IP ຂອງຂ້ອຍແມ່ນຫຍັງ?
ກະທູ້ຫຼ້າສຸດ


VPN ແມ່ນຫຍັງ
(2019-06-20 19:06:10)


ແມ່ນຫຍັງຄື VLAN?
(2019-06-20 19:06:08)


ວິທີ 8 ເພື່ອປ້ອງກັນການໂຈມຕີວິສະວະກໍາສັງຄົມ
(2019-06-20 19:06:06)


ການໃຊ້ VPN ເພື່ອຮັບປະກັນເຄືອຂ່າຍ Wireless Wireless Enterprise
(2019-06-13 09:06:10)


Securing Linksys WRT54G Wireless G Broadband Router
(2019-06-13 09:06:09)


ວິທີການຮັກສາຄວາມປອດໄພ (BGP) Border Gateway Protocol
(2019-06-13 09:06:06)


ຂໍ້ມູນສ່ວນຕົວຂອງທ່ານແມ່ນປອດໄພ
(2019-06-13 08:06:56)


Internet Protocol Suite
(2019-06-13 08:06:28)


ທຸກສິ່ງທຸກຢ່າງທີ່ທ່ານຕ້ອງການຮູ້ກ່ຽວກັບ IP Subnetting ໃນ 8 ຂັ້ນຕອນງ່າຍໆ
(2019-05-25 18:05:50)


Whats Ip My Ip
(2019-04-24 15:04:34)


ຂ້ອຍສາມາດຊອກຫາ Address Ip ຂອງຂ້ອຍໃນ Windows 10 ໄດ້ແນວໃດ
(2019-04-16 20:04:57)


Online Privacy
(2019-04-16 18:04:11)


ສຸດທິໄດ້
(2019-04-13 18:04:17)


ວິທີການຊອກຫາທີ່ຢູ່ IP ຂອງທ່ານ
(2019-04-07 18:04:35)


A Ip Address ແມ່ນຫຍັງ
(2019-03-23 18:03:05)


Internet Protocol
(2019-02-16 18:02:13)


ຍິນດີຕ້ອນຮັບກັບ Blog ຂອງຂ້ອຍ Ip
(2019-02-16 18:02:11)


ການໃຊ້ VPN ເພື່ອຮັບປະກັນເຄືອຂ່າຍໄຮ້ສາຍຂອງອົງກອນ



ໃນບົດຄວາມນີ້ຂ້າພະເຈົ້າຈະປຶກສາຫາລືກ່ຽວກັບການອອກແບບ WLAN ທີ່ມີຄວາມສັບສົນແຕ່ປອດໄພແຕ່ສາມາດຖືກນໍາໃຊ້ໃນສະພາບແວດລ້ອມຂອງທຸລະກິດ.

ຫນຶ່ງໃນຄວາມກັງວົນທີ່ສໍາຄັນໃນການດໍາເນີນການເຄືອຂ່າຍໄຮ້ສາຍໃນມື້ນີ້ແມ່ນການຮັກສາຂໍ້ມູນການຮັກສາຄວາມປອດໄພແບບພື້ນເມືອງ 802.11 WLAN ປະກອບດ້ວຍການໃຊ້ການກວດສອບການເປີດເຜີຍຫຼືການແບ່ງປັນຫຼັກແລະການຮັກສາຄວາມປອດໄພຂອງຄວາມເປັນສ່ວນຕົວທີ່ມີສາຍພົວພັນແບບຖາວອນ (WEP). ແຕ່ລະອົງປະກອບເຫຼົ່ານີ້ຂອງການຄວບຄຸມແລະຄວາມເປັນສ່ວນຕົວສາມາດຖືກປະຕິເສດ. WEP ດໍາເນີນການກ່ຽວກັບຊັ້ນເຊື່ອມຕໍ່ຂໍ້ມູນແລະຮຽກຮ້ອງໃຫ້ທຸກພາກສ່ວນມີຫຼັກການລັບດຽວກັນ. ທັງສອງ variants 40 ແລະ 128-bit ຂອງ WEP ສາມາດແຍກໄດ້ງ່າຍດ້ວຍເຄື່ອງມືພ້ອມທີ່ມີຢູ່. ເຕັກນິກ WEP ຄົງທີ່ 128-bit ສາມາດຖືກແຍກເປັນພຽງແຕ່ 15 ນາທີໃນ WLAN ການຈະລາຈອນສູງເນື່ອງຈາກການຂາດແຄນປະກົດຂຶ້ນໃນລະບົບການເຂົ້າລະຫັດ RC4. ການນໍາໃຊ້ວິທີການໂຈມຕີ FMS ຕາມ theoretically ທ່ານສາມາດນໍາໃຊ້ Key WEP ໃນລະດັບຈາກ 100,000 ກັບ 1,000,000 ທີ່ຖືກເຂົ້າລະຫັດໂດຍໃຊ້ຄີດຽວກັນ.

