“Conocimientos Redes>Redes inalámbricas

Wireless Home Redes Sin Routers

2014/6/2
Si usted no puede permitirse el lujo de comprar un router inalámbrico , pero es necesario para conectar las computadoras en su casa de vez en cuando para compartir archivos , impresoras y otros periféricos , hay una manera de hacerlo . Microsoft Windows facilita la creación de redes "ad hoc " , o la creación de redes peer-to -peer , sin necesidad de un router inalámbrico o punto de acceso. Es importante entender que todas las redes inalámbricas tienen riesgos de seguridad inherentes y redes ad hoc no son una excepción . Afortunadamente , Windows también facilita la seguridad que usted necesita para poner en práctica antes de enviar su información confidencial en el aire. Ad Hoc Network Configuración

El primer paso en la creación de la red es elegir un equipo host y crear una red ad hoc sobre el mismo. La mejor opción es el equipo que está conectado a la conexión a Internet , ya que es probable que desee para compartir esta conexión con los demás equipos de la red . Los procedimientos varían para crear una red ad hoc en función de su sistema operativo, pero son muy similares. Simplemente vaya a la zona de " administrar redes inalámbricas " y crear una nueva red ad hoc con las directrices para la designación de la red y la encriptación se enumeran a continuación . Una vez creada la red ad hoc en el host , utilice el nombre de la red y la contraseña para configurar los otros equipos se conecten a la red.
Física Informática Colocación

los routers inalámbricos tienen un alcance de señal más fuerte que las tarjetas de interfaz inalámbrica en ordenadores portátiles y computadoras de escritorio . La señal del router puede fácilmente viajar más de 100 pies , pero la tarjeta de interfaz en un ordenador portátil o de escritorio es más probable que sea menos de 100 pies . También es importante recordar que las paredes pueden interferir con la señal . Teniendo en cuenta estas limitaciones , es importante localizar el ordenador central en el centro de su casa, si es posible . Si esto no es posible, usted puede encontrar una mala recepción en los equipos más alejado del host a veces.
Wireless Network Encryption

cifrado consiste en revolver su información basado en una clave o contraseña para que sea indescifrable , salvo a una persona que tiene la misma contraseña. Varios niveles de cifrado están disponibles en las redes ad-hoc , como WEP , WPA y WPA2. WEP es mayor y ofrece mayor compatibilidad con versiones anteriores de los sistemas operativos más antiguos . WPA2 es el más nuevo y más fuerte , el apoyo a longitudes de clave ya que proporcionan niveles de cifrado más fuertes. Utilice el nivel más fuerte de cifrado que los equipos de la red doméstica apoyarán .
El encrytion clave /frase de contraseña Largo

Independientemente del protocolo de cifrado que seleccione se le pedirá para una clave de cifrado . Cuanto más larga sea la cadena de letras y números que has clave, más fuerte será el cifrado proporcionado a la red. Asegúrese de registrar exactamente la frase de contraseña que se introduce ya que lo necesitará para entrar en otros ordenadores que se conectan a la red.
Network Name seguridad por oscuridad

nombre de la red se conoce como su SSID (Service Set Identifier) ​​, y es el nombre que aparece al escanear las redes inalámbricas dentro del alcance. Las redes ad hoc no permiten desactivar emisión del SSID , por lo que debe elegir un nombre que no se puede conectar a usted de ninguna manera . Seleccione un conjunto de caracteres al azar confundir al vecino por la calle que le gustaría utilizar su conexión a Internet de forma gratuita . Si él no sabe es que su red, entonces es poco probable que adivinar ninguna de sus otras medidas de seguridad
Tener ordenador - . Will Travel ( segura )

Cuando tomar la computadora principal de red ad hoc en el camino, ya sea desactivar o eliminar la red ad hoc. Si no se toma esta precaución y utilizar su ordenador portátil en un punto de acceso público , los hackers pueden ver cerca de la red y tratar de forzar la entrada a las demás medidas mencionadas aquí debe proporcionar protección para usted, pero si un hacker se las arregla para entrar en la red, se puede capturar toda la información confidencial almacenada en su computadora .

Redes inalámbricas
¿Cuál es mi clave WPA si no tienes un router
¿Cuáles son los dispositivos Bluetooth
NETGEAR Wireless Print Server no se conecta
Tipos de Sistemas Inalámbricos
Network Storage Router Wireless
Cómo activar una conexión de red en un equipo HP
Cómo configurar el correo electrónico inalámbrico
Cómo conectar Netgear Dual
Conocimientos Informáticos © http://www.ordenador.online