Networking  
 
Conhecimento computador >> Networking >> Redes sem fio >> 
Wireless Home Redes Sem Roteadores
Se você não pode dar ao luxo de comprar um roteador sem fio, mas você precisa se conectar computadores em sua casa de vez em quando para compartilhar arquivos , impressoras e outros periféricos , há uma maneira de fazê-lo. Microsoft Windows facilita "ad hoc " networking ou rede peer-to -peer sem a necessidade de um roteador sem fio ou ponto de acesso. É importante entender que todas as redes sem fio apresentam riscos de segurança inerentes , e redes ad hoc não são excepção. Felizmente, o Windows também facilita a segurança que você precisa implementar antes de enviar informações confidenciais para o ar. Ad Hoc de Configuração de Rede

O primeiro passo para a criação de sua rede é escolher um computador host e criar uma rede ad hoc sobre ele. A melhor opção é o computador que está ligado a sua ligação à Internet , já que você provavelmente vai querer compartilhar esta conexão com outros computadores em sua rede . Os procedimentos variam para a criação de uma rede ad hoc , dependendo do sistema operacional, mas eles são muito semelhantes. Apenas navegar para a área " gerenciar redes sem fio " e criar uma nova rede ad hoc usando as diretrizes para identificação de rede e criptografia listados abaixo. Depois de ter criado a rede ad hoc no host , use o nome da rede ea senha para configurar os outros computadores para se conectar à rede.
Física Computador Placement

os roteadores sem fio têm um alcance de sinal mais forte do que as placas de interface sem fio em laptops e computadores de mesa . O sinal de um roteador pode viajar facilmente mais de 100 pés, mas a placa de interface de um computador portátil ou desktop é mais provável que seja a menos de 100 pés. É também importante recordar que as paredes podem interferir com o sinal . Mantendo estas limitações em mente , é importante para localizar o computador host central em sua casa, se possível . Se isso não for possível , você pode encontrar uma má recepção em computadores mais afastadas do anfitrião , às vezes.
Rede Wireless Encryption

Criptografia envolve lutando suas informações com base em uma chave ou senha de modo que é indecifrável , exceto para alguém que tem a mesma senha . Vários níveis de criptografia estão disponíveis em redes ad hoc , incluindo WEP , WPA e WPA2. WEP é mais velho e oferece mais compatibilidade com versões anteriores para os sistemas operacionais mais antigos . WPA2 é o mais novo e mais forte , apoiando comprimentos mais importantes que proporcionam níveis de criptografia mais fortes. Use o nível mais forte de criptografia que os computadores em sua rede doméstica irá suportar.
Encrytion chave /senha Comprimento

Independentemente de qual criptografia protocolo selecionado , você será solicitado para uma chave de criptografia . Quanto mais longa a seqüência de letras e números que você chave , mais forte o de criptografia fornecida à rede. Certifique-se de gravar exatamente a senha que você entra , pois você precisará digitá-la em outros computadores que se conectam à rede.
Rede Nome de Segurança por Obscuridade

A nome de sua rede é chamado de SSID (Service Set Identifier) ​​, e é o nome que aparece quando você procurar por redes sem fio ao alcance. As redes ad hoc não permitem desabilitar a transmissão do SSID , então você deve escolher um nome que não pode ser conectado a você de alguma maneira . Escolha um conjunto aleatório de caracteres para confundir o vizinho da rua que gostariam de usar sua conexão de Internet de forma gratuita. Se ele não sabe é a sua rede, então é improvável que ele acho que qualquer um de seus outras medidas de segurança
Tenha o computador - . Viajará ( segurança )

Quando você levar o computador ad hoc rede do host na estrada, quer desativar ou excluir a rede ad hoc. Se você não tomar esta precaução, e usar seu laptop em um hotspot público , hackers próximos podem ver a sua rede e tentar quebrar polegadas As outras medidas mencionadas aqui devem fornecer proteção para você, mas se um hacker consegue entrar em sua rede , ele pode capturar todas as informações confidenciais armazenadas em seu computador.

Anterior :

Próximo : No
  Os artigos relacionados
·Como solucionar um WRT310N Linksys Quando não é possí…
·Roaming Com WiFi 
·As vantagens de desativação da Radiodifusão de seu S…
·Diferença entre AODV e DSR 
·Será que meu Tablet ou E -Reader precisa ter tanto 3G …
·O que é um Threshold Wireless Router Fragmentação 
·Como criar uma rede ad hoc com ThinkVantage 
·Até que ponto Wi-Fi Hotspots Alcance 
·Devo usar WEP ou WPA- PSK 
·O que é uma chave WAP 
  Artigos em destaque
·Como excluir arquivos de log de ​​câmbio 
·Qual é o problema com Cyberbullying 
·O que é um cabeçalho de Wi -Fi 
·Como testar um NSLookup DNS 
·Como tornar as páginas web carregar mais rápido Com D…
·Como fazer o download Filezilla 
·Como faço para usar High Voltage Casa Fiação para Eq…
·Como solucionar meu controlador Ethernet não funciona 
·O que é o Anel Topologia 
·As desvantagens de Biblioteca de Automação 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados