|
Еще раз хочу заострить ваше внимание на том, что территория Профи-консультант предполагает конкретные вопросы и конкретные ответы! Придерживайтесь простого правила: отвечайте именно на вопрос, а не комментируйте ответы других участников! А если Вы не согласны с предыдущими ответами, можно написать авторам лично через SOS.
09.03.11
|
Знаете ли вы...
... что найти вопрос по его номеру можно, указав номер вопроса в графе поиск!
28.11.10
|
|
|
|
|
|
Просмотр ответов на вопрос:
Вернуться
/ Информационные технологии / Системное администрирование /
Как подключить ноутбук к локальной сети через wi-fi, если имеется adsl-модем Zyxel (4-портовый Ethernet-коммутатор) с поддержкой wi-fi? Безопасность подключения обязательна.
|
Безопасность и подключение - разные задачи.
|
|
Сначала настроим Zyxel (4-портовый Ethernet-коммутатор) с поддержкой wi-fi, т.е. Точку Доступа (далее ТД): Обычно я в настройках ТД (доступ проверьте по документации, но обычно через браузер) - включаю канал не более 10 (т.к. некоторые ноутбуки не могут работать на каналах 12..13) - включаю шифрование (Encryption) и ввожу "ключ", чтобы предотвратить подключение посторонних устройств (т.е. хакеров). Этот ключ нужно будет потом ввести всем ноутбукам при подключении к ТД. Хорошо бы выбрать WPA шифрование как наиболее устойчивое к взлому, но не все ноутбуки его поддерживают, поэтому можно попробовать с WEP-шифрованием (Open System). Но шифрование включайте обязательно, иначе через Вашу ТД качать трафик может любой вардрайвер (хакер - охотник за незащищенными ТД, использует часто более мощную антенну для подключения к ТД на значительном расстоянии и набор ПО для взлома примитивных защит, таких как WEP). - включаю на ТД фильтрацию по MAC-адресам и ввожу в таблицу разрешенных устройств MAC-адреса WiFI адаптеров ноутбуков, которым разрешено подключение к ТД. - включаю на ТД DHCP-сервер и настраиваю его так, чтобы диапазон назначаемых адресов не пересекался с адресами компьютеров в локальной сети, например, в ЛВС есть компьютеры с адресами от 192.168.0.1 до 192.168.0.160, требуется подключать до 7 WiFi устройств, тогда стартовый адрес для диапазона назначаемых адресов DHCP-сервера можно установить, например, с 192.168.0.200 и размер диапазона (с небольшим запасом) 10.
Теперь включаем ноутбук, ищем через "сетевое окружение" доступные беспроводные сети. Обычно автоподключение начинается хоть в Windows, хоть в Linux. При запросе ключа сети нужно ввести тот ключ, который Вы ввели при настройке ТД. После этого обычно все работает нормально.
|
|
Несколько добавок по поводу безопасности. ========= >>>Сначала настроим Zyxel (4-портовый Ethernet-коммутатор) с поддержкой wi-fi ========= Подобные устройства - это не просто коммутаторы. По сути, это полноценный маршрутизатор. Обычно в такие железки встраиваются различные приятные (в смысле безопасности) ф-ции типа брендмауера и/или фаервула. Чем, собственно, не грех и воспользоваться. К тому же возможно, что удастся "разгрузить" компы, "заставив" именно Зухель выполнять ф-ции, например DNS-сервера и <шлюза "по умолчанию">. ========= >>>доступ проверьте по документации, но обычно через браузер ========= Да, обычно это броузер. Обычно в строке броузера достаточно ввести IP-адрес, прописанный в мануале для доступа к веб-интерфейсу администрирования. Поэтому имеет смысл изменить пароль для администрирования Зухела, установленный в нём "по умолчанию" на заводе. Ибо всякие хацкеры тоже умеют читать мануалы:-) Хорошо бы также выделить вышеупомянутый IP-адрес в отдельную сеть, куда могли бы входить лишь те машины, с кот. это администрирование и осуществлялось бы. ========= >>>включаю на ТД фильтрацию по MAC-адресам и ввожу в таблицу разрешенных устройств MAC-адреса WiFI адаптеров ноутбуков, которым разрешено подключение к ТД. ========= Некоторые наши местные провайдеры одно это считают достаточным для предотвращения нелегальных подключений. Теоретически:-) нек. сетевые интерфейсы позволяют менять MAC-адрес, хотя на практике никогда такого не делал. Так что и впрямь нелишним будет ввести MAC-адреса ТОЛЬКО тех устройств, которые реально существуют в ОУ для работы с сетью. ========= >>>включаю на ТД DHCP-сервер и настраиваю его так, чтобы диапазон назначаемых адресов не пересекался с адресами компьютеров в локальной сети, например, в ЛВС есть компьютеры с адресами от 192.168.0.1 до 192.168.0.160, требуется подключать до 7 WiFi устройств, тогда стартовый адрес для диапазона назначаемых адресов DHCP-сервера можно установить, например, с 192.168.0.200 и размер диапазона (с небольшим запасом) 10. ========= DHCP традиционно принято считать одним из источников уязвимостей. Основано это на том, что благодаря DHCP любая подключающаяся в сеть машина способна получить IP-адрес. Т.е. определённое "место" в сети и "основание для взаимодействия" с другими компами. Самое неприятное, что с этим может быть связано - это подключение к сети служб маршрутизации (DHCP, DNS) с машины, контролируемой хакером. После чего возможно не только нелегальное подключение в сеть, но и всякие неприятности с имеющейся там ниформацией (типа кражи паролей).
DHCP используется в крупных сетях, где прописывание IP-адресов для каждой машины "вручную" практически невозможно (например, часть машин сети находится в другом здании/горде/стране:-). В небольших сетях рекомендуют всё же это делать, а DHCP не запускать. Хотя лично я частенько этим пренебрегаю:-)) Кроме того, есть средства повышения безопасности DHCP. Например, можно фильтровать пакеты UDP на портах 67/68 (используются службой DHCP) с целью выявления "подозрительных" или настройка маршрутизатора на пропуск пакетов UDP только этими портами. Наверняка что-то из этой серии есть и в Вашем Зухеле. Есть также различные аппаратные средства защиты от несанкционированного подключения машин в сеть, но они недёшевы и вряд ли их приобретение является для ОУ достаточно мотивированным.
PS А вообще - напишите модель Вашего устройства. Это позволит ознакомиться с его характеристиками и дать более конкретные рекомендации по безопасности.
|
|
|
|
|