Mit dem Problem der Einrichtung des Zugangspunkts, BenutzerPCs kollidieren seit der Entwicklung der Informationstechnologie, bevor sie mit einem einzigen Netzwerk verbunden werden. Um eine Internetverbindung herzustellen oder mehrere Computer zu einem einzigen System zu kombinieren, müssen nicht nur zusätzliche Geräte an den Computer angeschlossen werden, sondern auch einige Einstellungen vorgenommen werden.

Um den Nutzern das Leben zu erleichtern,Das Gerät wird mit einer Software geliefert. Der Verbindungsaufbau besteht darin, das erforderliche Gerät korrekt mit dem PC zu verbinden und eine Anzahl von Gegenständen auszuführen, die vom Computer selbst angeboten werden. Aber dennoch, einige Funktionen, die die Einrichtung des Access-Point erfordern, sollten Sie noch studieren.

Modemverbindung zum World Wide Webist sehr populär geworden. Modems sind jetzt als separate Geräte verfügbar oder in eine Reihe von Gadgets integriert. Um den Schleier der Einstellung für den Zugangspunkt zu öffnen, müssen Sie auf jeden Fall den Punkt "Telefon und Modem" über die "Systemsteuerung" aufrufen und von dort zu weiteren Kommunikationsparametern wechseln. Bei den richtigen Einstellungen im geöffneten Fenster sollte es einen Eintrag geben, der dem von Ihrem Provider verwendeten Zugangspunkt entspricht.

Aber der Fortschritt steht nicht still, und die Verbindung zuDas Internet wird zur Routine, und die Implementierung zusätzlicher Einstellungen ist nur in abgelegenen Gebieten erforderlich. Nicht nur in der Büroumgebung, sondern sogar in einer normalen Wohnung gibt es oft ein Problem, ein lokales Netzwerk (während drahtlos) zu schaffen.

Der einfachste Weg, zwei persönliche zu verbindenGeräte direkt und bezaubert mit Verfügbarkeit und Einfachheit, hat aber eine Reihe von wesentlichen Mängeln. Das erste ist die Notwendigkeit, sie innerhalb der Grenzen der gegenseitigen Sichtbarkeit zu finden, und wenn wir von einem Computer ins Internet gehen wollen, müssen wir notwendigerweise den Computer einschließen, der als Gateway verwendet wird.

Hier und zu Hilfe kommen von verschiedenenRouter und Zugangspunkte. Diese einmal konfigurierten Geräte spielen die Rolle einer Verbindung zwischen dem lokalen Netzwerk und dem World Wide Web. Häufig können Sie durch Einrichten eines Zugriffspunkts diese Geräte in verschiedenen Modi verwenden. Am einfachsten ist es, wenn das Gerät eine "transparente Brücke" zwischen zwei Netzwerken ist - verkabelt und drahtlos. Auch in diesem Modus ist es möglich, drahtlose Netzwerkkomponenten zu kombinieren. Für diese Art von Arbeit ist eine Parametereinstellung fast unnötig.

Das folgende Regime geht von einer Integration in dieDrahtloses Netzwerk eines Computers oder mehrerer persönlicher Geräte, die keine drahtlosen Netzwerkcontroller haben. Wenn Sie einen Zugriffspunkt mit dem Netzwerkcontroller des Computers verbinden, müssen Sie die Verbindung mit einem anderen Punkt herstellen, und der Name muss in den Einstellungen registriert werden. Dieser Modus wird in Fällen verwendet, in denen keine Möglichkeit besteht, einen Wireless Controller in einem PC zu installieren (normalerweise aufgrund seines Designs oder seiner Softwarefunktionen). Diese Option trat häufig auf, wenn der Zugriffspunkt auf dem Laptop konfiguriert wurde.

Die folgenden zwei Modi kombinierenSegmente von zwei verkabelten Netzwerken über einen sicheren drahtlosen Kanal. Wenn im ersten Fall zwei Segmente kombiniert werden, muss die MAC-Adresse für den Remote-Zugriffspunkt angegeben werden, im zweiten Fall werden mehr als zwei Segmente kombiniert.

Es gibt einen Access Point-Modus, der dies erlaubtErweitern Sie die Reichweite des drahtlosen Netzwerks. Wenn die Konstruktionsmerkmale des Client-Computers aufgrund seiner technischen Merkmale oder Gestaltungsmerkmale der Räumlichkeiten es ihm nicht erlauben, "auf das Netzwerk zuzugreifen", kann ein Zugangspunkt, der als Repeater fungiert, dabei zwischen dem Client und dem Eingang hilfreich sein.

Einrichten des Zugriffspunkts Windows 7 verfügt über einige Funktionen, da diese Plattform darauf abzielt, zusätzlichen Schutz für Ihren Computer vor Hackern zu implementieren.