Il primo passo per la configurazione della rete è quello di scegliere un computer host e creare una rete ad hoc su di essa . La scelta migliore è il computer che è collegato alla connessione Internet , dal momento che probabilmente si desidera condividere questa connessione con gli altri computer della rete . Le procedure variano per la creazione di una rete ad hoc a seconda del sistema operativo , ma sono molto simili . Basta spostarsi nella zona di "gestire le reti wireless " e creare una rete di nuova ad hoc utilizzando le linee guida per la denominazione di rete e la crittografia di seguito elencati . Dopo aver creato la rete ad hoc sul computer host , utilizzare il nome di rete e la passphrase per configurare altri computer di connettersi alla rete .
Fisica Computer Placement
i router wireless hanno una portata di segnale più forte delle schede di interfaccia wireless a computer portatili e desktop . Un segnale del router può viaggiare facilmente più di 100 metri , ma la scheda di interfaccia a un computer portatile o desktop è più probabile che sia meno di 100 metri . E 'anche importante ricordare che le pareti possono interferire con il segnale . Tenendo a mente queste limitazioni , è importante individuare il computer host centrale nella vostra casa, se possibile . Se questo non è possibile , è possibile riscontrare una scarsa ricezione su computer più lontana dall'host , a volte.
Rete Wireless Encryption
Encryption consiste rimescolando le informazioni basa su una chiave o passphrase in modo che sia indecifrabile se non per qualcuno che ha la stessa passphrase. Diversi livelli di crittografia sono disponibili su reti ad hoc , tra cui WEP , WPA e WPA2 . WEP è più vecchio e fornisce la compatibilità all'indietro per più sistemi operativi più vecchi . WPA2 è il più nuovo e più forte , sostenendo chiavi più lunghe che forniscono livelli di crittografia più forti . Utilizzare il livello più forte di crittografia che i computer della rete domestica sosterranno .
Encrytion chiave /passphrase Lunghezza
Indipendentemente dal protocollo di crittografia selezionato verrà richiesto per una chiave di crittografia . Più lunga è la stringa di lettere e numeri che chiave, più forte è la cifratura fornita alla rete. Assicurarsi di registrare esattamente la passphrase che si entra dal momento che sarà necessario inserirlo su altri computer che si connettono alla rete .
Nome rete sicurezza tramite segretezza
nome della rete è chiamato il suo SSID ( Service Set Identifier) , ed è il nome che viene visualizzato quando si esegue la scansione di reti wireless nel raggio . Le reti ad hoc non consentono di disattivare trasmissione SSID , così si dovrebbe scegliere un nome che non può essere collegato a voi in alcun modo. Scegliere un insieme casuale di caratteri per confondere il prossimo lungo la strada che vorrebbe utilizzare la connessione a Internet gratuitamente. Se lui non lo sa è la vostra rete allora è improbabile che indovinare le tue altre misure di sicurezza
dispone di computer - . Will Travel ( in modo sicuro ) economici
Quando prendere il computer host di rete ad hoc , sulla strada , disabilitare o eliminare la rete ad hoc . Se non si prendono questa precauzione ed utilizzare il proprio computer portatile in un hotspot pubblico , gli hacker vicine possono vedere la vostra rete e tentare di rompere dentro le altre misure menzionate qui dovrebbe fornire una protezione per voi , ma se un hacker riesce a entrare nella vostra rete , egli può acquisire tutte le informazioni confidenziali memorizzate sul vostro computer .
networking © www.354353.com