THE BELL

Есть те, кто прочитали эту новость раньше вас.
Подпишитесь, чтобы получать статьи свежими.
Email
Имя
Фамилия
Как вы хотите читать The Bell
Без спама

В операционной системе Windows можно подключить общий доступ к папке, в локальной домашней сети для обмена данными между компьютерами при помощи общих папок. Это очень удобный и быстрый способ для передачи файлов по схеме компьютер-компьютер, без использования внешних носителей (флешек, внешних жестких дисков, карт памяти и т. п.).

В этой статье я расскажу про создание локальной сети на примере операционной системы Windows 10. Создание и настройка локальной сети в Windows 8 и в Windows 7 происходит подобным образом, данная инструкция универсальная.

В статье рассмотрен следующий вариант использования общих папок в локальной сети: к роутеру подключено несколько компьютеров, подключенных по кабелю и беспроводной сети Wi-Fi, объединенных в домашнюю сеть. На каждом компьютере создается общая папка, доступ к общим папкам имеют все компьютеры, входящие в данную локальную сеть.

На компьютерах, подключенных к домашней локальной сети, могут быть установлены операционные системы Windows 10, Windows 8, Windows 7 (разные ОС, или одинаковая операционная системы), подключенные к роутеру по Wi-Fi или по кабелю.

Создание и настройка локальной сети проходит в четыре этапа:

  • первый этап - проверка имени рабочей группы и настроек сетевой карты
  • второй этап - создание и настройка параметров локальной сети
  • третий этап - подключение общего доступа к папке в локальной сети
  • четвертый этап - обмен данными по локальной сети

Сначала необходимо проверить параметры рабочей группы и настройки сетевой карты, а потом уже создать локальную сеть Windows.

Проверка настроек сетевой карты и рабочей группы

На Рабочем столе кликните правой кнопкой мыши по значку «Этот компьютер» («Мой компьютер», «Компьютер»), в контекстном меню выберите пункт «Свойства». В окне «Система» нажмите на пункт «Дополнительные параметры системы».

В открывшемся окне «Свойства системы» откройте вкладку «Имя компьютера». Здесь вы увидите имя рабочей группы. По умолчанию, в Windows 10 рабочей группе дано имя «WORKGROUP».

На всех компьютерах, подключенных к данной локальной сети, имя рабочей группы должно быть одинаковым. Если на подключаемых к сети компьютерах у рабочих групп разные имена, измените имена, выбрав одно название для рабочей группы.

Для этого, нажмите на кнопку «Изменить…», в окне «Изменение имени компьютера или домена» дайте другое имя для рабочей группы (напишите новое имя большими буквами, лучше на английском языке).

Теперь проверьте настройки сетевой карты. Для этого, в области уведомлений кликните правой копкой мыши по значку сети (доступ в интернет). Нажмите на пункт «Центр управления сетями и общим доступом». В окне «Центр управления сетями и общим доступом» нажмите на ссылку «Изменение параметров адаптера».

В окне «Сетевые подключения» выберите сетевую карту, Ethernet или Wi-Fi, в зависимости от способа подключения компьютера к интернету. Далее кликните правой кнопкой мыши по сетевой карте, в контекстном меню нажмите на «Свойства».

В окне свойства сетевой карты, во вкладке «Сеть» выделите компонент «IP версии 4 (TCP/IPv4)», а затем нажмите на кнопку «Свойства».

В открывшемся окне свойства протокола интернета, во вкладке «Общие» проверьте параметры IP-адреса и DNS-сервиса. В большинстве случаев эти параметры назначаются автоматически. Если данные параметры вставляются вручную, уточните соответствующие адреса у вашего интернет провайдера (IP-адрес на компьютерах, подключенных к сети должен быть разным).

После завершения проверки параметров можно перейти непосредственно к созданию локальной сети в Windows.

Создание локальной сети

Первым делом настройте параметры локальной сети в Windows. Войдите в «Центр управления сетями и общим доступом», нажмите на пункт «Изменить дополнительные параметры общего доступа».

В окне «Дополнительные параметры общего доступа» настраивается изменение параметров общего доступа для различных сетевых профилей. Операционная система Windows для каждой используемой сети создает отдельный сетевой профиль со своими особыми параметрами.

Всего доступно три профиля сети:

  • Частная
  • Гостевая или общедоступная
  • Все сети

В профиле частной сети в параметре «Сетевое обнаружение» выберите пункт «Включить сетевое обнаружение».

В параметре «Общий доступ к файлам и принтерам» активируйте пункт «Включить общий доступ к файлам и принтерам».

В параметре «Подключение домашней группы» выберите пункт «Разрешить Windows управлять подключениями домашней группы (рекомендуется)».

После этого откройте сетевой профиль «Все сети». В параметре «Общий доступ к общедоступным папкам» выберите пункт «Включить общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках».

В параметре «Подключение общего доступа к файлам» выберите настройку «Использовать 128-битное шифрование для защиты подключений общего доступа (рекомендуется)».

В параметре «Общий доступ с парольной защитой» активируйте пункт «Отключить общий доступ с парольной защитой».

После завершения настроек, нажмите на кнопку «Сохранить изменения».

Повторите все эти действия на всех компьютерах, которые вы планируете подключить к домашней локальной сети:

  • проверьте имя рабочей группы (имя должно быть одинаковым)
  • проверьте настройки сетевой карты
  • в параметрах общего доступа включите сетевое обнаружение, включите общий доступ к файлам и принтерам, отключите общий доступ с парольной защитой

Как включить общий доступ к папке

В данном случае я создал папку и именем «Общая». Кликните правой кнопкой мыши по этой папке, в окне свойства папки откройте вкладку «Доступ».

Затем нажмите на кнопку «Расширенная настройка».

В окне «Расширенная настройка общего доступа» активируйте пункт «Открыть общий доступ к этой папке», а потом нажмите на кнопку «Разрешения».

Выберите разрешения для использования данных общей папки с другого компьютера. Есть выбор из трех вариантов:

  • Полный доступ
  • Изменение
  • Чтение

Для сохранения настроек нажмите на кнопку «ОК».

