В операционната система Windows можете да свържете споделен достъп до папка в локална домашна мрежа, за да обменяте данни между компютри, използвайки споделени папки. Това е много удобен и бърз начин за прехвърляне на файлове от компютър на компютър, без да използвате външни носители (флаш устройства, външни твърди дискове, карти с памет и др.).

В тази статия ще говоря за създаване на локална мрежа с помощта на операционната система Windows 10 Създаването и настройката на локална мрежа в Windows 8 и Windows 7 се извършва по подобен начин; тези инструкции са универсални.

В статията се разглежда следната опция за използване на споделени папки в локална мрежа: няколко компютъра са свързани към рутера, свързани чрез кабел и безжична Wi-Fi мрежа, обединени в домашна мрежа. На всеки компютър се създава споделена папка; всички компютри, включени в тази локална мрежа, имат достъп до споделените папки.

На компютри, свързани към домашната локална мрежа, могат да бъдат инсталирани операционните системи Windows 10, Windows 8, Windows 7 (различна ОС или същата операционна система), свързани към рутера чрез Wi-Fi или кабел.

Създаването и конфигурирането на локална мрежа се извършва на четири етапа:

  • първият етап е проверка на името на работната група и настройките на мрежовата карта
  • втори етап - създаване и конфигуриране на параметрите на локалната мрежа
  • трети етап - свързване на споделен достъп до папка в локалната мрежа
  • четвърти етап - обмен на данни през локалната мрежа

Първо трябва да проверите настройките на работната група и настройките на мрежовата карта и след това да създадете локална мрежа на Windows.

Проверка на настройките на мрежовата карта и работната група

На работния плот щракнете с десния бутон върху иконата „Този ​​компютър“ („Моят компютър“, „Компютър“), изберете „Свойства“ от контекстното меню. В прозореца „Система“ щракнете върху „Разширени системни настройки“.

В прозореца „Свойства на системата“, който се отваря, отворете раздела „Име на компютъра“. Тук ще видите името на работната група. По подразбиране в Windows 10 работната група се нарича „РАБОТНА ГРУПА“.

На всички компютри, свързани към тази локална мрежа, името на работната група трябва да е едно и също. Ако работните групи имат различни имена на компютрите, които свързвате към мрежата, променете имената, като изберете едно име за работната група.

За да направите това, щракнете върху бутона „Промяна...“, в прозореца „Промяна на име на компютър или домейн“ дайте различно име за работната група (напишете новото име с главни букви, за предпочитане на английски).

Сега проверете настройките на вашата мрежова карта. За да направите това, в областта за уведомяване щракнете с десния бутон върху иконата на мрежата (достъп до интернет). Кликнете върху „Център за мрежи и споделяне“. В прозореца на Центъра за мрежи и споделяне щракнете върху връзката Промяна на настройките на адаптера.

В прозореца Мрежови връзки изберете мрежова карта, Ethernet или Wi-Fi, в зависимост от това как вашият компютър се свързва с интернет. След това щракнете с десния бутон върху мрежовата карта и щракнете върху „Свойства“ в контекстното меню.

В прозореца със свойства на мрежовата карта в раздела „Мрежа“ изберете компонента „IP версия 4 (TCP/IPv4)“ и след това щракнете върху бутона „Свойства“.

В прозореца със свойства на интернет протокола, който се отваря, в раздела „Общи“ проверете IP адреса и настройките на услугата DNS. В повечето случаи тези параметри се задават автоматично. Ако тези параметри са въведени ръчно, проверете съответните адреси при вашия интернет доставчик (IP адресът на компютрите, свързани към мрежата, трябва да е различен).

След като проверите настройките, можете да продължите директно към създаването на локална мрежа в Windows.

Създаване на локална мрежа

Първо, конфигурирайте настройките на локалната мрежа в Windows. Влезте в „Център за мрежи и споделяне“, щракнете върху елемента „Промяна на разширените настройки за споделяне“.

Прозорецът Разширени настройки за споделяне ви позволява да промените настройките за споделяне за различни мрежови профили. Операционната система Windows създава отделен мрежов профил със свои собствени специални параметри за всяка използвана мрежа.

Налични са три мрежови профила:

  • Частно
  • Гост или публика
  • Всички мрежи

Във вашия частен мрежов профил под Мрежово откриване изберете Активиране на мрежово откриване.

В опцията Споделяне на файлове и принтери активирайте опцията Разрешаване на споделяне на файлове и принтери.

В опцията Връзка с домашна група изберете Нека Windows да управлява връзките с домашна група (препоръчително).

След това отворете мрежовия профил „Всички мрежи“. В опцията за споделяне на публична папка изберете Разрешаване на споделянето, за да позволите на мрежовите потребители да четат и записват файлове в публични папки.

В опцията Връзка за споделяне на файлове изберете опцията Използване на 128-битово криптиране за защита на връзките за споделяне (препоръчително).

В опцията „Споделяне, защитено с парола“, активирайте опцията „Изключване на споделянето, защитено с парола“.

След като завършите настройките, щракнете върху бутона „Запазване на промените“.

Повторете всички тези стъпки на всички компютри, които планирате да свържете към вашата домашна локална мрежа:

  • проверете името на работната група (името трябва да е същото)
  • проверете настройките на вашата мрежова карта
  • В настройките за споделяне активирайте откриването на мрежа, активирайте споделянето на файлове и принтери, деактивирайте защитеното с парола споделяне

Как да активирате споделянето на папки

В този случай създадох папка с име „Общи“. Щракнете с десния бутон върху тази папка и в прозореца със свойства на папката отворете раздела „Достъп“.

След това щракнете върху бутона „Разширени настройки“.

В прозореца „Разширени настройки за споделяне“ активирайте опцията „Споделяне на тази папка“ и след това щракнете върху бутона „Разрешения“.

Изберете разрешения за използване на данни от споделена папка от друг компютър. Има три опции за избор:

  • Пълен достъп
  • промяна
  • Четене

За да запазите настройките, щракнете върху бутона „OK“.

Върнете се към свойствата на папката, отворете раздела „Защита“ и след това щракнете върху бутона „Промяна...“.

В прозореца, който се отваря, въведете името „Всички“ (без кавички) в полето „Въведете имена на избрани обекти“ и след това щракнете върху бутона „OK“.

В прозореца със свойства на папката, в раздела „Защита“, конфигурирайте разрешенията, които сте избрали преди това за споделената папка.

За да промените разрешението за групата „Всички“, щракнете върху бутона „Разширени“. В прозореца „Разширени настройки за сигурност за споделена папка“ изберете групата „Всички“ и след това щракнете върху бутона „Промяна“, за да промените разрешенията.

Настройката на локална мрежа в Windows е завършена. В някои случаи може да се наложи да рестартирате компютъра си, за да влязат в сила всички промени.

Влизане във вашата локална домашна мрежа

Отворете Explorer, в секцията „Мрежа“ ще видите всички налични компютри, свързани към вашата локална домашна мрежа. За да влезете в друг компютър, щракнете върху името на компютъра и след това щракнете върху името на споделената папка, за да получите достъп до файловете и папките, намиращи се в споделената папка.

Локалната мрежа в Windows 10 е създадена и конфигурирана.

Отстраняване на някои мрежови проблеми

Понякога след настройка на мрежата възникват проблеми с достъпа до папки в локалната мрежа. Един възможен проблем може да бъде неправилно избран мрежов профил. Срещнах това на компютъра си. След като преинсталирах системата, създадох и конфигурирах локална мрежа, но компютърът ми не видя два лаптопа, свързани към тази мрежа. От лаптопа можех лесно да вляза в споделената папка на моя компютър, но компютърът изобщо не ги видя.

Проверих всички настройки на локалната мрежа няколко пъти и едва тогава забелязах, че компютърът ми работи в публична мрежа, а не в частна (домашна) мрежа, както при лаптопите. Как може да се реши подобен проблем?

