Verbinden mit dem Internet, die Organisation von einem lokalen Netzwerk, konfigurieren Sie den Zugangspunkt

click fraud protection

Das Problem der Zugangspunkt-Einstellungen PC-Anwender seit der Entwicklung der Informationstechnologie konfrontiert, um sie in einem einzigen Netzwerk zu verbinden.Erstellen einer Internetverbindung oder ein Zusammenschluss mehrerer Computer in einem einzigen System erforderlich, nicht nur eine Verbindung zum Setup des Computers und halten Sie einige der Einstellungen.

oft das Leben leichter machen für die Nutzer von Geräten kommt mit einigen Software.Aufbau einer Verbindung ist, um richtig an den PC anschließen und die notwendige Ausrüstung, um eine Reihe von Punkten durchzuführen, welcher Computer selbst bietet.Aber dennoch, einige der Features, die Sie, um den Access Point konfigurieren möchten, sollten noch erforscht werden.

Modemverbindung zum World Wide Web hat eine riesige Verbreitung.Modems sind ab sofort verfügbar als separate Einheit oder in eine Vielzahl von Geräte integriert.In jedem Fall, um die Punkteinstellungen Schleier Zugang zu öffnen, durch die Notwendigkeit, "Systemsteuerung", um die "Telefon- und Modemoptionen", um die zusätzlichen Kommunikationsparameter gehen, und dann.Mit den richtigen Einstellungen im geöffneten Fenster muss ein Eintrag entspricht einem Zugriffspunkt, die Sie von Ihrem ISP verwendet wird.

Aber der Fortschritt steht nicht still, und eine Internetverbindung ist ein Gemeinplatz zu, und die Umsetzung der zusätzliche Konfiguration ist nur erforderlich, wenn Sie in den entlegenen Gebieten sind.Nicht nur in der Büroumgebung, aber auch in einer Wohnung ist oft ein Problem zu einem lokalen Netzwerk (der Wireless) erstellen.

einfachste Weg, um zwei persönliche Geräte direkt wenn hypnotisierende Erreichbarkeit und Einfachheit zu verbinden, aber es hat einige signifikante Nachteile.Die erste - ist die Notwendigkeit, sie in der gegenseitigen Sichtbarkeit zu finden, und wenn wir das Internet von einem Computer eingeben wollen, müssen Sie es auf dem Computer, der als Gateway verwendet wird, eingeschaltet werden.

Hier und auf die Hilfe von verschiedenen Routern und Access Points kommen.Diese Geräte werden einmal konfiguriert, spielen die Rolle der Schnittstelle zwischen dem lokalen Netzwerk und dem World Wide Web.Häufig die Einstellung der Zugriffspunkt ermöglicht die Verwendung dieser Vorrichtungen in verschiedenen Modi.Die einfachste - ist, wenn das Gerät "Transparente Bridge" zwischen den beiden Netzen - sowohl drahtgebundene und drahtlose.Auch in dieser Betriebsart können kombiniert werden, drahtlosen Netzwerkkomponenten.Für diese Art von Arbeit Einstellparameter praktisch erforderlich.

nächsten Modus umfasst die Integration eines drahtlosen Netzwerkcomputer oder mehreren Endgeräten, die eine drahtlose Netzwerksteuerungen fehlen.Durch Verbinden eines Zugangspunkts der Netzwerksteuerung an den Rechner ist es zur Durchführung ihrer Beziehung zu den anderen Punkt notwendig, zur gleichen Zeit ist es notwendig, den Namen in den Einstellungen zu registrieren.In diesem Modus wird in Fällen von Abwesenheit der Möglichkeit der Installation einer Wireless-Controller auf Ihren PC (der aufgrund seiner strukturellen Eigenschaften oder Software in der Regel) durchgeführt.Diese Variante oft aufgetreten ist, wenn die Einstellung in Bezug auf den Zugriff auf den Laptop.

In den beiden folgenden Modi ist eine Vereinigung von zwei Segmenten eines verkabelten Netzwerks über eine sichere drahtlose Verbindung.Im ersten Fall werden die zwei Segmente kombiniert und die Notwendigkeit, die MAC-Adresse zu dem entfernten Zugangspunkt in dem zweiten Fall mehr als zwei kombinierten Segmente angeben.

Es AP-Modus, so dass die Reichweite des Wireless-Netzwerks zu erweitern.Wenn die Konstruktionsmerkmale der Client-Computer durch seine technischen Merkmale oder strukturellen Eigenschaften des Raumes nicht erlaubt "Reichweite" auf dem Netzwerk, kann diese den Zugangspunkt, der als Repeater arbeitet, zwischen dem Client und dem Einlass zu helfen.

Access Point Windows 7 hat einige Features, aufgrund der Tatsache, dass die Plattform zielt darauf ab, einen zusätzlichen Schutz Ihres Computers vor Hackern zu implementieren.