Configuration de la sécurité sans fil
Par Ninoka • 25 Octobre 2018 • 1 156 Mots (5 Pages) • 537 Vues
...
- WEP
- WPA
- TKIP (Temporal Key Integrity Protocol)
- AES (Advanced Encryption System)
- WPA2
- TKIP
- AES
AES est uniquement pris en charge par des périphériques plus récents qui disposent d’un coprocesseur. Pour garantir la compatibilité avec tous les périphériques, sélectionnez TKIP.
[pic 10]
- Pour l’authentification, entrez une clé prépartagée contenant entre 8 et 63 caractères. Cette clé est partagée entre le périphérique Linksys et tous les périphériques connectés.
- Choisissez une période de renouvellement de la clé comprise entre 600 et 7 200 secondes. Cette période de renouvellement représente la fréquence à laquelle le périphérique Linksys modifie sa clé de chiffrement.
- Enregistrez vos paramètres avant de quitter l’écran.
Étape 6 : configuration du filtrage d'adresse MAC
- Choisissez l’onglet Wireless MAC Filter sur l’écran Wireless.
- Le filtrage d’adresse MAC autorise uniquement les adresses MAC du client sans fil sélectionné d'avoir accès à votre réseau. Sélectionnez le bouton radio sur Permit PCs listed below to access the wireless network. Cliquez sur le bouton Wireless Client List pour afficher la liste de tous les ordinateurs clients sans fil du réseau.
[pic 11]
---------------------------------------------------------------
- L’écran suivant vous permet d’identifier les adresses MAC qui peuvent avoir accès au réseau sans fil. Cliquez sur la case Save to MAC Address Filter List pour les périphériques clients que vous souhaitez ajouter, puis cliquez sur le bouton Add. Les clients sans fil, à l'exception de ceux qui se trouvent dans la liste, n'auront pas accès à votre réseau sans fil. Enregistrez vos paramètres avant de quitter l’écran.
[pic 12]
Étape 7 : remarques générales
- Quelle fonction configurée sur le Linksys WRT300N vous permet de vous sentir le plus en sécurité et pourquoi ?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
- Dressez la liste de ce qui pourrait être fait pour rendre votre réseau encore plus sûr.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
...