На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Подготовка к изменениям
Даже оптимально управляемая и максимально свободная от аварий сеть, в конце
концов, должна подвергнуться изменениям. Со временем появляются новое
оборудование, новые приложения или новые версии уже ...
Удаленный мониторинг
Запись /proc/net/wireless выглядит как файл, поэтому здесь можно извлекать информацию о состоянии удаленных сетевых клиентов из сети. Программы Signal Level Server (Сервер уровня сигнала ...
Инструменты конфигурирования
Каждая версия BSD Unix включает конфигурационные программы, управляющие настройками и функциями адаптеров, которые используют an- и wi-драй- веры. Названия некоторых команд отличаютс ...