| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Cómo Kick Off Personas Network Magic
    Network Magic de Cisco es un tipo de software que permite a los usuarios conectarse de oficina y ordenadores en una red . En esta configuración, usted puede conseguir todos los equipos de una pequeña oficina conectados sin importar el tipo de sistema operativo que utilice (por ejemplo, Mac y Windows) . También se puede conectar otros dispositivos tales como impresoras , cámaras , routers de Internet y sistemas de juego . Protección de la red inalámbrica es una de las muchas características de Network Magic . Impide el acceso no autorizado a la red inalámbrica que puede hacer que todos los archivos de los equipos vulnerables a la piratería . Con centro de protección inalámbrica Network Magic 4.0 ' s , puede detectar cualquier dispositivo que se une a los intrusos de la red y la patada fuera de él . Cosas que necesitará de computadora con Network Magic instalado
    Ver Más instrucciones
    Instrucciones
    1

    abierto Network Magic y habilitar la configuración de seguridad de su router inalámbrico. En el menú " Tareas ", haga clic en "Cambiar Wireless Protection " y presione el botón que dice "Change Encryption ".
    2

    Designar una contraseña para la red. Aparecerá un cuadro de diálogo que te preguntará si desea ajustar la contraseña de la red inalámbrica. Después de guardar la configuración, tiene que ir a cada ordenador de la red para volver a conectar con el router introduciendo la contraseña . Tome en cuenta que las contraseñas distinguen entre mayúsculas y minúsculas, por lo que hay que recordar exactamente cómo usted los ha escrito pulg
    3

    Abra el " mapa de red . " Esta característica de Network Magic le permite ver qué equipos y dispositivos están accediendo a la conexión inalámbrica. Muestra visualmente todo lo que tiene una dirección IP aprovechando la conexión a Internet . Revise el mapa para asegurarse de que los ordenadores sólo autorizadas forman parte de su red. Si usted encuentra un dispositivo que no es familiar , o algo que no se supone que es allí, haga clic derecho en el icono que lo representa y seleccione "Track como intruso " en el cuadro que aparece.
    4

    Haga clic en el icono del intruso y repasar los detalles del dispositivo que aparece en la parte derecha del mapa . La lista de detalles en la ventana contendrá MAC (control de acceso al medio ) Dirección del intruso . Este es un identificador único que se asigna al número de hardware de un ordenador . Para evitar que el intruso fuera , puede utilizar la función de filtrado de direcciones MAC en el router. Revise la configuración del router inalámbrico para activar el filtrado MAC y simplemente introduzca la dirección MAC para que el sistema mantiene permanentemente fuera de la red .
    5

    Activar bloqueo de red. Esta característica permite que todos los equipos de la red para quedarse parte de ella. Los dispositivos adicionales o intrusos que quieran aprovechar la conexión inalámbrica se les negará el acceso a menos que elija manualmente para añadirlos a la red a través de la opción "Agregar un nuevo dispositivo" . Para activar Bloqueo de red , basta con ir a "Cambiar Wireless Protection " de nuevo en el menú Tareas.

    Previous :

    next :
      Artículos relacionados
    ·UL Cable Rating 
    ·Cómo configurar perfiles móviles en un servidor 2000 
    ·Cómo ocultar detrás de un Proxy Web 
    ·Investigación Temas de papel para Redes informáticas 
    ·Cómo presentar quejas sobre su Comcast 
    ·Cómo poner archivos EPS En el Buzón Mac 
    ·Cómo enviar un mensaje de cierre VMS 
    ·Cómo utilizar un ordenador funcionan como un ordenador…
    ·Ventanas de enrutamiento y acceso remoto 
    ·¿Qué es un Sistema de Información Pública 
      Artículos destacados
    ·¿Cuál es la diferencia entre un servidor dedicado y u…
    ·Definición del Modelo de Red Privada Virtual 
    ·Protocolo DMZ 
    ·Cómo configurar un Linksys WAG54G2 
    ·Los tipos de autenticación de OSPF 
    ·Cómo construir una unidad de red 
    ·Cómo compartir Internet inalámbrico Over Ethernet int…
    ·Cómo calcular la dirección de difusión de máscara d…
    ·Cómo ejecutar un Teléfono de la casa con un ordenador…
    ·¿Qué es un servicio de Internet ISDN 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com