Если компания использует не подключенные к сети компьютеры то

Обновлено: 04.07.2024

Мы с вами живём в век информационного общества. И именно поэтому информация является наиболее ценным объектом. Любое государственное и коммерческое предприятие заинтересовано в сохранении информации, которая может ему навредить, если попадёт в руки злоумышленников или будет уничтожена. Для государственных учреждений такая информация носит гриф “Секретно”, для коммерческих предприятий — “Коммерческая тайна” или “Ценная информация”.

Зададимся вопросом: какая именно информация нуждается в защите и может представлять интерес для злоумышленника? Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы “клиент-банк”, каналы связи с подразделениями и т. п.

Всё чаще в СМИ сообщают о краже информации и денежных средств через интернет, при этом хакера находят очень редко. А большинство предприятий скрывают случаи взлома своих сетей и кражи данных, чтобы сохранить деловую репутацию.

Чтобы не стать жертвой хакера, необходимо защищать компьютеры и всю сеть организации от интернет-угроз. И не стоит утешать себя тем, что, мол, именно ваше предприятие не заинтересует злоумышленника: ведь специальные программы — сканеры уязвимостей обшаривают весь интернет без разбора.

Когда возникает необходимость обеспечить информационную безопасность компании, руководство, как правило, обращается к системным интеграторам. Они проводят комплексный анализ и разрабатывают проект по защите информации. В конечном счёте всё это оборачивается приобретением дорогостоящих программных и аппаратных средств, таких как Cisco PIX, Checkpoint, Microsoft ISA. Такие большие комплексные проекты стоят более 15 тыс. долл., требуют постоянного сопровождения и целесообразны только для крупных предприятий.

Для малых и многих средних предприятий весь проект по защите можно свести к двум пунктам:

  • защита персональных компьютеров;
  • комплекс из интернет-шлюза и файерволла, отгораживающий сеть предприятия от Всемирной сети и защищающий компьютеры пользователей от проникновения извне.

Эта тема достаточно хорошо освещена в прессе: в самом деле, защитить персональные компьютеры на предприятии не так уж и сложно.

Самое главное — не использовать на компьютере реальный IP-адрес интернета, и тогда злоумышленник не сможет подключиться к вашему компьютеру. Поясним попутно, что IP-адрес (Internet Protocol Address — адрес интернет-протокола) — это уникальный идентификатор устройства (компьютера), подключённого к локальной сети или интернету, по которому его определяют внешние устройства с целью приёма от него информации или передачи её.

Третье — защита локальных файлов. Устанавливайте пароли длиной не менее 12 букв и никогда не сообщайте свой пароль никому, даже системному администратору (у него должен быть свой пароль). Попросите системного администратора ограничить доступ к вашим файлам, кроме тех сотрудников, кому это необходимо по должностным инструкциям, и максимально ограничить доступ к файлам через сеть. Храните самые важные файлы на флэш-карте USB, пользоваться ею не сложнее, чем дискетой. Меняйте пароль как можно чаще: выберите для себя алгоритм смены пароля, например, 1-го числа каждого месяца. Не стоит полагаться на то, что ваши коллеги — добропорядочные граждане, ведь в помещение могут попасть и посторонние и начнут перебирать известные пароли: “1”, “11” “12345”, “пароль”, “2006”, “lena2006” и т. д. Обязательно блокируйте компьютер или выключайте его, если выходите из офиса. Попросите вашего администратора установить пароль в BIOS на включение компьютера и опломбируйте компьютер наклейкой с печатью.

Будьте внимательны к приходящим специалистам — это один из основных каналов утечки данных; записывайте их паспортные данные и берите расписку о неразглашении информации. Никогда не оставляйте на долгое время ключевую дискету системы “клиент-банк” в компьютере и не создавайте её копии на компьютере.

Для защиты информации персонального компьютера используют как минимум четыре вида программ.

1. Антивирусы, такие как Kaspersky Antivirus, DrWeb, Norton Antivirus, Panda, NOD32.

2. Персональный межсетевой экран (другие названия — брандмауэр или файерволл). Такие программы защищают от проникновения в ваш компьютер через сеть и блокируют вирусные эпидемии. Можно использовать встроенный в Windows брандмауэр, хотя рекомендуются более мощные — Agnitum Outpost, Symantec Personal Firewall.

