| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Wireless Home réseaux sans Routeurs
    Si vous n'avez pas les moyens d'acheter un routeur sans fil , mais vous devez connecter des ordinateurs dans votre maison de temps en temps pour partager des fichiers , des imprimantes ou d'autres périphériques , il ya une façon de le faire . Microsoft Windows facilite le réseautage "ad hoc" , ou réseaux peer-to -peer sans avoir besoin d' un routeur sans fil ou point d'accès. Il est important de comprendre que tous les réseaux sans fil comportent des risques de sécurité inhérents et les réseaux ad hoc ne font pas exception . Heureusement , Windows facilite également la sécurité que vous avez besoin pour mettre en œuvre avant d'envoyer vos informations confidentielles dans l'air. Ad Hoc Configuration réseau

    La première étape dans la mise en place de votre réseau consiste à choisir un ordinateur hôte et créer un réseau ad hoc sur elle. Le meilleur choix est l'ordinateur qui est connecté à votre connexion Internet , puisque vous aurez probablement envie de partager cette connexion avec les autres ordinateurs de votre réseau . Les procédures varient pour créer un réseau ad hoc en fonction de votre système d'exploitation , mais elles sont très similaires. Il suffit de naviguer vers le " gérer les réseaux sans fil " zone et créer un nouveau réseau ad hoc à l'aide des lignes directrices pour la dénomination de réseau et de chiffrement ci-dessous. Une fois que vous avez créé le réseau ad hoc sur l'hôte , utilisez le nom du réseau et mot de passe pour configurer vos autres ordinateurs de se connecter au réseau .
    Ordinateur physique Placement

    les routeurs sans fil ont une portée de signal plus fort que les cartes d'interface sans fil dans les ordinateurs portables et ordinateurs de bureau . Un signal de routeur peut facilement se déplacer à plus de 100 pieds, mais la carte d'interface dans un ordinateur portable ou de bureau est plus susceptible d' être inférieure à 100 pieds. Il est également important de se rappeler que les murs peuvent interférer avec le signal . Compte tenu de ces limitations à l'esprit , il est important de localiser l'ordinateur hôte dans le centre de votre maison, si possible . Si ce n'est pas possible, vous pouvez rencontrer une mauvaise réception sur des ordinateurs plus éloigné de l'hôte à la fois.
    Réseau sans fil Encryption

    chiffrement consiste à brouiller vos informations basé sur une clé ou mot de passe afin qu'il soit indéchiffrable , sauf pour quelqu'un qui a le même mot de passe. Plusieurs niveaux de cryptage sont disponibles sur les réseaux ad hoc , notamment WEP , WPA et WPA2 . WEP est plus âgé et offre une compatibilité plus en arrière pour les systèmes d'exploitation plus anciens . WPA2 est le plus récent et le plus fort , le soutien des clés plus longues qui offrent des niveaux de cryptage plus fortes. Utilisez le plus fort niveau de cryptage que les ordinateurs de votre réseau domestique soutiendront .
    Encrytion clé /phrase de passe Longueur

    Quel que soit le protocole de cryptage que vous choisissez , vous serez invité pour une clé de cryptage . Plus la chaîne de lettres et chiffres que vous importants , plus le cryptage fourni à votre réseau . N'oubliez pas de noter exactement le mot de passe que vous entrez puisque vous aurez besoin d'entrer sur d'autres ordinateurs qui se connectent à votre réseau .
    Réseau Nom sécurité par l'obscurité

    nom de votre réseau est appelé le SSID (Service Set Identifier) ​​, et est le nom qui apparaît lorsque vous recherchez des réseaux sans fil à portée . Les réseaux ad hoc ne vous permettent pas de désactiver la diffusion du SSID , donc vous devez choisir un nom qui ne peut pas être raccordé à vous en aucune façon. Choisissez un ensemble de caractères aléatoires à confondre le voisin dans la rue qui voudraient utiliser votre connexion Internet gratuite . S'il ne sait pas qu'il est de votre réseau alors qu'il est peu probable de deviner un de vos autres mesures de sécurité
    avez l'ordinateur - . Will Voyage ( sécurisée )

    Lorsque vous prendre l'ordinateur hôte du réseau ad hoc sur la route, désactiver ou supprimer le réseau ad hoc. Si vous ne prenez pas cette précaution et à utiliser votre ordinateur portable dans un hotspot public , les pirates proches peuvent voir votre réseau et tenter de briser po Les autres mesures mentionnées ici devraient fournir une protection pour vous, mais si un pirate parvient à pénétrer dans votre réseau , il peut capturer toutes les informations confidentielles stockées sur votre ordinateur.

    Previous :

    next :
      articles connexes
    ·Comment mettre en œuvre Wireless Fidelity 
    ·Comment mettre en place une Time Capsule sur un Mac 
    ·Comment faire pour activer une radio sans fil 
    ·Comment faire pour créer une connexion sans fil sur un…
    ·Comment faire pour configurer un périphérique sans fi…
    ·Comment booster ma réception sans fil Wi -Fi sur mon p…
    ·Comment trouver le mot de passe d' un réseau sans fil 
    ·Comment configurer une adresse IP statique sur le firmw…
    ·Comment ajouter un ordinateur portable à un WEP Wirele…
    ·Comment faire un Cantenna Avec RG6 Connecteurs 
      articles en vedette
    ·Qu'est-ce qu'un routeur de réseau sans fil 
    ·Comment mettre à jour un cadre Dotnet 
    ·Way recommandé de connecter une ligne de fibres optiqu…
    ·Comment configurer les paramètres du routeur 
    ·Comment faire pour tester votre vitesse sans fil à Int…
    ·Comment trouver l'adresse IP d'un routeur sans fil 
    ·Qu'est-ce que cela signifie quand le serveur proxy refu…
    ·Comment configurer l'accès à distance FVS318 
    ·Qu'est-ce que Virtual Private Network 
    ·Comment caméras de sécurité réseau 
    Copyright © Connaissances Informatiques http://fr.wingwit.com