Una red local ofrece una gran cantidad de oportunidades para los usuarios: la transferencia de información, el intercambio de recursos y tecnología, así como la organización del acceso a Internet. Pero a veces es necesario establecer restricciones para ciertos usuarios.
Necesario
- - computadora;
- - la red local;
- - Habilidades de administración de sistemas.
Instrucciones
Paso 1
Elija un método para restringir el acceso a la red local e Internet a usuarios específicos, según cómo se conecte la red de igual a igual a Internet. Si usa una de las computadoras que son miembros de una red única, desactive el enrutamiento en ella (está deshabilitada de manera predeterminada) para que nadie pueda usarla como puerta de enlace predeterminada. Alternativamente, instale un servidor proxy en esta computadora y configúrelo. Incluso puede utilizar el servidor integrado disponible en el sistema operativo Windows para hacer esto.
Paso 2
Configure el navegador y otras aplicaciones para que funcionen a través del servidor proxy instalado en todas las computadoras de la red local. En la computadora en la que desea establecer la restricción de red, no escriba configuraciones en aplicaciones restringidas.
Paso 3
Configure la restricción de usuarios en la red mediante un conmutador o concentrador. Primero, instale un enrutador entre el conmutador / concentrador o reemplácelo. Configúrelo para que pase el tráfico solo a equipos específicos de la red para tener más control sobre los usuarios. También puede configurar el conmutador para que solo permita el tráfico a una computadora. Además, puede instalar un servidor proxy en él.
Paso 4
Use servidores proxy de software, brindan más oportunidades para administrar el acceso a la red, recopilar estadísticas y diferenciar los derechos de los usuarios. El enrutador funciona de forma autónoma, no depende del estado de la PC y no requiere la configuración individual de aplicaciones en cada computadora individual en la red.
Paso 5
Limite el acceso de los usuarios creando reglas. También puede hacerlo utilizando la dirección de la computadora (IP o MAC), direcciones de los recursos solicitados, hora del día, volumen de tráfico, protocolos.