ໃນຂະນະທີ່ບາງເຄືອຂ່າຍສາມາດໄດ້ຮັບໂດຍການກວດສອບຫຼັກການເປີດຫຼືແບ່ງປັນແລະການກໍານົດຄ່າ WEP encryption WEP ທີ່ກໍານົດໄວ້ຢ່າງຖາວອນ, ມັນບໍ່ແມ່ນຄວາມຄິດທີ່ດີທີ່ຈະອີງໃສ່ຄວາມປອດໄພນີ້ເທົ່ານັ້ນໃນສະພາບແວດລ້ອມຂອງເຄືອຂ່າຍທຸລະກິດທີ່ລາງວັນອາດຈະມີຄວາມພະຍາຍາມທີ່ຈະເປັນຜູ້ໂຈມຕີ. ໃນກໍລະນີນີ້ທ່ານຈໍາເປັນຕ້ອງມີຄວາມປອດໄພຂະຫຍາຍ.

ມີບາງການປັບປຸງການເຂົ້າລະຫັດໃຫມ່ເພື່ອຊ່ວຍແກ້ໄຂຄວາມອ່ອນແອຂອງ WEP ຕາມກໍານົດໂດຍມາດຕະຖານ IEEE 802.11i. ການປັບປຸງຊອບແວເພື່ອ WEP ທີ່ໃຊ້ RC4 ທີ່ເອີ້ນວ່າ TKIP ຫຼື Temporary Key Integrity Protocol ແລະ AES ເຊິ່ງຈະຖືກພິຈາລະນາເປັນທາງເລືອກທີ່ເຂັ້ມແຂງທີ່ສຸດກັບ RC4. ຮຸ່ນຂອງອົງກອນຂອງການເຂົ້າເຖິງການປ້ອງກັນ Wi -Fi ຫຼື WPA TKIP ນອກຈາກນັ້ນປະກອບມີ PPK (ຕໍ່ລະຫັດຕໍ່ແພັກເກັດ) ແລະ MIC (ການກວດສອບຄວາມຖືກຕ້ອງຂອງຂໍ້ຄວາມ). WPA TKIP ຍັງຂະຫຍາຍ vector initialization ຈາກບິດ 24 ຫາ 48 bits ແລະຕ້ອງການ 802.1X ສໍາລັບ 802.11. ການນໍາໃຊ້ WPA ຕາມ EAP ເພື່ອການກວດສອບຄວາມຖືກໃຈກາງແລະການແຈກແຈງຫຼັກໆແບບເຄື່ອນໄຫວເປັນທາງເລືອກທີ່ເຂັ້ມແຂງກວ່າກັບມາດຕະຖານຄວາມປອດໄພແບບດັ້ງເດີມ 802.11.

