Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Networking Wireless >> .

Wireless Home reti senza Routers

Se non può permettersi di acquistare un router wireless , ma è necessario collegare i computer in casa di tanto in tanto per condividere file, stampanti e altre periferiche , c'è un modo per farlo. Microsoft Windows facilita la creazione di reti "ad hoc" , o di rete peer - to-peer , senza bisogno di un router o access point wireless . E ' importante capire che tutte le reti wireless presentano rischi inerenti la sicurezza , e le reti ad hoc non fanno eccezione . Fortunatamente , Windows facilita anche la sicurezza che è necessario implementare prima di inviare le tue informazioni confidenziali in aria. Ad Hoc Network Setup

Il primo passo per la configurazione della rete è quello di scegliere un computer host e creare una rete ad hoc su di essa . La scelta migliore è il computer che è collegato alla connessione Internet , dal momento che probabilmente si desidera condividere questa connessione con gli altri computer della rete . Le procedure variano per la creazione di una rete ad hoc a seconda del sistema operativo , ma sono molto simili . Basta spostarsi nella zona di "gestire le reti wireless " e creare una rete di nuova ad hoc utilizzando le linee guida per la denominazione di rete e la crittografia di seguito elencati . Dopo aver creato la rete ad hoc sul computer host , utilizzare il nome di rete e la passphrase per configurare altri computer di connettersi alla rete .
Fisica Computer Placement

i router wireless hanno una portata di segnale più forte delle schede di interfaccia wireless a computer portatili e desktop . Un segnale del router può viaggiare facilmente più di 100 metri , ma la scheda di interfaccia a un computer portatile o desktop è più probabile che sia meno di 100 metri . E 'anche importante ricordare che le pareti possono interferire con il segnale . Tenendo a mente queste limitazioni , è importante individuare il computer host centrale nella vostra casa, se possibile . Se questo non è possibile , è possibile riscontrare una scarsa ricezione su computer più lontana dall'host , a volte.
Rete Wireless Encryption

Encryption consiste rimescolando le informazioni basa su una chiave o passphrase in modo che sia indecifrabile se non per qualcuno che ha la stessa passphrase. Diversi livelli di crittografia sono disponibili su reti ad hoc , tra cui WEP , WPA e WPA2 . WEP è più vecchio e fornisce la compatibilità all'indietro per più sistemi operativi più vecchi . WPA2 è il più nuovo e più forte , sostenendo chiavi più lunghe che forniscono livelli di crittografia più forti . Utilizzare il livello più forte di crittografia che i computer della rete domestica sosterranno .
Encrytion chiave /passphrase Lunghezza

Indipendentemente dal protocollo di crittografia selezionato verrà richiesto per una chiave di crittografia . Più lunga è la stringa di lettere e numeri che chiave, più forte è la cifratura fornita alla rete. Assicurarsi di registrare esattamente la passphrase che si entra dal momento che sarà necessario inserirlo su altri computer che si connettono alla rete .
Nome rete sicurezza tramite segretezza

nome della rete è chiamato il suo SSID ( Service Set Identifier) ​​, ed è il nome che viene visualizzato quando si esegue la scansione di reti wireless nel raggio . Le reti ad hoc non consentono di disattivare trasmissione SSID , così si dovrebbe scegliere un nome che non può essere collegato a voi in alcun modo. Scegliere un insieme casuale di caratteri per confondere il prossimo lungo la strada che vorrebbe utilizzare la connessione a Internet gratuitamente. Se lui non lo sa è la vostra rete allora è improbabile che indovinare le tue altre misure di sicurezza
dispone di computer - . Will Travel ( in modo sicuro ) economici

Quando prendere il computer host di rete ad hoc , sulla strada , disabilitare o eliminare la rete ad hoc . Se non si prendono questa precauzione ed utilizzare il proprio computer portatile in un hotspot pubblico , gli hacker vicine possono vedere la vostra rete e tentare di rompere dentro le altre misure menzionate qui dovrebbe fornire una protezione per voi , ma se un hacker riesce a entrare nella vostra rete , egli può acquisire tutte le informazioni confidenziali memorizzate sul vostro computer .

 

networking © www.354353.com