Diese Methode stellt eine Alternative bereit, bei der kein Zertifikat verfügbar ist, um den Zugriff auf das Netzwerk zu gewähren. Zum Beispiel kann es für: Geräte sollten Zugriff auf staatliche WiFi-Netzwerke durch eines der: Gebäude, in denen alle Datenkabelanschlüsse unter einem erhöhten Boden möglicherweise nicht über eine geeignete Verkabelung, um die Lösung zu unterstützen. Die Kosten für die Bereitstellung neuer oder verbesserter Verkabelung können erheblich sein. Vorhandene kabelgebundene Netzwerk-Switches müssen Power over Ethernet (PoE) auf einer ausreichenden Ebene unterstützen, um die erforderlichen APs zu unterstützen. Höhere Leistungsstufen (802.11at) sollten stark in Betracht gezogen werden, um zukünftige WLAN-Geräte zu unterstützen. GDS empfiehlt, dass an jedem AP-Standort zwei Kabel installiert werden, um die höheren Bandbreiten von 802.11ac und zukünftigen Technologien zu ermöglichen. Berücksichtigen Sie bei der Entscheidung für die Verkabelung neue Ethernet-Technologien wie 2,5 Gb und 5 Gb Ethernet, die sich ideal für High-Speed-Wireless Access Point Backhaul eignen und ein Kabel der Kategorie 5e bzw. ein Kabel der Kategorie 6 benötigen. Ein nicht autorisiertes Netzwerk mit demselben Namen kann leicht den Benutzernamen und das Kennwort eines Benutzers stehlen. Der Angreifer kann dann auf andere Dienste wie E-Mail oder VPN zugreifen. Dies kann nur durch eine robuste Zertifikatsprüfung durch die Clientrichtlinie oder den Benutzer verhindert werden.

WPA2-Personal kann als grundlegende Methode verwendet werden, um den Zugriff auf diejenigen zu beschränken, die den Code kennen. Mit PSK geschützte Arbeitsplatznetzwerke bieten keine zusätzliche Sicherheit über ein unverschlüsseltes Netzwerk, da jeder, der die Passphrase kennt, die einzelnen Clientverschlüsselungsschlüssel ableiten kann. Ihr Browser unterstützt keine SVG-Dateien! Wir empfehlen Ihnen, ein Upgrade auf die neueste Version von Firefox durchzuführen, damit Sie Muster mit hyperverknüpften Steuerelementen erhalten. Sie sind im Begriff, über den drahtlosen (Wi-Fi) Internet-Zugangsknoten (den «Service») von Texas A&M auf das Internet zuzugreifen. Der Zweck des Dienstes ist es, den Besuchern von Texas A&M kostenlosen öffentlichen drahtlosen Internetzugang zu bieten. Sie dürfen den Dienst nur nutzen, wenn Sie bei jedem Zugriff auf den Dienst den folgenden Nutzungsbedingungen zustimmen. Dienstanbieter dürfen die folgenden Muster nicht implementieren und sollten, wenn sie vorhanden sind, einen Plan erstellen, um sie zu ersetzen. Bitte denken Sie daran: KEINE Netzwerkkommunikation sollte als privat oder geschützt betrachtet werden. Die gesamte Kommunikation über das Texas A&M Netzwerk unterliegt der Überwachung. Texas A&M behält sich das Recht vor, den Durchsatz oder den Zugriff bei Bedarf zu reduzieren. Ein kabelgebundenes LAN ist weiterhin erforderlich, um Ihre drahtlosen Zugriffspunkte zu verbinden. Oft wird Gast-WLAN basierend auf WPA2-Personal-Verschlüsselung mit einem PSK angeboten.

In der Regel befinden sich diese Netzwerke auf einer SSID und können auch «Bring your own device» (BYOD) Zugriff auf Mitarbeiter ermöglichen oder Mitarbeitern oder Besuchern, die an Unternehmensgeräten arbeiten (z. B. einem Laptop mit VPN), Zugriff gewähren. Dienstanbieter müssen den Clientzugriff und die Konnektivität für die drahtlosen Zugriffspunkte auf derselben Switch-Fabric unterstützen, um Doppelarbeit bei der Infrastruktur zu vermeiden. Stellen Sie sicher, dass Sie Ihre Firebox-Richtlinien so konfigurieren, dass sie den Zugriff für dieses Gastnetzwerk zulassen. Standardmäßig verfügt ein Gast-Wireless-Netzwerk in der benutzerdefinierten Zone über keine Zugriffsrichtlinien. Weitere Informationen finden Sie unter Wireless Guest und Richtlinien. Diese Anleitung ersetzt das CESG-Architekturmuster 12, das immer die Verwendung eines VPN über ein drahtloses Netzwerk erfordert.

Verwenden Sie EAP-PSK, um jede Form von privilegiertem LAN-Zugriff mit Ausnahme von Legacy-Geräten bereitzustellen, wenn dies unvermeidlich ist.