无线密码

我有一个安全策略问题:

我想知道其他pipe理员在办公室如何处理WIFI密码。

  1. 大家都知道吗?
  2. 你是否每次都为用户或客人input密码并保密。

我在营地2。

只是想知道别人在做什么和他们背后的推理。

我build议你使用双因素authentication 。 所以有共享密钥(WIFI密码,因为你称它为),但他们还必须通过Radiusauthentication第二个密码的活动目录。 活动目录将是每个用户的login,这将是他们的Windowslogin相同。

所以在这种情况下,我想你会谈论共享密钥。 我只是把它发布在我们的内联网页面上。 我的无线无法访问我们的networking,只能上网。 如果他们想要像在家里一样访问,人们必须进入VPN。 因此,在某种程度上,这是双因素,共享密钥,然后VPN访问(也许我使用这个词有点松散,不知道)。

我build议你做这样的事情,让你的公司的networking只受到一个无线键的保护是非常可怕的。

这取决于安全要求。 在以前的工作中,每个用户都有唯一的用户名/密码来访问特权无线networking。 通过点击“您正在使用我们的networking,好!”,客人被允许进入高度受限的networking。 警告。

在我目前的工作中,我们很小心地devise我们的networking,以便在办公室里无线networking没有比在互联网上授予某人更高的特权。 所以我们使用一个人人都知道的共享WPA2-PSK密码。

我会发现很难说明保持共享密码的秘密。 如果需要保护networking访问权限(例如由于有特权的服务器访问权限),那么唯一可审计和可pipe理的系统是每个用户的唯一凭证,具有良好的日志loggingfunction。 如果networking访问不需要这种程度的保护,那么试图保持共享密码的秘密只是一个恼人的练习徒劳…

如果您有可以执行RADIUS的服务器和支持它的AP,则可以使用它来validation常规用户请参阅此问题。 无线这意味着如果你不是一个authentication的用户,不能访问。 这也意味着员工离开公司后不能使用无线。 ADpipe理这一切。

一些接入点将允许多个SSID,并且每个接入点的authentication可以不同于所提及的WAP200。

这允许一个SSID和authentication的工作人员和一个或多个客人。 根据用户数量的不同,您可能只能使用多个SSID和身份validation进行pipe理。

如果你想要客人只有互联网,这是更复杂一点。

在我以前的工作中,我们有两个因素。 每个人都知道无线密码,它甚至发布在维基主页上,并作为电子邮件保存在Outlook共享文件夹中,所以每个人都可以访问它,但单独登陆无线networking并没有给你带来任何帮助。 你唯一能接触到的就是VPN服务器,所以你必须VPN才能到达任何地方。

但在此之前的工作,服务台不得不注册每个MAC地址,我们仍然必须使用SecureID(双因素身份validation)login。

我想说的是,2因素是最好的,但我可以完全看到这是一个小公司的情况,pipe理层将开始哭泣犯规,因为他们必须input一个额外的密码

在我们的networking中,我们允许猜测访问,因为我们主持了许多会议。 我们在与有线networking分离的networking上开放了一个强制门户的无线networking。 当员工需要访问受保护的资源时,他们build立一个VPN,就像访问任何其他开放无线networking的资源一样。

感谢大家的意见! 在你的公司和你对WiFi和它的安全性的想法是一个很好看的玻璃。

结束了就离开了。

我们只是没有足够的访问者来certificate发布密码的合理性。

此外,一些用户带来笔记本电脑,我希望他们能够访问没有VPN的域名。

如果这成为一个问题,我会购买另一个无线路由器,并将其设置在自己的networking上,并发布连接信息。