| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    Wireless Home reti senza Routers
    Se non può permettersi di acquistare un router wireless , ma è necessario collegare i computer in casa di tanto in tanto per condividere file, stampanti e altre periferiche , c'è un modo per farlo. Microsoft Windows facilita la creazione di reti "ad hoc" , o di rete peer - to-peer , senza bisogno di un router o access point wireless . E ' importante capire che tutte le reti wireless presentano rischi inerenti la sicurezza , e le reti ad hoc non fanno eccezione . Fortunatamente , Windows facilita anche la sicurezza che è necessario implementare prima di inviare le tue informazioni confidenziali in aria. Ad Hoc Network Setup

    Il primo passo per la configurazione della rete è quello di scegliere un computer host e creare una rete ad hoc su di essa . La scelta migliore è il computer che è collegato alla connessione Internet , dal momento che probabilmente si desidera condividere questa connessione con gli altri computer della rete . Le procedure variano per la creazione di una rete ad hoc a seconda del sistema operativo , ma sono molto simili . Basta spostarsi nella zona di "gestire le reti wireless " e creare una rete di nuova ad hoc utilizzando le linee guida per la denominazione di rete e la crittografia di seguito elencati . Dopo aver creato la rete ad hoc sul computer host , utilizzare il nome di rete e la passphrase per configurare altri computer di connettersi alla rete .
    Fisica Computer Placement

    i router wireless hanno una portata di segnale più forte delle schede di interfaccia wireless a computer portatili e desktop . Un segnale del router può viaggiare facilmente più di 100 metri , ma la scheda di interfaccia a un computer portatile o desktop è più probabile che sia meno di 100 metri . E 'anche importante ricordare che le pareti possono interferire con il segnale . Tenendo a mente queste limitazioni , è importante individuare il computer host centrale nella vostra casa, se possibile . Se questo non è possibile , è possibile riscontrare una scarsa ricezione su computer più lontana dall'host , a volte.
    Rete Wireless Encryption

    Encryption consiste rimescolando le informazioni basa su una chiave o passphrase in modo che sia indecifrabile se non per qualcuno che ha la stessa passphrase. Diversi livelli di crittografia sono disponibili su reti ad hoc , tra cui WEP , WPA e WPA2 . WEP è più vecchio e fornisce la compatibilità all'indietro per più sistemi operativi più vecchi . WPA2 è il più nuovo e più forte , sostenendo chiavi più lunghe che forniscono livelli di crittografia più forti . Utilizzare il livello più forte di crittografia che i computer della rete domestica sosterranno .
    Encrytion chiave /passphrase Lunghezza

    Indipendentemente dal protocollo di crittografia selezionato verrà richiesto per una chiave di crittografia . Più lunga è la stringa di lettere e numeri che chiave, più forte è la cifratura fornita alla rete. Assicurarsi di registrare esattamente la passphrase che si entra dal momento che sarà necessario inserirlo su altri computer che si connettono alla rete .
    Nome rete sicurezza tramite segretezza

    nome della rete è chiamato il suo SSID ( Service Set Identifier) ​​, ed è il nome che viene visualizzato quando si esegue la scansione di reti wireless nel raggio . Le reti ad hoc non consentono di disattivare trasmissione SSID , così si dovrebbe scegliere un nome che non può essere collegato a voi in alcun modo. Scegliere un insieme casuale di caratteri per confondere il prossimo lungo la strada che vorrebbe utilizzare la connessione a Internet gratuitamente. Se lui non lo sa è la vostra rete allora è improbabile che indovinare le tue altre misure di sicurezza
    dispone di computer - . Will Travel ( in modo sicuro ) economici

    Quando prendere il computer host di rete ad hoc , sulla strada , disabilitare o eliminare la rete ad hoc . Se non si prendono questa precauzione ed utilizzare il proprio computer portatile in un hotspot pubblico , gli hacker vicine possono vedere la vostra rete e tentare di rompere dentro le altre misure menzionate qui dovrebbe fornire una protezione per voi , ma se un hacker riesce a entrare nella vostra rete , egli può acquisire tutte le informazioni confidenziali memorizzate sul vostro computer .

    Previous :

    next :
      Articoli Correlati
    ·Che cos'è il protocollo Wireless 
    ·Guida alla Sicurezza di rete wireless 
    ·Come cambiare frequenza wireless 
    ·Come utilizzare un USB G o G+ scheda di rete wireless c…
    ·Come implementare Wireless Fidelity 
    ·Come posso ottenere il mio computer portatile per colle…
    ·Come fare per Windows Wireless essere il default 
    ·Come utilizzare una Yagi Antenna TV sul tetto di un seg…
    ·Come configurare il D -Link G710 
    ·Come migliorare la ricezione su un adattatore di rete w…
      Articoli in evidenza
    ·Perchè è necessario UDP 
    ·Come configurare il tasto Machine 
    ·Come impostare Polycom Microbrowser 
    ·Quanto è veloce Road Runner Lite rispetto al Dial Up ?…
    ·Come connettersi a Linksys Network 
    ·Che cosa è un adattatore Tunnel 
    ·Come configurare DataOne SunRocket VoIP 
    ·Come attivare Mobile Access 
    ·Come collegare il Wii a Internet del mio portatile util…
    ·Quali sono i vantaggi e gli svantaggi di usare un firew…
    Copyright © Conoscenza Informatica http://it.wingwit.com