Влезте в „Център за мрежи и споделяне“, щракнете върху „Отстраняване на неизправности“. Изберете секцията „Споделени папки“ и стартирайте диагностика и отстраняване на неизправности. В самия край приложението ще предложи да конфигурирате мрежата като частна. Приложете тази корекция и след това рестартирайте компютъра си. След извършване на тази операция компютърът ми получи достъп до споделени папки на лаптопи в локалната мрежа.

Често проблемите възникват поради неправилна мрежова конфигурация. Windows 10 има опция за нулиране на вашите мрежови настройки до настройките по подразбиране. Отидете на „Настройки“, „Мрежа и интернет“, в секцията „Промяна на мрежовите настройки“, щракнете върху „Нулиране на мрежата“, за да приложите мрежовите настройки по подразбиране.

Могат да възникнат и други проблеми; потърсете решения в интернет.

Изводи от статията

В Windows OS можете да създадете локална частна (домашна) мрежа между компютри, да организирате обмен на данни с помощта на споделени папки и да получите достъп до принтер. Компютрите в една и съща мрежа могат да имат инсталирани различни или еднакви операционни системи (Windows 10, Windows 8, Windows 7).

След това може да се наложи да го направите достъпен за други в локалната или глобалната мрежа. Това може да е необходимо, например, за да тествате сайта си на различни платформи (вижте как изглежда сайтът на мобилни телефони) или ако сте създали услуга (споделяне на файлове, чат и т.н.), която трябва да е достъпна за други.

Локални и глобални компютърни мрежи

За да постигнете желания резултат, трябва да знаете, че компютърните мрежи могат да бъдат локални и глобални. Пример за локална мрежа: домашен рутер, към който са свързани компютри и мобилни устройства. Глобалната мрежа е Интернет.

Глобалната мрежа и локалните мрежи се различават по IP адреси. Всяко мрежово устройство във всяка мрежа трябва да има свой собствен уникален IP адрес. Особеността на IP адресите в глобалната мрежа е, че те са уникални на глобално ниво, т.е. Устройства, които имат еднакъв IP адрес, не могат да бъдат свързани към интернет. В локалните мрежи IP адресите също са уникални, но те са уникални само на локално ниво: т.е. във вашата домашна мрежа само едно устройство може да има IP адрес, например 192.168.0.2, в противен случай това ще създаде проблеми; но други потребители, които имат свои собствени локални мрежи, също могат да използват IP адреса 192.168.0.2 в тези мрежи.

Тъй като локалните мрежи не са директно свързани помежду си, няма объркване поради едни и същи IP адреси. Комуникацията между локалните мрежи може да се извършва последователно с връзка към глобалната мрежа. Това се случва задължително чрез устройства, които имат глобално IP.

Забележка: Знам за NAT (технология, която позволява на множество устройства да имат интернет връзка през един IP адрес), за свързване на локални мрежи с помощта на друга локална мрежа, за тунелиране и т.н., но умишлено го пропускам за по-лесно.

Локални и глобални IP адреси

За да избегнете объркване в терминологията, глобално IPадресът се нарича още " външен», « бяло“ са различни обозначения за едно и също нещо.

Локален IP адреснаречен " вътрешни», « сиво», « частен“ – всичко е едно и също.

Работата на домашна (локална) мрежа, в която има рутер и няколко устройства, свързани към рутера, обикновено изглежда така:

  1. Рутерът се свързва с интернет доставчика. Интернет доставчикът присвоява на рутера външен IP адрес, който ви позволява да установявате връзки към глобалния интернет.
  2. Към рутера се свързват компютри чрез кабел или Wi-Fi, както и мобилни телефони чрез Wi-Fi. Рутерът им раздава локални IP адреси.
  3. Ако две устройства в локална мрежа искат да обменят данни, те го правят през рутера, но мрежовите пакети не се изпращат към глобалната мрежа.
  4. Ако някое устройство трябва да „мине онлайн“, то ще изпрати съответната заявка до рутера, рутерът ще се свърже с желания възел в глобалната мрежа, рутерът ще получи отговор от възела в глобалната мрежа и ще предаде този отговор към устройството в локалната мрежа, което е направило първоначалната заявка.

Настройване на уеб сървър, така че да може да се отваря на други компютри в локалната мрежа

По подразбиране уеб сървърът на Apache е конфигуриран да отговаря на всеки, който се опита да се свърже с него. Най-лесният начин да се свържете с компютър и следователно с уеб сървър е чрез неговия IP адрес.

Ако искате да отворите страница на локален уеб сървър на друго устройство (компютър, телефон), свързано към същата локална мрежа, просто въведете в реда на браузъра IP адреса на компютъра, на който работи уеб сървърът.

Как да разберете локалния IP адрес

Но за да направите това, трябва да знаете какъв IP адрес има компютърът с уеб сървъра. Както вече споменахме, локалните IP адреси се разпространяват от рутера. Локалните IP адреси могат да бъдат в следните диапазони:

  • 10.0.0.0 - 10.255.255.255
  • 100.64.0.0 - 100.127.255.255
  • 172.16.0.0 - 172.31.255.255
  • 192.168.0.0 - 192.168.255.255

Освен това, ако не сте променили настройките на рутера, най-често се използва диапазонът 192.168.0.0 - 192.168.255.255. Най-вероятно вашият компютър има адрес като 192.168.0.* или 192.168.1.*. Но кой точно?

В Windows, за да разберете локалния IP адрес, отворете командния ред (щракнете Win+xи изберете Windows PowerShell). В прозореца, който се отваря, изпълнете командата

Ipconfig

Вероятно ще имате по-малко мрежови устройства, но във всеки случай ще се показва информация за всички тях, включително IP адреси.

Моят компютър има локален IP адрес 192.168.0.90. Ако, например, на телефон, свързан чрез Wi-Fi към рутера, напиша 192.168.0.90 в адресната лента, тогава ще се отвори уеб страницата на моя локален уеб сървър, работещ на компютъра (да, имам бъркотия там ):

Внимание: ако не можете да отворите уеб сървъра, въпреки че IP адресът е въведен правилно, опитайте да деактивирате защитната стена. Ако това помогне, можете да активирате защитната стена, но да конфигурирате изключение за порт 80.

Всичко е доста просто, но има проблем - след рестартиране на компютъра IP адресът най-вероятно ще се промени. Тези. За да отворите отново вашия локален уеб сървър, ще трябва да проверите IP адреса и да го споделите с други, които искат да посетят вашия локален уебсайт.

Както вече споменахме, локалните IP адреси се „разпределят“ от рутера. Адресите са произволни в дадена подмрежа.

За да коригираме ситуацията с постоянно променящия се локален IP, нека се запознаем с такива понятия като динамични и статични IP адреси.

Динамичен IP адресиздава се на случаен принцип (от рутера, интернет доставчика). Може да се промени при последващи връзки.

Статично IPадресът се присвоява на мрежовия интерфейс (всъщност се присвоява на компютъра или мобилния телефон). Не се променя при следващи превключвания.

В локална мрежа динамичните IP адреси се използват по подразбиране, но това е лесно за промяна.

Има поне два начина за промяна на динамичен локален адрес на статичен локален адрес:

  • в настройките на мрежовия интерфейс (на компютър, на мобилен телефон)
  • в настройките на рутера

Няма нужда да правите промени тук и там - просто направете настройките на компютъра или на рутера. Няма фундаментална разлика кой метод използвате.

Настройка на постоянен IP в Windows

За да настроите статичен локален адрес на вашия компютър, отворете " Мрежови връзки" Най-лесният начин да направите това е като напишете в командния ред на Windows:

Изберете мрежовия адаптер (мрежова връзка), който ви интересува, щракнете с десния бутон върху него и изберете " Свойства»:

В прозореца, който се отваря, изберете " IP версия 4 (TCP/IPv4)" и щракнете върху " Свойства»:

Ще видите следното:

Превключете към „ Използвайте следния IP адрес».

