Menu
Jest wolny
Zameldować się
główny  /  Problemy / Dlaczego komputer w systemie Windows jest podłączony do telefonu w trybie punktu dostępu Wi-Fi? Pomoc komputera i konfiguracja internetowa nie działa w trybie awaryjnym.

Dlaczego komputer w systemie Windows nie łączy się z telefonem w trybie punktu dostępu Wi-Fi? Pomoc komputera i konfiguracja internetowa nie działa w trybie awaryjnym.

Jeśli komputer jest zainfekowany wirusami, warto poznać informacje o tym, jak dołączyć Internet tryb bezpieczeństwa. Dzięki tej metodzie tylko minimalne elementy uruchomi się system operacyjny. Główną zaletą jest to, że aplikacje nie będą ładowane w Autoload.

Proces wprowadzania nie reprezentuje złożoności. Może się różnić tylko w zależności od wersji systemu Windows.

Wyróżnia się trzy typy:

  • Standardowa opcja, w której wystrzelono tylko program i usługa wymagana do obsługi systemu operacyjnego. Dzięki tej metodzie nie zostanie uruchomiony sterowniki sieciowe.Dlatego wejście do Internetu będzie niemożliwe.
  • Drugi sposób zapewnia uruchomienie sterowników sieciowych. W przeciwieństwie do pierwszej opcji, użytkownik dostaje możliwość wejścia do sieci.
  • Rejestrowanie za pomocą wiersza poleceń. Specyfika tej metody jest to, że po uruchomieniu opcja standardowa Pojawi się wiersz poleceń.

Aby połączyć się z Windows do trybu bezpiecznego, musisz dokonać wielu działań:

  1. Z komputera musisz usunąć wszystkie dyski, dyskietki, a następnie uruchom ponownie. Musisz aktywować przycisk "Start", wybierz parametr "Uruchom ponownie".
  2. Jeśli użytkownik na komputerze jest zainstalowany jeden system operacyjny, w trakcie procesu ponownego uruchomienia należy przytrzymać przycisk F8. To musi być trudniejsze przed pojawieniem się napisów Windowa. Jeśli logo pojawiło się przed naciśnięciem przycisku, musisz ponownie powtórzyć działania. W tym celu musisz w pełni uruchomić, a następnie ponownie uruchom ponownie.
  3. Jeśli zainstalowano kilka systemów operacyjnych, musisz wybrać żądane strzałki. Następnie przycisk F8 jest naciśnięty.

Przed Użytkownikiem otworzy opcjonalny panel parametrów pobierania. Korzystając z klawiszy strzałek, wybierz żądaną opcję i naciśnij klawisz Enter.

Sposób połączenia zależy od rodzaju działania. Na przykład, jeśli mówimy o siódmej, to znaczy dwa sposoby. Pierwsza opcja obejmuje wejście podczas uruchomienia programu, drugi w procesie. W pierwszym przypadku tryb będzie działał nawet w przypadku poważnych awarii na komputerze.

Aby wyjść z trybu bezpiecznego w systemie Windows 7, musisz dokonać następujących czynności:

  1. Uruchom ponownie komputer, jeśli został włączony.
  2. Przed rozpoczęciem trzeba kilka razy nacisnąć F8. Najlepiej to zrobić co najmniej trzy razy.
  3. Okno pojawi się z wyborem. dodatkowe parametry. Do ładowania.
  4. Wybieranie trybu awaryjnego należy nacisnąć klawisz "Enter".

Ważny! Często laptopy muszą nacisnąć F8 wraz z klawiszem Fn.

Cel, powód

W każdym system operacyjny Okno jest taką metodą rozruchową. Po prostu idź do tego niemożliwe. Jeśli operator działa poprawnie, nie jest widoczny. Jest uważany za jeden ze sposobów prowadzenia diagnostyki.

Gdy tylko system Windows działa w ten sposób, typowy system będzie otwarty przed użytkownikiem, ale będzie miał uproszczoną grafikę i tło pulpitu. Główną cechą jest to, że tylko podstawowe podstawowe dla Program Windovs.. Wszystkie usługi, które są skonfigurowane do Autorun podczas uruchamiania zostaną wyłączone.

Wielu użytkowników zastanawia się, dlaczego włączy się w trybie awaryjnym, jeśli wiele usług nie będzie działać. Ta metoda jest konieczna w przypadku, gdy nie można w ogóle połączyć okien. Przyczyny tego mogą być różne, zarówno wirusy, jak i błędy w pracy. Jeśli system operacyjny nie rozpocznie się z powodu żadnego błąd systemu, Zaloguj się za pomocą metody bezpieczeństwa, może nie zawsze działać.

Ten rodzaj premiery często pomaga zidentyfikować problem. Na przykład, jeśli zainstalowano nieodpowiedni sterownik. W takiej sytuacji można znaleźć powód, dla którego system operacyjny nie rozpoczyna się w kolejności standardowej.

Jeśli włączenie jest wykonane w bezpieczny sposób, możesz uruchomić do pracy program antywirusowy.. Pomoże oczyścić komputer. Po tym możesz uruchomić system do odzyskiwania.

Możliwe operacje

Jeśli korzystasz z określonej metody, użytkownik staje się dostępny szereg operacji:

  • Możliwość sprawdzenia systemu operacyjnego wirusów. Programy zainstalowane na Autorun nie zostaną uruchomione. Mianowicie, wirusy są najczęściej zlokalizowane.
  • Skonfiguruj i przywróć system. Najlepiej jest zrobić po podłączeniu.
  • Zaktualizuj i zainstaluj nowe sterowniki. W tym trybie zostanie załadowany tylko najbardziej niezbędne minimalne. Jeśli komputer działa źle, a problem leży w kierowcom, taki sposób może rozwiązać problem.

Ponadto użytkownik będzie mógł przetestować działanie komputera. Jeśli sprawa B. oprogramowanie, a następnie z takim wejściem będzie dobrze działać. Jeśli problemy są zapisywane, a następnie uszkodzenie w systemie sprzętowym.

Czy można korzystać z Internetu

Często użytkownicy stoją przed sytuacją, że Internet nie działa w trybie awaryjnym. Jeśli nie przejdzie do niego, oznacza to, że na komputerze zainstalowano programy blokujące. W takiej sytuacji zaleca się ponowne uruchomienie komputera i dołączyć do zwykłej metody. Aby to zrobić, w zakładce "Konfiguracja systemu" wybierz element "Normal Start", a następnie "Ogólne".

Następnie musisz oczyścić komputer przed szkodliwymi i blokującymi programami. Zaleca się również ponowne zainstalowanie programu antywirusowego.

Przyczyny brakującego połączenia

Jeśli podłączysz tryb bezpieczny, najczęściej nie okazuje się. Zdarza się, jeśli sterowniki sieci nie zostały aktywowane. Ta sytuacja występuje ze standardowym typem obciążenia. Aby mieć możliwość wejścia do Internetu, musisz wybrać drugi sposób podłączenia sterowników.

Programiści nie są doradzani, aby działać w taki sposób, ponieważ możliwe jest zaostrzenie sytuacji z podziałem. Wynika to z faktu, że dzięki tej metodzie pobierania wielu systemów na komputerze jest wyłączone.

Dzięki wprowadzeniu systemu operacyjnego z wyjątkiem niepotrzebne programy Tryb bezpieczny jest jednym z ważnych typów diagnostyki statusu komputera. Pomaga przywrócić wydajność komputera po wystąpieniu awarii i usterek.

Hasło i filtrowanie na adres MAC musi chronić cię przed hakowaniem. W rzeczywistości bezpieczeństwo jest bardziej zależne od twojej staranności. Niewidoczne metody ochrony, proste hasło i frywolne podejście do niepotrzebnych użytkowników w sieci domowej dają atakującym dodatkowe możliwości ataku. Z tego artykułu dowiesz się, jak włamać się do hasła WEP, dlaczego powinieneś odmówić filtrów i jak zabezpieczyć sieć bezprzewodową ze wszystkich stron.

Ochrona przed nieproszonymi gośćmi

Twoja sieć nie jest chroniona, dlatego prędzej czy później do twojego sieć bezprzewodowa Zagraniczny użytkownik zostanie podłączony - być może nawet w szczególności, ponieważ smartfony i tabletki są w stanie automatycznie połączyć się z nieuzasadnionymi sieciami. Jeśli po prostu otwiera kilka witryn, najprawdopodobniej nic nie jest straszne oprócz ruchu. Sytuacja zostanie skomplikowana, jeśli gość zacznie pobierać nielegalne treści za pośrednictwem połączenia internetowego.

Jeśli jeszcze nie podjąłeś żadnych środków bezpieczeństwa, przejdź do interfejsu routera przez przeglądarkę i zmień dane dostępu do sieci. Adres routera, z reguły, ma formularz: http://192.168.1.1.1.1.1.1.1.1.1.. Jeśli tak nie jest, możesz dowiedzieć się o swoim adresie IP urządzenie sieciowe Przez wiersz polecenia. W sali operacyjnej system Windows. 7 Kliknij przycisk Start i ustaw polecenie "Cmd" w ciągu wyszukiwania. Zadzwoń do ustawień sieciowych z poleceniem IPConfig i znajdź ciąg "General Gateway". Określony adres IP to adres routera do wprowadzenia wiersz adresu przeglądarka. Lokalizacja ustawień zabezpieczeń routera zależy od producenta. Z reguły znajdują się w sekcji tytułem "WLAN | Bezpieczeństwo".

Jeśli w sieci bezprzewodowej jest używany bez zabezpieczenia, powinieneś być szczególnie ostrożny z zawartością, która znajduje się w folderach wspólny dostępPonieważ w przypadku braku ochrony jest w całkowitym dyspozycji innych użytkowników. Jednocześnie, w systemie operacyjnym Home Windows XP, wspólna sytuacja dostępu jest po prostu katastrofalna: Domyślnie, nie można tu zainstalować hasła. ta cecha Obecny tylko w wersji profesjonalnej. Zamiast tego wszystkie zapytania sieciowe są wykonywane przez niezabezpieczone konto gościa. Możesz chronić sieć w systemie Windows XP za pomocą małej manipulacji: Uruchom wiersz poleceń, wprowadź "Gość użytkownika sieci Vannaparol" i potwierdzić operację, naciskając klawisz Enter. Po windows Reboots. Możesz uzyskać dostęp tylko zasoby sieciowe tylko wtedy, gdy masz hasło, ale więcej cienkie strojenie. W tej wersji, OS, niestety nie wydaje się możliwa. Znacznie bardziej wygodne zarządzanie ustawieniami dostępu ogólnego jest wdrażane w systemie Windows 7. Tutaj, aby ograniczyć zakres użytkowników, wystarczy w panelu sterowania, aby wejść do "sieci i udostępnionego centrum dostępu" i utworzyć grupę domową chronioną hasłem.

Brak należytej ochrony w sieci bezprzewodowej jest źródłem i innymi zagrożeniami, ponieważ hakerzy mogą z specjalne programy (Sejfery), aby zidentyfikować wszystkie niezabezpieczone związki. Tak więc hakerzy łatwo przechwytują Twoje dane identyfikacyjne z różnych usług.

Hakerzy

Jak poprzednio, dwa sposoby ochrony są dzisiaj najbardziej popularne: filtrowanie adresów MAC i ukrywanie SSID (Nazwa sieciowa): Te środki ochrony nie będą Ci zapewnić bezpieczeństwa. Aby zidentyfikować nazwę sieci, Cracker jest wystarczający adapter WLAN, który jest przełączany na tryb monitora przy użyciu zmodyfikowanego sterownika do monitora i sniffera - na przykład kismet. Haker monitoruje sieć, dopóki użytkownik połączy się z nim (klient). Następnie manipuluje pakietów danych, a tym samym "wyrzuca" klienta z sieci. Po ponownym podłączeniu użytkownika Cracker widzi nazwę sieci. Wydaje się to trudne, ale w rzeczywistości cały proces trwa tylko kilka minut. Filtr MAC nie jest również trudny: Cracker definiuje adres MAC i przypisuje go do urządzenia. Tak więc połączenie outsidera pozostaje niezauważone dla właściciela sieci.

Jeśli urządzenie obsługuje tylko szyfrowanie WEP, pilnie podejmuj środki - nawet nie-profesjonaliści mogą włamać się do takiego hasła w ciągu kilku minut.

Pakiet oprogramowania AirCrack-NG jest szczególnie popularny wśród głośników cybernetycznych, które oprócz Sniffer zawiera aplikację do pobierania i modyfikowania sterowników Adaptera WLAN, a także umożliwia przywrócenie klucza WEP. Znane metody hakowania są PTW- i FMS / Korektas, w których ruch jest przechwycony, a klucz WEP jest obliczany na podstawie jego analizy. W tej sytuacji masz tylko dwie możliwości: najpierw musisz wyszukać urządzenie bieżące oprogramowanie układowe, które utrzyma najnowsze metody szyfrowania. Jeśli producent nie zapewnia aktualizacji, lepiej porzucić użycie takiego urządzenia, ponieważ jednocześnie zagrażasz bezpieczeństwu sieci domowej.

Popularna Rada zmniejszyła promień Wi-Fi daje tylko widoczność ochrony. Sąsiedzi nadal będą mogli połączyć się z siecią, a napastnicy często używają adapterów Wi-Fi z dużym promieniem działania.

Publiczne punkty dostępu

Miejsca z bezpłatnym Wi-Fi przyciągają cybermakerów, ponieważ przekazują ogromne ilości informacji, a każda może używać narzędzi hakerskich. W kawiarniach, hotelach i innych miejscach publicznych można znaleźć publiczne punkty dostępu. Ale inni użytkownicy tych samych sieci mogą przechwycić dane i na przykład, aby kontrolować kontrolę. konta Na różnych usługach internetowych.

Ochrona ciasteczek. Niektóre metody ataku są naprawdę proste, że każdy może używać. Przedłużenie Firesheep za przeglądarka Firefox. Automatycznie odczytuje i wyświetla w formie listy kont innych użytkowników, w tym Amazon, Google, Facebook i Twittera. Jeśli haker kliknie jedną z rekordów na liście, natychmiast otrzyma pełny dostęp na konto i będzie mógł zmienić dane użytkownika według własnego uznania. Firepeep nie prowadzi haseł, ale tylko kopiuje aktywne ciasteczka niezaszyfrowane. Aby chronić przed takimi przechwytywaniami, należy użyć specjalnych https wszędzie suplement dla Firefoksa. Ta rozszerzenie sił usług internetowych, aby stale używać zaszyfrowanego połączenia za pomocą protokołu HTTPS, jeśli jest obsługiwany przez serwer Usługodawcy.

Ochrona Android. W niedawnej przeszłości uniwersalna uwaga przyciągnęła wady w działaniu system Android., Z których oszustowie mogą uzyskać dostęp do kont usług, takich jak Kalendarz Picasa i Google, a także odczytuje kontakty. Google wyeliminował tę lukę w Androidzie 2.3.4, ale na większości urządzeń nabytych przez użytkowników zainstalowano starsze wersje systemu. Możesz użyć aplikacji Syncguard, aby je chronić.

WPA 2.

Najlepszą ochroną zapewnia technologię WPA2 stosowanej przez producentów. wyposażenie komputera Z powrotem od 2004 roku. Większość urządzeń obsługuje tego typu szyfrowanie. Ale podobnie jak inne technologie, WPA2 ma również swój słaby punkt: przy pomocy słownika lub ataku BruteReforce ("gruba siła") hakerzy mogą pękać hasła - prawda tylko w przypadku ich zawodności. Słowniki po prostu przesuwają klucze układane w bazach danych - z reguły, wszystkie możliwe kombinacje liczb i nazw. Hasła takie jak "1234" lub "Ivanov" zgadują tak szybko, że komputer hakera nie ma nawet czasu na rozgrzanie.

Metoda BRURREFORCE oznacza Nie korzystanie z gotowej bazy danych, ale wręcz przeciwnie, wybór hasła, przenosząc wszystkie możliwe kombinacje znaków. W ten sposób haker może obliczyć dowolny klucz - pytanie brzmi tylko o ile to zajmuje. NASA w swoich instrukcjach bezpieczeństwa zaleca hasło przez co najmniej osiem znaków i lepiej - od szesnastu. Przede wszystkim ważne jest, aby składa się z małych i wielkich liter, liczb i znaki specjalne.. Hackowanie tak hasła, haker będzie potrzebował dziesięcioleci.

Podczas gdy sieć nie jest w pełni chroniona, ponieważ wszyscy użytkownicy mają dostęp do routera i mogą wprowadzać zmiany w jego ustawieniach. Niektóre urządzenia zapewniają dodatkowe funkcje Chroni, które należy również użyć.

Przede wszystkim wyłącz możliwość manipulowania routerem za pośrednictwem Wi-Fi. Niestety ta funkcja jest dostępna tylko w niektórych urządzeniach - na przykład routery Linksys. Wszystko nowoczesne modele. Routery mają również możliwość ustawienia hasła do interfejsu sterowania, który umożliwia ograniczenie dostępu do ustawień.

Podobnie jak każdy program, oprogramowanie układowe routera jest niedoskonałe - małe wady lub krytyczne otwory w systemie bezpieczeństwa nie są wykluczone. Zazwyczaj informacje o tym natychmiast odnoszą się do sieci. Regularnie sprawdzaj obecność nowego oprogramowania układowego dla routera (niektóre modele mają nawet funkcję automatyczna aktualizacja). Innym plus orzeźwiającym jest to, że mogą dodawać nowe funkcje do urządzenia.

Okresowa analiza ruchu sieciowego pomaga rozpoznać obecność nieproszonych gości. W interfejsie zarządzania routera można znaleźć informacje o tym, które urządzenia i po podłączeniu do sieci. Trudniej jest dowiedzieć się, jaką ilość danych pobrała ten lub ten użytkownik.

Dostęp dla gości - Ochrona sieci domowej

Jeśli chronisz router z niezawodnym hasłem podczas korzystania z szyfrowania WPA2, nie będzie już zagrażać żadnym niebezpieczeństwem. Ale dopiero tak długo, jak podasz swoje hasło innym użytkownikom. Przyjaciele i znajomych, którzy z smartfonami, tabletkami lub laptopami będą chciały przejść do Internetu przez połączenie, są czynnikiem ryzyka. Na przykład niemożliwe jest wykluczenie prawdopodobieństwa, że \u200b\u200bich urządzenia są zainfekowane złośliwymi programami. Jednak z tego powodu nie będziesz musiał odmówić przyjaciół, ponieważ w najlepszych modelach routerów, takich jak Belkin N lub NetGear WNDR3700, zwłaszcza w przypadku takich przypadków są dostarczane goście. Zaletą tego reżimu jest to, że router tworzy osobną sieć z własnym hasłem, a dom nie jest używany.

Niezawodność kluczy bezpieczeństwa

WEP (przewodowa prywatność równoważna).Wykorzystuje generator liczb pseudo-losowych (algorytm RC4), aby uzyskać klucz, a także wektory inicjalizacyjne. Ponieważ ostatni komponent nie jest szyfrowany, możliwe jest zakłócenie stron trzecich i odtworzyć klucz WEP.

WPA (dostęp chroniony Wi-Fi) Na podstawie mechanizmu WEP, ale dla zaawansowanej ochrony oferuje dynamiczny klucz. Klucze generowane przy użyciu algorytmu TKIP można zhakować atakiem Becka Tusse lub Ohigashi-Moria. W tym celu poszczególne pakiety są odszyfrowane, narażone na manipulacje i są wysyłane do sieci.

WPA2 (WI-Fi chroniony dostęp 2) Zapewnia szyfrowanie niezawodnego algorytmu AES (zaawansowany standard szyfrowania). Wraz z TKIP dodano protokół CCMP (protokół CCMP / CBC-MAC), który jest również oparty na algorytmie AES. Sieć chroniona przez tę technologię do tej pory hacking nie mógł zostać złamany. Jedyną możliwością hakerów jest atak w stylu słownikowym lub " szorstka moc"Gdy klucz zostanie odgadany przez wybór, ale z trudnym hasłem nie można go odebrać.

Sądząc po fakcie, że przyjechałeś w Internecie w tym artykule - wiesz o problemach bezpieczeństwa sieci Wi-Fi i potrzebę jego właściwego ustawienia. Ale natychmiast zrozumieć i poprawnie skonfiguruj go w nieprzygotowanej osobie, jest mało prawdopodobne, aby odnieść sukces. I wielu użytkowników ogólnie uważa, że \u200b\u200bna routerze "z pudełka" jest już skonfigurowany z maksymalnym poziomem bezpieczeństwa. W większości przypadków jest to błędna opinia. Dlatego teraz dam podstawowe zasady utworzenia bezpieczeństwa sieci WIFI na przykładzie routera TP-Link.

1. Pamiętaj, aby dołączyć szyfrowanie sieciowe.
Nigdy nie zostawiaj swojej sieci Open. Jeśli Twój dom WiFi nie jest zaszyfrowany - nie jest poprawny. Każdy może połączyć się z Tobą i korzystać z dostępu do Internetu do własnych celów.

2. Jeśli to możliwe, użyj tylko szyfrowania WPA2-PSK

Jeśli szyfrowanie WEP jest używane w ustawieniach routera, należy go zmienić do WPA2, ponieważ WEP (Prywatność przewodowa równoważna) jest przestarzała i ma poważne lukę. A WPA2 jest najsilniejszym używaniem teraz. WPA jest warta używania tylko wtedy, gdy masz urządzenia, które nie są w stanie pracować z WPA2.

Jeśli nie używasz funkcji WPS - upewnij się, że go wyłącz. W niektórych modelach routerów jest to poważna podatność na typową konfigurację. Ponieważ praktyka pokazuje w 90% przypadków WPS, które nie są używane w ogóle.