Вновь войдите в свойства папки, откройте вкладку «Безопасность», а затем нажмите на кнопку «Изменить…».

В открывшемся окне введите имя «Все» (без кавычек) в поле «Введите имена выбираемых объектов», а затем нажмите на кнопку «ОК».

В окне свойства папки, во вкладке «Безопасность» настройте разрешения, которые вы ранее выбрали для общей папки.

Для изменения разрешения для группы «Все», нажмите на кнопку «Дополнительно». В окне «Дополнительные параметры безопасности для общей папки» выделите группу «Все», а потом нажмите на кнопку «Изменить» для изменения разрешений.

Настройка локальной сети в Windows завершена. В некоторых случаях может понадобиться перезагрузка компьютера для того, чтобы все изменения вступили в силу.

Вход в локальную домашнюю сеть

Откройте Проводник, в разделе «Сеть» вы увидите все доступные компьютеры, подключенные к локальной домашней сети. Для входа на другой компьютер, кликните по имени компьютера, а затем кликните по имени общей папки для того, чтобы получить доступ к файлам и папкам, находящимся в общей папке.

Локальная сеть в Windows 10 создана и настроена.

Устранение некоторых неполадок с сетью

Иногда, после настройки сети, возникают проблемы с доступом папкам в локальной сети. Одной из возможных проблем, может быть неправильно выбранный профиль сети. Я сам с этим столкнулся на своем компьютере. После переустановки системы, я создал и настроил локальную сеть, но мой компьютер не видел два ноутбука, подключенных к этой сети. С ноутбука можно было без проблем зайти в общую папку моего компьютера, а компьютер их вообще не видел.

Я несколько раз проверил все настройки локальной сети, и только потом заметил, что на моем компьютере работает общественная сеть, а не частная (домашняя) сеть, как на ноутбуках. Как можно решить такую проблему?

Войдите в «Центр управления сетями и общим доступом», нажмите на «Устранение неполадок». Выберите раздел «Общие папки», запустите диагностику и устранение неполадок. В самом конце приложение предложит настроить сеть как частную. Примените это исправление, а затем перезагрузите компьютер. После выполнения этой операции, мой компьютер получил доступ к общим папкам на ноутбуках в локальной сети.

Часто проблемы возникают из-за неправильной настройки сети. В Windows 10 есть возможность сбросить настройки сети на настройки по умолчанию. Войдите в «Параметры», «Сеть и Интернет», в разделе «Изменение сетевых параметров» нажмите на «Сброс сети» для применения сетевых настроек по умолчанию.

Могут возникнуть и другие проблемы, их решение ищите в интернете.

Выводы статьи

В ОС Windows можно создать локальную частную (домашнюю) сеть между компьютерами, для организации обмена данными с помощью общих папок, получить доступ к принтеру. На компьютерах в одной сети могут быть установлены разные, или одинаковые операционные системы (Windows 10, Windows 8, Windows 7).


Кившенко Алексей, 1880

Данная статья содержит обзор пяти вариантов решения задачи организации доступа к сервисам корпоративной сети из Интернет. В рамках обзора приводится анализ вариантов на предмет безопасности и реализуемости, что поможет разобраться в сути вопроса, освежить и систематизировать свои знания как начинающим специалистам, так и более опытным. Материалы статьи можно использовать для обоснования Ваших проектных решений.

При рассмотрении вариантов в качестве примера возьмем сеть, в которой требуется опубликовать:

  1. Корпоративный почтовый сервер (Web-mail).
  2. Корпоративный терминальный сервер (RDP).
  3. Extranet сервис для контрагентов (Web-API).

Вариант 1. Плоская сеть

В данном варианте все узлы корпоративной сети содержатся в одной, общей для всех сети («Внутренняя сеть»), в рамках которой коммуникации между ними не ограничиваются. Сеть подключена к Интернет через пограничный маршрутизатор/межсетевой экран (далее - IFW ).

Доступ узлов в Интернет осуществляется через NAT , а доступ к сервисам из Интернет через Port forwarding .

Плюсы варианта :

  1. Минимальные требования к функционалу IFW (можно сделать практически на любом, даже домашнем роутере).
  2. Минимальные требования к знаниям специалиста, осуществляющего реализацию варианта.
Минусы варианта :
  1. Минимальный уровень безопасности. В случае взлома, при котором Нарушитель получит контроль над одним из опубликованных в Интернете серверов, ему для дальнейшей атаки становятся доступны все остальные узлы и каналы связи корпоративной сети.
Аналогия с реальной жизнью
Подобную сеть можно сравнить с компанией, где персонал и клиенты находятся в одной общей комнате (open space)


hrmaximum.ru

Вариант 2. DMZ

Для устранения указанного ранее недостатка узлы сети, доступные из Интернет, помещают в специально выделенный сегмент – демилитаризованную зону (DMZ). DMZ организуется с помощью межсетевых экранов, отделяющих ее от Интернет (IFW ) и от внутренней сети (DFW ).


При этом правила фильтрации межсетевых экранов выглядят следующим образом:
  1. Из внутренней сети можно инициировать соединения в DMZ и в WAN (Wide Area Network).
  2. Из DMZ можно инициировать соединения в WAN.
  3. Из WAN можно инициировать соединения в DMZ.
  4. Инициация соединений из WAN и DMZ ко внутренней сети запрещена.


Плюсы варианта:
  1. Повышенная защищённость сети от взломов отдельных сервисов. Даже если один из серверов будет взломан, Нарушитель не сможет получить доступ к ресурсам, находящимся во внутренней сети (например, сетевым принтерам, системам видеонаблюдения и т.д.).
Минусы варианта:
  1. Сам по себе вынос серверов в DMZ не повышает их защищенность.
  2. Необходим дополнительный МЭ для отделения DMZ от внутренней сети.
Аналогия с реальной жизнью
Данный вариант архитектуры сети похож на организацию рабочей и клиентской зон в компании, где клиенты могут находиться только в клиентской зоне, а персонал может быть как в клиентской, так и в рабочих зонах. DMZ сегмент - это как раз и есть аналог клиентской зоны.


autobam.ru

Вариант 3. Разделение сервисов на Front-End и Back-End

Как уже отмечалось ранее, размещение сервера в DMZ никоим образом не улучшает безопасность самого сервиса. Одним из вариантов исправления ситуации является разделение функционала сервиса на две части: Front-End и Back-End . При этом каждая часть располагается на отдельном сервере, между которыми организуется сетевое взаимодействие. Сервера Front-End, реализующие функционал взаимодействия с клиентами, находящимися в Интернет, размещают в DMZ, а сервера Back-End, реализующие остальной функционал, оставляют во внутренней сети. Для взаимодействия между ними на DFW создают правила, разрешающие инициацию подключений от Front-End к Back-End.

В качестве примера рассмотрим корпоративный почтовый сервис, обслуживающий клиентов как изнутри сети, так и из Интернет. Клиенты изнутри используют POP3/SMTP, а клиенты из Интернет работают через Web-интерфейс. Обычно на этапе внедрения компании выбирают наиболее простой способ развертывания сервиса и ставят все его компоненты на один сервер. Затем, по мере осознания необходимости обеспечения информационной безопасности, функционал сервиса разделяют на части, и та часть, что отвечает за обслуживание клиентов из Интернет (Front-End), выносится на отдельный сервер, который по сети взаимодействует с сервером, реализующим оставшийся функционал (Back-End). При этом Front-End размещают в DMZ, а Back-End остается во внутреннем сегменте. Для связи между Front-End и Back-End на DFW создают правило, разрешающее, инициацию соединений от Front-End к Back-End.

Плюсы варианта:

  1. В общем случае атаки, направленные против защищаемого сервиса, могут «споткнуться» об Front-End, что позволит нейтрализовать или существенно снизить возможный ущерб. Например, атаки типа TCP SYN Flood или slow http read , направленные на сервис, приведут к тому, что Front-End сервер может оказаться недоступен, в то время как Back-End будет продолжать нормально функционировать и обслуживать пользователей.
  2. В общем случае на Back-End сервере может не быть доступа в Интернет, что в случае его взлома (например, локально запущенным вредоносным кодом) затруднит удаленное управление им из Интернет.
  3. Front-End хорошо подходит для размещения на нем межсетевого экрана уровня приложений (например, Web application firewall) или системы предотвращения вторжений (IPS, например snort).
Минусы варианта:
  1. Для связи между Front-End и Back-End на DFW создается правило, разрешающее инициацию соединения из DMZ во внутреннюю сеть, что порождает угрозы, связанные с использованием данного правила со стороны других узлов в DMZ (например, за счет реализации атак IP spoofing, ARP poisoning и т. д.)
  2. Не все сервисы могут быть разделены на Front-End и Back-End.
  3. В компании должны быть реализованы бизнес-процессы актуализации правил межсетевого экранирования.
  4. В компании должны быть реализованы механизмы защиты от атак со стороны Нарушителей, получивших доступ к серверу в DMZ.
Примечания
  1. В реальной жизни даже без разделения серверов на Front-End и Back-End серверам из DMZ очень часто необходимо обращаться к серверам, находящимся во внутренней сети, поэтому указанные минусы данного варианта будут также справедливы и для предыдущего рассмотренного варианта.
  2. Если рассматривать защиту приложений, работающих через Web-интерфейс, то даже если сервер не поддерживает разнесение функций на Front-End и Back-End, применение http reverse proxy сервера (например, nginx) в качестве Front-End позволит минимизировать риски, связанные с атаками на отказ в обслуживании. Например, атаки типа SYN flood могут сделать http reverse proxy недоступным, в то время как Back-End будет продолжать работать.
Аналогия с реальной жизнью
Данный вариант по сути похож на организацию труда, при которой для высоко загруженных работников используют помощников - секретарей. Тогда Back-End будет аналогом загруженного работника, а Front-End аналогом секретаря.


mln.kz

Вариант 4. Защищенный DMZ

DMZ это часть сети, доступная из Internet, и, как следствие, подверженная максимальному риску компрометации узлов. Дизайн DMZ и применяемые в ней подходы должны обеспечивать максимальную живучесть в условиях, когда Нарушитель получил контроль над одним из узлов в DMZ. В качестве возможных атак рассмотрим атаки, которым подвержены практически все информационные системы, работающие с настройками по умолчанию:

Защита от атак, связанных с DHCP

Не смотря на то, что DHCP предназначен для автоматизации конфигурирования IP-адресов рабочих станций, в некоторых компаниях встречаются случаи, когда через DHCP выдаются IP-адерса для серверов, но это довольно плохая практика. Поэтому для защиты от Rogue DHCP Server , DHCP starvation рекомендуется полный отказ от DHCP в DMZ.

Защита от атак MAC flood

Для защиты от MAC flood проводят настройку на портах коммутатора на предмет ограничения предельной интенсивности широковещательного трафика (поскольку обычно при данных атаках генерируется широковещательный трафик (broadcast)). Атаки, связанные с использованием конкретных (unicast) сетевых адресов, будут заблокированы MAC фильтрацией, которую мы рассмотрели ранее.

Защита от атак UDP flood

Защита от данного типа атак производится аналогично защите от MAC flood, за исключением того, что фильтрация осуществляется на уровне IP (L3).

Защита от атак TCP SYN flood

Для защиты от данной атаки возможны варианты:
  1. Защита на узле сети с помощью технологии TCP SYN Cookie .
  2. Защита на уровне межсетевого экрана (при условии разделения DMZ на подсети) путем ограничения интенсивности трафика, содержащего запросы TCP SYN.

Защита от атак на сетевые службы и Web-приложения

Универсального решения данной проблемы нет, но устоявшейся практикой является внедрение процессов управления уязвимостями ПО (выявление, установка патчей и т.д., например, так), а также использование систем обнаружения и предотвращения вторжений (IDS/IPS).

