Защита сети: если кругом одни соседи

Простейшей конфигурацией соседствующей сети является одна точка доступа с широкой зоной покрытия и незащищенным подключением к Интернету.

Каждый, имея сетевой адаптер в пределах зоны действия вашего сигнала, может использовать вашу сеть для обмена данными через Интернет. Это может быть семья по соседству или парень из фургона, припаркованного на улице, который использует вашу сеть для скачивания порнографии.

До тех пор, пока вы преднамеренно не создадите коллективную интернет-точку для всех проходящих мимо, необходимо использовать по крайней мере один из инструментов защиты, предусмотренных спецификацией 802.11b:
> включите шифрование с WEP-ключом, правда, опытный взломщик может подобрать WEP-ключ менее чем за час, но это отвадит дилетанта;
> используйте фильтрацию МАС-адреса для ограничения доступа к вашей сети конкретными сетевыми адаптерами; опять же, несложно имитировать MAC с помощью надлежащего программного обеспечения, но это еще одно препятствие для неавторизованного доступа;
> отключите функцию DHCP, которая автоматически присваивает числовой IP-адрес каждому клиенту, и назначьте конкретный адрес каждому авторизованному пользователю;
> включите функцию брандмауэра в вашей точке доступа или маршрутизаторе;
> используйте внешний сервер или другой брандмауэр, который заставляет каждого пользователя вводить логин и пароль перед подключением к Интернету;
> используйте виртуальную частную сеть (VPN).

Если для соединения двух или более ваших компьютеров вы пользуетесь одной сетью, используйте брандмауэр для изолирования данной части сети от коллективной точки доступа. Помимо этого требуйте от легальных пользователей вашей сети обращать внимание на доступ к файлам с тем, чтобы они не позволяли посторонним считывать или записывать данные на свои компьютеры.

Наконец, проверьте, что вы изменили администраторский пароль точки доступа. Не используйте admin или какой-либо другой широко используемый по умолчанию пароль. Недоброжелатель, вторгающийся через вашу точку доступа, может нанести сети ощутимый урон.

Смотрите также

Стандарт Token Bus (802.4)
Пытаясь разработать стандарт сети, менее склонной к конфликтам, чем не предусмотрено стандартом 802. 3, подкомитет IEEE 802. 4 разработал такое сочетание шинной и кольцевой топологий, которое обеспе ...

Выводы
В этой главе рассмотрены основные элементы оборудования, используемого практически во всех серверах. Попутно обсуждались некоторые технологии, которые следует использовать в серверах. Подводя итог, ...

Общая схема подключений
Если перед прокладыванием локальной сети класса 10Base2 приходится продумывать взаимное расположение компьютеров, то в случае 1 OBaseT к этому вопросу следует подойти еще более тщательно. В конфигура ...