

        • Сертификат SCEP. Выберите профиль сертификата клиента SCEP, развернутый на устройстве. Этот сертификат выполняет роль идентификатора, который устройство предоставляет серверу для аутентификации подключения.

          • Конфиденциальность удостоверения (внешнее удостоверение). Введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может иметь любое значение. Во время проверки подлинности сначала будет отправлено это анонимное удостоверение, после чего в защищенный туннель будет отправлена фактическая идентификация.
        • Сертификат PKCS. Выберите профиль сертификата клиента PKCS и доверенный корневой сертификат, которые развернуты на устройстве. Этот сертификат клиента выполняет роль удостоверения, которое устройство предоставляет серверу для проверки подлинности при подключении.

          • Конфиденциальность удостоверения (внешнее удостоверение). Введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может иметь любое значение. Во время проверки подлинности сначала будет отправлено это анонимное удостоверение, после чего в защищенный туннель будет отправлена фактическая идентификация.
        • Производные учетные данные. Используйте сертификат, полученный на основе смарт-карты пользователя. Дополнительные сведения см. в статье Использование производных учетных данных в Microsoft Intune.

    • Защищенный EAP (PEAP). Кроме того, укажите:

      • Имена серверов сертификатов. Введите одно или несколько общих имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). Если вы укажете эти сведения, диалоговое окно динамической проверки, которое отображается на устройствах пользователей при подключении к сети Wi-Fi, не будет отображаться.

      • Корневой сертификат для проверки сервера. Выберите профиль доверенного корневого сертификата, используемый для проверки подлинности подключения.

      • Выполнять проверку сервера. Если для этого параметра задано значение Да, на этапе 1 согласования PEAP устройства проверяют сертификат и сервер. Выберите Нет, чтобы заблокировать или предотвратить такую проверку. Если задано значение Не настроено, Intune не изменяет или не обновляет этот параметр.

        Если вы выбрали Да, также настройте следующие параметры:

        • Отключить запросы пользователей для проверки сервера. Если для этого параметра задано значение Да, на этапе 1 согласования PEAP пользовательские запросы на авторизацию новых серверов PEAP для доверенных центров сертификации не отображаются. Выберите Нет, чтобы запросы отображались. Если задано значение Не настроено, Intune не изменяет или не обновляет этот параметр.
      • Require cryptographic binding (Требование криптографической привязки). Если для этого параметра задано значение Да, он предотвращает подключения к серверам PEAP, которые не используют криптографическую привязку во время согласования PEAP. При значении Нет криптографическая привязка не требуется. Если задано значение Не настроено, Intune не изменяет или не обновляет этот параметр.

      • Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройств. Доступны следующие параметры:

        • Имя пользователя и пароль. Пользователю предлагается ввести имя пользователя и пароль для аутентификации подключения. Кроме того, укажите:

          • Конфиденциальность удостоверения (внешнее удостоверение). Введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может иметь любое значение. Во время проверки подлинности сначала будет отправлено это анонимное удостоверение, после чего в защищенный туннель будет отправлена фактическая идентификация.
        • Сертификат SCEP. Выберите профиль сертификата клиента SCEP, развернутый на устройстве. Этот сертификат выполняет роль идентификатора, который устройство предоставляет серверу для аутентификации подключения.

          • Конфиденциальность удостоверения (внешнее удостоверение). Введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может иметь любое значение. Во время проверки подлинности сначала будет отправлено это анонимное удостоверение, после чего в защищенный туннель будет отправлена фактическая идентификация.
        • Сертификат PKCS. Выберите профиль сертификата клиента PKCS и доверенный корневой сертификат, которые развернуты на устройстве. Этот сертификат клиента выполняет роль удостоверения, которое устройство предоставляет серверу для проверки подлинности при подключении.

          • Конфиденциальность удостоверения (внешнее удостоверение). Введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может иметь любое значение. Во время проверки подлинности сначала будет отправлено это анонимное удостоверение, после чего в защищенный туннель будет отправлена фактическая идентификация.
        • Производные учетные данные. Используйте сертификат, полученный на основе смарт-карты пользователя. Дополнительные сведения см. в статье Использование производных учетных данных в Microsoft Intune.

  • Параметры прокси-сервера организации. Выберите «Да», чтобы использовать параметры прокси-сервера в организации. Доступны следующие параметры:

    • Нет: Параметры прокси-сервера не настроены.

    • Настроить вручную. Введите IP-адрес прокси-сервера и его номер порта.

    • Настроить автоматически. Введите URL-адрес, указывающий на скрипт автоматической настройки прокси-сервера (PAC). Например, введите http://proxy.contoso.com/proxy.pac.

      Дополнительные сведения о файлах PAC см. в разделе Файл автоматической настройки прокси-сервера (PAC) (открывается веб-сайт, отличный от Майкрософт).

  • Требовать соответствия профиля Wi-Fi федеральному стандарту обработки информации (FIPS) . Выберите Да при проверке на соответствие стандарту FIPS 140-2. Этот стандарт является обязательным для всех федеральных государственных учреждений США, которые используют системы безопасности на основе криптографии для защиты конфиденциальной, но не секретной информации, хранящейся в цифровом виде. Выберите Нет, чтобы отказаться от совместимости с FIPS.

Использование файла импортированных параметров

Если используются параметры, недоступные в Intune, параметры Wi-Fi можно экспортировать с другого устройства на платформе Windows. При экспорте создается XML-файл со всеми параметрами. Затем этот файл можно импортировать в Intune и использовать его в качестве профиля Wi-Fi. См. раздел Экспорт и импорт параметров Wi-Fi для устройств на платформе Windows.

Дальнейшие шаги

Профиль создан, но пока он может не выполнять никаких действий. Обязательно изучите статьи Назначение профилей пользователей и устройств в Microsoft Intune и Мониторинг профилей устройств в Microsoft Intune.

Дополнительные ресурсы

Какой интервал обновления ключа?

Какой интервал обновления ключа?

Время обновления ключа — это период времени, в течение которого маршрутизатор использует тот же ключ, прежде чем будет сгенерирован новый. WPA и WPA2 часто меняют свои ключи. «Предварительный общий ключ» — это только ключ, с которого они начинаются. Дополнительные ключи генерируются маршрутизатором автоматически.

Что такое продление группового ключа?

Обновление группового ключа определяет, как часто будет меняться ваш групповой ключ.Время продления не должно быть слишком коротким или слишком длинным. По умолчанию это 3600 секунд.

В чем разница между AES и TKIP?

TKIP и AES — это два разных типа шифрования, которые могут использоваться в сети Wi-Fi. На самом деле TKIP — это более старый протокол шифрования, представленный вместе с WPA, чтобы заменить очень небезопасное шифрование WEP в то время. … AES — это более безопасный протокол шифрования, представленный в WPA2.

Какой режим безопасности роутера лучше?

WPA2-AES

TKIP или AES быстрее?

В 2006 году WPA стал устаревшим протоколом, и его заменил WPA2.Заметное снижение уровня шифрования TKIP в пользу нового и более безопасного шифрования AES (Advanced Encryption Standard) привело к созданию более быстрых и безопасных сетей Wi-Fi. Шифрование AES намного сильнее по сравнению с временной альтернативой, которой был TKIP.

Какой протокол WiFi самый быстрый?

802.

Как переключиться с WPA2 на AES?

В Windows Vista и 7 откройте список доступных беспроводных сетей, щелкните сеть правой кнопкой мыши и выберите «Свойства».Затем измените тип безопасности на WPA2-Personal, тип шифрования на AES и введите парольную фразу в качестве ключа безопасности сети.

Какой WPA лучше?

Учитывая это, мы сравнили разницу между WPA и WPA2, чтобы вы могли найти правильный вариант для своей ситуации. При сравнении WPA и WPA2, WPA2 будет лучшим вариантом, если ваше устройство может его поддерживать.

WPA2 быстрее, чем WPA?

WEP необходимо использовать, если нет возможности использовать какой-либо из стандартов WPA.В зависимости от того, какие протоколы безопасности вы используете, это может повлиять на скорость передачи данных. WPA2 — самый быстрый из протоколов шифрования, а WEP — самый медленный.

Как узнать, какой у меня WIFI — WEP или WPA?

Проверка типа безопасности Wi-Fi в Android Чтобы проверить телефон Android, перейдите в «Настройки», затем откройте категорию Wi-Fi. Выберите маршрутизатор, к которому вы подключены, и просмотрите его подробную информацию. В нем будет указан тип безопасности вашего соединения. Обратите внимание, что путь к этому экрану может отличаться в зависимости от вашего устройства.

Почему WPA лучше WEP?

В целом WPA обеспечивает всестороннюю безопасность и намного безопаснее, чем WEP. Его можно установить путем разумного обновления программного обеспечения до сертифицированной инфраструктуры Wi-Fi, использующей WEP, при условии, что на клиентских радиокартах установлены необходимые драйверы WPA.

Почему не рекомендуется использовать WEP?

Администрирование ключей WEP плохо спроектировано и сложно выполнить в больших сетях. Пользователи, как правило, очень редко меняют ключи, что дает потенциальному хакеру много времени, чтобы собрать достаточно пакетов для запуска атаки.

WEP сильнее WPA?

