Блокировка связи между Wi-Fi мгц, что это такое

Обновлено: 03.07.2024

Мы объясняем, что такое гостевая сеть Wi-Fi, как ее настроить и какое отношение к ней имеют игровые приставки и другие устройства Интернета вещей.

17 сентября 2018 г.

Современный мир настолько привязан к онлайн-сервисам, что, когда приходят гости с вопросом "Как дела?" вероятно, последует «Какой у вас пароль от Wi-Fi?» Но гостеприимный хозяин, вероятно, не понимает, что раскрытие этой информации может представлять угрозу безопасности сети.

Например, гости могут случайно загрузить вредоносную программу или подключить к сети уже зараженный телефон или ноутбук. Многие вредоносные программы способны распространяться по локальной сети, и если зараженное устройство подключено к вашему Wi-Fi, оно попытается заразить все в своем диапазоне.

Зачем настраивать гостевую сеть Wi-Fi?

Можно быть и гостеприимным, и безопасным — настроив гостевой Wi-Fi. Гостевая сеть Wi-Fi — это, по сути, отдельная точка доступа на вашем роутере. Все ваши домашние устройства подключены к одной точке и объединены в сеть, а гостевая сеть — это отдельная точка, которая обеспечивает доступ в Интернет, но не в вашу домашнюю сеть. Как следует из названия, к нему могут подключаться гости.

Гостевая сеть — это беспроигрышный вариант: друзья и знакомые не потеряют связь с внешним миром, а ваши данные не будут скомпрометированы. Вредоносное ПО, каким-то образом оказавшееся на смартфоне гостя, не сможет попасть в ваш семейный фотоархив или другие важные файлы.

Как настроить гостевой Wi-Fi

Настроить отдельную гостевую сеть проще, чем кажется. Для начала не нужно прокладывать дополнительный кабель или дважды платить провайдеру. Скорее всего, ваш Wi-Fi-роутер позволит вам настроить дополнительную сеть для гостей — нужно просто зайти в настройки и активировать ее. Для этого введите IP-адрес вашего роутера в адресную строку браузера (обычно это 192.168.1.1 или 192.168.0.1, но не всегда). Адрес должен быть в руководстве пользователя маршрутизатора.

В открывшемся диалоговом окне введите имя пользователя и пароль администратора. Если вы так и не удосужились изменить их, они могут быть указаны в вашем договоре с провайдером или снова в руководстве. Для повышения безопасности рекомендуем изменить их, а чтобы не забыть использовать менеджер паролей.

В настройках маршрутизатора найдите Разрешить гостевой доступ или Гостевая сеть. Обычно он скрыт в разделе Wi-Fi. Если у вас возникли проблемы с его поиском, снова обратитесь к руководству или Google, используя название модели вашего маршрутизатора. Если у вас старая или младшая модель маршрутизатора, возможность настроить гостевую сеть может отсутствовать. Но в большинстве достаточно современных маршрутизаторов он есть.

Установив соответствующий флажок, добавьте имя гостевой сети (называемое SSID в панели управления некоторых роутеров) — это имя, которое ваши друзья увидят в списке доступных подключений.

На некоторых маршрутизаторах доступ к гостевой сети Wi-Fi включается сразу же; другим может потребоваться дополнительная настройка. Но в любом случае, даже если гостевая сеть уже активна, рекомендуем убедиться в ее корректной настройке:

  • Установите пароль для новой сети. Обычно это можно сделать сразу, под сетевым именем. Теперь только те, кто знает пароль, могут получить доступ к вашему гостевому соединению.
  • Установите тип шифрования, чтобы информацию, передаваемую по Wi-Fi, нельзя было перехватить. Из доступных вариантов выберите WPA2 (WPA2-PSK или WPA2-Personal в некоторых настройках) — надежный алгоритм, поддерживаемый всеми современными беспроводными устройствами.
  • Убедитесь, что флажок Разрешить гостям доступ к локальным сетевым ресурсам (или аналогичный) снят. Такой настройки может не быть, но если она есть, снимите ее, чтобы гости не могли видеть ваши файлы и другую информацию, хранящуюся на компьютерах, в чем, по сути, и состоит вся суть гостевой сети. Некоторые маршрутизаторы придерживаются противоположного подхода, установив флажок Изолировать, который изолирует гостевую сеть от вашей локальной сети. Если у вас есть этот вариант, выберите его.
  • Снимите флажок Разрешить доступ к настройкам (или аналогичный), если такой параметр существует. Если этот флажок установлен, пользователи гостевой сети смогут получить доступ к настройкам маршрутизатора и что-то там изменить, в том числе свои собственные права доступа. Это не то, что вам нужно.

Все готово! Вы настроили гостевую сеть Wi-Fi, которая обеспечивает безопасный доступ в Интернет и защищает ваши локальные устройства.

Почему лучше подключать IoT-устройства к гостевой сети

Кстати, гостевая сеть Wi-Fi — это хорошая идея не только в том случае, если у вас много друзей, но и в том случае, если у вас много домашних смарт-устройств. Смарт-телевизоры, умные чайники, игровые приставки и тому подобное также нуждаются в подключении к Интернету. Но они, как правило, гораздо более уязвимы, чем компьютеры с установленными последними обновлениями.Это означает, что если они подключены к основной сети и взломаны, злоумышленники могут проникнуть на другие ваши устройства.

При упоминании смарт-устройств многие эксперты говорят, что вероятность их взлома не велика, а наверняка. И если умная лампочка, ставшая частью ботнета, управляема, то превращение компьютера в зомби — нет. Помимо прочего, ботнеты используются для распространения различного вредоносного ПО, и если ваш компьютер превратили в зомби, этот вредоносный код фактически имеет открытый проход в его память.

Подключение всех IoT-устройств к правильно настроенной гостевой сети вместо основной сети обеспечивает дополнительную защиту от таких атак. Даже если киберпреступники взломают одно из IoT-устройств, они не смогут проникнуть в вашу основную сеть и скомпрометировать находящиеся в ней компьютеры и смартфоны.

Конечно, умная стиральная машина, подключенная к гостевой сети, все равно может стать членом ботнета и принять участие в DDoS-атаках или майнинге криптовалюты (это стандартный риск при покупке умных вещей). Но в этом случае ваш компьютер, содержащий банковские данные и другую конфиденциальную информацию, останется в безопасности.

Последний совет, прежде чем мы закончим: маршрутизаторы на самом деле являются типичной целью для создателей ботнетов, поэтому не забывайте периодически обновлять прошивку вашего домашнего маршрутизатора. Последние версии обычно исправляют уязвимости, которые можно взломать.

Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

Что такое компьютерная сеть?

Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

Типы компьютерных сетей

По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

Важные термины и понятия

Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

Коммутаторы. Коммутатор – это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

Примеры компьютерных сетей

Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит сотрудникам экстренных служб города реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

Компьютерные сети и Интернет

Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

Как они работают?

Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными.Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

Архитектура

Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

Основные типы сетевой архитектуры

В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

Топология сети

Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

Безопасность

Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

Существует множество точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

Ячеистые сети

Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

Тип ячеистых сетей

Существует два типа ячеистых сетей — полная и частичная:

  • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
  • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

Балансировщики нагрузки и сети

Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

Сети доставки контента

Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

Компьютерные сетевые решения и IBM

Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

    — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

Сетевые службы в IBM Cloud предоставляют вам сетевые решения для увеличения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

Развить навыки работы в сети и получить профессиональную сертификацию IBM, пройдя курсы в рамках учебной программы Cloud Site Reliability Engineers (SRE) Professional.

Проблема с несколькими сетевыми подключениями и сетевым мостом

Многие ноутбуки и некоторые настольные компьютеры оснащены как проводными, так и беспроводными сетевыми адаптерами или платами. Эти две карты позволяют устанавливать одновременные проводные и беспроводные подключения к сети кампуса.

Хотя это одновременное подключение (также известное как "сетевой мост") может быть полезным в некоторых домашних сетях, оно вызывает проблемы в сети кампуса.

Единовременно можно использовать только одно сетевое подключение. Разъемы Ethernet в кампусе настроены на автоматическое отключение при обнаружении сетевого моста. Подключение компьютера к другому разъему отключит и этот разъем.

Примечание. Некоторые компьютеры и сетевые адаптеры могут использовать программное обеспечение для управления сетью, отличное от встроенных приложений, входящих в операционную систему (особенно в Windows). Если вы обнаружите, что это так, процесс, описанный ниже, будет аналогичным, но шаги могут не применяться точно. Обратитесь к справочной документации по программному обеспечению для управления сетью или обратитесь в справочный центр ИТ, если вам нужна помощь.

Шаг 1. Отключите или отключите дополнительные сетевые подключения

Не используйте более одного сетевого подключения одновременно.

Отключить дополнительные подключения (временно)

  • Чтобы отключить проводное соединение Ethernet, отсоедините кабель Ethernet от разъема.
  • Чтобы отключить беспроводное соединение:

Windows 7
На панели задач Windows (внизу справа) щелкните правой кнопкой мыши значок подключения и выберите Отключиться от [имя подключения]

Windows Vista
На панели задач Windows (внизу справа) щелкните правой кнопкой мыши значок подключения и выберите Отключиться от [имя подключения]

Windows XP
На панели задач Windows (внизу справа) щелкните правой кнопкой мыши значок беспроводного сетевого подключения и выберите Отключить.

Mac OS 10.x
В строке меню (вверху справа) щелкните правой кнопкой мыши значок беспроводной сети и выберите Отключить AirPort.

Полностью отключить неиспользуемые соединения

Это не позволит вашей операционной системе использовать отключенное соединение, пока вы не включите его снова. Чтобы включить подключение, выполните описанный ниже процесс в обратном порядке. Если вам нужна помощь, обратитесь к справочной документации вашей операционной системы.

Windows 7

  1. Выберите Пуск > Панель управления > Сеть и Интернет > Центр управления сетями и общим доступом.
  2. В левом столбце нажмите Изменить настройки адаптера.
  3. Откроется новый экран со списком сетевых подключений. Щелкните правой кнопкой мыши Подключение по локальной сети или Беспроводное подключение и выберите Отключить.

Windows Vista

  1. Выберите Пуск > Панель управления > Сеть и Интернет > Центр управления сетями и общим доступом.
  2. В левом столбце нажмите Управление сетевыми подключениями.
  3. Откроется новое окно. Щелкните правой кнопкой мыши Подключение по локальной сети или Беспроводное подключение и выберите Отключить.

Windows XP

  1. Выберите Пуск > Панель управления > Сетевые подключения.
  2. Нажмите правой кнопкой мыши Подключение по локальной сети или Подключение к беспроводной сети и выберите Отключить.

Mac OS 10.x

  1. В меню Apple выберите Системные настройки
  2. В разделе Интернет и беспроводная связь нажмите Сеть.
  3. Если замок в левом нижнем углу окна Сеть закрыт, щелкните его, чтобы внести изменения в настройки сети. (не нажимайте на замок, если он уже «открыт»), а затем введите системный пароль при появлении запроса.
  4. В параметрах справа выберите подключение, которое вы хотите отключить:
    • Ethernet и в раскрывающемся меню Настроить IPv4 выберите Выкл.
    • Беспроводная связь: и нажмите Отключить AirPort (справа).

Шаг 2. Убедитесь, что сетевой мост отключен

Если на вашем ноутбуке установлено несколько сетевых адаптеров или плат, возможно, вам придется отключить сетевой мост, также известный как общий доступ к подключению к Интернету. Найдите свою операционную систему и следуйте приведенным ниже инструкциям.

В этом уроке из Учебного комплекта для самостоятельного обучения MCTS (экзамен 70-642): Настройка сетевой инфраструктуры Windows Server 2008, 2-е издание описано, как спланировать и внедрить брандмауэр Windows и NAP с помощью Windows Server 2008 R2. .

Сети по своей природе могут позволить исправным компьютерам обмениваться данными с неработоспособными компьютерами и вредоносными инструментами для атаки на законные приложения. Это может привести к дорогостоящим нарушениям безопасности, например к червю, который быстро распространяется по внутренней сети, или к изощренному злоумышленнику, который крадет конфиденциальные данные по сети.

Windows Server 2008 R2 поддерживает две технологии, полезные для повышения сетевой безопасности: брандмауэр Windows и защиту доступа к сети (NAP). Брандмауэр Windows может фильтровать входящий и исходящий трафик, используя сложные критерии, чтобы различать законные и потенциально вредоносные сообщения. NAP требует, чтобы компьютеры прошли проверку работоспособности, прежде чем разрешать неограниченный доступ к вашей сети, и облегчает решение проблем с компьютерами, которые не соответствуют требованиям к работоспособности.

В этом уроке описывается, как спланировать и внедрить брандмауэр Windows и NAP с помощью Windows Server 2008 R2.

Цели экзамена в этой главе:

Настройте брандмауэр Windows в режиме повышенной безопасности.

Настроить защиту доступа к сети (NAP).

Уроки этой главы:

Урок 1. Настройка брандмауэра Windows

Урок 2. Настройка защиты доступа к сети

Прежде чем начать

Чтобы выполнить уроки в этой главе, вы должны быть знакомы с сетью Windows и уметь выполнять следующие задачи:

Добавление ролей на компьютер под управлением Windows Server 2008 R2

Настройка контроллеров домена Active Directory и присоединение компьютеров к домену

Настройка базовой сети, включая настройку параметров IP

Вам также потребуется следующее непроизводственное оборудование, подключенное к тестовым сетям:

Компьютер с именем Dcsrv1, который является контроллером домена в домене Nwtraders.msft. Этот компьютер должен иметь хотя бы один сетевой интерфейс, который можно подключить к Интернету или частной сети.

ПРИМЕЧАНИЕ. Имена компьютеров и доменов

Используемые вами имена компьютеров и доменов не повлияют на эти упражнения. Однако в этой главе для простоты используются имена этих компьютеров.

Компьютер с именем Hartford, работающий под управлением Windows 7 Professional, Enterprise или Ultimate и являющийся членом домена Nwtraders.msft. Вы должны использовать Windows 7, так как Windows Server 2008 R2 не поддерживает средство проверки работоспособности Windows Security.

httpatomoreillycomsourcemspiimages1885577.jpg

Вместо абсолютных значений безопасность можно измерять только степенью риска. Хотя NAP не может помешать решительному и опытному злоумышленнику подключиться к вашей сети, NAP может повысить безопасность вашей сети, помогая поддерживать компьютеры в актуальном состоянии и предотвращая случайное подключение законных пользователей к вашей внутренней сети без соблюдения ваших требований безопасности.< /p>

При оценке NAP как способа защиты от злоумышленников помните, что NAP доверяет агенту работоспособности системы (SHA) отчет о работоспособности клиента. SHA также работает на клиентском компьютере. Так что это немного похоже на то, как служба безопасности аэропорта просто спрашивает людей, есть ли у них какие-либо запрещенные вещества — люди без каких-либо злонамеренных намерений с радостью добровольно отдадут все, что они случайно принесли. Люди со злым умыслом будут просто лгать.

Это совсем не так просто, как просто солгать, потому что SHA подписывает Заявление о состоянии здоровья (SoH), чтобы подтвердить подлинность отчета о состоянии здоровья. Дополнительные меры безопасности, такие как требование безопасности подключения IPsec, могут помочь еще больше уменьшить возможности для злоумышленников. Тем не менее, потратив некоторое время и усилия, вполне возможно, что кто-то создаст вредоносный SHA, который выдает себя за законный SHA.

Читайте также: