كيف يتم تكوين جهاز التوجيه لاستخدام WPA2؟

 كيف يتم تكوين جهاز التوجيه لاستخدام WPA2؟

Robert Figueroa

لا يريد الكثير من الأشخاص القلق بشأن أمان شبكة Wi-Fi وترك جميع الإعدادات على الوضع الافتراضي والأمان "مفتوحًا" حتى يحدث شيء فظيع. في هذه المرحلة ، يكون الوقت عادةً متأخرًا.

التواجد هنا وقراءة هذا يعني أنك على دراية بالمخاطر وتبحث عن طريقة لتحسين سلامتك. لذا ، دعونا نتعمق في الأمر.

تطور أمان Wi-Fi

عندما تقوم بإعداد موجه لاسلكي في منزلك أو مكتبك ، فإنك تنشئ شبكة لاسلكية. تتكون هذه الشبكة من جميع الأجهزة المتصلة بجهاز التوجيه. بناءً على ما تشعر به حيال أمنك ، يمكنك تهيئته ليكون مفتوحًا أو آمنًا من خلال تنفيذ بروتوكول (بروتوكولات) أمان معين.

دعنا نتحقق من الخيارات المتاحة لك من لا شيء إلى الأفضل والأحدث:

إذا تركت الإعدادات على " مفتوحة ، فسيتمكن أي شخص داخل نطاق الإشارة من استخدامها. لن تكون هناك حاجة إلى كلمة مرور. يمكنك القيام بذلك إذا كنت تعيش في مكان بعيد مع فرصة ضئيلة للحصول على مستخدمين غير مدعوين داخل النطاق. في أي حالة أخرى ، ستحتاج إلى بعض الحماية من الأشخاص السيئين ذوي مهارات تكنولوجيا المعلومات.

في عام 1999 ، لتحسين أمان الشبكات اللاسلكية ، ابتكر الأشخاص WEP ، والذي يرمز إلى بروتوكول الخصوصية Wired Equivalent Privacy. لقد استفاد من مفتاح تشفير 40 بت. سرعان ما تمكن المتسللون من اختراقه وتجاوزه ، مما جعله قديمًا. في الوقت الحاضر ، ستحتاج إلى البحث بجدية إذا كنت ترغب في العثور على بعض الشبكاتالجهاز الذي لا يزال يستخدم WEP ويدعمه. نعم ، هذا هو مدى سوء الأمر.

WPA ، أو Wi-Fi Protected Access ، كان الخطوة التالية في تطور أمان Wi-Fi. كان WPA متفوقًا لأنه استخدم تشفيرًا محسنًا يعرف باسم TKIP (بروتوكول سلامة المفتاح المؤقت). مع استمرار لعبة القط والفأر بين المتسللين ومطوري الأمان ، سرعان ما اكتشف الأشرار كيفية اختراق TKIP.

كان البروتوكول عرضة لهجمات القراصنة المختلفة ، مما دفع إلى تطوير WPA2 و التشفير المحسن AES - بروتوكول معيار التشفير المتقدم. حتى لو كان لديه بعض نقاط الضعف ، يوفر WPA2 أمانًا مناسبًا لمعظم التطبيقات.

ومع ذلك ، فإن تحسين السلامة عملية مستمرة. تم تقديم WPA3 ، أحدث تكرار ، في عام 2018. وهو يقدم مزيدًا من التطوير لأمن الإنترنت والتشفير للشبكات اللاسلكية.

أنظر أيضا: لماذا لا توجد اتصالات متاحة في نظام التشغيل Windows 10؟ (دليل اصلاح الاخطاء)

ما هي مزايا اختيار بروتوكول WPA2؟

يمكن تلخيص الإجابة على هذا السؤال في كلمتين - التوافق والتوافق.

بعبارة أخرى ، سيكون WPA2 جيدًا بما يكفي لمعظم التطبيقات بينما تواجه مشكلات توافق قليلة أو معدومة.

منذ عام 2006 ، طُلب دعم جميع الأجهزة التي تحمل علامة Wi-Fi التجارية. فرص العثور على شيء يتطلب Wi-Fi ولكن لا يمكنه استخدام WPA2 ضئيلة للغاية. الشيء الوحيد الذي يتبادر إلى ذهني هو جهاز استقبال الصوت / الفيديو. هؤلاء ليسوا كذلكنوع الأجهزة التي تغيرها كثيرًا.