3. Утилиты для обнаружения программ-шпионов и троянских программ. О таких утилитах часто забывают системные администраторы, из бесплатных можно рекомендовать Ad-aware компании Lavasoft.

4. Программы резервного копирования. Здесь выбор очень широкий, лучше проконсультироваться с системным администратором, чтобы вся важная информация со всех компьютеров дублировалась на резервный носитель. Вы можете и самостоятельно создавать резервные копии своих файлов на флэш-карту USB или перезаписываемый CD (CD-RW). Берегите свой труд и создавайте резервные копии как можно чаще, ведь восстанавливать утерянную бухгалтерию или важные файлы вам придётся вручную.

Интернет-шлюз + файерволл как основа безопасности сети предприятия

Если все персональные компьютеры защищены, возникает вопрос: а зачем ещё дополнительно защищать сеть с помощью шлюза? Проблема заключается в том, что все локальные компьютеры находятся в доверенной сети и уязвимым местом становится именно шлюз, который устанавливается на границе доверенной сети и сети интернет. Захватив шлюз через интернет, злоумышленник попадает в доверенную сеть предприятия и может захватить другие компьютеры локальной сети и получить доступ к важной информации. Поэтому требования к современному шлюзу предъявляются очень высокие.

Интернет-шлюз стоит в одном ряду с другими готовыми решениями (рис. 1) и должен соответствовать следующим главным критериям:

  • универсальность (подходит для большинства предприятий);
  • функциональность (обладает всеми необходимыми возможностями для решения задач);
  • надёжность (безотказность работы в любых условиях);
  • низкая стоимость владения (минимальные расходы на внедрение и сопровождение, простота в использовании и управлении).

В последнее время на мировом рынке появились новые специализированные решения для предприятий, которые при небольшой цене имеют высокую безопасность, надёжность и низкую стоимость владения. Есть подобные системы и на российском рынке.

Зачем нужен интернет-шлюз

Рассмотрим задачи, решаемые современным интернет-шлюзом, на примере универсального интернет-шлюза Ideco Internet Control Server, в котором совмещены высокая безопасность и удобство использования. Все эти задачи можно разделить на три группы: защита пользователей и сети предприятия; учёт трафика, планирование и ограничение расходов; фильтрация трафика в соответствии с политикой предприятия.

Защита пользователей и сети предприятия

Современный интернет-шлюз в первую очередь должен обеспечить защиту пользователей и сети предприятия от атак из сети интернет. Для решения этой задачи в Ideco ICS используется технология NAT (Network Address Translation — преобразование сетевых адресов). Эта технология скрывает пользователей от внешних злоумышленников, делая невидимыми из сети интернет. Другой важной функцией NAT является предоставление качественного доступа в интернет, причём все пользовательские программы работают без дополнительных настроек, что выгодно отличает NAT от технологии Proxy.

Но, помимо опасностей, которые подстерегают вас непосредственно в сети интернет, существуют также угрозы внутри самого предприятия. Например, информация может быть перехвачена или передана в интернет от имени другого пользователя. Для предотвращения подобных угроз совместно с NAT используется технология VPN (Virtual Private Network — виртуальная частная сеть). По VPN каждому пользователю администратор назначает личный защищённый IP-адрес, который закреплён за ним постоянно. Сам компьютер предприятия по умолчанию не имеет доступа в интернет, и только после ввода логина и пароля сотрудник предприятия получает персональный защищённый выход во Всемирную сеть. Кроме этого технология VPN позволяет подключать по защищённому каналу филиалы и мобильных сотрудников, работающих из дома или находящихся в командировке.

Интернет-шлюз Ideco ICS обеспечивает и антивирусную защиту. Вся отправляемая и принимаемая почта проверяется встроенным антивирусом. Таким образом, при получении и отправке почты можно быть уверенным, что она не содержит вирусов и вирусные эпидемии не поразят вашу локальную сеть через электронную почтовую систему.

