आईपी पते को कैसे एन्क्रिप्ट करें
आईपी पते को कैसे एन्क्रिप्ट करें
WEP के बाद WPA आया. WPA में खामियां भी थीं, और इसे WPA2 द्वारा प्रतिस्थापित किया गया था, जो सही नहीं है, लेकिन वर्तमान में घर-आधारित वायरलेस नेटवर्क की सुरक्षा के लिए सबसे अच्छा उपलब्ध पेशकश है. इसके बाद WPA3 आया.
अपने वायरलेस नेटवर्क को कैसे एन्क्रिप्ट करें
एंडी ओ’डॉनेल, एमए, लाइफवायर के लिए एक पूर्व फ्रीलांस योगदानकर्ता है और एक वरिष्ठ सुरक्षा इंजीनियर है जो इंटरनेट और नेटवर्क सुरक्षा में सक्रिय है.
11 मई, 2022 को अपडेट किया गया
द्वारा समीक्षित
- विचिटा तकनीकी संस्थान
जोनाथन फिशर एक COMPTIA प्रमाणित टेक्नोलॉजिस्ट है, जिसमें 6 साल से अधिक का अनुभव है, जैसे कि तकनीक और मदद डेस्क गीक जैसे प्रकाशनों के लिए लेखन.
- वायरलेस कनेक्शन
- राउटर और फ़ायरवॉल
- नेटवर्क हब
- आईएसपी
- ब्रॉडबैंड
- ईथरनेट
- स्थापित करना और उन्नयन
- वाई-फाई और वायरलेस
पता करने के लिए क्या
- राउटर के व्यवस्थापक कंसोल में लॉग इन करें. एन्क्रिप्शन को बदलें WPA2-PSK या WPA3-SAE. सांकेतिक शब्द लगना.
- एन्क्रिप्शन के लिए जाँच करें: डिवाइस की नेटवर्क सेटिंग्स में, के लिए देखें ताला नेटवर्क के नाम के बगल में आइकन.
यह लेख बताता है कि अपने वायरलेस नेटवर्क को कैसे एन्क्रिप्ट किया जाए और अपने राउटर के एन्क्रिप्शन मोड की जांच कैसे करें. आपका राउटर कई वायरलेस एन्क्रिप्शन विधियों का समर्थन कर सकता है, लेकिन अगर यह एक पुरानी विधि का उपयोग करता है, तो हमलावरों को आपके सिस्टम को एक्सेस करने के लिए आपके पासवर्ड को जानने की आवश्यकता नहीं होगी.
अपने राउटर पर एन्क्रिप्शन कैसे सक्षम करें
अपने चारों ओर थोड़ा पोकिंग के साथ अपने राउटर के लिए एन्क्रिप्शन सेटिंग्स खोजने में कोई समस्या नहीं होनी चाहिए.
ये चरण सामान्य दिशानिर्देश हैं. प्रत्येक राउटर थोड़ा अलग होता है, इसलिए आपको अपने विशिष्ट राउटर को फिट करने के लिए निर्देशों को अनुकूलित करना होगा.
- अपने राउटर के व्यवस्थापक कंसोल में लॉग इन करें. यह एक URL के रूप में राउटर के IP पते को एक्सेस करके किया जाता है, जैसे http: // 192.168.1.1 या http: // 10.0.0.1. फिर आपको राउटर के उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए कहा जाएगा.
यदि आपको यह जानकारी नहीं पता है, तो मदद के लिए राउटर निर्माता की वेबसाइट की जाँच करें या फ़ैक्टरी डिफ़ॉल्ट सेटिंग्स को पुनर्स्थापित करने के लिए अपने राउटर को रीसेट करें.
वायरलेस सुरक्षा सेटिंग्स का पता लगाएँ. आपका राउटर इस खंड को कॉल कर सकता है वायरलेस सुरक्षा, बेतार तंत्र, या कुछ इसी तरह. इस उदाहरण में, सेटिंग्स में हैं बुनियादी ढांचा >तार रहित >सुरक्षा.
यदि WPA2 (या नया WPA3 मानक) एक विकल्प नहीं है, तो आपको राउटर के फर्मवेयर को अपग्रेड करना पड़ सकता है या एक नया वायरलेस राउटर खरीदना होगा.
एक पासवर्ड मैनेजर में जटिल पासवर्ड को संग्रहीत करने पर विचार करें ताकि आप हमेशा इसके लिए आसान पहुंच प्राप्त करें.
आपको समय -समय पर फर्मवेयर अपडेट के लिए अपने राउटर निर्माता की वेबसाइट की जांच करनी चाहिए जो वे आपके राउटर से जुड़ी सुरक्षा कमजोरियों को ठीक करने के लिए जारी कर सकते हैं. अपडेट किए गए फर्मवेयर में नई सुरक्षा सुविधाएँ भी हो सकती हैं.
कैसे जांचें कि क्या आपका राउटर एन्क्रिप्शन का उपयोग करता है
आप यह देखने के लिए अपने फोन या टैबलेट का उपयोग कर सकते हैं कि क्या एक वायरलेस नेटवर्क एन्क्रिप्शन का उपयोग कर रहा है. आपको केवल नेटवर्क का नाम जानना होगा.
- अपने डिवाइस की सेटिंग्स खोलें. आमतौर पर एक है समायोजन डिवाइस पर ऐप जिसे आप टैप कर सकते हैं.
हालांकि, भले ही बुनियादी सुरक्षा सक्षम हो, यह एन्क्रिप्शन के एक पुराने रूप का उपयोग कर सकता है. देखें कि क्या कनेक्शन एन्क्रिप्शन प्रकार दिखाता है. आप WEP, WPA, या WPA2, या WPA3 देख सकते हैं.
आपको एन्क्रिप्शन की आवश्यकता क्यों है और WEP कमजोर क्यों है
यदि आपका वायरलेस नेटवर्क बिना किसी एन्क्रिप्शन को सक्षम नहीं करता है, तो आप पड़ोसी और अन्य फ्रीलायडर्स को आमंत्रित कर रहे हैं ताकि आप बैंडविड्थ को चोरी कर सकें जो आप अच्छे पैसे दे रहे हैं. इसलिए, यदि आप धीमी गति से इंटरनेट की गति का अनुभव कर रहे हैं, तो लोगों का एक समूह आपके वायरलेस नेटवर्क का उपयोग कर सकता है.
एक समय था जब WEP वायरलेस नेटवर्क को सुरक्षित करने के लिए मानक था, लेकिन यह अंततः क्रैक हो गया था और अब आसानी से नौसिखिया हैकर्स द्वारा इंटरनेट पर उपलब्ध क्रैकिंग टूल का उपयोग करके बाईपास हो गया है.
WEP के बाद WPA आया. WPA में खामियां भी थीं, और इसे WPA2 द्वारा प्रतिस्थापित किया गया था, जो सही नहीं है, लेकिन वर्तमान में घर-आधारित वायरलेस नेटवर्क की सुरक्षा के लिए सबसे अच्छा उपलब्ध पेशकश है. इसके बाद WPA3 आया.
यदि आप सालों पहले अपने वाई-फाई राउटर को सेट करते हैं, तो आप WEP जैसी पुरानी, हैक करने योग्य एन्क्रिप्शन योजनाओं में से एक का उपयोग कर सकते हैं, और WPA3 में बदलने पर विचार करना चाहिए.
आईपी पते को कैसे एन्क्रिप्ट करें
सनस्क्रीन एक सुविधा में एन्क्रिप्शन का उपयोग कर सकते हैं टनेलिंग इसका उपयोग वास्तविक स्रोत और गंतव्य पते छिपाने के लिए किया जाता है. टनलिंग के साथ आप पैकेट हेडर पर पते के लिए अन्य पते को स्थानापन्न कर सकते हैं. जब स्क्रीन एक पैकेट को सुरंग देती है, तो यह पैकेट के स्रोत पते को बदल देती है सुरंग का पता एन्क्रिप्टर से. जब स्क्रीन एक पैकेट को डिक्रिप्ट करती है, तो मूल पते बहाल हो जाते हैं.
संगठनों में आमतौर पर एक से अधिक स्थानों पर कार्यालय होते हैं. टनलिंग सुविधा विभिन्न कार्यालयों को समर्पित लाइनों की आवश्यकता के बिना और उपयोगकर्ता अनुप्रयोगों में कोई परिवर्तन नहीं होने के बिना एक सुरक्षित निजी नेटवर्क के रूप में सार्वजनिक नेटवर्क का उपयोग करने में सक्षम बनाती है.
जब एक सुरंग, या आभासी निजी संजाल (वीपीएन), दो स्थानों के बीच स्थापित किया गया है, एक स्थान से दूसरे स्थान पर यात्रा करने वाले सभी डेटा पैकेट को अन्य पैकेटों के अंदर एन्क्रिप्ट और एनकैप्सुलेटेड किया जाता है, इससे पहले कि वे सार्वजनिक इंटरनेटवर्क पर भेजे जाएं. पैकेट को एन्क्रिप्ट करना गारंटी देता है कि उनकी सामग्री निजी बनी हुई है; दो स्थानों के बीच नेटवर्क ट्रैफ़िक पर स्नूप करने के लिए पैकेट कैप्चर करने वाले किसी ने भी उन्हें पढ़ने में असमर्थ होंगे. जब पैकेट दूरस्थ स्थान पर पहुंचते हैं, तो उन्हें निकाला जाता है, डिक्रिप्ट किया जाता है, और उनके इच्छित गंतव्य पर अग्रेषित किया जाता है.
नेटवर्क ट्रैफ़िक की गोपनीयता की रक्षा करने के अलावा, टनलिंग एक साइट को घुसपैठियों या ईव्सड्रॉपर्स से अपने नेटवर्क टोपोलॉजी के विवरण को भी छिपाने देता है. क्योंकि मूल पैकेट एन्क्रिप्ट किए गए हैं, उनके आईपी हेडर में स्रोत और गंतव्य पते नहीं पढ़ सकते हैं. जब एन्क्रिप्ट किए गए पैकेट को अन्य पैकेटों में एनकैप्सुलेट किया जाता है, तो नए आईपी हेडर स्क्रीन के पते की पहचान करते हैं जो स्थानों की रक्षा करते हैं, न कि मेजबानों ने पैकेटों की उत्पत्ति की।. नतीजतन, स्क्रीन के पीछे नेटवर्क टोपोलॉजी कभी भी उजागर नहीं होती है.
नीचे दिए गए आंकड़े से पता चलता है कि टनलिंग एक पैकेट के बाहरी आईपी हेडर को कैसे प्रभावित करती है, जो होस्ट ए से होस्ट बी तक यात्रा कर रही है. ध्यान दें कि एन्क्रिप्टेड पैकेट जिसमें मूल डेटा होस्ट होता है, जो होस्ट बी को भेजा जाता है, वह वही है जो टनलिंग का उपयोग किया जाता है या नहीं. यह भी ध्यान दें कि आंकड़े में पते मान्य आईपी पते के लिए नहीं हैं; उन्हें चित्रण उद्देश्यों के लिए सरल बनाया गया है.
चित्र 6-1 आईपी हेडर की सामग्री पर टनलिंग का प्रभाव
यदि आप दो स्थानों के बीच डेटा को स्थानांतरित करने के लिए एक वीपीएन (एक सुरंग) का उपयोग नहीं करते हैं, तो बाहरी आईपी हेडर पर स्रोत और गंतव्य के पते आंतरिक (एन्क्रिप्टेड) आईपी हेडर पर स्रोत और गंतव्य पते के समान हैं: 1.1.1.10 और 2.2.2.10, क्रमशः. इस पैकेट को इंटरसेप्ट करने वाला कोई व्यक्ति इसकी सामग्री नहीं पढ़ सकता है, लेकिन यह निर्धारित कर सकता है कि आईपी पते के साथ होस्ट 1.1.1.10 और 2.2.2.10 दो स्थानों की रक्षा करने वाली स्क्रीन के पीछे रहते हैं.
यदि आप दो स्थानों के बीच डेटा को स्थानांतरित करने के लिए एक वीपीएन का उपयोग करते हैं, तो स्क्रीन की सुरक्षा एक विकल्प को अपने बाहरी इंटरफ़ेस के आईपी पते को होस्ट करती है (1).1.1.1) होस्ट ए (1) के आईपी पते के लिए.1.1.10) बाहरी आईपी हेडर के स्रोत पता फ़ील्ड में. इसी तरह, यह सुरंग के दूसरे छोर पर स्क्रीन के बाहरी आईपी पते को प्रतिस्थापित करता है (2).2.2.1) गंतव्य क्षेत्र में होस्ट बी के आईपी पते के लिए. स्थानीय स्क्रीन तब दूरस्थ स्क्रीन पर असुरक्षित सार्वजनिक नेटवर्क के माध्यम से पैकेट भेजती है.
जब रिमोट स्क्रीन पैकेट प्राप्त करती है, तो यह एनकैप्सुलेशन को बंद कर देता है और होस्ट ए से मूल पैकेट को डिक्रिप्ट करता है. दूरस्थ स्क्रीन तब डिक्रिप्टेड पैकेट के मूल आईपी हेडर से गंतव्य पते को पढ़ती है और पैकेट को होस्ट बी को आगे बढ़ाती है.
क्योंकि स्क्रीन के पीछे आईपी पते बाहरी इंटरनेट पर होस्ट के लिए कभी भी उजागर नहीं होते हैं, दो स्थानों को स्क्रीन के पीछे होस्ट करने के लिए बाहरी रूप से मान्य आईपी पते असाइन करने की आवश्यकता नहीं है. जब तक स्क्रीन के पीछे मेजबान को इंटरनेट पर होस्ट के साथ संवाद करने की आवश्यकता नहीं है, तब तक दो स्थान एक साझा आईपी पता स्थान का उपयोग कर सकते हैं, जैसा कि चित्र 6-2 में दिखाया गया है.
चित्रा 6-2 भौगोलिक रूप से छितरी हुई नेटवर्क
- पहले का: पैकेट परीक्षा
- अगला: सनस्क्रीन के साथ ike का उपयोग करना