无线网络管理的六大策略
出处:ligpin 发布于:2012-11-20 12:03:15
。设备安装和配置:
管理无线网络涉及为数众多的网络识别和地址分配问题。
多数WAP包含包含安装和配置的大致文档,但并不是它们中的所有都提及更改默认配置(当可能时,进行更强的安全设置)通常能够带来的安全效果。这些设置包括选择设置识别器(SSIDs),关闭SSID的广播,打开任何种类的加密模式(强度越高越好),这样会使无线网络能够更好的被应用。
第二。设备布局和信号管理:
无线网络接入点(AP,或者叫做WAP,是用来将无线网络桥接入有线网络的设备)和无线网络接口天线的布局是获得好的结果的关键。
使用无线网络信号强度测量工具(通常和无线网络接口卡附带的软件和驱动程序绑在一起,在笔记本电脑或手持计算机上安装此类工具后,能够方便的对无线网络信号强度进行测量)确保被批准的用户能够访问和使用无线网络。这些也被用来排查性能问题,NetStumbler是一款用来做此项工作的程序。
第三。故障检修:
这些在所有的网络上都会发生,不过在无线网络使用中尤其重要。当移动用户将笔记本电脑接入网络时,管理员需要很快的学习辨认“盲点”,在盲点中,无线网络的覆盖是亚的或不可用的(需要添加更多的WAP才能解决),这就需要管理员能够处理典型的接入和存取问题。
第四。流量监控和分析:
将网络协议分析仪或嗅探器跟无线网络接口协同工作,用来控制和测量网络的流量、每种网络流量的特征和辨认有害的访问尝试,并进行阻止。
一些专门的商业工具,如AiroPeek通常被用来进行此项工作,但是一个开放源代码的产品,如Ethereal同样能够在许多无线网络接口中运行,并且能够获取足够的信息。由于开放源码产品的特性,使用此类工具能够带来低成本。
第五。渗入测试/漏洞评估:
“在别人做之前,做你能够想到的任何事情。”对无线网络来说,这一位着通过检测,确保外部人士不能在你不想让他们接入的地方,接入你的无线网络。执行规则的非法进入尝试、驾驶攻击(war-driving)和开战标记(war-chalking)测试,找到和修补在你的网络中潜在的安全问题。定期审计是必须的,同样,不是很频繁,但足够规模的渗入测试也是了解和阻止外部人士的好主意。
第六。构造正确的无线网络连接:
根据无线网络流量广播的自然特性,即使硬件在你本地防火墙的附近,当用户访问网络资源时,WAP和无线网络接口都必须作为防火墙外部的设备,以使它们能够访问。这意味着需要将WAP作为DMZ(隔离区,逻辑上的,不是物理上的),在允许访问内部网络和其资源之前,通过防火墙路又无线网络的流量,并且使用VPN连接两个无线网络用户和他们的网络。阻止外部人士访问你的网络是非常重要的。
版权与免责声明
凡本网注明“出处:维库电子市场网”的所有作品,版权均属于维库电子市场网,转载请必须注明维库电子市场网,https://www.dzsc.com,违反者本网将追究相关法律责任。
本网转载并注明自其它出处的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品出处,并自负版权等法律责任。
如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。
- CAN XL 通信技术在车载毫米波雷达中的应用 (2)2025/8/8 16:24:00
- 光纤线和网线有啥区别2025/8/7 17:21:57
- 网线怎么排2025/8/1 11:42:44
- 全面对比:光纤线与网线的差异大揭秘2025/7/30 17:00:38
- SPI 通信协议的基本概念和工作模式2025/7/30 16:53:59