На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Выводы
Приведем краткий обзор всех типов сетей. Чаще всего вы будете использовать
одну из двух логических топологий. Шинная топология, применяемая в различных
реализациях сетей Ethernet, предусматривает ши ...
Типы приложений
Какие типы приложения чаще всего можно встретить в сети? Фактически — любые,
однако их можно разделить на две основные категории.
● Допускающие работу независимых пользователей.
● Д ...
Физическая кольцевая топология
Наконец, рассмотрим физическую топологию, с которой вам вряд ли придётся
столкнуться на практике, но, тем не менее, заслуживающую упоминания. Это сеть,
построенная по физической кольцевой топологии ...