Сега трябва да попълните всички полета. Първите три полета са взаимосвързани и също така свързани с рутера. Когато преди това разглеждахме нашия локален IP адрес, също ни беше показана информация като напр Подмрежова маска(в моята екранна снимка е 255.255.255.0) и Главен шлюз(в моята екранна снимка е 192.168.0.1). Погледнете вашите стойности (вероятно те ще бъдат еднакви) и ги въведете в полетата " Подмрежова маска"И" Главен шлюз" Между другото, шлюзът по подразбиране е адресът на рутера. Много често локалните адреси на рутера са 192.168.0.1 и 192.168.1.1

В полето IP адресвъведете желаното IP. Трябва да съответства на вашата мрежа. Тези. ако рутерът има IP 192.168.0.1, тогава компютърът трябва да има IP от формата 192.168.0.* (например 192.168.0.100), ако рутерът има IP 192.168.1.1, тогава компютърът трябва да има адрес от формата 192.168.1.* (например 192.168 .1.100).

За да избегнете проблеми, устройствата в една и съща локална мрежа не трябва да имат един и същ IP адрес.

Като DNS сървъри (“ Предпочитан DNS сървър"И" Алтернативен DNS сървър") въведете съответно 8.8.8.8 и 8.8.4.4.

Получих го така (за компютъра избрах IP 192.168.0.100):

Затворете прозорците и запазете настройките.

Сега всеки път, когато се свържете, вашият компютър ще има един и същ IP адрес.

Настройка на статичен IP в рутера

За всеки рутер подробните инструкции за настройка се различават. Но общата схема е следната: в настройките на локалната мрежаотидете на Настройки на DHCP сървъра, изберете желаните компютри/телефони по MAC адрес и ги свържете към конкретни локални IP адреси.

Как да отворите уеб сървър за достъп от интернет

Тъй като Apache по подразбиране слуша всички мрежови интерфейси и отговаря на всички, можем да приемем, че ако въведем глобалния адрес в уеб браузър, ще видим нашия уебсайт.

Ако ISP кабелът е свързан директно към вашия компютър, тогава достъпът чрез IP адрес вероятно ще работи (има нюанси с NAT).

Но ако използвате рутер, тогава IP адресът принадлежи на рутера. Ако от интернет дойде заявка към рутера, той просто не знае към кое устройство в локалната мрежа да препрати тази заявка. Освен това повечето рутери имат собствен уеб сървър - това е, което показва страниците с настройки на рутера в уеб браузъра.

Следователно, за да може вашият локален сайт да бъде видим в Интернет, трябва да конфигурирате пренасочване на портове.

Пренасочването на портове е достъпно за настройки на локалната мрежаи за Настройки за интернет връзка- трябва точно второто.

В рутера отидете на Интернет настройки, намерете там пренасочване на портове. Някои рутери поддържат Превключване на портове- Това няма да ни устройва.

За порт за препращане изберете 80 , влезте локален IPадрес на компютъра, на който се намира уеб сървъра и въведете порт, към който ще се извърши пренасочването - 80 , протокол- TCP.

Тази статия ще ви помогне бързо да отговорите на всички въпроси, които може да имате. Можете също така да изучите целия материал, за да получите пълна представа за настройката на мрежата в Windows 7.

Въведение.

Закупуване на операционна система Windows 7, потребителят трябва да е подготвен за факта, че рано или късно ще бъде изправен пред задачата да настрои мрежа в операционната система. За някои тази задача не е никак трудна. Обикновено инсталирането и конфигурирането на мрежа в Windows 7 е следващата стъпка веднага след инсталирането на Windows 7 ( Ако все още не сте инсталирали Windows 7 и не сте напълно сигурни в необходимите стъпки, тогава трябва да прочетете този раздел: Инсталиране на Windows 7).

Фазата на настройка на мрежата е необходима за следните стъпки след инсталирането:

  • Изтегляне на текущи дистрибуции на антивирусен софтуер от Интернет;
  • изтегляне на най-новите версии на видео плейър, уеб браузър;
  • ако е необходимо, изтегляне на драйвери от мрежата за някои устройства на вашия компютър (ако не са изтеглени и инсталирани автоматично или ако липсват инсталационни дискове);
  • използване на XBOX конзола;
  • обмен на документи и бърз достъп до споделени ресурси на няколко компютъра или лаптопа. В този случай, за да използвате интернет, трябва да настроите кабелна или безжична мрежа. По правило един компютър или лаптоп служи като своеобразен интернет дистрибутор за цялото останало компютърно оборудване.
Можете да конфигурирате мрежата с помощта на контролния панел. Там, ако е необходимо, можете да се свържете с локална или световна мрежа. Всички параметри на връзката могат да бъдат намерени в съответния раздел на контролния панел. Повечето потребители твърдят, че ако следвате инструкциите и не се занимавате с ненужни експерименти, връзката е бърза и лесна. Windows 7 в параметрите на мрежовата си връзка не се различава много от по-ранната, но много популярна и широко разпространена операционна система по целия свят Windows XP. Например настройката на IP адреси в Windows 7 почти не се различава от настройката им в Windows XP.


Същото важи и за MAC адресите и подмрежовите маски. Всички тези настройки остават същите, те отдавна са познати на потребителите. Някои промени засегнаха само интерфейса на контролния панел и неговите елементи, чрез които се осъществява достъп до мрежовите параметри. Всичко останало е без съществени промени. Това е друго несъмнено предимство на Windows 7. Потребителите, които преди това са използвали Windows XP, ще могат да разберат новата операционна система доста лесно. По правило настройването на локална мрежа в такива популярни операционни системи като Windows Vista, Windows 7, Windows Server 2008/2008 R2 започва с компонент за конфигуриране на мрежови свойства като "".

Този инструмент за конфигуриране на свойства позволява на потребителя да избере мрежово местоположение, да настрои принтер и споделяне на файлове и да види мрежова карта. Можете също така да наблюдавате състоянието на всичките си мрежови връзки. Много е удобно и практично.

Как и къде да отворите компонента Център за мрежи и споделяне.

Преди да можете да използвате пълната функционалност за създаване на мрежови параметри, трябва да го намерите и отворите. Едно от следните действия по ваш избор ще ви помогне да отворите правилно активния прозорец " Център за мрежи и споделяне»:

Както можете да видите, ако сте внимателни и прочетете всичко, тогава не би трябвало да имате проблеми с намирането на компонента „Център за мрежи и споделяне“. Трябва да се отбележи, че за разширяване на обхвата на използваните IP адреси в Windows 7, в допълнение към съществуващия преди това IPv4 протокол, беше добавен нов - IPv6. Вярно е, че доставчиците все още не са го активирали и кога ще се случи това засега не е известно. Най-вероятно създателите на Windows 7 са били пред кривата.
Фигура 1. Илюстрацията показва прозореца на Центъра за мрежи и споделяне.

Какво означава мрежовото местоположение на компютъра?

разберете какво" Мрежово местоположение“, от която се нуждаете, преди да започнете да работите с този важен компонент. За всички компютри тази настройка се задава автоматично при първото им свързване към избраната мрежа. Това се отнася и за защитната стена и настройките за сигурност на мрежата, избрана за свързване. Всички те също се конфигурират автоматично, когато за първи път свържете вашия компютър или лаптоп към мрежата.

Операционната система Windows 7 поддържа няколко активни профила едновременно. Това ви позволява да използвате множество мрежови адаптери, които могат да бъдат свързани към различни мрежи с най-голяма сигурност.
Между другото, Windows Vista използва най-стриктния профил на защитната стена за всички мрежови връзки. Това може да е причината Vista да не е толкова популярна, колкото Windows 7.

