“Conocimientos Redes>Routers inalámbricos

¿Cómo evitar que la gente que se rompe en su red Wireless- B

2015/9/11
Si usted está en una zona muy poblada , hay una buena probabilidad de que hay un gran número de redes inalámbricas dentro del alcance. En lugar de pagar por su propio acceso , la gente acoplarse a otra persona de la red si no está seguro. El primer paso para prevenir que otras personas tengan acceso a su red inalámbrica -B ( o G o N) es para asegurarlo. Esto significa que sólo los usuarios con la contraseña pueden acceder a Internet sin cables. También es inteligente para utilizar el modo de seguridad de red WPA (o WPA2, si el router es capaz ) , ya que es más seguro que WEP. Cosas que necesitará Ethernet por cable

Mostrar más instrucciones
1

Conecte un cable Ethernet desde el puerto Ethernet de su ordenador a uno de los puertos abiertos del router .

2

Encienda el ordenador , abra un explorador web y vaya a " http://192.168.1.1 " .
3

Introduzca su nombre de usuario y contraseña para acceder el firmware del router. Consulte la documentación del enrutador para obtener el nombre de usuario y contraseña por defecto si no se ha configurado una.
4

Seleccione la pestaña "Wireless " y " seguridad inalámbrica ".
5 < p> Seleccione la encriptación deseado en el "Modo de Seguridad " en el menú desplegable. WPA ofrece mayor seguridad que WEP.
6

Introduzca una contraseña de red (clave pre -compartida ) en el campo correspondiente. Haga clic en " Guardar configuración ". Una vez guardado, su red inalámbrica -B está ahora codificado y los usuarios tendrán que introducir la contraseña (creado en el paso 5 ) para obtener acceso.

Routers inalámbricos
Cómo utilizar la banda ancha inalámbrica Sky
Cómo conectar un 300 Router Wireless- N y adaptador Wireless- N 300 USB hacer un Wireless Laptop
¿Puedo usar más de un ordenador inalámbrico con mi Router Wireless
Cómo configurar un NBG318S Zyxel
Cómo cambiar la SSID de red de su router inalámbrico Linksys WRT120N
Netgear Router inalámbrico Asistencia técnica
Compatibilidad con Mac
Cómo configurar un puente de red con un enrutador D -Link
Conocimientos Informáticos © http://www.ordenador.online