Защита от атак на обход средств аутентификации

Как и для предыдущего случая универсального решения данной проблемы нет.
Обычно в случае большого числа неудачных попыток авторизации учетные записи, для избежания подборов аутентификационных данных (например, пароля) блокируют. Но подобный подход довольно спорный, и вот почему.
Во-первых, Нарушитель может проводить подбор аутентификационной информации с интенсивностью, не приводящей к блокировке учетных записей (встречаются случаи, когда пароль подбирался в течении нескольких месяцев с интервалом между попытками в несколько десятков минут).
Во-вторых, данную особенность можно использовать для атак типа отказ в обслуживании, при которых Нарушитель будет умышленно проводить большое количество попыток авторизации для того, чтобы заблокировать учетные записи.
Наиболее эффективным вариантом от атак данного класса будет использование систем IDS/IPS, которые при обнаружении попыток подбора паролей будут блокировать не учетную запись, а источник, откуда данный подбор происходит (например, блокировать IP-адрес Нарушителя).

Итоговый перечень защитных мер по данному варианту:

  1. DMZ разделяется на IP-подсети из расчета отдельная подсеть для каждого узла.
  2. IP адреса назначаются вручную администраторами. DHCP не используется.
  3. На сетевых интерфейсах, к которым подключены узлы DMZ, активируется MAC и IP фильтрация, ограничения по интенсивности широковещательного трафика и трафика, содержащего TCP SYN запросы.
  4. На коммутаторах отключается автоматическое согласование типов портов, запрещается использование native VLAN.
  5. На узлах DMZ и серверах внутренней сети, к которым данные узлы подключаются, настраивается TCP SYN Cookie.
  6. В отношении узлов DMZ (и желательно остальной сети) внедряется управление уязвимостями ПО.
  7. В DMZ-сегменте внедряются системы обнаружения и предотвращения вторжений IDS/IPS.
Плюсы варианта:
  1. Высокая степень безопасности.
Минусы варианта:
  1. Повышенные требования к функциональным возможностям оборудования.
  2. Трудозатраты во внедрении и поддержке.
Аналогия с реальной жизнью
Если ранее DMZ мы сравнили с клиентской зоной, оснащенной диванчиками и пуфиками, то защищенный DMZ будет больше похож на бронированную кассу.


valmax.com.ua

Вариант 5. Back connect

Рассмотренные в предыдущем варианте меры защиты были основаны на том, что в сети присутствовало устройство (коммутатор / маршрутизатор / межсетевой экран), способное их реализовывать. Но на практике, например, при использовании виртуальной инфраструктуры (виртуальные коммутаторы зачастую имеют очень ограниченные возможности), подобного устройства может и не быть.

В этих условиях Нарушителю становятся доступны многие из рассмотренных ранее атак, наиболее опасными из которых будут:

  • атаки, позволяющие перехватывать и модифицировать трафик (ARP Poisoning, CAM table overflow + TCP session hijacking и др.);
  • атаки, связанные с эксплуатацией уязвимостей серверов внутренней сети, к которым можно инициировать подключения из DMZ (что возможно путем обхода правил фильтрации DFW за счет IP и MAC spoofing).
Следующей немаловажной особенностью, которую мы ранее не рассматривали, но которая не перестает быть от этого менее важной, это то, что автоматизированные рабочие места (АРМ) пользователей тоже могут быть источником (например, при заражении вирусами или троянами) вредоносного воздействия на сервера.

Таким образом, перед нами встает задача защитить сервера внутренней сети от атак Нарушителя как из DMZ, так и из внутренней сети (заражение АРМа трояном можно интерпретировать как действия Нарушителя из внутренней сети).

Предлагаемый далее подход направлен на уменьшение числа каналов, через которые Нарушитель может атаковать сервера, а таких канала как минимум два. Первый это правило на DFW , разрешающее доступ к серверу внутренней сети из DMZ (пусть даже и с ограничением по IP-адресам), а второй - это открытый на сервере сетевой порт, по которому ожидаются запросы на подключение.

Закрыть указанные каналы можно, если сервер внутренней сети будет сам строить соединения до сервера в DMZ и будет делать это с помощью криптографически защищенных сетевых протоколов. Тогда не будет ни открытого порта, ни правила на DFW .

Но проблема в том, что обычные серверные службы не умеют работать подобным образом, и для реализации указанного подхода необходимо применять сетевое туннелирование, реализованное, например, с помощью SSH или VPN, а уже в рамках туннелей разрешать подключения от сервера в DMZ к серверу внутренней сети.

Общая схема работы данного варианта выглядит следующим образом:

  1. На сервер в DMZ инсталлируется SSH/VPN сервер, а на сервер во внутренней сети инсталлируется SSH/VPN клиент.
  2. Сервер внутренней сети инициирует построение сетевого туннеля до сервера в DMZ. Туннель строится с взаимной аутентификацией клиента и сервера.
  3. Сервер из DMZ в рамках построенного туннеля инициирует соединение до сервера во внутренней сети, по которому передаются защищаемые данные.
  4. На сервере внутренней сети настраивается локальный межсетевой экран, фильтрующий трафик, проходящий по туннелю.

Использование данного варианта на практике показало, что сетевые туннели удобно строить с помощью OpenVPN , поскольку он обладает следующими важными свойствами:

  • Кроссплатформенность. Можно организовывать связь на серверах с разными операционными системами.
  • Возможность построения туннелей с взаимной аутентификацией клиента и сервера.
  • Возможность использования сертифицированной криптографии .
На первый взгляд может показаться, что данная схема излишне усложнена и что, раз на сервере внутренней сети все равно нужно устанавливать локальный межсетевой экран, то проще сделать, чтобы сервер из DMZ, как обычно, сам подключался к серверу внутренней сети, но делал это по шифрованному соединению. Действительно, данный вариант закроет много проблем, но он не сможет обеспечить главного - защиту от атак на уязвимости сервера внутренней сети, совершаемых за счет обхода межсетевого экрана с помощью IP и MAC spoofing.