Учёт трафика, планирование и ограничение расходов

Но что делать, если безопасность уже была нарушена? В этом случае очень кстати окажется детализированная статистика. Она позволяет выяснять обстоятельства дела уже после того, как безопасность была нарушена недобросовестными сотрудниками. С помощью статистики всегда можно точно определить, кто, когда и куда передал данные. Помимо прочего это помогает экономить денежные ресурсы предприятия. Получив отчёт о посещении интернета в мегабайтах и в рублях, легко в последующем спланировать расходы на интернет для пользователей и отделов и установить соответствующие ограничения. Часто программы без ведома пользователя скачивают очень большие объёмы данных, поэтому лимит необходимо устанавливать и для добросовестных пользователей, и для организации в целом, это позволит избежать больших расходов.

Современный интернет-шлюз позволяет контролировать расходы в реальном времени, предупреждать о перерасходе и блокировать доступ в интернет при превышении установленного лимита.

Фильтрация трафика в соответствии с политикой предприятия

Важным пунктом в обеспечении информационной безопасности является файерволл, работающий на шлюзе. Файерволл шлюза позволяет запретить ненужные протоколы или ограничить доступ к определённым сайтам, а также запретить работу определённых приложений, например программы поддержки файлообменных сетей.

Опасность могут также представлять любые предоставленные для скачивания в интернете файлы. Такие файлы часто заражены вирусами и программами-шпионами. Файерволл позволяет запретить скачивание файлов определённого типа, например с расширениями *.exe или *.avi.

Файерволл в Ideco ICS имеет одну интересную особенность: он обеспечивает интеллектуальную обработку трафика с целью выделения приоритетов, что позволяет важным приложениям качественно работать при стопроцентной загрузке интернет-канала.

Разумеется, шлюз и сам должен быть максимально защищён. При его выборе стоит уделить внимание тому, на базе какой операционной системы он работает, ведь при взломе интернет-шлюза остальная защита просто теряет смысл. Одной из самых защищённых операционных систем на сегодня является Linux. Раньше использовать Linux могли только предприятия, в штате которых есть высококвалифицированные системные администраторы со специальными знаниями. Сегодня появляется всё больше готовых продуктов, основанных на Linux. Так, шлюз Ideco ICS работает на ОС Linux, но управляется через простой графический интерфейс, понятный обычному пользователю (рис. 3).

Как мы с вами убедились, обеспечение информационной безопасности компании — это решение вполне конкретных и известных задач. С использованием современного программного обеспечения защититься от интернет-угроз под силу любому предприятию.

