避免8个Wi-Fi错误

wifi错误
上面/斯蒂芬·萨奥尔

当Wi-Fi工作正常且安全时,它是很棒的。虽然设置Wi-Fi看起来很简单,但也有很多复杂的地方。例如,不进行适当的调查、设计工作和维护或忽视安全问题可能会导致重大问题。

这里有一些最大的Wi-Fi错误需要避免。

一个成功的无线网络需要仔细的分析、设计、规划和维护,这些都是围绕着现场勘测而展开的。

+也在网络世界:有个足球雷竞技app评论:面向企业、SMB、SOHO的新千兆WI-FI选项+

现场调查包括一次漫游,以捕获Wi-Fi和RF频谱数据,从而获得来自无线接入点、相邻网络和其他RF源的信号、噪声和干扰的基线读数。通过该调查工作,可以执行分析以确定基础:最佳接入点位置、通道和功率r级别。这些级别还根据所需的网络规格确定,例如所需的无线覆盖区域、数据速率、网络容量和漫游能力。

012615热图

小型建筑或区域的现场调查可以通过使用Wi-Fi和/或频谱分析仪进行巡视并记录笔记来手动执行。但是,对于大型调查,基于地图的现场调查至关重要。您可以将设施的平面图加载到软件程序中,四处走动捕获数据,然后在热图上查看结果。This为您提供了信号和噪声级别以及信号传播方式的良好视觉效果。

尽管您可能会在网络的初始部署期间进行全面的现场调查和所有适当的分析、规划和设计,但这并不意味着安装完成后工作就会停止。

需要定期进行现场调查,以确定是否需要进行调整。干扰、相邻网络以及Wi-Fi使用方式的变化可能会对网络性能产生重大影响。

对您可能无法控制的相邻无线网络的更改可能会导致同频道干扰,需要您修改接入点使用的频道。网络的安全性也可能会发生变化,例如,如果无线接入点重置,或者用户引入并安装无线路由器或接入点点睛之笔。

+揭穿四个移动安全误区‬‬‬‬‬‬‬+

不要避免高级无线设置。在调查、设计和部署阶段,您必须确定基本的访问点设置,例如通道,但是很容易忽略其他设置。

发现并研究访问点的所有设置。查看支持哪些独特特性,可以帮助提高性能,如5GHz频带转向,或提高安全性,如IPS/IDS功能。

此外,还可以查看通常用于调整Wi-Fi的高级设置,例如信道宽度、支持的数据速率、信标间隔和碎片和RTS的阈值。考虑利用以下共同特征来帮助降低开销和提高数据速率:短前导长度、短时隙时间、短保护间隔和帧聚合。

特别是对于小型企业和组织,Wi-Fi保护访问(WPA/WPA2)的简单个人或预共享密钥(PSK)模式与企业模式相比,安全性更具吸引力。在个人模式下,设置Wi-Fi密码只需几秒钟,大多数用户都知道他们必须输入密码才能通过Wi-Fi进行连接。然而,企业模式的Wi-Fi安全性并非如此轻松。您必须为802.1X Authenticate设置RADIUS服务器然后创建并向用户提供唯一的登录凭据。

也就是说,从长远来看,个人模式的Wi-Fi安全实际上需要更多的工作来保持网络安全。由于每个人都只有一个全局密码,所以每次有员工离开公司或组织,或者用户为了保证网络安全而丢失Wi-Fi设备时,至少都需要修改密码。不改变暗语在美国,前雇员或小偷可以简单地回到工作场所——即使是从停车场——并连接Wi-Fi。

企业模式的Wi-Fi安全并不困难。例如,您可以使用托管的RADIUS服务,这样就不必在部署自己的服务上投入时间和金钱。

无论你使用哪种Wi-Fi安全模式,确保使用强密码。越长越复杂越好。使用大写和小写字母、数字和特殊字符。当然不要使用字典里的单词。

在个人(PSK)模式下使用弱密码会让别人很容易破解它。虽然WPA2安全提供的AES加密很强大,但所有密码都容易受到暴力破解字典攻击。在这种情况下,软件会使用词典中的常用单词和短语反复猜测密码,直到找到正确的密码。这就是为什么您不希望您的密码包含任何可能在字典中出现的单词或短语。

同样的漏洞也适用于WPA2安全的企业模式中使用的密码。然而,在黑客尝试对802.1X密码进行暴力破解之前,他们还需要克服一些障碍。

不要忘记其他网络密码,例如路由器、防火墙和访问点的密码。请确保将这些网络组件上的默认密码更改为强密码。您不希望好奇的用户访问网络设置。

隐藏无线网络的SSID或网络名称似乎可以提供安全好处,因为在尝试连接之前,必须有人拥有SSID,但不能保护您免受真正试图进入的人的攻击。

您可以禁用信标中SSID的持续广播,这将从计算机和其他Wi-Fi设备上可用网络的本机列表中隐藏它。但是,您无法阻止SSID在某些网络流量中发送,例如关联和探测。虽然普通的Wi-Fi设备会“忽略”这些类型流量中的SSID,但无线分析仪(如天命空气磁铁),并在听到时显示出来。

禁用SSID广播也会对无线性能产生负面影响。它将产生更多的管理流量,占用宝贵的数据传输时间。

大多数商务舱无线接入点都有能力支持许多虚拟无线网络,每个网络都有自己的基本设置:SSID、安全性、广播、频带偏好、VLAN等。这是隔离网络的一种有用方法,提供不同级别的网络访问。但是,不要太得意忘形。每个SSID基本上都是自己的网络,需要自己的一套信标和管理流量,占用宝贵的通话时间。

如果您发现您需要三个以上的ssid,也许可以考虑其他隔离无线访问的方法。例如,利用802.1X认证与企业Wi-Fi安全模式相结合,一旦连接,就可以动态分配用户到VLAN中。

无线技术在不断发展。对于Wi-Fi, IEEE发布了802.11标准,因此来自不同厂商的设备可以互相兼容。按照发布日期的时间顺序,这些标准是802.11:a, b, g, n, ac。

这些802.11标准中的每一个都支持不同的速度和性能。尽管所有的通用标准(b, g, n, ac)彼此之间都具有互操作性,但使用新标准将旧设备与网络混合使用会降低整个网络的速度。因此,要确保连接到网络的无线客户端使用较新的标准,如IEEE 802.11n或802.11ac。

如果您有BYOD(自带设备)网络,你可能无法控制什么设备或无线标准用户带来。但是,你可以禁用旧的标准,以阻止他们连接和负面影响网络。今天,它可能是安全的说,大多数用户不会带来一个802.11b设备,所以考虑禁用它在网络上。大多数用户可能会。拥有802.11n或802.11ac,但您可能希望根据您的具体情况保持对802.11g的支持。

埃里克·盖尔一个自由科技作家——跟上他的写作吗脸谱网推特.他也是NoWiresSecurity提供基于云的Wi-Fi安全服务现场技术提供射频现场测量和其他IT服务。

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对自己最关心的话题发表评论。
相关的:

版权所有©2015Raybet2

SD-WAN买家指南:向供应商(和您自己)提出的关键问题