ຢ່າງໃດກໍຕາມຄວາມຕ້ອງການຂອງຂ້າພະເຈົ້າເຊັ່ນດຽວກັນກັບຈໍານວນຫຼາຍແມ່ນເພື່ອເຮັດໃຫ້ IPSec overlay ຢູ່ເທິງສຸດຂອງຂໍ້ຄວາມທີ່ຈະແຈ້ງ 802.11 ຂອງຂ້ອຍ. IPSec ໃຫ້ຄວາມລັບ, ຄວາມສົມບູນແລະຄວາມຖືກຕ້ອງຂອງການສື່ສານຂໍ້ມູນຜ່ານເຄືອຂ່າຍທີ່ບໍ່ປອດໄພໂດຍການເຂົ້າລະຫັດຂໍ້ມູນດ້ວຍ DES, 3DES ຫຼື AES. ໂດຍການວາງຈຸດເຊື່ອມຕໍ່ເຄືອຂ່າຍໄຮ້ສາຍເທິງ LAN ທີ່ໂດດດ່ຽວທີ່ຈຸດປາຍທາງດຽວທີ່ຖືກປ້ອງກັນດ້ວຍຕົວກອງຈະລາຈອນເທົ່ານັ້ນທີ່ຊ່ວຍໃຫ້ IPSec tunnel ຖືກສ້າງຂຶ້ນຢູ່ກັບທີ່ຢູ່ຂອງເຄື່ອງແມ່ຂ່າຍທີ່ສະເພາະໃດຫນຶ່ງມັນຈະເຮັດໃຫ້ເຄືອຂ່າຍໄຮ້ສາຍບໍ່ມີປະໂຫຍດເວັ້ນເສຍແຕ່ວ່າທ່ານມີສິດການຢືນຢັນການກວດສອບກັບ VPN. ເມື່ອການເຊື່ອມຕໍ່ IPSec ທີ່ເຊື່ອຖືໄດ້ຖືກສ້າງຕັ້ງຂື້ນທັງຫມົດຈາກອຸປະກອນປາຍໄປເຖິງສ່ວນເຊື່ອຖືຂອງເຄືອຂ່າຍຈະຖືກປົກປ້ອງຢ່າງສົມບູນ. ທ່ານພຽງແຕ່ຕ້ອງການຄວາມເຂັ້ມແຂງໃນການຄຸ້ມຄອງຈຸດເຊື່ອມຕໍ່ເພື່ອບໍ່ສາມາດເຮັດໃຫ້ມັນຂັດຂວາງໄດ້.

ທ່ານສາມາດດໍາເນີນການບໍລິການ DHCP ແລະ DNS ໄດ້ເຊັ່ນດຽວກັນເພື່ອຄວາມສະດວກໃນການຄຸ້ມຄອງແຕ່ຖ້າທ່ານຕ້ອງການເຮັດແນວນັ້ນກໍ່ຄວນຄິດໄລ່ດ້ວຍບັນຊີລາຍຊື່ທີ່ຢູ່ MAC ແລະປິດການສະແດງສຽງ SSID ໃດກໍ່ຕາມດັ່ງນັ້ນ subnet ໄຮ້ສາຍຂອງເຄືອຂ່າຍຖືກປ້ອງກັນຈາກທ່າແຮງ DoS ການໂຈມຕີ.

ໃນປັດຈຸບັນແນ່ນອນທ່ານຍັງສາມາດໄດ້ຮັບປະມານບັນຊີລາຍຊື່ທີ່ຢູ່ຂອງ MAC ແລະ SSID ທີ່ບໍ່ໄດ້ຮັບການສະແດງໂດຍມີໂຄງການຄັດລອກ MAC ແລະ MAC ທີ່ລ້າສະໄຫມພ້ອມກັບໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພທີ່ໃຫຍ່ທີ່ສຸດຍັງມີຢູ່ Date, Engineering Engineering ແຕ່ຄວາມສ່ຽງຕົ້ນຕໍແມ່ນຍັງເປັນການສູນເສຍຂອງບໍລິການ ກັບການເຂົ້າເຖິງໄຮ້ສາຍ. ໃນບາງກໍລະນີນີ້ອາດຈະມີຄວາມສ່ຽງພຽງພໍທີ່ຈະກວດສອບການບໍລິການກວດສອບການຂະຫຍາຍຕົວເພື່ອເຂົ້າເຖິງເຄືອຂ່າຍໄຮ້ສາຍເອງ.