WEP означает конфиденциальность, эквивалентную проводной сети, а WPA означает защищенный беспроводной доступ. … Использование некоторого шифрования всегда лучше, чем его отсутствие, но WEP является наименее безопасным из этих стандартов, и вы не должны использовать его, если можете этого избежать. WPA2 — самый безопасный из трех.

Почему безопасность WEP не так сильна, как WPA или WPA2, даже если кодовый ключ длиннее?

Первые версии WEP не были особенно сильными, даже на то время, когда они были выпущены, потому что U.Ограничения на экспорт различных криптографических технологий привели к тому, что производители ограничили свои устройства только 64-битным шифрованием.

Как мне найти свой ключ WEP или ключ WPA?

Обратитесь в службу поддержки вашей системы. Человек, настраивающий вашу сеть, обычно хранит ключ WEP или предварительный ключ / парольную фразу WPA / WPA2. Если ваша беспроводная сеть была настроена вашим поставщиком услуг Интернета (ISP), вы можете найти информацию в предоставленной ими документации.

Что такое ключ WEP на маршрутизаторе?

WEP — это сокращение от Wired Equivalent Privacy, стандарт безопасности беспроводной сети Wi-Fi.Ключ WEP — это пароль безопасности для устройств Wi-Fi.

Ключ WPA совпадает с паролем WiFi?

Ключ

WPA или ключ безопасности: это пароль для подключения к беспроводной сети. Его также называют ключом безопасности Wi-Fi, ключом WEP или парольной фразой WPA / WPA2. Это другое имя для пароля на вашем модеме или маршрутизаторе.

Как мне найти свой ключ WPA?

Если это ваша собственная сеть и вы не знаете пароль, проверьте свой беспроводной маршрутизатор. Часто пароль или кодовая фраза по умолчанию печатается на устройстве и обозначается чем-то вроде «Пароль WPA» или «Ключ безопасности сети».Вы также часто увидите на устройстве так называемый номер SSID.

Где я могу найти свой ключ WPA?

Найдите имя своей беспроводной сети (SSID), а также свой ключ WPA (ваш пароль). Эту информацию обычно можно найти на задней панели маршрутизатора.

Как мне найти ключ безопасности для моего роутера?

Ваш компьютер просил вас ввести ключ безопасности сети? Если да, возможно, вы не знаете, где его найти. Обычно на вашем маршрутизаторе есть наклейка, на которой указано имя беспроводной сети, также известное как SSID, и пароль ключа безопасности беспроводной сети, который является ключом безопасности вашей сети.

Почему WiFi запрашивает ключ безопасности сети?

Когда вы пытаетесь подключиться к беспроводной сети и получаете сообщение об ошибке Network Security Key Mismatch, значит, ключ / пароль, который вы используете, неверны. … Неверный пароль. Наиболее частая причина заключается в том, что вы просто ввели неправильный пароль. Еще раз проверьте пароль, помните, что он чувствителен к регистру.

Как мне найти свой сетевой ключ?

Есть несколько способов найти сохраненный сетевой ключ безопасности на вашем Android.Установите ES File Explorer и получите доступ к функции Root Explorer. Нажмите «Локальный» и «Устройство», чтобы увидеть корневую папку вашего устройства. Вы можете получить доступ к корневой папке и перейти к misc и wifi, чтобы увидеть ключ безопасности Wi-Fi в файле wpa_supplicant.

Как мне найти ключ безопасности сети без Интернета?

Поиск ключа безопасности сети в Windows 10 Щелкните правой кнопкой мыши меню Пуск. Щелкните Сетевые подключения. Прокрутите вниз и щелкните Центр управления сетями и общим доступом. Щелкните свою беспроводную сеть.Нажмите кнопку «Свойства беспроводной сети». Перейдите на вкладку «Безопасность», где вы увидите, что ваш пароль замаскирован. Принять участие… • 31 янв. 2021

Как выглядит ключ безопасности сети?

Ключ безопасности сети маршрутизатора помечен на оборудовании и помечен как «ключ безопасности», «ключ WEP», «ключ WPA» или «фраза-пароль». Вы также можете получить его из руководства, которое прилагается к маршрутизатору при его покупке.

Как найти ключ безопасности беспроводного принтера HP?

Найдите пароль под или рядом с именем беспроводной сети или SSID.Он может быть помечен как ключ / пароль безопасности беспроводной сети, пароль Wi-Fi, сетевой пароль или сетевой ключ.

Как изменить ключ безопасности сети?

Подключите ваш компьютер Вам нужно будет открыть настройки сетевых подключений и выбрать имя вашей сети. Щелкните правой кнопкой мыши и выберите «Свойства». На вкладке «Безопасность» вы можете найти поле для электронного ключа. Вы можете ввести новый пароль и сохранить настройки.

Как сбросить ключ безопасности на моем беспроводном маршрутизаторе?

Как выбрать новый ключ безопасности или парольную фразу в моей беспроводной сети? Откройте веб-браузер и введите 192.

Почему не работает мой сетевой ключ безопасности?

Иногда ваш сетевой ключ безопасности не работает из-за определенных сбоев в вашей системе. Возможно, возникла проблема с сетевым подключением или маршрутизатором, и для решения проблемы пользователи предлагают назначить новый пароль для вашей сети Wi-Fi.

Что делать, если вы забыли ключ безопасности сети?

Если вы потеряли или забыли свой ключ безопасности или пароль беспроводной домашней сети, проверьте на нижней или боковой стороне маршрутизатора наклейку с паролем по умолчанию.Если у вашего маршрутизатора нет пароля по умолчанию, указанного на устройстве, обратитесь к руководству по маршрутизатору.

Как исправить невозможность подключения к сети?

Исправьте ошибку «Windows не может подключиться к этой сети». Забудьте о сети и подключитесь к ней. Включите и выключите режим полета. Удалите драйверы для сетевого адаптера. Выполните команды в CMD, чтобы устранить проблему. Сбросьте настройки сети. Отключите IPv6 на своем компьютере с помощью средства устранения неполадок сети.

Сеть

— Потеря подключений WLAN, но поддержание подключения к Интернету в рабочей группе Windows 7 Сеть

— Потеря подключений WLAN, но поддержание подключений к Интернету в рабочей группе Windows 7 — Суперпользователь
Сеть обмена стеков

Сеть Stack Exchange состоит из 178 сообществ вопросов и ответов, включая Stack Overflow, крупнейшее и пользующееся наибольшим доверием онлайн-сообщество, где разработчики могут учиться, делиться своими знаниями и строить свою карьеру.

Посетить Stack Exchange
  1. 0
  2. +0
  3. Авторизоваться Зарегистрироваться

Super User — это сайт вопросов и ответов для компьютерных энтузиастов и опытных пользователей.Регистрация займет всего минуту.

Зарегистрируйтесь, чтобы присоединиться к этому сообществу

Кто угодно может задать вопрос

Кто угодно может ответить

Лучшие ответы голосуются и поднимаются наверх

Спросил

Просмотрено 3к раз

У меня есть 4 компьютера под управлением Windows 7, объединенных в рабочую группу через беспроводной маршрутизатор Billion 7404vgp-m.Все драйверы и прошивки для беспроводных адаптеров и роутера в актуальном состоянии.

Брандмауэр и Защитник Windows отключены. Отключил ipv6. Запуск антивирусной программы Nod 32. У всех есть собственный статический IP-адрес 192.XXX.X.XXX .

Когда я перезагружаю маршрутизатор, все компьютеры имеют доступ к Интернету и локальной сети примерно на 1 час. И тогда они потеряют подключение к локальной сети, но сохранят подключение к Интернету. Сброс беспроводных адаптеров или перезагрузка компьютеров ничего не решает, но перезагрузка маршрутизатора исправит.

Что вызывает это? Как мне это исправить?

Nixda

25.2k1515 золотых знаков9999 серебряных знаков149149 бронзовых знаков

Создан 26 мар.

3

Наконец-то решил мою проблему-вроде !! Оказывается, на маршрутизаторе Billion 7404vgp-m в настройках безопасности беспроводной сети есть параметр «Обновление группового ключа», значение которого задается в секундах.Было установлено значение 3600 секунд (1 час), и именно столько времени ЛВС будет оставаться подключенной. Я изменил это значение на несколько значений, и локальная сеть всегда перестала работать в то время, которое я установил в «Обновление группового ключа». Теперь я установил значение 86400 (24 часа), и он работает хорошо, так как я обычно выключаю роутер на ночь. Я поставил Nod32, но теперь проблемы. У меня по-прежнему отключены брандмауэр Windows, Защитник и Центр безопасности. Я установил рабочую группу под названием «Домашняя», поскольку это было проще для моего использования. Учитывая, что все компьютеры имеют разные сетевые адаптеры и системные компоненты, но на всех установлена ​​и настроена Windows 7 Home с одинаковой конфигурацией, я чувствую, что это то, что Windows7 проверяет с маршрутизатором, который вызывает эту проблему.У меня были те же самые компьютеры с той же конфигурацией, работающие в локальной сети на Windows XP Home / Professional, и локальная сеть работала нормально. Если есть способ исправить это, я все равно хотел бы знать. Надеюсь, это поможет кому-то другому.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *