На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Общая схема подключений
После того как все разъемы на отрезках коаксиального кабеля, соединяющего отдельные сегменты сети, будут смонтированы, можно приступать к сборке самой сети. Общая схема подключений в локальной сети 10 ...
Использование программы конфигурационной утилиты
Неудивительно, что каждый производитель беспроводных точек доступа использует свою программу конфигурационной утилиты. Все они управляют одними и теми же настройками и функциями и отоб ...
Не запускается программа конфигурирования беспроводной сети
Многие программы конфигурирования беспроводной сети были написаны для конкретного типа сетевого адаптера. Эти программы осуществляют поиск соответствующего адаптера при запуске и, если ...