Има четири основни типа мрежови местоположения:

Първият тип е домашна мрежа. От самото име става ясно, че това мрежово местоположение е предназначено за компютър, използван у дома. Използва се и в мрежи, в които всички потребители се познават добре. Такива компютри могат не само да създават, но и да се присъединяват към домашни групи. Обикновено за удобство на потребителите, когато използват домашни мрежи, откриването на мрежа се активира автоматично. Домашните мрежи осигуряват на всички компютри висококачествен мрежов достъп.
Вторият тип е мрежа на предприятие или организация. Този тип мрежово местоположение също ви позволява да намерите мрежата автоматично. Разликата от домашната мрежа е, че в корпоративната мрежа не е възможно да се присъедини или създаде компютър към домашна група. Мрежата е предназначена изключително за професионални дейности в предприятие, организация или офис. Този тип се нарича накратко (SOHO), т.е. използва се в малка офис мрежа.
Третият тип е публична мрежа. Кафенета, летища, гари и други обществени места - тук компютрите използват третия тип мрежово местоположение. По подразбиране възможността за присъединяване към домашни групи е деактивирана на това място. Откриването на мрежа също е деактивирано. Без преувеличение можем да кажем, че това е най-стриктната подредба.
Четвъртият тип е домейн мрежа. Типът домейн на мрежовото местоположение почти не се различава от работната мрежа. С изключение на това, че в типа на домейна конфигурацията на Мрежово откриване и защитна стена на Windows се определя от груповата политика. Това важи и за мрежовата карта. За да може съществуваща мрежа автоматично да получи типа мрежово разположение „Домейн“, компютърът просто трябва да бъде присъединен към домейн на Active Directory. Само в този случай мрежата може да стане домейн мрежа.


Фигура 2. Избор на мрежово местоположение на компютъра.

Карта на мрежата.

За да видите местоположението на всички устройства, включени в конкретна локална мрежа, се използва мрежова карта. Това е графично представяне на устройствата, включени в мрежата, и схемата, чрез която те са свързани помежду си.

Мрежовата карта може да се види в същия прозорец „Център за мрежи и споделяне“. Вярно е, че тук се показва само локалната част на мрежовата карта. Оформлението му зависи пряко от наличните мрежови връзки. В горния ляв ъгъл можете да видите дисплея на компютъра, на който се създава картата. Вляво можете да видите показване на останалите компютри, включени в подмрежата.


Фигура 3. Пример за мрежова карта.
Можете да видите картата на мрежата по всяко време. Вярно, само за местоположения като „Домашна мрежа“ и „Корпоративна мрежа“. Ако потребителят стане любопитен да види картите за местоположенията на мрежата на домейна или обществената мрежа, той ще види съобщение, че мрежовото съобщение е деактивирано по подразбиране от администратора. Мрежовият администратор може да активира картографиране с помощта на групови правила.

В Windows 7 не един, а два компонента отговарят за работата на мрежовата карта. това Връзков слой(Mapper за откриване на топологията на слоя на връзката – Mapper за LLTD). Това е този важен компонент, който изисква устройствата в мрежата да бъдат включени в картата.

Мрежови връзки.

В прозореца" Мрежови връзки„Можете да видите целия набор от данни, от които потребителят се нуждае, за да свърже компютъра си към интернет, локална мрежа или всеки друг компютър от домашната мрежа.

Тези данни са достъпни за преглед само след инсталиране на всички необходими драйвери за всеки мрежов адаптер на Windows 7 и след автоматично конфигуриране на всички мрежови връзки на конкретен локален компютър или лаптоп.

Има няколко прости и достъпни начина за лесно и бързо отваряне на „ Мрежови връзки»:

  • отвори прозореца" Център за мрежи и споделяне" и последвайте връзката " Промяна на настройките на адаптера"(вижте Фигура 4);

Център за мрежи и споделяне"." href="/upload/nastroika-windows-7/windows-7-nastroika-seti-img-7.png"> Фигура 4. Отворете прозореца „ Мрежови връзки"през" Център за мрежи и споделяне».
  • Щракнете върху бутона „Старт“ и когато се отвори менюто, въведете „Преглед на мрежовите връзки“ в полето за търсене. В намерените резултати изберете приложението „Преглед на мрежовите връзки“ ( много удобен начин);
  • Можете също да използвате класическата клавишна комбинация Win+R. В резултат на това ще се отвори диалоговият прозорец „Изпълнение“. В полето "Отвори", което се намира в диалоговия прозорец "Изпълнение", трябва да въведете следната команда: ncpa.cplили контрол на мрежовата връзка. След като направите това, трябва да кликнете върху бутона „OK“.

Фигура 5. Прозорец за мрежови връзки
прозорец " Център за мрежи и споделяне» подобно на прозореца на Windows XP. Цялата подробна информация за мрежовата връзка може да бъде получена, като изберете опцията „Свойства“ за конкретен мрежов адаптер (вижте Фигура 6). В Windows 7, за да настроите мрежова връзка в прозореца Properties, трябва да изберете Internet Protocol Version 4. В същия прозорец можете да направите и необходимите настройки за шлюзове, подмрежови маски, DNS сървъри, IP адреси и др. Цялата тази информация може да бъде получена от доставчика, който предоставя услугата за достъп до Интернет.


Фигура 6: Подробности за мрежовата връзка.

Преименувайте мрежовия адаптер.

Разработчиците на Windows 7 се увериха, че по подразбиране самата операционна система присвоява на всички мрежови връзки имената „Local Area Connection“ или друга опция - „Wireless Network Connection“. Ако потребителят има повече от една мрежова връзка на компютъра, системата също присвоява номер на връзката. Има три начина да преименувате името на всяка от връзките, които създавате.

  1. Първи начин. Изберете мрежовата връзка и щракнете върху бутона „Преименуване на връзката“, намиращ се в лентата с инструменти. След като въведете ново име, натиснете клавиша Въведете;
  2. Втори начин. Използване на ключа F2: натиснете, въведете ново име и запазете, като използвате същия клавиш Въведете;
  3. Трети начин. За да преименувате мрежова връзка, избрана от списъка, щракнете с десния бутон върху нея, изберете командата „Преименуване“ от контекстното меню, което се появява, преименувайте и запазете промените с познатия ключ Въведете;

Състояние на мрежата.

В допълнение към възможността за преименуване на връзката, в този прозорец можете да разберете и за състоянието на мрежата. С помощта на този прозорец, който се нарича „Състояние на мрежата“, по всяко време можете не само да видите всички данни за мрежата за връзка, но и да разберете подробности като MAC адрес, IP адрес и много друга полезна и интересна информация.

Има доставчици, които позволяват на потребителите да имат достъп до интернет чрез MAC адреса на мрежовата карта. Ако по някаква причина мрежовата карта бъде сменена или целият компютър бъде сменен, MAC адресът също ще се промени и достъпът до Интернет ще спре. За нова връзка с интернет трябва да зададете необходимия физически адрес (MAC адрес).

Как да видя MAC адреса на мрежова карта в Windows 7?

За да видите текущия MAC адрес, както и пълна информация за връзката, трябва да щракнете с десния бутон върху връзката на локалната мрежа и след това да изберете „Статус“ в контекстното меню, което се отваря (вижте Фигура 7).

Фигура 8. Как да промените MAC адреса на мрежова карта (мрежов адаптер).

Мрежова диагностика.

Ако възникне ситуация, при която възникнат неочаквани грешки или повреди във вашата мрежова връзка, можете да ги отстраните с помощта на диагностика на връзката. Инструментът за диагностика може да бъде намерен в прозореца Мрежови връзки.

