Cos'è una rete ad hoc?

Router wireless

identificazione

Quando un computer si trova in prossimità di una rete ad hoc, tale rete verrà visualizzata nella gestione delle connessioni wireless del computer, a meno che le impostazioni di sicurezza del computer non lo consentano. In Windows, una rete ad hoc appare come "rete da un computer all'altro" e non come "rete wireless"

struttura

La struttura di una rete ad hoc può essere semplice come due computer che condividono le informazioni avanti e indietro, ma la complessità aumenta se i computer hanno bisogno di accedere a Internet. Con questa configurazione, un computer funge da server, che condivide l'accesso a Internet con i computer che sono connessi ad esso in modalità wireless. Il computer che funge da server normalmente si connetterà direttamente a un modem via cavo o DSL via Ethernet.

benefici

Una rete ad hoc può ridurre i costi di installazione di una rete in una casa, poiché non è necessario un router. Tuttavia, poiché il prezzo dei router è diminuito significativamente negli ultimi anni, una rete ad hoc viene utilizzata più frequentemente per condividere file più velocemente per il trasporto. Quando non sono disponibili schede di memoria o altri supporti rimovibili, l'impostazione di una rete ad hoc può consentire di inviare file direttamente al computer di qualcun altro. Questo tipo di rete funziona egregiamente anche con computer con giochi multi-player.

svantaggi

Il consumo di energia è il più grande svantaggio di utilizzare una rete ad hoc a casa, anziché un router wireless. Sebbene quest'ultimo abbia requisiti di alimentazione molto bassi, un computer deve essere lasciato sempre acceso per condividere una connessione Internet attraverso una rete ad hoc. Nel corso del tempo, ciò annullerebbe il denaro risparmiato non acquistando un router.

sicurezza

Una rete ad hoc può rappresentare un rischio per la sicurezza per le aziende che limitano l'accesso a Internet wireless a pochi dipendenti. Chiunque abbia accesso a una rete wireless può creare una rete su doc ​​per consentire l'accesso ad altri. Questo è un potenziale e significativo problema di sicurezza e gli amministratori di rete dovrebbero fare attenzione.