Читаем Мобильный интернет полностью

В настройках роутера мы чаще всего можем выбрать и алгоритм шифрования – WEP или WPA. Первый режим не слишком надежный, но зато стандартный – его поддерживают все беспроводные устройства. Шифрование по алгоритму WPA намного надежнее, но использовать его имеет смысл только в том случае, если вы твердо уверены в его поддержке всеми имеющимися у вас устройствами.

…В меню настройки роутера вы найдете еще великое множество параметров, с которыми очень желательно разобраться – увы, даже просто перечислить все стандартные пункты в этой книжке невозможно. Хотя проблемы нет – ведь инструкция от роутера у вас под рукой…

<p>Настройка общего доступа</p>

Сеть работает, а все подключенные к ней компьютеры видны в папке Сеть и в Центре управления сетями. И вот, предвкушая все прелести сетевой работы, вы щелкаете по значку одного из компьютеров, и… не видите ничего. Доступ к содержимому жестких дисков вашего «соседа» почему-то невозможен!

Ничего удивительного – ведь вы еще не получили разрешения от хозяина соседнего компьютера на просмотр и уж тем более изменение его информации! А Windows, как нетрудно догадаться, без этого пускать на свою территорию «чужаков» не намерена. И вам остается только утешаться мыслью, что и в ваши кладовые никто заглянуть не может. Пока…

Наутешались? А теперь, если вы все-таки хотите начать работать с сетью в НОРМАЛЬНОМ режиме, займитесь настройкой параметров доступа к своим дискам, папкам или файлам. Для этого обратите внимания на раздел Общий доступ и сетевое обнаружение – не зря же разработчики поместили его прямо в главное меню Центра!

Общий доступ

В простой сети, не имеющей выхода в Интернет, можно смело перевести все переключатели в положение «Включено» – тогда все компьютеры сети смогут работать с файлами и папками друг друга, и даже пользоваться одним принтером! Если же у сетки есть выход в Интернет, то необходимо дополнительно настроить параметры безопасности на роутере (подробные сведения вы сможете найти в приложенной к нему инструкции).

И последнее. Не забудьте, что все операции по установке правил доступа вам придется выполнить не только на вашем компьютере, но и на других компьютерах сети. Ведь наша сеть – одноранговая, и каждым компьютером приходится управлять отдельно. В больших сетях, объединяющих десятки компьютеров, дело обстоит иначе – там управлением всеми ресурсами заведует специальный компьютер – сервер, к которому сходятся «нити управления» от всех сетевых машин.

<p>Защита от вредоносных программ</p>

Философы говорят, что у каждого явления в мире существуют две стороны, и светлой ипостаси всегда сопутствует темная. Не будучи философом, автор этой книги не раз убеждался в этом прискорбном факте на практике. Конечно, это еще большой вопрос – можно ли считать то программное изобилие, которое откроется вам на страницах этой книги, однозначно «светлой» стороной (покажите нам хоть раз свет, исходящий от 100-мегабайтного текстового редактора производства небезызвестной компании!), благо и с ними проблем вполне хватает. Но в существовании «темной стороны» уж точно сомневаться не приходится. Попробуйте сделать это хоть на миг – и злокозненные двоичные создания не преминут напомнить вам о себе.

Особенно осторожным нужно быть владельцу мобильного компьютера, с его беспорядочными связями с кучей незнакомых сетей. Ноутбук с пристегнутым к нему беспечным хозяином, который так и норовит подключиться к любому хот-споту – самый уязимый для вирусов объект во Вселенной! Но и хозяину домашнего компьютера расслабляться не следует, пусть и выходит он в Интернет через локальную сетку, по самое немогу напичканную всевозможными файрволлами и охранным софтом. Нет, господа, пока вы не научитесь защищаться сами, и не мечтайте о спокойствии – ваши данные всегда будут находиться под угрозой.

Итак, вновь перечислим наших главных врагов:

Вирусы. С ними все просто – эти программы проникают на ваш компьютер, размножаются и рассылают свои копии по Сети. Изредка – еще и уничтожают инфомрацию.

«Троянские» программы. Эти программы специализируются на взломе защиты компьютера и позволяют злоумышленнику украсть любую информацию, либо использовать вашу персоналку как плацдарм для нападения на другие компьютеры.

Перейти на страницу:

Похожие книги