| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Ad Hoc Network Ayuda
    Las redes ad hoc suelen ser redes inalámbricas temporales creados para un propósito en particular y luego borrado de los equipos que utilizaron. También hay momentos en que es posible que desee crear una red ad hoc y dejar en manos . Por ejemplo, si usted no quiere gastar dinero en un router inalámbrico , usted puede configurar un equipo que está conectado a su router de Internet , definir una red ad hoc y la ruta de los demás dispositivos inalámbricos a través de su ordenador a través de ad hoc red inalámbrica . Sin embargo , es importante configurar la configuración de seguridad adecuada para proteger su información personal. Ad Hoc Encryption Protocolos

    El cifrado es un proceso donde la información se transforma en un galimatías aparentemente ininteligible , que en realidad es una versión cifrada de la información. Las redes ad hoc apoyan diversos niveles de encriptación como WEP (Wired Equivalency Protocol ) , WPA (Wi - Fi Protected Access) y WPA2. Los dos últimos son los más seguros debido a su capacidad para utilizar las claves de cifrado más largos . Usted debe activar el cifrado más fuerte posible para su red ad hoc.
    Frase de cifrado

    El protocolo de cifrado que elija le pedirá una contraseña o clave . Se trata de una cadena de ocho a 63 caracteres que se utilizará para cifrar la información. Cualquier usuario que intenta conectarse a la red ad hoc tendrá esta tecla para acceder , por lo que no sea demasiado difícil. Por otro lado , no lo hacen bastante fácil para un hacker que pasa de adivinar.

    Identificador de conjunto de servicios emisiones

    El SSID o Service Set Identifier , es lo que los nombres de la red a otros dispositivos inalámbricos cercanos . En una red inalámbrica de infraestructura, esto es manejado por el router, pero en una red ad hoc debe crear un nombre para su red. Elige un nombre oscuro no identificado fácilmente con usted o su ubicación específica. Esto evitará que el hacker adolescente entrometido al lado de ser cierto que él o ella ha encontrado la red.
    Travel Security

    Si viaja con el equipo en el que estableció la red ad hoc , asegúrese de eliminarla o desactivarla antes de usar el dispositivo en un lugar público. Si no lo hace , otros usuarios inalámbricas cercanas podrán ver su red ad hoc y puede tratar de conectarse a la red . Si tienen suerte, pueden acceder a su disco duro y cualquier información que no está asegurada .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo funciona Internet inalámbrico en mi Toshiba Sa…
    ·Solución de problemas de Compaq Presario F730 Wireless…
    ·Cómo solucionar problemas de un AirCard 5220 
    ·Ad Hoc Network Ayuda 
    ·Cómo encontrar la dirección MAC de los adaptadores in…
    ·Cómo hacer una red Linksys segura con una contraseña 
    ·No se ha podido abrir un puerto router con UPnP 
    ·Ventajas de la Computación inalámbrica 
    ·¿Qué es N -Wireless y T -Wireless 
    ·Cómo utilizar un WRE54G Con WRT54G 
      Artículos destacados
    ·La diferencia entre la DACS y M13 
    ·Cómo reiniciar una búsqueda de DNS 
    ·Cómo subir archivos mediante cPanel File Manager 
    ·Protocolos de Seguridad Wlan 
    ·Como Casa de alambre Cat6 Cables 
    ·¿Cómo puedo encontrar la clave de seguridad inalámbr…
    ·Cómo imprimir desde la conexión del ordenador remoto …
    ·Cómo bloquear el acceso a internet en mi portátil 
    ·Path Fundamentos Alineación 
    ·DIY Crossover Cable 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com