На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Общая схема подключений
Если перед прокладыванием локальной сети класса 10Base2 приходится продумывать взаимное расположение компьютеров, то в случае 1 OBaseT к этому вопросу следует подойти еще более тщательно.
В конфигура ...
Удаление данных
Когда вы подвергаетесь DOS-атаке, то на первых порах бывает трудно
сориентироваться в обстановке. С одной стороны, сеть просто замедляет или
прекращает работу, и вы не в состоянии немедленно найти п ...
Установка точек доступа
Как объяснялось в главе 2, многие точки доступа комбинируются с такими устройствами, как, например, сетевые маршрутизаторы, интернет-шлюзы и традиционные Ethernet-хабы. Как минимум каж ...