| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Wireless Home Redes Sin Routers
    Si usted no puede permitirse el lujo de comprar un router inalámbrico , pero es necesario para conectar las computadoras en su casa de vez en cuando para compartir archivos , impresoras y otros periféricos , hay una manera de hacerlo . Microsoft Windows facilita la creación de redes "ad hoc " , o la creación de redes peer-to -peer , sin necesidad de un router inalámbrico o punto de acceso. Es importante entender que todas las redes inalámbricas tienen riesgos de seguridad inherentes y redes ad hoc no son una excepción . Afortunadamente , Windows también facilita la seguridad que usted necesita para poner en práctica antes de enviar su información confidencial en el aire. Ad Hoc Network Configuración

    El primer paso en la creación de la red es elegir un equipo host y crear una red ad hoc sobre el mismo. La mejor opción es el equipo que está conectado a la conexión a Internet , ya que es probable que desee para compartir esta conexión con los demás equipos de la red . Los procedimientos varían para crear una red ad hoc en función de su sistema operativo, pero son muy similares. Simplemente vaya a la zona de " administrar redes inalámbricas " y crear una nueva red ad hoc con las directrices para la designación de la red y la encriptación se enumeran a continuación . Una vez creada la red ad hoc en el host , utilice el nombre de la red y la contraseña para configurar los otros equipos se conecten a la red.
    Física Informática Colocación

    los routers inalámbricos tienen un alcance de señal más fuerte que las tarjetas de interfaz inalámbrica en ordenadores portátiles y computadoras de escritorio . La señal del router puede fácilmente viajar más de 100 pies , pero la tarjeta de interfaz en un ordenador portátil o de escritorio es más probable que sea menos de 100 pies . También es importante recordar que las paredes pueden interferir con la señal . Teniendo en cuenta estas limitaciones , es importante localizar el ordenador central en el centro de su casa, si es posible . Si esto no es posible, usted puede encontrar una mala recepción en los equipos más alejado del host a veces.
    Wireless Network Encryption

    cifrado consiste en revolver su información basado en una clave o contraseña para que sea indescifrable , salvo a una persona que tiene la misma contraseña. Varios niveles de cifrado están disponibles en las redes ad-hoc , como WEP , WPA y WPA2. WEP es mayor y ofrece mayor compatibilidad con versiones anteriores de los sistemas operativos más antiguos . WPA2 es el más nuevo y más fuerte , el apoyo a longitudes de clave ya que proporcionan niveles de cifrado más fuertes. Utilice el nivel más fuerte de cifrado que los equipos de la red doméstica apoyarán .
    El encrytion clave /frase de contraseña Largo

    Independientemente del protocolo de cifrado que seleccione se le pedirá para una clave de cifrado . Cuanto más larga sea la cadena de letras y números que has clave, más fuerte será el cifrado proporcionado a la red. Asegúrese de registrar exactamente la frase de contraseña que se introduce ya que lo necesitará para entrar en otros ordenadores que se conectan a la red.
    Network Name seguridad por oscuridad

    nombre de la red se conoce como su SSID (Service Set Identifier) ​​, y es el nombre que aparece al escanear las redes inalámbricas dentro del alcance. Las redes ad hoc no permiten desactivar emisión del SSID , por lo que debe elegir un nombre que no se puede conectar a usted de ninguna manera . Seleccione un conjunto de caracteres al azar confundir al vecino por la calle que le gustaría utilizar su conexión a Internet de forma gratuita . Si él no sabe es que su red, entonces es poco probable que adivinar ninguna de sus otras medidas de seguridad
    Tener ordenador - . Will Travel ( segura )

    Cuando tomar la computadora principal de red ad hoc en el camino, ya sea desactivar o eliminar la red ad hoc. Si no se toma esta precaución y utilizar su ordenador portátil en un punto de acceso público , los hackers pueden ver cerca de la red y tratar de forzar la entrada a las demás medidas mencionadas aquí debe proporcionar protección para usted, pero si un hacker se las arregla para entrar en la red, se puede capturar toda la información confidencial almacenada en su computadora .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es Wi - Fi Hotspot 
    ·¿Cómo funciona un Wireless AirCard Brújula 
    ·Cómo actualizar a Internet inalámbrica 
    ·Cómo diseñar un multi -hop Wireless 
    ·Cómo arreglar una luz roja intermitente en un adaptado…
    ·Cómo iniciar un ISP Wireless 
    ·¿Qué es un Netgear Wireless- N 
    ·Ventajas de la Computación inalámbrica 
    ·Cómo configurar una tarjeta inalámbrica PCI a un Rout…
    ·Cómo utilizar una tarjeta de banda ancha de Verizon co…
      Artículos destacados
    ·Cómo hacer Cat 5 cables de par trenzado de red 
    ·Normas 802.x para especificar redes inalámbricas 
    ·¿Cómo subir archivos de gran tamaño rápidamente 
    ·Cómo desactivar Uso compartido de archivos en Windows …
    ·La diferencia entre aplicaciones Web y basadas en clien…
    ·Cómo conectarse a un router DSL Sin 
    ·Cómo deshabilitar el software VPN 
    ·Cómo ejecutar FileZilla Client y Server en el mismo eq…
    ·Cómo la red un Mac y un PC 
    ·¿Qué Significa Cargar y descargar diferencia de veloc…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com