Для защиты сети очень важно установить разрешения на доступ и систему идентификации пользователей. Другие вопросы защиты связаны с возможностью доступа не только к логическим, но и к физическим компонентам сетевого оборудования.
Логическая схема сети
Физическая карта сети показывает размещение компонентов относительно друг друга.
В отличие от нее логическая карта сети (logical network тар) показывает
организацию сетевых ресурсов (рис. 14.5). Каки ...
Поддержка доступа к данным
Разумеется, сетевые данные следует скрывать от
разных бездельников. Однако, и прежде всего, они должны быть доступны
"нормальным" пользователям. В вашу задачу входит также предотвращение
...
Требования к принтеру, установленному в локальной сети
Используете ли вы сервер печати (построенный на базе ПК) или какой-либо
другой "черный ящик", производительность его в основном будет
зависеть от возможностей присоединенного к нему принте ...