На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Коммутирующие концентраторы
Как вы могли заметить, некоторые интеллектуальные концентраторы не просто
слепо переносят данные во все подключенные к ним сегменты сети. Вместо этого
они фиксируют МАС-адреса сетевых плат, связанны ...
Совместное использование приложений
Одно из крупных достижений локальных сетей - простота распространения
приложений между служащими офиса. Многие (хотя и не все) приложения
устанавливают на центральном компьютере, называемом сервером ...
Выводы
Сетевые приложения - это часто те же самые приложения, что используются в
обычных автономных компьютерах: текстовые процессоры, электронные таблицы,
настольные издательские системы и т.д. В то же вр ...