| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    ¿Puede usted Enlazar un segundo portátil sin tener un router inalámbrico
    ? Si necesita conectar dos ordenadores , pero no tiene un router inalámbrico práctico y no quieren gastar el dinero para obtener una, tiene una alternativa. Windows es compatible con redes inalámbricas peer- to-peer en forma de redes ad hoc. Windows también proporciona la infraestructura para asegurar su red ad hoc inalámbrica para que sus computadoras portátiles pueden comunicarse de forma segura , evitando los problemas de seguridad de las redes inalámbricas no seguras . Peer-to -peer de configuración

    Uno de los dos equipos tiene que ser el anfitrión, donde se crea la red peer-to -peer . Si hace clic en "Start " y la clave "Administrar redes inalámbricas " en el cuadro de búsqueda, la primera entrada en la lista de programas debe ser "Administrar redes inalámbricas ". Haga clic en el enlace , y crear una red ad hoc , con cautela, ya que seleccione un nombre de red y la contraseña de cifrado . Usted necesitará estos dos datos para configurar el segundo portátil para que pueda conectarse a la nueva red.
    Computer Ubicación y mapa

    Las tarjetas de interfaz inalámbrica en los ordenadores portátiles ofrecen una señal más débil que los routers inalámbricos , por lo que tendrá que colocar los dos equipos dentro de 50 pies o menos de diferencia. Las paredes también pueden ser perjudiciales para la potencia de la señal , la colocación de los dos equipos a la vista el uno del otro dará la mejor conectividad

    Network Name

    redes ad hoc . no le permiten desactivar el SSID o nombre de red. Dele a su red un nombre oscuro de manera que un hacker cercano no puede adivinar que se trata de la red. Si un espía sabe la red es suya , puede ser capaz de adivinar la frase de contraseña de seguridad , lo que le dará acceso a la red.
    Encryption

    Elija la más alta método de cifrado con el apoyo de ambos equipos. WPA2 -Personal es el más fuerte . WEP es el más antiguo y el más débil , pero es mejor que nada. Al igual que con el SSID , seleccione una frase de contraseña de seguridad que es al azar y sin sentido. Esta es la clave de que el algoritmo de cifrado se utiliza para cifrar los datos , por lo que cuanto más tiempo mejor , dentro de lo razonable .

    Previous :

    next :
      Artículos relacionados
    ·Tarjetas WiFi para portátiles Explicación 
    ·Cómo transferir archivos entre ordenadores con Wireles…
    ·Cómo configurar la impresión inalámbrica para el hog…
    ·¿Qué es conectar 3G de banda ancha 
    ·Cómo conectar mi portátil a mi Fios 
    ·Cómo utilizar un Wireless AirCard Verizon Con un GPS 
    ·Cómo configurar Bluetooth en un portátil HP 
    ·Cómo comparar precios para equipos portátiles AirCard…
    ·Cómo controlar un ordenador en una conexión Wireless 
    ·Cómo dejar de Hackers Inalámbricos 
      Artículos destacados
    ·Cómo solucionar problemas de DNS 
    ·Cómo utilizar un router inalámbrico con Virgin Sky Ca…
    ·Cómo conectarse a una Internet inalámbrico para el ho…
    ·¿Cómo configuro mi Dell Inspiron Mini Con Linux inalá…
    ·Cómo establecer una conexión de red en un equipo 
    ·Cómo enmascarar la dirección IP durante el uso de la …
    ·Cómo reemplazar una tarjeta Ethernet en una Dell Latit…
    ·Definir Gprs 
    ·¿Qué es un módem de conexión por cable 
    ·Definición de conducto eléctrico 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com