ອີກເທື່ອຫນຶ່ງ, ຈຸດປະສົງຕົ້ນຕໍຂອງບົດຄວາມນີ້ແມ່ນເພື່ອເຮັດໃຫ້ Wireless ສາມາດເຂົ້າເຖິງງ່າຍແລະສະຫນອງຄວາມສະດວກສະບາຍຂອງຜູ້ໃຊ້ໂດຍບໍ່ມີຜົນກະທົບຕໍ່ຊັບພະຍາກອນພາຍໃນທີ່ສໍາຄັນຂອງທ່ານແລະເຮັດໃຫ້ບໍລິສັດຂອງທ່ານມີຄວາມສ່ຽງ. ໂດຍການແຍກເຄືອຂ່າຍໄຮ້ສາຍທີ່ບໍ່ປອດໄພຈາກເຄືອຂ່າຍສາຍທີ່ເຊື່ອຖືໄດ້, ຮຽກຮ້ອງໃຫ້ມີການກວດສອບຄວາມຖືກຕ້ອງ, ການອະນຸຍາດ, ການບັນຊີແລະລະຫັດຜ່ານ VPN encrypted ທີ່ພວກເຮົາເຮັດໄດ້ນັ້ນ.

ເບິ່ງຮູບແຕ້ມຂ້າງເທິງ. ໃນການອອກແບບນີ້ຂ້າພະເຈົ້າໄດ້ນໍາໃຊ້ firewall interface ຫຼາຍແລະການເຊື່ອມຕໍ່ VPN ຫຼາຍໆຈຸດເພື່ອຮັບປະກັນເຄືອຂ່າຍທີ່ມີຄວາມເຊື່ອຫມັ້ນໃນລະດັບຕ່າງໆໃນແຕ່ລະເຂດ. ໃນສະຖານະການນີ້ພວກເຮົາມີການໂຕ້ຕອບພາຍນອກທີ່ຫນ້າເຊື່ອຖືທີ່ຕ່ໍາສຸດ, ຫຼັງຈາກນັ້ນ DMZ Wireless DMZ ທີ່ເຊື່ອຖືໄດ້ເລັກຫນ້ອຍ, ຫຼັງຈາກນັ້ນ DNV VPN DMZ ທີ່ເຊື່ອຖືໄດ້ເລັກນ້ອຍແລະຫຼັງຈາກນັ້ນຫນ້າເຊື່ອຖືພາຍໃນທີ່ສຸດ. ແຕ່ລະອິນເຕີເຟຊະເຫຼົ່ານີ້ສາມາດຢູ່ໃນສະຫຼັບທາງດ້ານຮ່າງກາຍທີ່ແຕກຕ່າງກັນຫຼືພຽງແຕ່ເປັນ VLAN ທີ່ບໍ່ໄດ້ລະບຸໄວ້ໃນຜ້າສະຫຼັບພາຍໃນຂອງທ່ານ.

