Защита сети: если кругом одни соседи

Простейшей конфигурацией соседствующей сети является одна точка доступа с широкой зоной покрытия и незащищенным подключением к Интернету.

Каждый, имея сетевой адаптер в пределах зоны действия вашего сигнала, может использовать вашу сеть для обмена данными через Интернет. Это может быть семья по соседству или парень из фургона, припаркованного на улице, который использует вашу сеть для скачивания порнографии.

До тех пор, пока вы преднамеренно не создадите коллективную интернет-точку для всех проходящих мимо, необходимо использовать по крайней мере один из инструментов защиты, предусмотренных спецификацией 802.11b:
> включите шифрование с WEP-ключом, правда, опытный взломщик может подобрать WEP-ключ менее чем за час, но это отвадит дилетанта;
> используйте фильтрацию МАС-адреса для ограничения доступа к вашей сети конкретными сетевыми адаптерами; опять же, несложно имитировать MAC с помощью надлежащего программного обеспечения, но это еще одно препятствие для неавторизованного доступа;
> отключите функцию DHCP, которая автоматически присваивает числовой IP-адрес каждому клиенту, и назначьте конкретный адрес каждому авторизованному пользователю;
> включите функцию брандмауэра в вашей точке доступа или маршрутизаторе;
> используйте внешний сервер или другой брандмауэр, который заставляет каждого пользователя вводить логин и пароль перед подключением к Интернету;
> используйте виртуальную частную сеть (VPN).

Если для соединения двух или более ваших компьютеров вы пользуетесь одной сетью, используйте брандмауэр для изолирования данной части сети от коллективной точки доступа. Помимо этого требуйте от легальных пользователей вашей сети обращать внимание на доступ к файлам с тем, чтобы они не позволяли посторонним считывать или записывать данные на свои компьютеры.

Наконец, проверьте, что вы изменили администраторский пароль точки доступа. Не используйте admin или какой-либо другой широко используемый по умолчанию пароль. Недоброжелатель, вторгающийся через вашу точку доступа, может нанести сети ощутимый урон.

Смотрите также

Установка внутренних адаптеров
Установка внутреннего адаптера в настольный компьютер осуществляется несколько сложнее, так как для этого нужно вскрыть корпус и вставить адаптер в слот расширения. Но от установки люб ...

Определение скорости работы процессора
Как уже упоминалось ранее в этой главе, выбор процессоров (RISC или CISC) для компьютера не во всем зависит от вас. Я советую выбирать процессор в зависимости от приложения, вместо того чтобы подбир ...

Существующие сетевые технологии
В современных локальных сетях используются различные технологии подключения, различное оборудование и различные среды передачи данных. Еще несколько лет назад практически единственным возможным вариан ...