Если вы хотите уважать дух плохо сформулированного правила, то вы никак не сможете это сделать. Если вместо этого вы готовы нарушить правило, при условии, что вас не поймают, продолжайте читать. Но выбор действительно остается за вами.
Любое упомянутое вами соединение, беспроводной маршрутизатор или сеть Ad Hoc, может быть обнаружено с помощью простого сканирования Wi-Fi. В любом случае поставщик услуг увидит, что к сети подключен только один IP-адрес, но он может обнаружить новую неизвестную сеть и предположить, что кто-то не играет по книге. В принципе, это может даже ухудшиться, поскольку с помощью устройства GPS можно точно определить происхождение новой сети Wi-Fi, хотя это не очень часто встречается. Кроме того, существуют общие методы (aircrack-ng) для определения того, какие устройства подключены к каким точкам доступа (точкам доступа), без необходимости подключения к ним.
Возможно, вам удастся смягчить проблему, уменьшив мощность передачи как ПК, так и точки доступа (будь то беспроводной маршрутизатор или сеть Ad Hoc), даже если это имеет другие недостатки, или выбрав менее распространенную полосу 5 ГГц. И все же ничто из этого не является надежным.
Единственным безопасным способом разрешить нескольким пользователям было бы подключиться к беспроводному маршрутизатору по кабелю для вас обоих, потому что там уже будет IP-адрес маршрутизатора.
Даже это требует некоторой корректировки, поскольку маршрутизатор при подключении к домашней сети идентифицирует себя по MAC-адресу, который содержит информацию о производителе. Затем опытный арендатор может увидеть подключенный к своей сети компонент, созданный Ciso/Linksys/D-Link/TP-Link, и тотчас же узнает, что ее пропускная способность используется маршрутизатором и несколькими подключенными устройствами / телефонами ... , Это можно легко обойти, потому что большинство хороших маршрутизаторов имеют функцию, называемую Clone MAC address
позволяющую им транслировать определенный пользователем MAC-адрес, и все, что вам нужно сделать, это выбрать, например, MAC-адрес iPad.
Тем не менее, вы можете утверждать, что ваш арендатор не очень разбирается в компьютерах, иначе она не сформулировала бы такое глупое правило. То , что она пытается сделать , это , вероятно , не допустить ни одного пользователя от коробления до всех пропускной способности, беспокойство , которые могут быть решены с гораздо более сложным instrumens tc
кем?). Таким образом, если вы готовы пойти на риск на основе этого аргумента, с оговоркой, изложенной выше о клонировании MAC, вы можете подумать, что безопасно реализовать любой из этих вариантов (беспроводной маршрутизатор / специальная сеть), единственную отличительную особенность между два из них заключаются в том, что сеть Ad / Hoc излучает более слабый сигнал и, таким образом, более вероятно, что она не будет обнаружена при случайном прочтении (если прочтение определено, никакого способа вообще нет).
Надеюсь это поможет.