TechTarget安全 > 技术手册

构建安全无线架构

构建安全无线架构
免费下载 PDF

在本专题中,通过无线网络的转移、如何分割WlAN信息流、VPN的作用、接入点的布置等内容,你可以学到如何构建安全的无线架构,理解Wi-Fi产品的功能,以及如何把传统的有线网络设备和配置应用到无线局域网中。

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

目录:

  • >无线网络转移

    WEP已经破解了,WPA是解决这个问题的方法,而且你的CSO建议将其升级为WPA2。不错的建议,但是这并非一朝一夕的事。你如何转移你遗留设备的安装基础?TechTarget中国的特约专家为转移工作提出了一个可行的策略,允许具有不同安全特性的新旧设备和平共存。

  • >如何分割WLAN信息流

    在企业网络中,虚拟局域网一直用于创建逻辑工作组、独立的物理地址和局域网拓扑结构。TechTarget中国的特约专家在本文中讲述了如何使用这些在有线设备和无线设备中发现的虚拟局域网的相同性能,来标记和分隔Wi-Fi信息流,支持公司的安全和信息流管理策略。

  • >VPN的作用

    早期的无线局域网经常再次使用远程访问虚拟专用网 (VPN)客户,克服WEP和相关的安全装置的局限性。但是,鉴于Wi-Fi安全性已经得到了提高,VPN在企业无线网中是否仍然起到很大作用?在无线网中使用VPN的实际作用和局限性是什么呢?本节技巧讨论了如何充分利用VPN,以及如何消除无线局域网漫游和VPN信道之间的冲突。

  • >接入点布置

    许多安装人员会犯这样的错误:认为802.11无线局域网仅仅和以太网相同,将接入点安置在特定位置,以促进外界访问企业网络。但是,从安全的角度而言,无线局域网应当和因特网形同看待——由信任用户和不受信任用户组成。但是本节技巧中,提供了网络拓扑结构和布置建议,可以获得更为安全的AP配置。

更多技术手册 >更多