Изберете прозореца " Отстраняване на неизправности“, който, анализирайки състоянието на връзката, предлага избор от възможни неизправности и методи за отстраняване на неизправности. За да започнете диагностика, трябва да щракнете с десния бутон върху мрежовата връзка и да изберете командата „Диагностика“ в контекстното меню.

Фигура 9. Отваряне на съветника за отстраняване на проблеми с локалната връзка.
Вторият начин да започнете да проверявате параметрите на вашата мрежова връзка е да изберете желаната мрежа и да кликнете върху бутона „Диагностика на връзката“. Бутонът може да се види на лентата с инструменти.
В диалоговия прозорец, който се отваря, за да диагностицирате връзката, просто следвайте стъпките на съветника за отстраняване на грешки и проблеми. Нищо сложно.

Деактивиране на мрежово устройство (мрежов адаптер).

Понякога възникват ситуации, когато проблемите с мрежовата връзка се решават не с помощта на съветник за разрешаване на грешки, а чрез просто изключване на мрежовия адаптер от компютъра. Това може лесно да се направи, като направите едно от следните:

  1. Изберете мрежова връзка и щракнете върху бутона „Деактивиране на мрежовото устройство“, намиращ се в лентата с инструменти;
  2. Щракнете с десния бутон върху мрежовата връзка и изберете „Прекъсване“ в контекстното меню, което се появява;
И двата метода са ефективни и ще ви доведат до желания резултат. Устройството ще бъде изключено.

Заключение.

Статията подробно описва как да конфигурирате, свържете и диагностицирате мрежови връзки.
Ако имате някакви съмнения относно собствената си настройка на мрежата и възможностите за свързване, по-добре е да потърсите помощ от специалисти или внимателно да прочетете статията отново.


Кившенко Алексей, 1880 г

Тази статия съдържа общ преглед петопции за решаване на проблема с организирането на достъп до корпоративни мрежови услуги от Интернет. Прегледът предоставя анализ на опциите за безопасност и осъществимост, което ще помогне както на начинаещите, така и на по-опитните специалисти да разберат същността на проблема, да опреснят и систематизират знанията си. Материалите в статията могат да бъдат използвани за обосновка на вашите дизайнерски решения.

Когато разглеждаме опциите, нека вземем за пример мрежата, в която искате да публикувате:

  1. Корпоративен пощенски сървър (Web-mail).
  2. Корпоративен терминален сървър (RDP).
  3. Екстранет услуга за контрагенти (Web-API).

Вариант 1: Плоска мрежа

При тази опция всички възли на корпоративната мрежа се съдържат в една обща за всички мрежа („Вътрешна мрежа“), в рамките на която комуникациите между тях не са ограничени. Мрежата е свързана с интернет чрез периферен рутер/защитна стена (наричан по-нататък IFW).

Хостовете имат достъп до интернет чрез NAT и достъп до услуги от интернет чрез пренасочване на портове.

Плюсове на опцията:

  1. Минимални изисквания за функционалност IFW(може да се направи на почти всеки рутер, дори домашен рутер).
  2. Минимални изисквания към познанията на специалиста, реализиращ опцията.
Недостатъци на опцията:
  1. Минимално ниво на сигурност. В случай на хак, при който Нарушителят получи контрол над един от сървърите, публикувани в Интернет, всички останали възли и комуникационни канали на корпоративната мрежа стават достъпни за него за по-нататъшни атаки.
Аналогия с реалния живот
Такава мрежа може да се сравни с компания, в която персоналът и клиентите са в една обща стая (отворено пространство)


hrmaximum.ru

Вариант 2. DMZ

За да се елиминира споменатия по-горе недостатък, мрежовите възли, достъпни от Интернет, се поставят в специално определен сегмент - демилитаризирана зона (DMZ). DMZ е организиран с помощта на защитни стени, които го отделят от интернет ( IFW) и от вътрешната мрежа ( DFW).


В този случай правилата за филтриране на защитната стена изглеждат така:
  1. От вътрешната мрежа можете да инициирате връзки към DMZ и към WAN (Wide Area Network).
  2. От DMZ можете да инициирате връзки към WAN.
  3. От WAN можете да инициирате връзки към DMZ.
  4. Инициирането на връзки от WAN и DMZ към вътрешната мрежа е забранено.


Предимства на опцията:
  1. Повишена сигурност на мрежата срещу хакване на отделни услуги. Дори ако някой от сървърите бъде хакнат, Нарушителят няма да може да получи достъп до ресурси, разположени във вътрешната мрежа (например мрежови принтери, системи за видеонаблюдение и др.).
Недостатъци на опцията:
  1. Преместването на сървъри в DMZ само по себе си не повишава тяхната сигурност.
  2. Необходима е допълнителна защитна стена за отделяне на DMZ от вътрешната мрежа.
Аналогия с реалния живот
Тази версия на мрежовата архитектура е подобна на организацията на работните и клиентските зони в една компания, където клиентите могат да бъдат само в клиентската зона, а персоналът може да бъде както в клиентската, така и в работната зона. DMZ сегментът е точно аналог на клиентската зона.


autobam.ru

Вариант 3. Разделяне на услугите на Front-End и Back-End

Както беше отбелязано по-рано, поставянето на сървър в DMZ по никакъв начин не подобрява сигурността на самата услуга. Един от вариантите за коригиране на ситуацията е да се раздели функционалността на услугата на две части: Front-End и Back-End. Освен това всяка част е разположена на отделен сървър, между който е организирано мрежово взаимодействие. Front-End сървърите, които изпълняват функционалността на взаимодействие с клиенти, разположени в Интернет, се поставят в DMZ, а Back-End сървърите, които изпълняват останалата функционалност, остават във вътрешната мрежа. За взаимодействие между тях на DFWсъздаване на правила, които позволяват иницииране на връзки от Front-End към Back-End.

Като пример, помислете за корпоративна имейл услуга, която обслужва клиенти както от мрежата, така и от Интернет. Клиентите отвътре използват POP3/SMTP, а клиентите от Интернет работят през уеб интерфейса. Обикновено на етапа на внедряване компаниите избират най-простия метод за внедряване на услугата и поставят всички нейни компоненти на един сървър. След това, когато се осъзнае необходимостта от осигуряване на информационна сигурност, функционалността на услугата се разделя на части, като частта, която отговаря за обслужването на клиенти от Интернет (Front-End), се премества на отделен сървър, който взаимодейства през мрежа със сървъра, който изпълнява останалата функционалност (Back -End). В този случай Front-End се поставя в DMZ, а Back-End остава във вътрешния сегмент. За комуникация между Front-End и Back-End включен DFWсъздайте правило, което позволява иницииране на връзки от Front-End към Back-End.

Предимства на опцията:

  1. Като цяло атаките, насочени срещу защитената услуга, могат да се „препънат“ в Front-End, което ще неутрализира или значително ще намали възможните щети. Например атаки като TCP SYN Flood или бавно http четене, насочени към услуга, ще доведат до факта, че Front-End сървърът може да стане недостъпен, докато Back-End ще продължи да функционира нормално и да обслужва потребителите.
  2. По принцип Back-End сървърът може да няма достъп до интернет, което, ако бъде хакнат (например чрез локално стартиране на зловреден код), ще затрудни дистанционното му управление от интернет.
  3. Front-End е много подходящ за хостване на защитна стена на ниво приложение (например защитна стена на уеб приложение) или система за предотвратяване на проникване (IPS, например snort).
Недостатъци на опцията:
  1. За комуникация между Front-End и Back-End включен DFWсъздава се правило, което позволява инициирането на връзка от DMZ към вътрешната мрежа, което създава заплахи, свързани с използването на това правило от други възли в DMZ (например чрез прилагане на IP spoofing атаки, ARP отравяне, и т.н.)
  2. Не всички услуги могат да бъдат разделени на Front-End и Back-End.
  3. Компанията трябва да внедри бизнес процеси за актуализиране на правилата на защитната стена.
  4. Компанията трябва да внедри механизми за защита срещу атаки от натрапници, които са получили достъп до сървъра в DMZ.
Бележки
  1. В реалния живот, дори и без да се разделят сървърите на Front-End и Back-End, сървърите от DMZ много често имат нужда от достъп до сървъри, разположени във вътрешната мрежа, така че посочените недостатъци на тази опция ще важат и за предишната разгледана опция.
  2. Ако разгледаме защитата на приложенията, работещи през уеб интерфейса, тогава дори ако сървърът не поддържа разделянето на функциите на Front-End и Back-End, използването на http обратен прокси сървър (например nginx) като Front-End ще минимизира рисковете, свързани с атаки за отказ на услуга. Например атаките на SYN flood могат да направят http обратния прокси недостъпен, докато Back-End продължава да работи.
Аналогия с реалния живот
Тази опция е по същество подобна на организацията на работа, при която асистенти - секретари - се използват за високо натоварени работници. Тогава Back-End ще бъде аналог на зает служител, а Front-End ще бъде аналог на секретарка.


