Wenn Sie sich nicht leisten können einen WLAN-Router kaufen, aber Sie brauchen, um Computer in Ihrem Haus von Zeit zu Zeit , um Dateien , Drucker oder andere Peripheriegeräte anschließen zu teilen , gibt es einen Weg , es zu tun . Microsoft Windows erleichtert "ad hoc" -Networking- oder Peer-to- Peer-Netzwerk ohne die Notwendigkeit für ein Wireless- Router oder Access Point . Es ist wichtig zu verstehen, dass alle drahtlosen Netzwerke inhärenten Sicherheitsrisiken führen , und Ad-hoc- Netzwerke sind keine Ausnahme. Glücklicherweise , Windows erleichtert auch die Sicherheit, dass Sie vor dem Senden Sie Ihre vertraulichen Informationen in die Luft implementieren müssen . Ad -hoc-Netzwerken
Der erste Schritt bei der Einrichtung Ihres Netzwerks ist es, einen Host-Computer wählen und erstellen Sie eine Ad-hoc- Netzwerk auf sie. Die beste Wahl ist der Computer, um Ihre Internet-Verbindung angeschlossen ist , da werden Sie wahrscheinlich wollen , um diese Verbindung mit den anderen Computern im Netzwerk zu teilen. Verfahren variieren für die Schaffung einer Ad-hoc- Netzwerk je nach Betriebssystem , aber sie sind sehr ähnlich. Nur um die " Wireless-Netzwerke verwalten " Bereich navigieren und erstellen Sie eine neue Ad-hoc- Netzwerk mit den Richtlinien für Netzwerk-Namen und Verschlüsselung aufgeführt. Wenn Sie die Ad-hoc- Netzwerk auf dem Host erstellt haben, verwenden Sie den Netzwerknamen und Passwort zum anderen Computer zu konfigurieren , um mit dem Netzwerk verbinden .
Physischer Computer Placement
WLAN-Router haben ein stärkeres Signal als Reichweite der drahtlosen Interface-Karten in Laptops und Desktop-Computern. Ein Router- Signal kann leicht reisen mehr als 100 Meter, aber das Interface -Karte in einem Laptop oder Desktop ist wahrscheinlich weniger als 100 Meter . Es ist auch wichtig zu bedenken, dass Wände können das Signal stören . Wenn man sich diese Einschränkungen im Hinterkopf , ist es wichtig, den Host-Computer zentral lokalisieren in Ihrem Hause, wenn überhaupt möglich . Wenn dies nicht möglich ist , können Sie schlechten Empfang auf Computern weitesten vom Host zeitweise auftreten .
Wireless Network Encryption
Verschlüsselung werden Ihre Informationen Scrambling basierend auf einem Schlüssel oder Passphrase , so dass es zu entziffern ist , sofern sie nicht jemanden, der das gleiche Passwort hat . Mehrere Ebenen von Verschlüsselung sind auf Ad-hoc- Netzen, einschließlich WEP , WPA und WPA2 . WEP ist älter und bietet mehr Abwärtskompatibilität für ältere Betriebssysteme . WPA2 ist die neueste und stärkste , die Unterstützung mehr Schlüssellängen die stärkere Verschlüsselung Ebenen bieten . Verwenden Sie den stärksten Grad der Verschlüsselung , dass die Computer in Ihrem Heimnetzwerk unterstützt .
Encrytion Key /Passphrase Länge
Unabhängig davon, welche Verschlüsselung Protokoll Sie wählen Sie dazu aufgefordert werden für einen Verschlüsselungsschlüssel . Je länger die Zeichenfolge aus Buchstaben und Zahlen, die Sie drücken , desto stärker ist die Verschlüsselung bereitgestellt zu Ihrem Netzwerk . Seien Sie sicher, genau zu erfassen die Passphrase, die Sie seit Sie brauchen werden, um sie auf anderen Computern, die mit Ihrem Netzwerk verbinden geben Kraft.
Netzwerknamen Security by Obscurity
Name Ihres Netzwerks heißt seine SSID (Service Set Identifier) , und ist der Name, der beim Scannen für drahtlose Netzwerke in Reichweite . Ad-hoc- Netzwerke erlauben Ihnen nicht , um Übertragung der SSID deaktivieren , so sollten Sie einen Namen, der nicht zu Ihnen in irgendeiner Weise verbunden werden wählen . Wählen Sie eine beliebige Zusammenstellung von Zeichen , um die Nachbarn auf der Straße , die gerne Ihre Internet-Verbindung kostenlos nutzen würde zu verwirren. Wenn er nicht weiß, es ist Ihr Netzwerk , dann ist er wahrscheinlich einer Ihrer anderen Sicherheitsmaßnahmen schätze
haben Computer- - . Will Travel ( sicher )
Wenn Sie nehmen Sie die ad-hoc- Netzwerk Host-Computer auf der Straße, entweder deaktivieren oder löschen Sie das ad-hoc- Netzwerk . Wenn Sie sich nicht an diese Vorsichtsmaßnahme und mit Ihrem Laptop in einem öffentlichen Hotspot , kann in der Nähe zu sehen Hacker Ihr Netzwerk und versuchen zu brechen in. Die andere Maßnahmen hier sollte der Schutz für Sie bereitstellen erwähnt, aber wenn ein Hacker schafft es in Ihr Netzwerk zu erhalten, er kann erfassen alle der vertraulichen Informationen auf Ihrem Computer gespeichert .