“Conocimientos Redes>Redes inalámbricas

Ad Hoc Network Ayuda

2011/2/11
Las redes ad hoc suelen ser redes inalámbricas temporales creados para un propósito en particular y luego borrado de los equipos que utilizaron. También hay momentos en que es posible que desee crear una red ad hoc y dejar en manos . Por ejemplo, si usted no quiere gastar dinero en un router inalámbrico , usted puede configurar un equipo que está conectado a su router de Internet , definir una red ad hoc y la ruta de los demás dispositivos inalámbricos a través de su ordenador a través de ad hoc red inalámbrica . Sin embargo , es importante configurar la configuración de seguridad adecuada para proteger su información personal. Ad Hoc Encryption Protocolos

El cifrado es un proceso donde la información se transforma en un galimatías aparentemente ininteligible , que en realidad es una versión cifrada de la información. Las redes ad hoc apoyan diversos niveles de encriptación como WEP (Wired Equivalency Protocol ) , WPA (Wi - Fi Protected Access) y WPA2. Los dos últimos son los más seguros debido a su capacidad para utilizar las claves de cifrado más largos . Usted debe activar el cifrado más fuerte posible para su red ad hoc.
Frase de cifrado

El protocolo de cifrado que elija le pedirá una contraseña o clave . Se trata de una cadena de ocho a 63 caracteres que se utilizará para cifrar la información. Cualquier usuario que intenta conectarse a la red ad hoc tendrá esta tecla para acceder , por lo que no sea demasiado difícil. Por otro lado , no lo hacen bastante fácil para un hacker que pasa de adivinar.

Identificador de conjunto de servicios emisiones

El SSID o Service Set Identifier , es lo que los nombres de la red a otros dispositivos inalámbricos cercanos . En una red inalámbrica de infraestructura, esto es manejado por el router, pero en una red ad hoc debe crear un nombre para su red. Elige un nombre oscuro no identificado fácilmente con usted o su ubicación específica. Esto evitará que el hacker adolescente entrometido al lado de ser cierto que él o ella ha encontrado la red.
Travel Security

Si viaja con el equipo en el que estableció la red ad hoc , asegúrese de eliminarla o desactivarla antes de usar el dispositivo en un lugar público. Si no lo hace , otros usuarios inalámbricas cercanas podrán ver su red ad hoc y puede tratar de conectarse a la red . Si tienen suerte, pueden acceder a su disco duro y cualquier información que no está asegurada .

Redes inalámbricas
¿Qué es un Grupo de Trabajo Wireless
Cómo instalar wi-fi en el hotel
Cómo conseguir un fuerte Wi - Fi Connection
Cómo quitar Printer Sharing
Cómo conectar una red inalámbrica a la Dell Latitude
Cómo instalar un sistema de vigilancia inalámbrico de 2,4 GHz
Cómo conectar un adaptador Wireless
¿Cuál es mi clave WPA si no tienes un router
Conocimientos Informáticos © http://www.ordenador.online