mln.kz

Опция 4: Защитете DMZ

DMZ е част от мрежата, достъпна от интернет и в резултат на това е обект на максимален риск от компрометиране на хоста. Дизайнът на DMZ и използваните в него подходи трябва да осигурят максимална издръжливост в условия, при които Intruder е получил контрол над един от възлите в DMZ. Като възможни атаки, нека разгледаме атаките, на които са податливи почти всички информационни системи, работещи с настройки по подразбиране:

Защита срещу DHCP атаки

Въпреки факта, че DHCP е предназначен да автоматизира конфигурацията на IP адреси за работни станции, в някои компании има случаи, когато IP адреси за сървъри се издават чрез DHCP, но това е доста лоша практика. Следователно, за да се предпазите от Rogue DHCP сървър, DHCP гладуване, се препоръчва напълно да деактивирате DHCP в DMZ.

Защита срещу MAC flood атаки

За да се предпазят от MAC наводнение, портовете на комутатора са конфигурирани да ограничават максималния интензитет на излъчвания трафик (тъй като тези атаки обикновено генерират излъчван трафик). Атаките, включващи използването на специфични (unicast) мрежови адреси, ще бъдат блокирани от MAC филтриране, което обсъдихме по-рано.

Защита срещу UDP flood атаки

Защитата срещу този тип атака е подобна на защитата срещу MAC flood, с изключение на това, че филтрирането се извършва на ниво IP (L3).

Защита срещу TCP SYN flood атаки

За защита срещу тази атака са възможни следните опции:
  1. Защита в мрежовия възел с помощта на технология TCP SYN Cookie.
  2. Защита на ниво защитна стена (предмет на подмрежа на DMZ) чрез ограничаване на интензивността на трафика, съдържащ TCP SYN заявки.

Защита срещу атаки на мрежови услуги и уеб приложения

Няма универсално решение на този проблем, но установената практика е да се внедряват процеси за управление на софтуерните уязвимости (например идентификация, инсталиране на пачове и др.), както и използването на системи за откриване и предотвратяване на проникване (IDS/IPS).

Защита срещу атаки за заобикаляне на удостоверяване

Както и в предишния случай, няма универсално решение на този проблем.
Обикновено, в случай на голям брой неуспешни опити за авторизация, акаунтите се блокират, за да се избегне отгатване на данни за удостоверяване (например парола). Но този подход е доста противоречив и ето защо.
Първо, Нарушителят може да извърши избор на информация за удостоверяване с интензивност, която не води до блокиране на акаунти (има случаи, когато паролата е избрана в продължение на няколко месеца с интервал между опитите от няколко десетки минути).
Второ, тази функция може да се използва за атаки за отказ на услуга, при които атакуващият умишлено ще направи голям брой опити за авторизация, за да блокира акаунти.
Най-ефективният вариант срещу атаки от този клас ще бъде използването на IDS/IPS системи, които при откриване на опити за отгатване на парола ще блокират не акаунта, а източника, от който става това отгатване (например блокиране на IP адреса на натрапникът).

Окончателният списък със защитни мерки за тази опция:

  1. DMZ е разделена на IP подмрежи с отделна подмрежа за всеки възел.
  2. IP адресите се задават ръчно от администраторите. DHCP не се използва.
  3. На мрежовите интерфейси, към които са свързани DMZ възли, се активират MAC и IP филтриране, ограничения върху интензивността на излъчвания трафик и трафика, съдържащ TCP SYN заявки.
  4. Автоматичното договаряне на типове портове е деактивирано на комутаторите и използването на собствена VLAN е забранено.
  5. TCP SYN Cookie се конфигурира на DMZ възли и вътрешни мрежови сървъри, към които се свързват тези възли.
  6. Управлението на софтуерните уязвимости е внедрено за DMZ възли (и за предпочитане останалата част от мрежата).
  7. IDS/IPS системи за откриване и предотвратяване на проникване се внедряват в DMZ сегмента.
Предимства на опцията:
  1. Висока степен на сигурност.
Недостатъци на опцията:
  1. Повишени изисквания към функционалността на оборудването.
  2. Разходи за труд за изпълнение и поддръжка.
Аналогия с реалния живот
Ако преди това сравнихме DMZ с клиентска зона, оборудвана с дивани и тахти, тогава защитената DMZ ще бъде по-скоро като брониран касов апарат.


valmax.com.ua

Вариант 5. Обратно свързване

Мерките за защита, разгледани в предишната версия, се основават на факта, че в мрежата е имало устройство (суич / рутер / защитна стена), което може да ги приложи. Но на практика, например, когато се използва виртуална инфраструктура (виртуалните комутатори често имат много ограничени възможности), такова устройство може да не съществува.

При тези условия много от обсъдените по-рано атаки стават достъпни за Нарушителя, най-опасните от които ще бъдат:

  • атаки, които ви позволяват да прихванете и модифицирате трафик (ARP отравяне, препълване на CAM таблица + отвличане на TCP сесия и др.);
  • атаки, свързани с използването на уязвимости във вътрешни мрежови сървъри, към които могат да се инициират връзки от DMZ (което е възможно чрез заобикаляне на правилата за филтриране DFWпоради IP и MAC подправяне).
Следващата важна характеристика, която не сме разглеждали досега, но която не престава да бъде по-малко важна, е, че автоматизираните работни станции (AWS) на потребителите също могат да бъдат източник (например, когато са заразени с вируси или троянски коне) на вредни ефекти на сървъри.

По този начин ние сме изправени пред задачата да защитим сървърите на вътрешната мрежа от атаки на нарушителя както от DMZ, така и от вътрешната мрежа (заразяването на работната станция с троян може да се тълкува като действия на нарушителя от вътрешната мрежа ).

Подходът, предложен по-долу, е насочен към намаляване на броя на каналите, през които един нарушител може да атакува сървъри, и има поне два такива канала. Първото е правилото за DFW, позволяващ достъп до вътрешния мрежов сървър от DMZ (дори и ограничен от IP адреси), а вторият е отворен мрежов порт на сървъра, през който се очакват заявки за връзка.

Можете да затворите тези канали, ако самият сървър на вътрешната мрежа изгражда връзки към сървъра в DMZ и прави това с помощта на криптографски защитени мрежови протоколи. Тогава няма да има нито отворен порт, нито правило за DFW.

Но проблемът е, че обикновените сървърни услуги не знаят как да работят по този начин и за прилагането на този подход е необходимо да се използва мрежово тунелиране, реализирано, например, с помощта на SSH или VPN, и в рамките на тунелите позволяват връзки от сървъра в DMZ към вътрешния мрежов сървър.