ດັ່ງທີ່ທ່ານສາມາດເບິ່ງເຫັນໄດ້ຈາກການແຕ້ມຮູບເຄືອຂ່າຍໄຮ້ສາຍຕັ້ງຢູ່ໃນສ່ວນ DMZ ໄຮ້ສາຍ. ວິທີດຽວໃນເຄືອຂ່າຍທີ່ເຊື່ອຖືພາຍໃນຫຼືກັບຄືນສູ່ພາຍນອກ (ອິນເຕີເນັດ) ແມ່ນຜ່ານການໂຕ້ຕອບ DMZ ແບບໄຮ້ສາຍເທິງ Firewall. ກົດລະບຽບ outbound ພຽງແຕ່ອະນຸຍາດໃຫ້ subnet DMZ ເພື່ອເຂົ້າເຖິງການເຊື່ອມຕໍ່ VPN ພາຍນອກທີ່ຢູ່ພາຍໃນທີ່ຢູ່ໃນ VPN DMZ ຜ່ານ ESP ແລະ ISAKMP (IPSec). ກົດລະບຽບການເຂົ້າສູ່ລະບົບດຽວໃນ VPN DMZ ແມ່ນ ESP ແລະ ISAKMP ຈາກ subnet DMZ ແບບໄຮ້ສາຍໄປຫາທີ່ຢູ່ຂອງອິນເຕີເຟດພາຍນອກຂອງຕົວສັ່ນ VPN. ນີ້ອະນຸຍາດໃຫ້ tunnel VPN IPSec ທີ່ຖືກສ້າງຂຶ້ນຈາກລູກຄ້າ VPN ໃນ host wireless ກັບ interface ພາຍໃນຂອງ VPN concentrator ເຊິ່ງຢູ່ໃນເຄືອຂ່າຍທີ່ເຊື່ອຖືໄດ້ພາຍໃນ. ເມື່ອການຮຽກຮ້ອງຂອງອຸໂມງແມ່ນການລິເລີ່ມ, ຂໍ້ມູນການຢັ້ງຢືນຂອງຜູ້ໃຊ້ໄດ້ຮັບການຮັບຮອງຈາກເຄື່ອງແມ່ຂ່າຍ AAA ພາຍໃນ, ການບໍລິການຖືກອະນຸຍາດໂດຍອີງໃສ່ຂໍ້ມູນທີ່ມີປະໂຫຍດແລະການເລີ່ມຕົ້ນການບັນຊີ. ຫຼັງຈາກນັ້ນ, ທີ່ຢູ່ພາຍໃນທີ່ຖືກຕ້ອງຖືກມອບຫມາຍແລະຜູ້ໃຊ້ມີຄວາມສາມາດເຂົ້າເຖິງຊັບພະຍາກອນຂອງບໍລິສັດພາຍໃນຫຼືອິນເຕີເນັດຈາກເຄືອຂ່າຍພາຍໃນຖ້າການອະນຸຍາດໃຫ້ມັນ.

ການອອກແບບນີ້ສາມາດດັດແປງໄດ້ໃນຫລາຍວິທີທີ່ແຕກຕ່າງກັນໂດຍອີງໃສ່ອຸປະກອນແລະການອອກແບບເຄືອຂ່າຍພາຍໃນ. DMZs Firewall ສາມາດຖືກແທນທີ່ໂດຍການໂຕ້ຕອບຂອງ router ທີ່ນໍາໃຊ້ບັນຊີການເຂົ້າເຖິງການຮັກສາຄວາມປອດໄພຫຼືແມ້ກະແສການປ່ຽນແປງເສັ້ນທາງພາຍໃນທີ່ມີການນໍາສາຍ VLAN ທີ່ແຕກຕ່າງກັນ. ຈຸດສຸມສາມາດຖືກແທນທີ່ໂດຍ firewall ເຊິ່ງ VPN ສາມາດບ່ອນທີ່ IPSec VPN ຢຸດເຊົາໂດຍກົງຢູ່ DMZ ແບບໄຮ້ສາຍດັ່ງນັ້ນ VPN DMZ ຈະບໍ່ຈໍາເປັນ.

ນີ້ແມ່ນຫນຶ່ງໃນວິທີການທີ່ປອດໄພກວ່າການເຊື່ອມໂຍງກັບວິສາຫະກິດ WLAN ໃນວິສາຫະກິດທີ່ມີຄວາມປອດໄພທີ່ມີຢູ່ໃນປະຈຸບັນ.