Плюсы варианта:

  1. Архитектурное уменьшение количества векторов атак на защищаемый сервер внутренней сети.
  2. Обеспечение безопасности в условиях отсутствия фильтрации сетевого трафика.
  3. Защита данных, передаваемых по сети, от несанкционированного просмотра и изменения.
  4. Возможность избирательного повышения уровня безопасности сервисов.
  5. Возможность реализации двухконтурной системы защиты, где первый контур обеспечивается с помощью межсетевого экранирования, а второй организуется на базе данного варианта.
Минусы варианта:
  1. Внедрение и сопровождение данного варианта защиты требует дополнительных трудовых затрат.
  2. Несовместимость с сетевыми системами обнаружения и предотвращения вторжений (IDS/IPS).
  3. Дополнительная вычислительная нагрузка на сервера.
Аналогия с реальной жизнью
Основной смысл данного варианта в том, что доверенное лицо устанавливает связь с не доверенным, что похоже на ситуацию, когда при выдаче кредитов Банки сами перезванивают потенциальному заемщику с целью проверки данных. Добавить метки

Корпорация Microsoft, начиная с Windows Vista, сильно изменили политику безопасности своих систем относительно локальной сети. Операционная система казалось новой, какой-то слишком сложной, и поэтому многие так и не смогли разобраться как открыть доступ к файлам на компьютере. Сегодня мы разберем, как это делается на примере Windows 8.1, но в Vista и 7 аналогичная система, и разница не принципиальна. Локальную сеть можно также использовать для последующего создания , которая будет объединять все мультимедийные устройства дома или квартиры, или для обмена файлами с телефоном или планшетом.

На мой взгляд это очень удобно, когда без дополнительных движений можно воспроизвести фильм с компьютера, ноутбука или даже телефона на большом экране телевизора или прослушать любимую музыку с телефона, на акустической системе без подключения дополнительных проводов, хотя тут уже необходим . Но перейдем к настройке локальной сети.

Видеоинструкция доступна по ссылке .

Пошаговая инструкция

  1. Для нормального функционирования локальной сети все компьютеры этой сети должны находиться в одной рабочей группе, для домашней сети возьмем MSHOME. Чтобы её установить, нам необходимо пройти по следующему пути: открываем «Панель управления» - «Система и безопасность» - «Система» (также можно на рабочем столе нажать правой клавишей по ярлыку «Компьютер» и выбрать «Свойства» или комбинация клавиш « «). В открывшемся окне в левой колонке выбираем «Дополнительные параметры системы».

  2. В открывшемся окне переходим на вкладку «Имя компьютера» и жмём кнопку «Изменить». Открывается диалоговое окно, в котором нам и нужно записать новую рабочую группу. Прописываем MSHOME (всё заглавными) и жмём ОК. Закрываем параметры системы так же нажатием кнопки ОК и перезагружаем компьютер.

  3. Далее желательно настроить постоянный IP для обоих компьютеров. Для этого идём в «Панель управления» — «Сеть и интернет» — «Центр управления сетями и общим доступом» — в левой части окна «Изменение параметров адаптера» — выбираем сетевую карту, нажимаем правой клавишей и жмём «Свойства».

  4. Перед выполнением этого пункта читаем примечания под скриншотом. Выбираем «Протокол Интернета версии 4» и жмём «Свойства», заполняем как показано на картинке.

    P.S. В случае, если локальная сеть у вас организована через роутер с включенным DHCP сервером — IP-адрес, Основной шлюз и DNS-Сервера можно оставить в автоматическом режиме. Данное действие необходимо делать, если у вас два компьютера подключены на прямую или отключен DHCP на роутере.

    P.P.S. Значение IP-адреса должно быть разным на компьютерах в пределах одной локальной сети. То есть, у данного компьютера указываем IP 192.168.0.7, а у следующего уже 192.168.0.8.

  5. Далее нам нужно настроить видимость компьютера в пределах локальной сети. Для этого проходим в «Панель управления» — «Сеть и интернет» — «Центр управления сетями и общим доступом» — в левой части окна выбираем «Изменить дополнительные параметры общего доступа» и перед нами откроются профили параметров общего доступа. Тут ваша задача заключается в том, что во всех профилях вы должны включить «сетевое обнаружение», и «общий доступ к файлам и принтерам», и «общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках», а так же «Отключить общий доступ с парольной защитой». Жмём сохранить изменения.

  6. В этом пункте начинаем работать именно с папками, которым будем давать общий доступ в сети. Я расскажу на примере одной папки, но открыть доступ можно ко всему локальному диску по аналогичному сценарию.
    Для начала нам необходимо открыть общий доступ к папке. При этом нужно учитывать, что если сеть не ограничивается двумя компьютерами (к примеру некоторые провайдеры (Билайн) проводят интернет в квартиры на основе одной большой локальной сети), есть смысл не давать право на изменение содержимого папки; если вы уверены в компьютерах входящих в локальную сеть, смело давайте «Полный доступ». Итак, открываем свойства нужной нам папки, для этого жмём правой клавишей по папке и выбираем»Свойства», открываем вкладку «Доступ» и жмём кнопку «Расширенная настройка…».

  7. В открывшемся окне ставим галочку «Открыть общий доступ к этой папке», жмём кнопку «Разрешения» и даём нужные права папке; так как это пример, я даю полный доступ к папке, но вы ставьте по вашему усмотрению. Вот что у меня получилось:

  8. Жмём ОК для принятия изменений, так же жмём ОК в окне «Расширенная настройка общего доступа», далее в свойствах папки переходим в раздел «Безопасность» и нажимаем кнопку «Изменить».

С каждым годом конкуренция в сфере торговли становится все больше и больше в связи с тем, что многие стремятся открыть свой магазин и торговый центр. Все большую популярность приобретают торговые сети - это 2 или более торговые точки, которые имеют одного владельца, продают товары с аналогичным ассортиментом, у них единая служба закупок и сбыта, они оформлены в одинаковом стиле.

Объединение магазинов в общую сеть является одним из наиболее эффективных путей развития торговли. Это подтверждено как российским, так и мировым опытом в сфере продаж.

Преимущества создания торговых сетей

Основными преимуществами являются:

  • благодаря более широкому территориальному сегменту товар можно размещать, изменяя пространство;
  • можно изменять ассортимент товара, а также реализовывать его по более низким ценам, что соответствует спросу потребителей;
  • при покупке товаров большими партиями имеется возможность значительно сэкономить благодаря скидкам и снижению транспортных расходов;
  • управление торговой сетью всегда централизовано и находится на высоком уровне, работниками являются по большей части квалифицированные специалисты, благодаря чему устраняются многие недостатки в работе, которые обычный магазин имеет в избытке;
  • можно повысить эффективность заботы за счет диверсификации различных видов деятельности;
  • затраты на себестоимость товара снижаются, поскольку нет необходимости стимулировать сбыт и закупать рекламу;
  • сетевой магазин может объединить как оптовую, так и розничную сети;
  • каждый отдельно взятый магазин, принадлежащий одной сети, имеет определенную свободу, благодаря которой можно действовать самостоятельно, учитывая предпочтения местных покупателей.

Сейчас во всех развитых странах именно торговые сети составляют большую часть всего пространства розничной торговли, на остальные приходится примерно 4% от всего рынка. В России же сейчас на розничные сети приходится 20 - 30% от всего рынка, но наблюдается тенденция к развитию розничных сетей. Та сеть, в которую входят больше 19 магазинов или супермаркетов, считается торговой цепью. Как считают эксперты, самой эффективной считается такая торговая сеть, в которую будет входить не менее чем 21 магазин. Наибольшее распространение торговые сети имеют в Москве, где на их долю приходится примерно 45% от всего количества торговых точек.

Вернуться к оглавлению

Структура торговой сети и условия ее создания

Вообще розничной торговой сетью считается несколько торговых предприятий, которые размещены на разной территории, они имеют общую цель, связанную с продажей товаров и обслуживанием покупателей, они находятся под контролем одного управления. Это единое торговое звено, благодаря которому удовлетворяются потребности покупателей в тех или иных товарах. При работе торговой сети у населения появляется возможность удобно, быстро, не тратя большого количества времени, приобрести нужные товары и услуги, которые находятся в свободном доступе, в необходимом количестве, недалеко от работы или места жительства.

Характеристиками розничной сетевой торговли являются:

  • соотношение количества сетевых магазинов, занимающихся торговлей продовольственными и непродовольственными товарами;
  • удельный вес одной сети от общего количества всех предприятий торговли;
  • удельный вес магазинов, которые занимаются продажей специализированных товаров, от общего количества торговых точек;
  • различные формы продажи и разнообразные методы обслуживания, которые используются;
  • количество в магазине торговых и не торговых площадей, их соотношение друг к другу;
  • режим работы магазина, который находится на определенной торговой площади;
  • отношение общей площади магазина к той его территории, которая расположена в пристройках и встроенных помещениях;
  • количество магазинов, которые имеют холодильное оборудование и занимаются продажей скоропортящихся товаров;
  • определение средней площади, которая приходится на один магазин.

При изучении розничной торговли при помощи основных признаков классификации необходимо для получения информации о качестве, важности и относительной величине, воздействие внешних факторов и организация торговли на отдельно взятом предприятии.

Чтобы открыть розничную сеть, необходимо:

Каждый магазин, входящий в сеть, имеет современный вид, строго определенный ассортимент товаров, конкретный размер торговой площади, заранее спланированные методы и формы обслуживания. Во всех магазинах используются только передовые технологии, связанные с ведением бизнеса, а также современные помещения.

Вернуться к оглавлению

Как правильно создать собственную сеть магазинов

Если правильно организовать бизнес, то иметь магазин очень выгодно. Еще большую прибыль можно получить,если открыть сеть магазинов, особенно если они будут находиться в разных городах. При использовании некоторых хитростей можно открыть ее, не прилагая особых усилий и не неся материальных затрат.

На начальном этапе необходимо:

  • составить бизнес-план;
  • зарегистрировать предприятие и получить разрешительные документы;
  • выбрать помещения;
  • договориться с поставщиками;
  • набрать сотрудников для работы;
  • позаботиться о рекламе.

Порядок работы

Вернуться к оглавлению

Правила открытия сетевого магазина

Имея даже небольшой стартовый капитал при отсутствие опыта в области предпринимательства, есть возможность открыть сетевой магазин. Для открытия собственной торговой точки можно заключить договор франчайзинга, на основе уже имеющегося бизнес-плана, по которому уже работает много предприятий, приносящих стабильный доход.

Правила открытия магазина

В Америке по франшизе работают примерно 50% магазинов из всех. Под франчайзингом понимается частичная передача прав за использование бренда и бизнес-плана, за что франчайзер получает определенную, заранее оговоренную плату либо определенный процент от прибыли. Это является арендой марки или товарного знака у его обладателя.

Неоспоримыми преимуществами для того, чтобы открыть именно сетевой магазин, являются: использование уже раскрученного бренда, поставка только качественной продукции, отсутствие необходимости тратиться на рекламу, небольшой уровень риска предпринимателя.

Чтобы открыть сетевой магазин, который будет приносить регулярный доход, первым делом нужно выбрать наиболее успешную компанию в той сфере, в которой предполагается работать. Неважно, что это будет одежда, бытовая техника или официальное представительство какой-либо марки, главное, чтобы были привлекательные условия франшизы и небольшой период, за который бизнес окупится.

Эта статья поможет быстро ответить на возникшие у вас вопросы. Также вы можете изучить материал полностью, чтобы получить полное представление о настройке сети в Windows 7.

Введение.

Приобретая операционную систему Windows 7 , пользователь должен быть готов к тому, что рано или поздно перед ним встанет задача настойки сети в операционной системе. Для некоторых эта задача не представляет собой ничего сложного. Как правило, установка и настройка сети в Windows 7 – это следующий шаг сразу после установки Windows 7 (если вы еще не установили Windows 7 и не совсем уверены в необходимых шагах, то вам следует ознакомиться с этим разделом: установка Windows 7 ).

Этап настройки сети необходим для следующих за установкой шагов:

  • загрузки из сети Интернет актуальных дистрибутивов антивирусных программ;
  • загрузка последних версий видеопроигрывателя, веб браузера;
  • при необходимости загрузка из сети драйверов для некоторых устройств вашего компьютера (если они не были скачаны и установлены автоматически, или если установочные диски отсутствуют);
  • использование приставки XBOX;
  • обмен документами и быстрый доступ к общим ресурсам нескольких компьютеров или ноутбуков. В этом случае, чтобы пользоваться Интернетом, необходимо настроить проводную или беспроводную сеть. Как правило, какой-то один компьютер или ноутбук служит своеобразным раздатчиком интернета для всех остальных единиц компьютерной техники .
Настроить сеть можно с помощью Панели управления. Там же при необходимости можно произвести подключение к локальной или всемирной сети. Все параметры подключения можно найти в соответствующем разделе Панели управления. Большинство пользователей утверждает, что если следовать инструкциям и не заниматься ненужными экспериментами, то подключение происходит быстро и легко. Windows 7 по своим параметрам подключения сети мало чем отличается от более ранней, но очень популярной и распространенной во всем мире ОС Windows XP . Например, настройка IP- адресов в Windows 7 почти ничем не отличается от их настройки в Windows XP.


Точно так же обстоит дело с MAC-адресами и масками подсети. Все эти параметры настройки остались прежними, они давно знакомы пользователям. Некоторые изменения коснулись разве что интерфейса Панели управления и ее пунктов, с помощью которых производится обращение к параметрам сети. Все остальное без существенных изменений. Это еще один несомненный плюс Windows 7. Пользователи, которые до этого использовали Windows XP, довольно легко смогут разобраться в новой операционной системе. Как правило, настройка локальной сети в таких популярных операционных системах, как Windows Vista, Windows 7, Windows Server 2008/2008 R2, начинается c такого компонента для конфигурации сетевых свойств, как «».

Это средство для конфигурирования свойств позволяет пользователю выбирать сетевое размещение, настраивать общий доступ к принтерам и файлам и просматривать карту сети. Можно также следить за состоянием всех ваших сетевых подключений. Это очень удобно и практично.

Как и где открыть компонент «Центр управления сетями и общим доступом».

Прежде чем воспользоваться полным функционалом для создания параметров сети, необходимо его найти и открыть. Одно из следующих действий на ваш выбор поможет правильно открыть активное окно «Центр управления сетями и общим доступом »:

Как видите, если быть внимательным и все читать, то с поиском компонента «Центр управления сетями и общим доступом», никаких проблем возникнуть не должно. Следует отметить, что для расширения диапазонов используемых IP-адресов в Windows 7, кроме существовавшего ранее протокола IPv4 был добавлен новый – IPv6. Правда, провайдеры его еще не задействовали, и когда это произойдет на данный момент неизвестно. Скорее всего, создатели Windows 7 играли на опережение.
Рисунок 1. На иллюстрации продемонстрировано окно «Центр управления сетями и общим доступом».

Что значит сетевое расположение компьютера.

Разобраться в том, что такое «Сетевое расположение », нужно еще до начала работы с этим важным компонентом. Для всех компьютеров этот параметр задается автоматически при первом подключении к выбранной сети. Это касается также брандмауэра и параметров безопасности выбранной для подключения сети. Все они тоже настраиваются автоматически во время первого подключения компьютера или ноутбука к сети.

Операционная система Windows 7 поддерживает несколько активных профилей одновременно. Это позволяет с наибольшей безопасностью использовать несколько сетевых адаптеров, которые могут быть подключены к различным сетям.
К слову сказать, Windows Vista использует для всех сетевых подключений самый строгий профиль брандмауэра. Возможно, поэтому Vista не так популярна, как Windows 7.

Можно назвать четыре основных типа сетевого расположения :

Первый тип – это домашняя сеть. Уже из самого названия становится ясно, что это сетевое расположение предназначено для компьютера, которым пользуются в домашних условиях. Используется также в сетях, в которых все пользователи хорошо знают друг друга. Такие компьютеры могут не только создавать, но и присоединяться к домашним группам. Как правило, для удобства пользователей при использовании домашних сетей обнаружение сетей включается автоматически. Домашние сети обеспечивают всем компьютерам качественный доступ к сети.
Второй тип – это сеть предприятия или организации. Этот тип сетевого расположения также позволяет отыскивать сеть автоматически. Отличие от домашней сети заключается в том, что в сети предприятия невозможно присоединять или создавать компьютер к домашней группе. Сеть предназначена исключительно для профессиональной деятельности на предприятии, в организации или в офисе. Этот тип называется сокращенно (SOHO), то есть используется в сети малого офиса.
Третий тип – это общественная сеть. Кафе, аэропорты, вокзалы и другие общественные места - именно здесь компьютерами используется сетевое расположение третьего типа. По умолчанию в этом расположении отключена возможность присоединяться к домашним группам. Также отключено сетевое обнаружение. Без преувеличения можно сказать, что это наиболее строгое расположение.
Четвертый тип – это доменная сеть. Доменный тип расположения сети почти ничем не отличается от рабочей сети. За исключением того момента, что в доменном типе конфигурация сетевого обнаружения и брандмауэра Windows определяются групповой политикой. Это касается и сетевой карты. Для того чтобы существующая сеть получила автоматически тип сетевого размещения «Домен», компьютер всего лишь должен быть присоединен к домену Active Directory. Только в этом случае сеть может стать доменной.


Рисунок 2. Выбор сетевого расположения компьютера.

Карта сети.

Для того чтобы увидеть расположение всех устройств, входящих в конкретную локальную сеть, применяется карта сети. Это графическое представление входящих в сеть устройств и схема, по которой они подключены друг к другу.

Карту сети можно увидеть все в том же окне «Центр управления сетями и общим доступом». Правда, здесь отображается только локальная часть сетевой карты. Ее компоновка напрямую зависит от имеющихся сетевых подключений. В левом верхнем углу можно увидеть отображение компьютера, на котором выполняется создание карты. Слева можно увидеть отображение остальных компьютеров входящих в подсеть.


Рисунок 3. Пример карты сети.
Просматривать карту сети можно в любое время. Правда, только для таких расположений, как «Домашняя сеть» и «Сеть предприятия». Если у пользователя возникнет любопытство просмотреть карты для расположений «Доменная сеть» или «Общественная сеть», то он увидит сообщение, что сетевое сообщение по умолчанию отключено администратором. Сетевой администратор может включить сопоставление с помощью групповой политики.

В Windows 7 за работу карты сети отвечают не один, а два компонента. Это Link Layer (Link Layer Topology Discover Mapper – LLTD Mapper). Именно этот важный компонент запрашивает в сети устройства для их включения в карту.

Сетевые подключения.

В окне «Сетевые подключения » можно увидеть весь набор данных, которые необходимы пользователю для подключения компьютера к интернету, локальной сети или любому другому компьютеру из домашней сети.

Эти данные доступны для обозрения только после установки всех необходимых драйверов для каждого сетевого адаптера на Windows 7 и после автоматической конфигурации всех сетевых подключений на конкретном локальном компьютере или ноутбуке.

Существует несколько простых и доступных способов, с помощью которых можно легко и быстро открыть окно «Сетевые подключения »:

  • Открываем окно «Центр управления сетями и общим доступом » и переходим по ссылке «Изменение параметров адаптера » (см. рисунок 4);

Рисунок 4. Открываем окно «Сетевые подключения » через «Центр управления сетями и общим доступом ».
  • Нажимаем кнопку «Пуск» и, когда откроется меню, в поле поиска вводим «Просмотр сетевых подключений». В найденных результатах выбираем приложение «Просмотр сетевых подключений» (очень удобный способ );
  • Можно также воспользоваться классической комбинацией клавиш Win+R . В результате чего откроется диалог «Выполнить». В поле «Открыть», которое находится в диалоговом окне «Выполнить», необходимо ввести следующую команду: ncpa.cpl или control netconnection . Сделав это нужно нажать кнопку «ОК».

Рисунок 5. Окно «Сетевые подключения»
Окно «Центр управления сетями и общим доступом » аналогично окну Windows XP. Всю подробную информацию о сетевом подключении можно получить, выбрав опцию «Свойства» для конкретного сетевого адаптера (см. рисунок 6). В Windows 7 для настройки сетевого подключения в окне «Свойства» нужно выбрать «Протокол Интернета версии 4». В том же окне можно также произвести необходимую настройку шлюзов, маски подсети, DNS - сервера, IP - адресов и т. д. Все эти сведения можно получить у провайдера, который предоставляет услугу доступа к сети интернет.


Рисунок 6. Подробная информация о сетевом подключении.

Переименование сетевого адаптера.

Разработчики Windows 7 позаботились о том, что операционная система по умолчанию сама назначает всем сетевым подключениям имена «Подключение по локальной сети» или еще один вариант - «Подключение к беспроводной сети». Если на компьютере у пользователя более одного сетевого подключения, система присваивает подключению еще и номер. Существует три способа для переименования названия любого из созданных вами подключений.

  1. Первый способ. Выбираем сетевое подключение и нажимаем на кнопку «Переименование подключения», расположенную на панели инструментов. После ввода нового имени нажимаем клавишу Enter ;
  2. Второй способ. С помощью клавиши F2 : нажимаем, вводим новое имя и сохраняем с помощью все той же клавиши Enter ;
  3. Третий способ. Для переименования выбранного из списка сетевого подключения нажимаем на него правой кнопкой мыши, выбираем из появившегося контекстного меню команду «Переименовать», переименовываем и сохраняем изменения при помощи знакомой уже клавиши Enter ;

Состояние сети.

Кроме возможности переименовать подключение, в этом окне можно также узнать о состоянии сети. Используя это окно, которое так и называется «Состояние сети», в любое время можно не только просмотреть любые данные о сети подключения, но и узнать такие детали, как MAC-адрес, IP-адрес и много другой полезной и интересной информации.

Существуют провайдеры, которые открывают пользователям доступ в Интернет, используя MAC-адрес сетевой карты. Если по каким-то причинам произошла смена сетевой карты или замена всего компьютера, то MAC–адрес тоже изменится, и доступ в интернет прекратится. Для нового подключения к интернету необходимо произвести установку необходимый физический адрес (MAC–адрес).

Как посмотреть MAC адрес сетевой карты в windows 7?

Чтобы посмотреть текущий MAC-адрес , а также полную информацию о подключении, вам нужно щелкнуть правой клавишей мыши по подключению к локальной сети, после чего выбрать пункт «Состояние» в открывшемся контекстном меню (см. рисунок 7).

Рисунок 8. Как поменять MAC адрес сетевой карты (сетевого адаптера).

Диагностика сети.

Если возникла ситуация, когда в работе вашего сетевого подключения возникли непредвиденные ошибки или сбои, то устранить их можно с помощью диагностики подключения. Средство диагностики можно найти в окне «Сетевые подключения».

Выбираем окно «Устранение неполадок », которое, анализируя состояние подключения, предлагает на выбор возможные неисправности и способы устранения неполадок. Чтобы начать диагностику, нужно нажать правой кнопкой мыши на сетевое подключение и в контекстном меню выбрать команду «Диагностика».

Рисунок 9. Открытие мастера устранения неполадок подключения по локальной сети.
Второй способ начать проверку параметров сетевого подключения – выбрать нужную сеть и нажать на кнопку «Диагностика подключений». Кнопку можно увидеть на панели инструментов.
В открывшемся диалоговом окне для диагностики подключения достаточно следовать действиям мастера по устранению ошибок и неполадок. Ничего сложного.

Отключение сетевого устройства (сетевого адаптера).

Иногда возникают ситуации, когда проблемы с сетевым подключением решаются не с помощью мастера по устранению ошибок, а простым отключением сетевого адаптера от компьютера. Это легко можно сделать, выполнив одно из нижеприведенных действий:

  1. Выбрать сетевое подключение и нажать на кнопку «Отключение сетевого устройства», расположенную на панели инструментов;
  2. Нажать правой кнопкой мыши на сетевое подключение и в появившемся контекстном меню выбрать команду «Отключить»;
Оба способа действенные и приведут вас к желаемому результату. Устройство будет отключено.

Заключение.

В статье подробно приведены способы настройки, подключения и диагностики сетевых подключений.
Если у вас возникли сомнения в собственных возможностях настройки и подключения сети, то лучше обратиться за помощью к специалистам, или еще раз внимательно прочитать статью.

THE BELL

Есть те, кто прочитали эту новость раньше вас.
Подпишитесь, чтобы получать статьи свежими.
Email
Имя
Фамилия
Как вы хотите читать The Bell
Без спама