Общата схема на работа на тази опция е следната:

  1. На сървъра в DMZ е инсталиран SSH/VPN сървър, а на сървъра във вътрешната мрежа е инсталиран SSH/VPN клиент.
  2. Вътрешният мрежов сървър инициира изграждането на мрежов тунел към сървъра в DMZ. Тунелът е изграден с взаимно удостоверяване на клиент и сървър.
  3. Сървърът от DMZ, в рамките на изградения тунел, инициира връзка със сървъра във вътрешната мрежа, през който се предават защитените данни.
  4. Локална защитна стена е конфигурирана на вътрешния мрежов сървър, за да филтрира трафика, преминаващ през тунела.

Използването на тази опция на практика показа, че е удобно да се изграждат мрежови тунели с помощта на OpenVPN, тъй като има следните важни свойства:

  • Кросплатформен. Можете да организирате комуникация на сървъри с различни операционни системи.
  • Възможност за изграждане на тунели с взаимно удостоверяване на клиент и сървър.
  • Възможност за използване на сертифицирана криптография.
На пръв поглед може да изглежда, че тази схема е ненужно сложна и че тъй като все още трябва да инсталирате локална защитна стена на вътрешния мрежов сървър, би било по-лесно да накарате сървъра от DMZ, както обикновено, да се свърже с вътрешната мрежа сървър, но го направете чрез криптирана връзка. Наистина, тази опция ще реши много проблеми, но няма да може да осигури най-важното - защита срещу атаки срещу уязвимости на вътрешния мрежов сървър, извършвани чрез заобикаляне на защитната стена с помощта на IP и MAC подправяне.

Предимства на опцията:

  1. Архитектурно намаляване на броя на векторите на атака върху сървъра на защитената вътрешна мрежа.
  2. Гарантиране на сигурност при липса на филтриране на мрежовия трафик.
  3. Защита на данните, предавани по мрежата, от неоторизиран преглед и промяна.
  4. Възможност за селективно повишаване на нивото на сигурност на услугите.
  5. Възможността за внедряване на двуконтурна система за защита, където първата верига се осигурява с помощта на защитна стена, а втората е организирана въз основа на тази опция.
Недостатъци на опцията:
  1. Внедряването и поддръжката на тази опция за защита изисква допълнителни разходи за труд.
  2. Несъвместимост със системи за откриване и предотвратяване на мрежови прониквания (IDS/IPS).
  3. Допълнително изчислително натоварване на сървърите.
Аналогия с реалния живот
Основният смисъл на тази опция е, че довереното лице установява връзка с недовереното лице, което е подобно на ситуацията, когато при отпускане на кредит самите банки се обаждат обратно на потенциалния кредитополучател, за да проверят данните.

Локалната мрежа се състои от работни станции, периферни продукти и комутационни модули, свързани с отделни проводници. Скоростта на обмен и количеството на предаваните данни в мрежите се определят от модула за превключване, който може да се възпроизвежда от устройства за маршрутизиране или комутатори. Броят на работните станции в мрежата се определя от наличието на портове, използвани за връзка на превключващото устройство. Локалните мрежи се използват в рамките на една организация и са ограничени до малка територия. Има peer-to-peer мрежи, които е препоръчително да се използват, когато в офиса има два или три компютъра, както и мрежи с отделен сървър с централизирано управление. Създаването на мрежова среда, базирана на Windows 7, ви позволява ефективно да използвате компютърна мрежа.

Как работи мрежовата среда на Windows 7: изграждане и използване

В момента е невъзможно да си представим офис, институция или голяма организация, в която всички компютри и периферни устройства са свързани в една компютърна мрежа. По правило тази мрежа работи само в организацията и служи за обмен на информация между служителите. Такава мрежа е с ограничена употреба и се нарича интранет.

Интранет, или иначе наричан интранет, е затворена вътрешна мрежа на предприятие или институция, която работи с помощта на интернет протокола TCP/IP (протоколи за пренос на информация).

Добре проектираният интранет не изисква постоянен софтуерен инженер; периодичните проверки на хардуера и софтуера са достатъчни. Всички повреди и неизправности в интранет се свеждат до няколко стандартни. В по-голямата част от случаите интранет архитектурата улеснява откриването на причината за повредата и нейното отстраняване с помощта на предварително разработен алгоритъм.

Network Neighborhood в Windows 7 е системен компонент, чиято икона може да бъде представена на работния плот по време на първоначалната настройка, след инсталиране на операционната система на лаптоп или компютър. С помощта на графичния интерфейс на този компонент можете да видите наличието на работни станции в локалния интранет и тяхната конфигурация. За да прегледате работните станции в интранет, създадени на базата на Windows 7, да проверите тяхната готовност за предаване и получаване на информация, както и основни настройки, беше разработен модулът Network Neighborhood.

Тази опция позволява да се видят имената на конкретни работни станции в интранет, мрежови адреси, да се разграничат правата за достъп на потребителите, да се прецизира интранетът и да се коригират грешки, които възникват по време на работа на мрежата.

Интранет може да бъде създаден по две различни схеми:

Търсете мрежово съседство в Windows 7

Търсенето на мрежова среда е сравнително прост процес и се извършва, когато работна станция първоначално е свързана към съществуващ офис или корпоративна интранет.

За да търсите мрежова среда в Windows 7, трябва да изпълните редица стъпки според даден алгоритъм:

  1. На "Desktop" щракнете двукратно върху прекия път "Network".

    На "Desktop" щракнете двукратно върху иконата "Network".

  2. В панела, който се отваря, определете от кои работни станции е създаден локалният интранет. Щракнете върху раздела „Център за мрежи и споделяне“.

    В мрежовия панел щракнете върху раздела „Център за мрежи и споделяне“.

  3. В „Център за мрежи и споделяне“ отидете на раздела „Промяна на настройките на адаптера“.

    В панела изберете „Промяна на настройките на адаптера“

  4. В модула „Мрежови връзки“ изберете текущия.

    Определяне на създадената мрежа

След като извършим тези операции, ние определяме броя на работните станции, името на интранет и конфигурацията на работните станции.

Как да създадете

Преди настройка на интранет, дължината на проводника с усукана двойка се изчислява за свързване на работни станции към кабелен рутер или мрежов комутатор и се вземат мерки за подготовка на комуникационни линии, включително кримпване на конектори и удължаване на мрежови проводници от работни станции до мрежов умножител.

Локалният интранет обикновено включва работни станции, разположени в апартамент, офис или предприятие. Комуникационният канал се осигурява чрез кабелна връзка или с помощта на безжична комуникация (Wi-Fi).

Когато създавате компютърна интранет с помощта на безжични комуникационни канали (Wi-Fi), работните станции се конфигурират с помощта на софтуера, включен в рутера.

Wi-Fi не се дешифрира по никакъв начин, противно на общоприетото схващане. Това име не е съкращение и е измислено, за да привлече вниманието на потребителите, играейки на фразата Hi-Fi (от английски High Fidelity - висока точност).

Когато използвате кабелни комуникационни канали, връзката се осъществява към LAN конекторите на компютър и мрежов комутатор. Ако интранетът е изграден с помощта на мрежови карти, тогава работните станции са свързани в кръгов модел и на една от тях е разпределено определено място за създаване на споделено мрежово устройство.

За да функционира пълноценно интранетът, е необходимо всяка работна станция да може да обменя информационни пакети с всички останали интранет станции. За да направите това, всеки интранет субект се нуждае от име и уникален мрежов адрес.

Как да настроите

След свързването на работните станции и структурирането им в единен интранет, на всеки сегмент се конфигурират индивидуални параметри на връзката, за да се създадат условия за коректна работа на устройствата.

Основната стъпка при настройката на конфигурацията на станциите е създаването на уникален мрежов адрес. Можете да започнете да настройвате своя интранет от произволно избрана работна станция. Когато настройвате конфигурацията, можете да използвате следния алгоритъм от инструкции стъпка по стъпка:

  1. Отидете до услугата Център за мрежи и споделяне.

    В левия панел изберете „Промяна на настройките на адаптера“

  2. Кликнете върху раздела „Промяна на настройките на адаптера“.
  3. Панелът, който се отваря, ще покаже наличните връзки на работната станция.

    В мрежовите връзки изберете необходимото

  4. Изберете връзката, която е избрана за използване при обмен на пакети информация в интранет.
  5. Щракнете с десния бутон върху връзката и щракнете върху „Свойства“ в падащото меню.

    В менюто за свързване щракнете върху реда „Свойства“.

  6. В „Свойства на връзката“ изберете елемента „Интернет протокол версия 4“ и щракнете върху бутона „Свойства“.

    В свойствата на мрежата изберете компонента „Интернет протокол версия 4 (TCP/IPv4)“ и натиснете бутона „Свойства“

  7. В „Protocol Properties...“ превключете стойността на реда „Use the following IP address“ и въведете стойността 192.168.0.1 в „IP address“.
  8. В „Маска на подмрежа“ въведете стойността - 255.255.255.0.

    В панела „Protocol Properties...“ въведете стойностите на IP адреса и подмрежовата маска

  9. Когато настройките са завършени, натиснете бутона OK.

Извършваме същите операции с всички работни станции в интранет. Разликата между адресите ще бъде крайната цифра на IP адреса, което ще го направи уникален. Можете да зададете числата 1, 2, 3, 4 и така нататък.

Работните станции ще имат достъп до интернет, ако въведете определени стойности в параметрите „Шлюз по подразбиране“ и „DNS сървър“. Адресирането, използвано за шлюза и DNS сървъра, трябва да съответства на адреса на работната станция, която има права за достъп до Интернет. В параметрите на интернет станцията посочвате разрешение за свързване към интернет за други работни станции.

Онлайнсъздадени на базата на радиокомуникационни канали, стойностите на шлюза и DNS сървъра са идентични с уникалния адрес на Wi-Fi рутера, който е инсталиран за работа в Интернет.

Когато се свързвате към интранет, Windows 7 ви подканва да изберете опции за неговото местоположение:

  • “Домашна мрежа” - за работни станции в къща или апартамент;
  • “Enterprise network” - за институции или фабрики;
  • “Обществена мрежа” - за гари, хотели или метро.

Изборът на една от опциите засяга мрежовите настройки на Windows 7. Избраната опция определя как разрешителните и ограничителните мерки ще се прилагат към работните станции, свързващи се към интранет.

Видео: настройка на мрежа в Windows 7

Веднага след конфигурирането се проверява правилната връзка на всички интранет сегменти.

Как да проверите връзката

Дали връзката е направена правилно или не, се проверява с помощта на помощната програма ping, вградена в Windows 7. За да направите това ви трябва:

  1. Отидете до панела Run в услугата Accessories в менюто Start.

    Досега най-надеждният начин за проверка на връзката на компютъра с мрежата е използването на ping между работните станции. Малката помощна програма ping е разработена за първите мрежи, работещи в среда на дискова операционна система, но все още не е загубила своята релевантност.

  2. В полето "Отвори" използвайте командата ping.

    В панела „Изпълнение“ въведете командата „Ping“

  3. Ще се стартира конзолата „Администратор: команден ред“, което ви позволява да работите с DOS команди.
  4. Въведете уникалния адрес на работната станция, отделена с интервал, връзката с която ще се проверява и натиснете клавиша Enter.

    В конзолата въведете IP адреса на проверявания компютър

  5. Счита се, че връзката работи правилно, ако конзолата показва информация за изпращане и получаване на информация без загуба на IP пакети.
  6. Ако има някакви повреди във връзката с порта, конзолата показва предупреждения „Интервалът на изчакване е превишен“ или „Посоченият хост е недостъпен“.

    Комуникацията между работните станции не работи

Същата проверка се извършва на всички интранет работни станции. Това ви позволява да идентифицирате грешки във връзката и да започнете да ги отстранявате.

В повечето случаи липсата на комуникация между работните станции в една зона, например в институция или в дома, се дължи на грешка на потребителите и има механичен характер. Това може да е огъване или прекъсване на проводника, свързващ превключващото устройство и работната станция, както и лош контакт на конектора с мрежовия порт на компютъра или комутатора. Ако мрежата работи между офисите на една институция в различни населени места, тогава недостъпността на възела най-вероятно се дължи на организацията, обслужваща комуникационните линии на дълги разстояния.

Видео: как да проверите наличието на достъп до интернет

Има ситуации, когато интранетът е напълно конфигуриран и има достъп до интернет, но мрежовата среда не се отразява в графичния интерфейс. В този случай трябва да намерите и коригирате грешката в настройките.

Какво да направите, ако Windows 7 Network Neighborhood не се показва

Най-лесният начин за отстраняване на грешката:

  1. В „Контролен панел“ щракнете върху иконата „Администриране“.

    В „Контролен панел“ изберете секцията „Администриране“.

  2. В „Администриране“ щракнете върху раздела „Локална политика за сигурност“.

    Изберете „Локална политика за сигурност“

  3. В панела, който се отваря, щракнете върху директорията „Правила за управление на мрежов списък“.

    Изберете „Правила за управление на списъци с мрежи“

  4. В директорията „Политики...“ разгънете името на мрежата „Идентификация на мрежи“.

    В папката изберете „Мрежова идентификация“

  5. Преместваме „Тип местоположение“ в позиция „Общи“.

    В панела поставете превключвателя на позиция „Общи“.

  6. Рестартирайте работната станция.

След рестартиране интранетът става видим.

Защо свойствата на моята мрежова среда не се отварят?

Свойствата може да не се отварят по различни причини. Един от начините за отстраняване на грешката:


Можете също така да направите нова мрежова връзка и да изтриете старата. Но това не винаги води до желания резултат.

Защо компютрите изчезват в мрежова среда и как да го поправим

Има проблеми с локалния интранет, когато всички компютри пингват и отварят по IP адрес, но нито една икона на работна станция не е в мрежата.

За да разрешите грешката, трябва да изпълните няколко прости стъпки:


Видео: какво да правите, когато работните станции не се показват в мрежата

Работните станции също може да не се виждат поради факта, че различни версии на Windows са инсталирани на различни станции. Интранет структурата може да бъде създадена от работни станции, базирани на Windows 7 и някои станции, работещи на Windows XP. Станциите ще определят наличието на аналози с друга система в интранет, ако е посочено едно и също име на мрежата за всички сегменти. Когато създавате споделени директории на Windows 7, трябва да зададете криптиране на 40-битово или 56-битово вместо 128-битово по подразбиране. Това гарантира, че компютрите със "седем" гарантирано ще видят работни станции с инсталиран Windows XP.

Как да предоставим достъп до работни станции

Когато предоставяте ресурси в интранет, трябва да се внимава достъпът да е ограничен до тези потребители, които действително са упълномощени да го правят.

Един от най-лесните начини е да зададете потребителско име и парола. Ако паролата е неизвестна, тогава не можете да се свържете с ресурса. Този метод не е напълно удобен за мрежова идентификация.

Windows 7 предоставя друг начин за защита на информацията от неоторизиран достъп. Това става чрез установяване на споделяне на мрежови ресурси, където е уточнено, че те ще бъдат предоставени на регистрирани групи. Регистрацията и проверката на правата на членове на групата е отговорност на програмата, която управлява интранет.

За да се установи достъп без парола до работни станции, се активира акаунтът „Гост“ и се предоставят определени права, за да се гарантира работата на мрежовите устройства.

  1. За да активирате акаунта си, щракнете върху иконата „Потребителски акаунти“ в „Контролен панел“. Кликнете върху раздела „Управление на друг акаунт“.