افترض أن لديك جهاز استقبال AV أو جهازًا آخر يسبق عام 2006 ولكن به اتصال Wi-Fi. في هذه الحالة ، يجب عليك تكوين جهاز التوجيه الخاص بك لاستخدام مجموعة WPA2 / WPA للسماح بالوصول والاستخدام لكل من الأجهزة الأقدم والأحدث. الشبكة ولا يمكن تحديثها أو استبدالها بأحدث. "أي سلسلة قوية فقط مثل أضعف رابط لها." وتمكين WPA للسماح بالوصول لبعض الأجهزة القديمة سيقلل من المستوى العام لحماية شبكتك.

كيف يمكنك تكوين جهاز التوجيه الخاص بك لاستخدام بروتوكول WPA2 ؟

متى احتجت إلى إجراء بعض التغييرات على إعدادات الشبكة أو اختيار بعض الخيارات على جهاز التوجيه الخاص بك ، فستحتاج إلى الوصول إلى لوحة المسؤول ، مثل وحدة تحكم المشرف.

يمكن لإعدادات جهاز التوجيه ، في بعض الحالات ، يمكن الوصول إليها من خلال تطبيق جوال مخصص. ولكن نظرًا لأننا نحاول إبلاغ المستخدمين بجميع الماركات والموديلات ، فسنستخدم متصفح الإنترنت. يمكنك القيام بذلك على أي جهاز متصل بجهاز التوجيه المحدد لتغيير إعدادات أمان الشبكة.

للوصول إلى لوحة الإدارة ، ستحتاج إلى معرفة شيئين:

  1. عنوان IP الافتراضي لجهاز التوجيه الخاص بك
  2. اسم مستخدم وكلمة مرور المسؤول الافتراضيين

1. كل مصنع لجهاز التوجيه لديه عنوان IP مختلف للوصول إلى لوحة المسؤول. على الأغلبالحالات ، يتم كتابتها على ملصق على الجزء الخلفي من جهاز التوجيه الخاص بك تحت العنوان "عنوان IP الافتراضي". إذا لم يكن جهاز التوجيه الخاص بك يحتوي على عنوان IP افتراضي مكتوب على ظهره ، فاستخدم Google للعثور عليه عن طريق كتابة اسم الشركة المصنعة و " عنوان IP الافتراضي "في شريط البحث.

في بعض الحالات ، تتم كتابة عنوان IP الافتراضي كمجال ، بينما في حالات أخرى ، سيتم كتابته كسلسلة من الأرقام (مثل 192.168.1.1).

2. يجب أن يحتوي نفس الملصق الموجود على الجزء الخلفي من جهاز التوجيه على اسم مستخدم وكلمة مرور افتراضي للمسؤول. إذا لم تجده ، فاستخدم Google بنفس طريقة استخدام عنوان IP الافتراضي.

ملاحظة: إذا كان لديك جهاز توجيه مستعمل ، فهناك احتمال أن يقوم شخص ما بتغيير اسم المستخدم وكلمة المرور الافتراضيين للمسؤول. إذا كانت هذه هي الحالة ، فستحتاج إلى إعادة ضبط جهاز التوجيه بالضغط على زر إعادة الضبط لبضع ثوان. من خلال القيام بذلك ، ستستعيد جهاز التوجيه إلى إعدادات المصنع. ومع ذلك ، ستحتاج أيضًا إلى تكوين شبكتك من البداية (SSID واسم المستخدم وكلمة المرور للمسؤول وجميع الإعدادات الأخرى)

إذا وجدت عنوان IP الافتراضي واسم المستخدم وكلمة المرور للمسؤول ، فافتح أي إنترنت على جهاز متصل بالموجه الذي تريد تكوينه ، واكتب عنوان IP الافتراضي في شريط العناوين. سيؤدي هذا إلى فتح صفحة تسجيل الدخول حيث يجب عليك إدخال اسم المستخدم وكلمة المرور اللذين وجدتهما على الملصق للمتابعة.

Voila! أنت في المسؤوللوحة!

أنظر أيضا: زر WPS لجهاز التوجيه Xfinity

لكل مصنع واجهة مستخدم فريدة ، وحتى داخل نفس الشركة المصنعة ، يمكن أن تختلف اختلافًا كبيرًا. ومع ذلك ، يجب العثور على الخيارات التي تبحث عنها ضمن الأمان اللاسلكي أو الإعدادات اللاسلكية أو المصادقة اللاسلكية أو شيء مشابه.

لنستخدم TP-Link أحادي النطاق كمثال:

انظر إلى الجانب الأيسر من الشاشة وانقر فوق "الشبكة" ، ثم فوق "الأمان اللاسلكي.

ستعرف أنك في المكان الصحيح إذا رأيت WPA و WPA2 و WPA3 وما إلى ذلك خيارات للاختيار من بينها.

اختر WPA2-PSK للأمان اللاسلكي و AES للتشفير ، ثم أعد تشغيل جهاز التوجيه وفقًا للإرشادات.