Номер Вопрос Ваш ответ Время Результат
1 Можно ли «украсть» цифровую подпись, чтобы затем использовать ее в функционале вируса? да 00:15 Да
2 Использование ActiveX в браузере рекомендуется ограничивать по причине: они дают интернет-ресурсу возможность напрямую устанавливать необходимые элементы на ПК 00:24 Да
3 Вирус от троянца отличается тем, что: умеет размножаться 00:28 Да
4 ПК не может загрузиться с USB, но при этом точно известно, что флешка исправна. Как быть? изменить параметры BIOS, чтобы ПК обрабатывал флешку как первичный жесткий диск 00:17 Да
5 Каким способом можно проверить подлинность файла? 1. проверить md5-сумму, сравнив с имеющимися данными о файле 01:46 Да
6 Какой суффикс имеет троянец, встраивающий себя в другие процессы? Inject 02:50 Да
7 MSConfig работает с: ini-файлами 00:13 Да
8 Если антивирус не обновляется три дня подряд, причиной этому может быть: вирус заблокировал доступ антивируса к сети 00:27 Да
9 Ntuser.dat — это: файл реестра. Для активного пользователя — куст HKEY_CURRENT_USER 01:34 Да
10 Выберите верное утверждение: существуют мультиплатформенные руткиты 00:27 Да
11 Файл C:\Windows\System32\config\system это: файл реестра. Куст HKEY_LOCAL_MACHINE\System 01:10 Да
12 К ПК подключен съемный жесткий диск, флеш-карта и USB-модем. Какие устройства могут стать источником заражения вирусами? верны ответы 1, 2, 3 00:20 Да
13 UAC — это: система контроля учетных записей 00:09 Да
14 Файл C:\Windows\System32\config\system это: файл реестра. Куст HKEY_LOCAL_MACHINE\System 01:34 Да
15 Dr.Web CureIt! можно бесплатно использовать: для лечения домашнего ПК/ноутбука 00:39 Да
16 На ядре какой ОС основаны Dr.Web LiveCD и Dr.Web LiveUSB? Linux 00:07 Да
17 О чем может свидетельствовать невозможность загрузки в безопасном режиме и появление BSOD при попытке входа в него? система заражена Win32.Sector 01:48 Да
18 Выберите верное утверждение: существуют мультиплатформенные руткиты 01:23 Да
20 Какие из указанных файлов расположены не в стандартных местах? верны ответы 3, 4 01:50 Да
21 MSConfig работает с: ini-файлами 00:49 Да
22 В чем причины быстрого распространения червей и вирусов по LAN? верны ответы 1, 3, 5 00:31 Да
23 Какой хеш-функции для определения подлинности файлов не существует? md-3 01:28 Да
24 Стандартные почтовые порты — это: 110 и 25 00:27 Да
25 Нажатие какой кнопки может понадобиться для входа в BIOS? верны ответы 4, 5 00:06 Да
26 UAC необходим для: противодействия доступа к ресурсам системы со стороны вредоносных программ 01:10 Да
27 Ярлык в папке автозагрузка ведет не туда, куда положено, исходя из его названия (запускает иную программу). Это может быть связано с тем, что: все ответы верны 00:11 Да
28 BHO встречаются в: Internet Explorer 00:42 Да
29 Что представляет собой Origins Tracing? антивирусная технология «поиска похожести» 01:36 Да
30 Какие действия можно проводить с кустами реестра? загружать 00:32 Да
31 Shark-режим нужно использовать для: поиска неизвестных вирусов и руткитов 00:51 Да
32 Как вирусы могут использовать файл Userinit? подменить вирусным файлом, включающим системный функционал 01:03 Да
33 В каком файле хранится куст реестра HKEY_LOCAL_MACHINE\SOFTWARE? C:\Windows\System32\config\software 03:10 Да
34 Нажатие какой кнопки может понадобиться для входа в BIOS? верны ответы 4, 5 00:11 Да
35 Вирус от троянца отличается тем, что: умеет размножаться 00:12 Да
36 Ярлык в папке автозагрузка ведет не туда, куда положено, исходя из его названия (запускает иную программу). Это может быть связано с тем, что: все ответы верны 00:13 Да

Drive

специалист по антивирусной системе защиты предприяти

Выберите верное утверждение:
3) оба утверждения верны -Да
Система сбора информации, используемая в антивирусном решении, должна:
2) максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию-Да
Если компания использует решения на основе ОС Linux или Мас OS X, то
4) верны ответы 2 и 3-Да
Большинство современных вредоносных программ разрабатываются:
3) хорошо организованными преступными сообществами-Да
Использование централизованной системы обновлений позволяет
1) в режиме реального времени контролировать отсутствие известных уязвимостей на защищаемых рабочих станциях и серверах-Да
Антивирусная система защиты, позволяющая практически исключить возможность проникновения вируса на компьютер через съемные носители информации,должна включать:
1) систему ограничения доступа со сменных носителей информации — для исключения возможности проникновения вирусов с флешек-Да
Проверка компьютера антивирусным сканером позволяет:
1) найти и обезвредить все вредоносные программы на жестком диске-Да
Для атак на компьютерные:
3) оба ответа верны-Да
Для максимальной защиты антивирус должен:
3) уметь и то и другое -Да
Если компания хочет надежно защитить рабочие станции сотрудников, то:
1) только антивируса (файлового монитора) недостаточно для предотвращения заражения-Да
Если троянец-блокировщик заблокировал Windows:
4) верны ответы 2 и 3-Да
В связи с тем, что наиболее опасные вредоносные программы не обнаруживаются антивирусами в момент заражения:
1) используемый антивирус должен иметь систему самозащиты, способную противостоять попыткам вредоносной программы нарушить-Да
Компания арендует файловый сервер в дата-центре. Для связи с сервером не используется защищенный канал?
2) антивирусы для файловых серверов и для интернет-шлюзов, что не позволит получить,-Да
Антивирусы определяют вредоносные программы только по сигнатурам (записям в вирусных базах)?
2) нет, по записям невозможно поймать наиболее сложные вредоносные программы — в том числе изменяющиеся при каждом запуске — полиморфные-Да
Почему мнение о том, что антивирус должен обнаруживать 100% вирусов — неверное?
5) верны ответы 1 и 3 -Нет
Система контроля и ограничения доступа, препятствующая активации вредоносной программы, еще неизвестной антивирусу, должна включать: да)
5) все ответы верны -Да
Если компания использует не подключенные к сети компьютеры, то:
2) использование антивируса для них обязательно, так как вирусы могут проникать иными путями — например, с флеш-носителей-Да
Компания использует файловый сервер под управлением ОС Unix. На сервере установлен сервис Samba.?
2) антивирус для файловых серверов и антивирус для защиты самого сервера — для защиты как файлов ОС Unix, так и файлов, обрабатываемых сервисом Samba-Да
Чем опасны уязвимости нулевого дня?
2) вирусы проникают на компьютеры через эти уязвимости, т. к. те либо еще не закрыты-Да
18. Для исключения установки неизвестных, а также вредоносных программ:
1) работа пользователя должна происходить только под учетной записью с ограниченными правами-Да
Каким образом на компьютере, изолированном от локальной сети, могут появиться вирусы?
4) все ответы верны -Да
Для обнаружения вредоносных программ:
2) кроме файлового монитора необходимо также использовать систему проверки трафика. Должны проверяться все поступающие из локальной сети файлы до момента получения их используемыми приложениями-Да
Система защиты от вредоносных программ, включающая только антивирус:
2) не может защитить от наиболее опасных вредоносных объектов, протестированных злоумышленниками на актуальных версиях антивирусных программ перед выпуском «в дикую природу»-Да
Почему сравнительные тестирования антивирусов на обнаружение с использованием коллекций вредоносных объектов не отражают реальную картину?
4) верны ответы 2 и 3 -Да
Какой антивирусный продукт требуется для защиты тонких клиентов, подключающихся к терминальному серверу?
1) никакой, т. к. тонкий клиент не имеет жесткого диска, и единственная его функция — подключение к терминальному клиенту, так что защищать там нечего-Да


Читайте руководство по устранению различных проблем сетевых подключений в Windows. Пять универсальных способов.Вы также можете изучить нашу более раннюю статью «Руководство по устранению проблем подключения к Интернету», в которой мы постарались рассмотреть другой спектр проблем при подключении к сети Интернет.

Суть проблемы

Понятие Интернет на сегодняшний день очень прочно вошло в нашу жизнь, и большинство людей используют его полноценно и повсеместно. В Интернете люди проходят обучение и получают знания; посещают выставки и библиотеки; общаются посредством социальных сетей и видео коммуникаторов («Skype», «Viber» и т.д.); разрабатывают проекты; передают и получают информацию, письма и документы; узнают и делятся новостями; просматривают фильмы и слушают музыку и многое другое. Неудивительно, что возможность выхода в Интернет поддерживают много различных устройств: персональные компьютеры, ноутбуки, смартфоны, планшеты. Все они обеспечивают соединение с Интернетом разными способами: при помощи кабеля, посредством «Wi-Fi соединения» или используя возможности мобильного доступа через услуги операторов мобильной связи.

Иногда устройства сочетают в себе разные способы подключения к Интернету, например, ноутбук может подключаться напрямую кабелем и при помощи «Wi-Fi соединения», смартфон имеет «Wi-Fi» подключение и мобильный Интернет. Но иногда возникают разные неполадки с соединением, такие как отсутствие подключения, ограниченное соединение, отсутствие возможности доступа к сетевым дискам или просмотра веб-сайтов и т. д. В таком случае вы сталкиваетесь с проблемами при подключении к сети Интернет или по локальной сети в «Windows». Или получаете уведомления об ошибках, содержащие коды таких ошибок. Бывает, что не работает соединение «Ethernet» или функция «Wi-Fi» вашего ноутбука, или произошел сбой в настройках соединения. Такая ситуация сильно огорчает и вы пытаетесь самостоятельно найти выход из положения.

В этой статье мы постараемся рассказать вам о различных неполадках при подключении к Интернету и способах их устранения для разных видов сетевых и интернет-подключений в операционной системе «Windows». Большинство методов, приведенных в этой статье, будут работать во всех версиях «Windows», но некоторые из них будут доступны только для определенных операционных систем.

СПОСОБ 1: Запустите встроенный инструмент устранения неполадок сети

Чтобы запустить инструмент устранения неполадок, щелкните правой кнопкой мыши значок «Сеть», расположенный в области уведомлений на «Панели задач» и выберите во всплывающем меню раздел «Диагностика неполадок».

troubleshooting.jpg

Будет запущен процесс обнаружения проблем, результат которого вы увидите в окне «Диагностика сетей Windows».

troubleshooting-windows-networks.jpg

Подождите несколько секунд, за это время инструмент произведет диагностику сетей, выполнит поиск неисправностей, проведет проверку возможности подключения к сети Интернет, найдет причину проблемы и покажет способы ее устранения.

В большинстве случаев этот встроенный инструмент обнаружения проблем полностью устраняет неполадки и восстанавливает Интернет-соединение. В крайнем случае, он укажет вам на существующую неисправность и подскажет вариант ее решения.

СПОСОБ 2: Используйте функцию «Сброс сети» (только для Windows 10)

Иногда встроенный инструмент устранения неполадок (описанный в методе 1) не может устранить проблемы с подключением. Тогда вам необходимо вручную сбросить настройки сетевого подключения и сетевые адаптеры.

И если вы используете операционную систему «Windows 10», вы можете использовать встроенную функцию «Сброс сети» для автоматического сброса настроек сетевых адаптеров и сетевых компонентов. Эта функция сначала удаляет все установленные сетевые адаптеры, а затем переустанавливает их. Она также устанавливает другие сетевые компоненты в исходные настройки.

Функция «Сброс сети» была добавлена в «Windows 10» в версию обновления «Windows 10 Anniversary Update» (версия 1607). Эта функция была разработана, чтобы помочь пользователям в решении проблем подключения после обновления операционной системы к «Windows 10» с предыдущей версии «Windows». Она также прекрасно может помочь пользователям в устранении проблем с сетевым подключением, которые у них могут возникнуть позже при дальнейшем использовании.

Чтобы получить доступ к функции «Сброс сети», вам просто нужно выполнить следующие действия:

Откройте приложение «Параметры» одним из трех способов по вашему выбору:

Способ 1: Правой кнопкой мыши нажмите на кнопке «Пуск» или используйте сочетание клавиш «Windows + X» и выберите во всплывающем меню раздел «Параметры».

options.jpg

options02.jpg

Способ 3: Самый простой способ, нажмите сочетание клавиш «Windows + I» вместе и откройте окно «Параметры».

options03.jpg

Теперь перейдите в раздел «Сеть и Интернет» (показан на рисунке выше) и во вкладке «Состояние» в правой панели окна опустите бегунок вниз и выберите ссылку «Сброс сети».

reset-network.jpg

Примечание: В качестве альтернативы, если вы являетесь приверженцем вызова меню из командной строки, то можете воспользоваться вторым способом: нажмите вместе сочетание клавиш «Windows + R», в открывшемся окне «Выполнить» введите в поле командной строки «ms-settings:network-status» и нажмите «ОК» для подтверждения. Выберите ссылку «Сброс сети», как показано на рисунке выше.

network-status.jpg

reset-now.jpg

yes.jpg

Функция «Сброс сети» выполнит переустановку сетевых адаптеров и настроек, а также полностью перезагрузит ваш компьютер, чтобы внесенные изменения вступили в силу.

Примечание 1: После использования функции «Сброса сети» вам может потребоваться переустановка и настройка другого сетевого программного обеспечения, такого как клиентское программное обеспечение «VPN» или виртуальных коммутаторов, например «Hyper-V» (если вы используете программное обеспечение для виртуализации сети).

Примечание 2: Функция «Сброса сети» автоматически устанавливает все известные сетевые подключения в режим общедоступной сети. Это делается для того, чтобы сделать ваш компьютер более безопасным, так как в режиме общедоступной сети, ваш компьютер не может быть обнаружен на других компьютерах и устройствах в сети. Вам придётся заново выполнить настройки для подключения своего персонального компьютера к домашней группе (сети, которой вы доверяете), чтобы обмениваться файлами или иметь доступ к принтеру.