4. Zmień nazwę sSID Sieci.Domyślny używany.

Bardzo często model routera bezprzewodowego jest używany jako identyfikator SSID (identyfikator zestawu usług), co ułatwia atakującego wi-Fi. Dlatego konieczne jest zmianę go do innych. Jako nazwa może być dowolnym słowem na łacińskich i cyfrach. Cyrylica nie używa.

5. Zmień domyślne hasło routera.

Jako przykład możesz przynieść terminale GPON ONT ZTE. Ze względu na fakt, że domyślnie używają wszystkie te same hasło, które nikt nie zmienił podczas konfigurowania urządzenia. Z tego powodu zhakowano wiele sieci domowych w Moskwie i Petersburgu. W związku z tym atakujący może uzyskać dostęp do routera konfiguracji, kanału internetowego i sieci domowej.

6. Włącz zaporę (zaporę) routera.

Prawie wszystkie routery są wyposażone w wbudowaną zaporę (jest zaporą), która może być domyślnie odłączona. Upewnij się, że jest włączony. Aby uzyskać jeszcze większe bezpieczeństwo, upewnij się, że każdy komputer w sieci używa również oprogramowania zaporowego i antywirusowego.

7. Dołącz filtrowanie filtrowania klientów Wi-Fi.

Każdy komputer, laptop lub urządzenie przenośne To ma unikalny identyfikator W sieci zwanej adresem MAC. To pozwala Router Wifi Śledzić wszystkie urządzenia podłączone do niego. Wiele Routery wifi. Pozwól administratorzy fizycznie wprowadzić adres MAC urządzeń, które można podłączyć do sieci.

Tak więc tylko te urządzenia, które znajdują się w tabeli, będą mogły łączyć się z siecią domową. Inni nie będą w porządku, nawet jeśli wybierzesz hasło.

8. Wyłącz administrację zdalną.
Większość routerów pozwala administratorom zdalnie połączyć z Internetu do interfejsu internetowego lub wiersz poleceń Urządzenia. Jeśli tego nie potrzebujesz, wyłącz tę funkcję. Z lokalna sieć Ustawienia urządzenia będą nadal dostępne.

Spędzaj więc kilka minut, aby upewnić się, że nasz dom sieć wifi Skonfiguruj na optymalnym poziomie bezpieczeństwa, można uniknąć problemów i zapobiec im w przyszłości.

Witaj! Przeczytałem twój artykuł i próbowałem naprawić. mam telefon Huawei. 4G, używam komputerów na Windows 7, 4 dzień. Internet przestał włączyć, rano i latał wieczorem, nie mogę uciec z telefonem iz powrotem do sieci, tel. Jak działa modem. Mam drugi telefon 3G natychmiast połączyć się z komputerem, ale prędkość wynosi 1-2 Mb / s. Bardzo mało, 4G prędkość wynosi około 10 Mb / s i mam wystarczająco dużo pracy.

Wezwał do Megafona, ale sens? Mam peeling programu i na komputerze z prędkością 4G 10 A 3G mniej niż 5. Tutaj pomyślałem, że 4g z Chin i sygnału z wieży innego? Sygnał z działów Antenny telefonów 4G 3-4, dlatego przestał się połączyć z Windows?

  • oddalony adapter sieciowy 2 razy zmieniono hasła połączenia.
  • zresetuj ustawienia punktu dostępu na smartfonie.
  • wyłącz antywirus.
  • próbowałem połączyć się w trybie awaryjnym i WPA2 PSK.
  • zrestarowany i usunięty Adapter USB. Z gniazda PC.
  • wezwał w Huaway, powiedzieli, że kupił w Chinach i zresetować konfigurację sieci, ale nie pomogło.
  • nie dostałem się do Windows i Realteka, ponieważ ta sama karta SIM natychmiast dołącza do sieci.

i nadal nie jest jasne, dlaczego 4g dołącza w jakiś sposób spontanicznie, ale dziś jestem zaangażowany w dzisiejszy kleszczy naukowy i niemożliwe jest podłączenie smartfona 4G, błąd systemu Windows nie udało się połączyć z siecią Wi-Fi. Może umieść tego dostawcę, okna lub telefon? Z góry dziękuję.

Dodanie:

Ogólnie rzecz biorąc, siedziałem z tym problemem 4g nie łączą się do sieci przez długi czas, a tutaj sieć podłączona tak, jakby spontanicznie, staram się przetaktować strony przeglądarki, szukają nienaturalnie, ale włączyć, włączyć wiatrest Zmierz szybkość Internetu, prędkość Wat-Fary jest podłączona, a prędkość nie mierzy. Łączy się i nagle powoduje błąd przez Ang. Że zaporę jest możliwe bloki itp., Wspiął się do zapory i wyłączył link TP w zaporze i wszystkie sieci. Nawiasem mówiąc, myślę, że dobrze są zaznaczone bezpiecznie w bezpieczeństwie zaporę? Cóż, po tym mierzymy prędkość i wszystko jest normalne powyżej 10 Mb / s, do tej pory może być nadal jakaś niespodzianka.

Odpowiedź

Rozumiem poprawnie, teraz dystrybucja Internetu z 4g Smartphone działa? Czy Twój komputer jest już normalnie podłączony do sieci?

Może wydawać się z różnych powodów. Zarówno z samego komputera, jak i punktu dostępu. W twoim przypadku jest to Smarfton Huawei i operator megafonowy.

Przede wszystkim potrzebne do uruchomienia punktu dostępu Wi-Fi z nową nazwą i hasłem w telefonie. W imię i hasła używaj tylko angielskich liter i cyfr. A na komputerze dokonuje parametrów sieci rozładowania.

Cóż, aby dowiedzieć się, o co chodzi, możesz po prostu połączyć się z nią sieci Wi-Fi (który telefon rozprowadza) inne urządzenie.

Chronić własne Sieć Wi-Fi I zainstaluj hasło, należy zdecydowanie wybrać rodzaj bezpieczeństwa sieci bezprzewodowej i metody szyfrowania. I dalej ten etap Wielu ma pytanie: co do wyboru? WEP, WPA lub WPA2? Osobiste lub przedsiębiorstwo? AES lub TKIP? Jakie ustawienia zabezpieczeń są najlepiej chronione przez sieć Wi-Fi? Spróbuję odpowiedzieć na wszystkie te pytania w ramach tego artykułu. Rozważ wszystko możliwe metody Uwierzytelnianie i szyfrowanie. Dowiedz się, które ustawienia zabezpieczeń sieci Wi-Fi są lepiej zainstalowane w ustawieniach routera.

Należy pamiętać, że rodzaj bezpieczeństwa lub uwierzytelniania, uwierzytelniania sieci, ochrona, metoda uwierzytelniania jest taka sama.

Typ uwierzytelniania i szyfrowania to podstawowe ustawienia ochrony bezprzewodowy Wi-Fi sieć. Myślę, że najpierw musisz dowiedzieć się, jakie są wersje, ich możliwości, itp., Po czym już znajduje się, jaki rodzaj ochrony i szyfrowania do wyboru. Pokażę ci na przykładzie kilku popularnych routerów.

Zdecydowanie zalecam konfigurowanie hasła i chroń sieć bezprzewodową. Ustaw maksymalny poziom ochrony. Jeśli opuścisz sieć otwartą, bez ochrony, wszyscy ktoś może się z nim połączyć. To jest przede wszystkim niebezpieczne. Oprócz nadmiaru obciążenia routera, spadek prędkości połączenia i wszelkiego rodzaju problemów z podłączaniem różnych urządzeń.

Ochrona sieci Wi-Fi: WEP, WPA, WPA2

Istnieją trzy opcje. Oczywiście, nie licząc "otwartych" (brak ochrony).

  • WEP. (Przewodowa prywatność równoważna) - przestarzała i niebezpieczna metoda uwierzytelniania. Jest to pierwsza i niezbyt udana metoda ochrony. Atakujący bez problemów otrzymują dostęp do sieci bezprzewodowych, które są chronione za pomocą WEP. Nie musisz instalować tego trybu w ustawieniach routera, chociaż jest obecny (nie zawsze).
  • WPA. (Wi-fi chroniony dostęp) - niezawodny i nowoczesny typ bezpieczeństwo. Maksymalna kompatybilność ze wszystkimi urządzeniami i systemami operacyjnymi.
  • WPA2. - Nowa, zmodyfikowana i bardziej niezawodna wersja WPA. Są wsparcie szyfrowania CCMP AES. Na ten moment, to jest najlepszym sposobem Ochrona sieci Wi-Fi. Polecam go używać.

WPA / WPA2 może być dwoma typami:

  • WPA / WPA2 - Personal (PSK) - to jest konwencjonalny sposób poświadczenie. Gdy musisz określić tylko hasło (klawisz), a następnie użyj go, aby połączyć się z siecią Wi-Fi. Jedno hasło służy do wszystkich urządzeń. Sama hasło jest przechowywana na urządzeniach. Gdzie, jeśli to konieczne, możesz go zobaczyć lub zmienić. Zaleca się użycie tej konkretnej opcji.
  • WPA / WPA2 - Przedsiębiorstwo - bardziej złożona metoda, która jest używana głównie do ochrony sieci bezprzewodowych w biurach i różnych instytucjach. Umożliwia zapewnienie wyższego poziomu ochrony. Używane tylko wtedy, gdy serwer RADIUS jest zainstalowany dla autoryzacji urządzeń (co daje hasła).

Myślę, że w sposób uwierzytelniający wymyśliliśmy. Najlepsze całkowite użycie WPA2 - Personal (PSK). Dla lepszej kompatybilności, aby nie ma problemów z podłączeniem starych urządzeń, można ustawić tryb mieszany WPA / WPA2. Na wielu routerach ta metoda jest domyślnie ustawiona. Lub oznaczone jako "zalecane".

Szyfrowanie sieci bezprzewodowej.

Istnieją dwa sposoby TKIP. i AES..

Zaleca się używanie AES. Jeśli masz stare urządzenia w sieci, które nie obsługują szyfrowania AES (i tylko TKIP), a także będą problemy z podłączeniem ich do sieci bezprzewodowej, a następnie zainstaluj "Auto". Typ szyfrowania TKIP nie jest obsługiwany w trybie 802.11n.

W każdym razie, jeśli zainstalujesz ściśle WPA2 - osobiste (zalecane), dostępne będzie tylko Szyfrowanie AES.

Jaką ochronę umieścić na routerze Wi-Fi?

Posługiwać się WPA2 - osobiste z szyfrowaniem AES. Dziś jest to najlepszy i najbardziej bezpieczna metoda. W ten sposób ustawienia ochrony sieci bezprzewodowej wyglądają jak routery ASUS:

A więc te ustawienia zabezpieczeń wyglądają na routerach TP-Link (ze starym oprogramowaniem układowym).

Jeszcze szczegółowe instrukcje Dla TP-Link można zobaczyć.

Instrukcje dotyczące innych routerów:

Jeśli nie wiesz, gdzie znaleźć wszystkie te ustawienia na routerze, napisz komentarze, spróbuję poprzeć. Po prostu nie zapomnij określić modelu.

Ponieważ WPA2 - Osobiste (AES) Stare urządzenia ( Adaptery Wi-Fi, Numery telefonów, tablety itp.) Nie mogą obsługiwać, a następnie w przypadku problemów z połączeniem, zainstaluj tryb mieszany (Auto).

Nie zauważam, że po zmianie hasła lub innych parametrów ochrony urządzenia nie chcą łączyć się z siecią. Na komputerach może być błąd "Parametry sieciowe zapisane na tym komputerze, nie spełniają wymagań tej sieci". Spróbuj usunąć (zapomnij) sieci na urządzeniu i ponownie połączyć. Jak to zrobić w systemie Windows 7, napisałem. I w systemie Windows 10 potrzebujesz.

Hasło (Key) WPA PSK

Niezależnie od wybranej metody typu bezpieczeństwa i szyfrowania, musisz zainstalować hasło. Jest kluczem WPA, hasło bezprzewodowe, klucz bezpieczeństwa sieci Wi-Fi itp.

Długość hasła od 8 do 32 znaków. Możesz użyć liter alfabetu łacińskiego i liczb. Również specjalne znaki: - @ $ #! itd. Bez luk! Wrażliwy na hasło do rejestracji! Oznacza to, że "z" i "z" to różne znaki.

Nie doradzam wkładania proste hasła.. Lepiej tworzyć niezawodne hasłoktóry nikt nie może odebrać, nawet jeśli stara się dobrze.

Jest mało prawdopodobne, aby zapamiętał takie trudne hasło. Miło byłoby gdzieś napisać. Nie rzadkie hasło z Wi-Fi po prostu zapomnij. Co robić w takich sytuacjach, napisałem w artykule :.

Jeśli potrzebujesz jeszcze więcej ochrony, możesz użyć wiązania z adresem MAC. Prawda, nie widzę potrzeby. WPA2 - osobiste sparowane z AES i trudne hasło - Dość.

A jak chronić swoją sieć Wi-Fi? Napisz w komentarzach. Cóż, zadaj pytania 🙂