Защита сети: если кругом одни соседи

Простейшей конфигурацией соседствующей сети является одна точка доступа с широкой зоной покрытия и незащищенным подключением к Интернету.

Каждый, имея сетевой адаптер в пределах зоны действия вашего сигнала, может использовать вашу сеть для обмена данными через Интернет. Это может быть семья по соседству или парень из фургона, припаркованного на улице, который использует вашу сеть для скачивания порнографии.

До тех пор, пока вы преднамеренно не создадите коллективную интернет-точку для всех проходящих мимо, необходимо использовать по крайней мере один из инструментов защиты, предусмотренных спецификацией 802.11b:
> включите шифрование с WEP-ключом, правда, опытный взломщик может подобрать WEP-ключ менее чем за час, но это отвадит дилетанта;
> используйте фильтрацию МАС-адреса для ограничения доступа к вашей сети конкретными сетевыми адаптерами; опять же, несложно имитировать MAC с помощью надлежащего программного обеспечения, но это еще одно препятствие для неавторизованного доступа;
> отключите функцию DHCP, которая автоматически присваивает числовой IP-адрес каждому клиенту, и назначьте конкретный адрес каждому авторизованному пользователю;
> включите функцию брандмауэра в вашей точке доступа или маршрутизаторе;
> используйте внешний сервер или другой брандмауэр, который заставляет каждого пользователя вводить логин и пароль перед подключением к Интернету;
> используйте виртуальную частную сеть (VPN).

Если для соединения двух или более ваших компьютеров вы пользуетесь одной сетью, используйте брандмауэр для изолирования данной части сети от коллективной точки доступа. Помимо этого требуйте от легальных пользователей вашей сети обращать внимание на доступ к файлам с тем, чтобы они не позволяли посторонним считывать или записывать данные на свои компьютеры.

Наконец, проверьте, что вы изменили администраторский пароль точки доступа. Не используйте admin или какой-либо другой широко используемый по умолчанию пароль. Недоброжелатель, вторгающийся через вашу точку доступа, может нанести сети ощутимый урон.

Смотрите также

Топология сетей Ethernet
В рамках стандарта Ethernet принято различать несколько типов построения распределенной вычислительной системы, исходя из ее топологической структуры. Фактически можно сказать, что топология локальной ...

Блокировка доступа пользователей к определенным URL
В некоторых случаях возникает необходимость запретить пользователям локальной сети доступ к некоторым веб-сайтам, например, страницам непристойного содержания. В корпоративных локальных сетях это позв ...

Подключение групповой сети
Беспроводные групповые сети используют сетевую технологию 802.11b для организации высокоскоростного доступа в Интернет в окрестностях или в пределах целого города. Операторы этих сет ...