Там существует беспроводной маршрутизатор малой дальности или все 2dBi?

То, о чем Вы спрашиваете, является затруднением многой "защиты доступа к сети" (NAP) продукты. Лично, я не думаю, что усилия как NAP действительно делают что-либо полезное кроме "хранения честных честных компьютеров".

Существенно, Вы полагаетесь на степень доверия клиентского компьютера для "действия правдивые" о том, что сервер NAP спрашивает это. Нет никакого пути к Вашему серверу, может "доказать", что удаленный компьютер запускает данную программу. Вы действительно просто берете "хорошее слово" того удаленного компьютера. Это - фатальный дефект в идее позади NAP - доверие неуместно.

С точки зрения хранения Вашей безопасной сети я утверждал бы, что принцип наименьшего количества полномочия является самым важным руководящим принципом. Будьте осведомлены об и контролируйте "узкое горло" и векторы атаки, держать ОС в курсе и приложения, устанавливать только необходимое программное обеспечение все компьютеры (серверы, клиенты, и т.д.), и не отставать от бюллетеней безопасности.

NAP не помогает, если машина получает руткит на нем, который может "убедить" локальный антивирус, и т.д., что не заражен. Я думаю, что существует больше, чтобы быть полученным путем уменьшения поверхности атаки и обнаружения нападений на основе контролирующего трафика и поведения.

С точки зрения пользователей VPN я использовал бы VPN, которая ограничила входящие протоколы от клиентов к известному "позволенному набору" - RPC по HTTP для клиентов Outlook (хотя можно сделать это w/o VPN столь же легко), RDP, чтобы заставить к фиксированным настольным компьютерам или машинам Терминального сервера, WebDAV получать файл доли, экспортируемые по HTTP, и т.д. Предоставление освобожденного доступа уровня 3 клиентов VPN к сети, конечно, выставляет широкую поверхность атаки.

Я рассмотрел бы использование VPN techology базирующийся частично на аутентификации клиентских устройств, если Вы собираетесь предоставить более освобожденный доступ уровня 3 (и даже если Вы не, если Вы обеспокоены несанкционированными устройствами, соединяющимися с VPN). Принятие Ваших пользователей не имеет права "Администратора" на их клиентских компьютерах и не может иначе вырвать сертификат прочь об устройстве и установить его на произвольном устройстве, с помощью чего-то как L2TP/IPsec, и компьютерная аутентификация имела бы большое значение для препятствования тому, чтобы несанкционированные устройства соединились с VPN.

2
задан 7 September 2011 в 00:25
1 ответ

Вы можете получить антенны на 1 дБи (поиск в Google по запросу "антенна Wi-Fi 1 дБи"). Вы также можете подумать о том, чтобы получить маршрутизатор, который поддерживает dd-wrt и выключить питание, или просто получить маршрутизатор, который поддерживает это в первую очередь. Я считаю, что маршрутизаторы ubiquiti Networks поддерживают управление мощностью передачи. Падение с 50 мВт до 5 мВт даст вам снижение на 10 дБ.

Если вы укажете причину, по которой вам это нужно, возможно, вам будут предложены более точные рекомендации.

3
ответ дан 3 December 2019 в 11:01

Теги

Похожие вопросы