Als «wifi» getaggte Fragen

WiFi ist ein Netzwerkprotokoll der Schichten 1 und 2 für die drahtlose Kommunikation zwischen Geräten. Es wird normalerweise in lokalen Netzwerken für den Clientzugriff verwendet, kann aber auch in Punkt-zu-Punkt-Netzwerkverbindungen verwendet werden. WPA wird zum Verschlüsseln des Datenverkehrs verwendet.

8
Wie teste ich den realen Netzwerkdurchsatz zwischen zwei Punkten?
Verschlossen . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber von historischer Bedeutung ist. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Was sind einige der besseren Tools / Dienstprogramme zum Testen der tatsächlichen Bandbreite über eine Verbindung? In meinem Fall teste ich …


9
Wer nutzt unsere Bandbreite?
Ich kann unseren ISP-Statistiken entnehmen, dass im Laufe des Tages eine große Menge an Bandbreite verwendet wird. Ich vermute, es ist jemand, der unseren WLAN-Router verwendet, obwohl ich nicht sicher bin. Auf unseren PCs werden verschiedene Arten von Fenstern ausgeführt. Gibt es Dienstprogramme / Sniffer, mit denen ich feststellen kann, …



14
Warum werden WLAN-Router mit der Zeit weniger zuverlässig?
Darauf bin ich jetzt schon eine Weile gespannt. Ich weiß nicht, ob ich ein echtes Muster sehe oder nicht, aber nachdem ich seit einigen Jahren mit vielen drahtlosen Routern für Heimbüros / kleine Büros zusammenarbeite, habe ich festgestellt, dass je schwerer der Verkehr in der Umgebung ist, desto weniger zuverlässig …

8
Im Wald ein LAN aufbauen
Vor langer Zeit musste ich in ein paar Zelten ein LAN für ein paar Laptops bauen. Am Ende haben wir ein paar Generatoren mitgebracht, die ungefähr 3 km Netzwerk- und Stromkabel aneinander gereiht haben und im Allgemeinen nur sehr wenig Spaß haben - hauptsächlich beim Versuch, eine drahtlose Funkverbindung zum …


12
Firmennetzwerk: drahtlos oder verkabelt
Unser Büro wird ernsthaft umgestaltet und wir versuchen, unsere Netzwerkinfrastruktur zu aktualisieren. Meine Idee war, nur unsere aktuellen Cat5e-Kabel auf Cat6 zu aktualisieren, aber mein Chef (kein IT-Typ) möchte keine Kabel mehr verwenden, er möchte vollständig drahtlos sein. Mein erstes Anliegen war natürlich die Geschwindigkeit, wir haben eine Kunstabteilung, die …
14 networking  wifi 

1
WEP / WPA / WPA2 und WLAN-Schnüffeln
Ich weiß, dass der WEP-Verkehr von jedem Benutzer des WIFI "abgehört" werden kann. Ich weiß, dass der WPA / WPA2-Verkehr für jeden Benutzer mit einem anderen Verbindungsschlüssel verschlüsselt wird, sodass er den Verkehr nicht abhören kann, es sei denn, er erfasst den ersten Handshake. Wenn Sie ein PSK-Schema (Preshared Key) …

3
Einrichten mehrerer drahtloser Zugriffspunkte in demselben Netzwerk
Ich möchte meinem Netzwerk eine drahtlose Verbindung hinzufügen, und ich benötige mehrere Zugriffspunkte, um den gesamten Bereich abzudecken. Ich möchte sie so einrichten, dass die Clients nur ein einziges "drahtloses Netzwerk" sehen und es sie so nahtlos wie möglich zwischen Zugriffspunkten wechselt, während sie sich fortbewegen (wenn dies nicht möglich …
14 wifi  frequency 

2
Frequenzwahl für drahtlose Verbindung (900 MHz vs 5,8 GHz) für eine Entfernung von 2-3 km
Ich wurde kürzlich von einem meiner Kunden unter Vertrag genommen, um die drahtlose Kommunikation seiner "Home" -Büros und eines sekundären Standorts zu ermöglichen. Der primäre Standort sind die beiden obersten Stockwerke eines fünfstöckigen Bürogebäudes (ungefähr 15 m hoch) und der sekundäre Standort ist eines von zwei offenen "Grundstücken" (das vom …


8
Halten Sie die SSH-Verbindung lebendig und dauerhaft, während Sie die Netzwerkschnittstellenverbindungen wechseln
Szenario: An meinem Schreibtisch mit Laptop an Ethernet angeschlossen und über SSH mit dem Remote-Server verbunden Sie möchten mit einem Laptop auf die andere Seite des Büros wechseln und auf WLAN umsteigen, ohne die SSH-Verbindung zu unterbrechen Ich habe versucht: erst eine Verbindung zum WiFi herstellen, dann das Ethernet trennen; …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.