PSK هو اختصار لمفتاح مشترك مسبقًا . نظرًا لأنه لا يتطلب خادم مصادقة ، يُفضل هذا الخيار لشبكات المكاتب المنزلية والصغيرة.

كما ذكرنا سابقًا ، هناك طريقة للسماح للأجهزة التي تم تصنيعها قبل عام 2006 باستخدام الشبكة. إذا كان لديك مثل هذا الجهاز ، فلن تتمكن من استخدام بروتوكول WPA2 فقط. بدلاً من ذلك ، ستحتاج إلى تمكين كل من WPA2 و WPA وكلاهما من تشفير TKIP و AES. مرة أخرى ، ضع في اعتبارك أن هذه الإعدادات ستقلل من الأمان لأن WPA / TKIP ليس آمنًا مثل WPA2 / AES.

ملخص

لا يدرك العديد من الأشخاص أن شبكة Wi-Fi الخاصة بهم يمكن أن تسمح للمتسللين سرقة معلوماتهم الشخصية والوصول إلى أصولهم. لتجنب ذلك ، يجب علينا جميعًا زيادة مستوى الأمان اللاسلكي لدينا إلى أعلى مستوىالمستوى الوظيفي.

يمثل بروتوكول WPA2 وتشفير AES حلاً وسطاً جيداً بين الأمان والتوافق. يجب أن تدعمها جميع أجهزة Wi-Fi المصنعة بعد عام 2006 حتى الوقت الحاضر.

لتمكين WPA2 و AES ، قم بالوصول إلى لوحة المسؤول باستخدام أي متصفح إنترنت على أي جهاز متصل بالموجه الذي تريد تكوينه.

افتح مستعرضًا وأدخل عنوان IP الافتراضي في شريط العناوين. سيؤدي هذا إلى فتح نافذة تسجيل دخول حيث يجب عليك إدخال اسم مستخدم وكلمة مرور المسؤول للمتابعة.

يمكن العثور على عنوان IP الافتراضي واسم المستخدم وكلمة المرور للمسؤول على الجزء الخلفي من جهاز التوجيه. إذا لم يكن الأمر كذلك ، فاستخدم Google للعثور عليها عن طريق كتابة اسم الشركة المصنعة و "عنوان IP الافتراضي في البحث. ينطبق الأمر نفسه على اسم المستخدم وكلمة المرور الخاصين بالمسؤول.

تختلف واجهات المستخدم المستخدمة من قبل الشركات المصنعة المختلفة ، ولكن الخيارات التي تبحث عنها يجب أن تكون موجودة ضمن "الأمان اللاسلكي". ، المصادقة اللاسلكية ، أو شيء مشابه ذلك.

اختر WPA2-PSK و AES من الخيارات المتاحة.

إذا كنت بحاجة إلى توصيل جهاز يرجع إلى ما قبل عام 2006 بشبكة لاسلكية ، فاستخدم مجموعة WPA2 / WPA -PSK و AES / TKIP التشفير. بخلاف ذلك ، التزم بـ WPA2-PSK / AES.

بعد اختيار الإعدادات المناسبة ، اتبع الإرشادات الموجودة في لوحة المسؤول لحفظ التغييرات وإعادة تشغيل جهاز التوجيه.

Robert Figueroa

روبرت فيغيروا هو خبير في الشبكات والاتصالات السلكية واللاسلكية مع أكثر من عشر سنوات من الخبرة في هذا المجال. وهو مؤسس Router Login Tutorials ، وهي عبارة عن منصة عبر الإنترنت توفر إرشادات وبرامج تعليمية شاملة حول كيفية الوصول إلى أنواع مختلفة من أجهزة التوجيه وتكوينها.بدأ شغف روبرت بالتكنولوجيا في سن مبكرة ، ومنذ ذلك الحين كرس حياته المهنية لمساعدة الناس على تحقيق أقصى استفادة من معدات الشبكات الخاصة بهم. تغطي خبرته كل شيء من إنشاء الشبكات المنزلية إلى إدارة البنى التحتية على مستوى المؤسسة.بالإضافة إلى تشغيل دروس تسجيل الدخول الخاصة بجهاز التوجيه ، يعمل روبرت أيضًا كمستشار للعديد من الشركات والمؤسسات ، حيث يساعدهم على تحسين حلول الشبكات الخاصة بهم لزيادة الكفاءة والإنتاجية.روبرت حاصل على درجة البكالوريوس في علوم الكمبيوتر من جامعة كاليفورنيا ، لوس أنجلوس ، ودرجة الماجستير في هندسة الشبكات من جامعة نيويورك. عندما لا يعمل ، فإنه يستمتع بالمشي ، والقراءة ، وتجريب التقنيات الجديدة.