El primer paso en la creación de la red es elegir un equipo host y crear una red ad hoc sobre el mismo. La mejor opción es el equipo que está conectado a la conexión a Internet , ya que es probable que desee para compartir esta conexión con los demás equipos de la red . Los procedimientos varían para crear una red ad hoc en función de su sistema operativo, pero son muy similares. Simplemente vaya a la zona de " administrar redes inalámbricas " y crear una nueva red ad hoc con las directrices para la designación de la red y la encriptación se enumeran a continuación . Una vez creada la red ad hoc en el host , utilice el nombre de la red y la contraseña para configurar los otros equipos se conecten a la red.
Física Informática Colocación
los routers inalámbricos tienen un alcance de señal más fuerte que las tarjetas de interfaz inalámbrica en ordenadores portátiles y computadoras de escritorio . La señal del router puede fácilmente viajar más de 100 pies , pero la tarjeta de interfaz en un ordenador portátil o de escritorio es más probable que sea menos de 100 pies . También es importante recordar que las paredes pueden interferir con la señal . Teniendo en cuenta estas limitaciones , es importante localizar el ordenador central en el centro de su casa, si es posible . Si esto no es posible, usted puede encontrar una mala recepción en los equipos más alejado del host a veces.
Wireless Network Encryption
cifrado consiste en revolver su información basado en una clave o contraseña para que sea indescifrable , salvo a una persona que tiene la misma contraseña. Varios niveles de cifrado están disponibles en las redes ad-hoc , como WEP , WPA y WPA2. WEP es mayor y ofrece mayor compatibilidad con versiones anteriores de los sistemas operativos más antiguos . WPA2 es el más nuevo y más fuerte , el apoyo a longitudes de clave ya que proporcionan niveles de cifrado más fuertes. Utilice el nivel más fuerte de cifrado que los equipos de la red doméstica apoyarán .
El encrytion clave /frase de contraseña Largo
Independientemente del protocolo de cifrado que seleccione se le pedirá para una clave de cifrado . Cuanto más larga sea la cadena de letras y números que has clave, más fuerte será el cifrado proporcionado a la red. Asegúrese de registrar exactamente la frase de contraseña que se introduce ya que lo necesitará para entrar en otros ordenadores que se conectan a la red.
Network Name seguridad por oscuridad
nombre de la red se conoce como su SSID (Service Set Identifier) , y es el nombre que aparece al escanear las redes inalámbricas dentro del alcance. Las redes ad hoc no permiten desactivar emisión del SSID , por lo que debe elegir un nombre que no se puede conectar a usted de ninguna manera . Seleccione un conjunto de caracteres al azar confundir al vecino por la calle que le gustaría utilizar su conexión a Internet de forma gratuita . Si él no sabe es que su red, entonces es poco probable que adivinar ninguna de sus otras medidas de seguridad
Tener ordenador - . Will Travel ( segura )
Cuando tomar la computadora principal de red ad hoc en el camino, ya sea desactivar o eliminar la red ad hoc. Si no se toma esta precaución y utilizar su ordenador portátil en un punto de acceso público , los hackers pueden ver cerca de la red y tratar de forzar la entrada a las demás medidas mencionadas aquí debe proporcionar protección para usted, pero si un hacker se las arregla para entrar en la red, se puede capturar toda la información confidencial almacenada en su computadora .