? Wenn Sie zwei Computer zu verbinden , müssen aber nicht über ein WLAN-Router handlich und wollen nicht das Geld ausgeben, um eine zu bekommen , müssen Sie eine Alternative. Windows unterstützt Peer -to-Peer Wireless-Netzwerk in Form von Ad-hoc- Netzwerke . Auch Windows stellt die Infrastruktur zu Ihrem drahtlosen Ad-hoc- Netzwerk zu sichern , so dass Ihre Laptops sicher kommunizieren können , die Vermeidung der Sicherheitslücken von ungesicherten WLAN- Netzen . Peer -to-Peer -Setup
Einer der beiden Computern muss der Gastgeber, wo Sie schaffen die Peer-to -Peer- Netzwerk sein. Wenn Sie auf " Start" und Taste " Wireless-Netzwerke verwalten " in das Suchfeld ein, sollte der erste Eintrag in der Programmliste werden " Drahtlosnetzwerke verwalten ". Klicken Sie auf den Link, und erstellen Sie eine Ad-hoc- Netzwerk , mit Vorsicht, da Sie ein Netzwerk- Namen und Passphrase für die Verschlüsselung wählen . Sie benötigen diese zwei Stücke von Informationen, um die zweite Laptop so konfigurieren, dass es zu Ihrem neuen Netzwerk verbinden können.
Computerstandort
Die drahtlosen Interface-Karten in Laptops bieten ein schwächeres Signal als WLAN-Router , so müssen Sie die beiden Computer innerhalb von 50 Meter oder so von einander zu platzieren. Walls auch schädlich sein kann , um Kraft zu signalisieren ; Platzierung der zwei Computer in Sichtweite voneinander die beste Verbindung ergeben
Netzwerknamen
Ad-hoc- Netzwerke . ist es nicht möglich , die SSID oder Netzwerknamen deaktivieren . Geben Sie Ihrem Netzwerk einen obskuren Namen , so dass ein in der Nähe Hacker nicht vorstellen können , dass es Ihr Netzwerk ist. Wenn ein Lauscher kennt das Netzwerk liegt bei Ihnen, ob er in der Lage sein , zu erraten, Ihre Passphrase , die würde ihm den Zugang zu Ihrem Netzwerk.
Encryption
Wählen Sie die höchste Verschlüsselungsmethode von beiden Computern unterstützt. WPA2-Personal ist das stärkste . WEP ist die älteste und schwächste , aber es ist besser als nichts. Wie bei der SSID , wählen Sie ein Sicherheits- Passphrase ist zufällig und bedeutungslos. Dies ist der Schlüssel , dass der Verschlüsselungsalgorithmus verwenden, um Ihre Daten zu verschlüsseln , so je länger desto besser , im Rahmen des Zumutbaren .