СПОСОБ 3: Назначить IP-адрес и DNS вручную

После обновления предыдущих версий «Windows» к последней операционной системе «Windows 10», у вас может возникнуть проблема с доступом в Интернет. Иногда это может быть следствием проблем вашего поставщика услуг Интернет, и надо подождать несколько минут, или обратиться в службу поддержки поставщика. Однако если доступ к сети Интернет не возобновиться, то вам необходимо проверить, а включены ли все необходимые протоколы в свойствах подключения. Откройте окно «Сетевые подключения», этого можно добиться несколькими способами:

network-connections.jpg

Самый простой и самый быстрый способ, нажмите сочетание клавиш вместе «Windows + R», в окне «Выполнить» введите в поле командной строки «ncpa.cpl».

ncpa.jpg

В окне «Сетевые подключения» откроется список подключений. Нажмите на том подключении, которое вы используете для выхода в Интернет, правой кнопкой мыши и выберите пункт «Свойства».

properties.jpg

properties02.jpg

ok.jpg

Теперь проблема с доступом в Интернет должна исчезнуть.

Полную версию статьи со всеми дополнительными видео уроками читайте в нашем блоге.

Настраиваем локальную сеть дома: оборудование, доступ к общим папкам и принтерам

Локальная сеть (Local Area Network, сокращенно LAN) — несколько компьютеров и гаджетов (принтеры, смартфоны, умные телевизоры), объединенных в одну сеть посредством специальных инструментов. Локальные сети часто используются в офисах, компьютерных классах, небольших организациях или отделениях крупных компаний. Локальная сеть дает большой простор для деятельности, например, создание умного дома с подключением саундбаров, телефонов, кондиционеров, умных колонок. Можно перебрасывать с телефона фотографии на компьютер без подключения по кабелю, настроить распознавание команд умной колонкой. Преимуществом является то, что локальная сеть — это закрытая система, к которой посторонний не может просто так подключиться.

Для чего нужна локальная сеть

Локальная сеть дает множество удобных функций для использования нескольких компьютеров одновременно:

  • передача файлов напрямую между участниками сети;
  • удаленное управление подключенными к сети принтерами, сканерами и прочими устройствами;
  • доступ к интернету всех участников;
  • в других случаях, когда нужна связь между несколькими компьютерами, к примеру, для игр по сети.

Что нужно для создания локальной сети

Для создания собственной LAN-сети минимальной конфигурации достаточно иметь пару компьютеров, Wi-Fi роутер и несколько кабелей:

  • непосредственно сами устройства (компьютеры, принтеры и тд).
  • Wi-Fi-роутер или маршрутизатор. Самое удобное устройство для создания домашней сети, поскольку Wi-Fi-роутер есть практически в каждом доме.
  • Интернет-кабели с витой парой. Раньше было важно использование crossover-кабелей при соединении компьютеров напрямую, без роутеров и switch-коммутаторов. Сейчас же в них нет нужды, поскольку сетевые карты сами понимают как подключен кабель и производят автоматическую настройку.
  • Switch-коммутаторы или hub-концентраторы. Служат для объединения устройств в одну сеть. Главный «транспортный узел». Необязательное, но удобное устройство, давно вытесненное Wi-Fi маршрутизаторами из обычных квартир.
  • NAS (англ. Network Attached Storage). Сетевое хранилище. Представляет собой небольшой компьютер с дисковым массивом. Используется в качестве сервера и хранилища данных. Также необязательная, но удобная вещь.

Нужное оборудование у нас есть, что дальше?

Сначала необходимо определиться, каким образом будут соединяться между собой компьютеры. Если используется проводной способ подключения, то подключаем все кабели к роутеру или коммутатору и соединяем их в сеть. Существует несколько способов создания LAN-сетей.


Если используется Wi-Fi, то сначала необходимо убедиться, поддерживают ли устройства данный вид связи. Для компьютера может пригодиться отдельный Wi-Fi-адаптер, который придется отдельно докупать. В ноутбуках же он предустановлен с завода. Подключаем устройства к одному Wi-Fi-маршрутизатору.

Настройка обнаружения

Просто подключить оборудование друг к другу недостаточно, поэтому идем дальше:

    Все устройства должны находиться в одной «рабочей группе». Этот параметр легко настраивается в ОС Windows 10.
    Для этого проходим по пути: Панель управления — Система и безопасность — Система — Дополнительные параметры системы — Свойства системы. В открывшемся окошке надо указать, что компьютер является членом определенной рабочей группы и дать ей название. Это действие повторить на всех остальных ПК из сети.






Теперь наступает важный этап работы: настроить сетевое обнаружение и общий доступ к файлам

Важно убедиться, чтобы у всех компьютеров были правильные IP-адреса. Обычно система автоматически настраивает данный параметр, но если при работе LAN появятся сбои, то нужно будет указать адреса вручную. Проверить IP можно с помощью «настроек параметров адаптера». Заходим в «Центр управления сетями и общим доступом» и оттуда нажимаем «Изменение параметров адаптера».

Нажимаем ПКМ по подключению и открываем свойства. Дальше открываем свойства IP версии 4 TCP / IPv4 (может иметь название «протокол Интернета версии 4»). IP-адрес — то, что нам нужно. Смотрим, чтобы у первого компьютера был адрес, отличный от второго. Например, для первого будет 192.168.0.100, 192.168.0.101 у второго, 192.168.0.102 у третьего и т.д. Для каждого последующего подключенного компьютера меняем последнюю цифру адреса. Стоит учесть, что у разных роутеров могут быть разные, отличные от указанных IP-адреса. На этом этапе локальная сеть уже готова и функционирует.



Заходим в раздел «Сеть» проводника. Если все подключено правильно, то мы увидим подключенные к сети устройства. Если же нет, то Windows предложит нам настроить сетевое обнаружение. Нажмите на уведомление и выберите пункт «Включить сетевое обнаружение и доступ к файлам». Стоит учесть, что брадмауэр может помешать работе LAN, и при проблемах с работой сети надо проверить параметры брадмауэра. Теперь надо только включить нужные папки и файлы для общего доступа.

Как открыть доступ к папкам?

Нажимаем ПКМ по нужной папке и заходим во вкладку «Доступ». Нажимаем «Общий доступ» и настраиваем разрешения. Для домашней локальной сети легче всего выбрать вариант «Все». Выбираем уровень доступа для остальных участников «чтение или чтение + запись».

Теперь из свойств папки заходим во вкладку безопасности. Нажимаем «Изменить» и «Добавить». Выбираем «Все» и активируем изменения. В списке разрешений для папки должна находиться группа «Все». Если нужно открыть доступ не к отдельной папке, а всему локальному диску, то нужно зайти в свойства диска, нажать «Расширенная настройка» и поставить галочку в поле «Открыть общий доступ». Командой «\localhost» можно посмотреть, какие папки данного компьютера имеют общий доступ для локальной сети. Чтобы просмотреть файлы из общих папок нужно в проводнике найти раздел «Сеть» и открыть папку нужного компьютера.

Как подключить принтер в локальную сеть

В «Устройствах и принтерах» нужно выбрать принтер и нажав ПКМ перейти в свойства принтера. Во вкладке «Доступ» нажать на галочку «Общий доступ». Принтер должен отображаться иконкой, показывающей, что устройство успешно подключено к LAN.



Если нужно закрыть доступ к папке, то в свойствах надо найти пункт «Сделать недоступными». Если же нужно отключить весь компьютер от LAN, то легче всего изменить рабочую группу ПК.

Администрирование и создание локальных сетей с помощью программ

Бывают ситуации, когда необходимо сделать локальную сеть, но это физически невозможно. На помощь приходит программное обеспечение, позволяющее создавать виртуальные локальные сети. Существуют разные программы для создания администрирования локальных сетей. Расскажем о паре из них:

RAdmin

Очень удобное приложение, позволяющее работать с локальной сетью или VPN в пару кликов. Основные функции программы это: удаленное управление компьютером с просмотром удаленного рабочего стола, передача файлов. Также программа может помочь геймерам, играющим по локальной сети.


Hamachi

Пожалуй, самая популярная программа в данной категории. Может создавать виртуальные локальные сети с собственным сервером. Позволяет переписываться, передавать файлы и играть в игры по сети. Также имеет клиент для Android.

Читайте также: