соединили витую пару 10Base-T от порта 1 одного концентратора через трубу на порт 1 другого. Мой тестер 10Base-T обрыва не зарегистрировал, но передача пакетов между сетями не пошла. Расстояние в 30 метров для 10Base-T не проблема. Так почему же подключение не сработало? Нужна ли для такого случая специальная схема соединения?

Похоже, вы были близки к правильному решению. Вам просто надо было перенести кабель с порта 1 каждого концентратора на порт, специально сконструированный для подключения к другому концентратору. Производители концентраторов иногда называют его портом uplink (порт наращивания, порт каскадного подключения - прим. перев.); обычно это порт с самым большим номером. Зачастую такой специальный порт может выполнять двойную функцию - через него можно подключиться к другому концентратору либо к другому компьютеру. В вашем случае, возможно, надо перебросить переключатель uplink, который меняет местами пары передачи и приема.

И наконец, сверьтесь с инструкцией, чтобы узнать, должен ли кабель между двумя концентраторами проходить напрямую (как обычный кабель 10Base-T) или необходимо, чтобы провода перекрещивались. Для некоторых комбинаций концентраторов вам придется делать специальный кабель, другие позволяют обойтись стандартным кабелем, если переключатели на каждом концентраторе установлены правильно.

Недавно мой шеф спросил меня, входил ли я в Internet. Я ответил, что устанавливал коммутируемое РРР-соединение со своим провайдером услуг Internet. Мой начальник утверждает, что сеть нашей компании оказывается открытой для всей Internet через РРР-соединение моей настольной системы, когда я работаю в интерактивном режиме. Действительно ли это так?

Через встроенное вами в операционную систему Windows 95 РРР-соединение можно проникнуть в системы вашей локальной сети только при соблюдении ряда условий.

Первое, ваша система должна быть сконфигурирована для выполнения IP-маршрутизации. В Win95 встроены примитивные возможности маршрутизации, но эта маршрутизация статическая и будет работать только в том случае, если компьютер имеет стек протоколов TCP/IP, разрешенный как для вашего сетевого адаптера коммутации, так и для сетевой интерфейсной платы. (Увидеть, разрешена ли IP-маршрутизация для интерфейсной платы, можно с помощью команды WINIPCFG.) Второе, провайдер Internet должен назначить вашей системе уникальный адрес. Третье, необходимо, чтобы злоумышленник знал этот адрес, который, вероятно, будет изменяться от вызова к вызову. Четвертое, системы в вашей локальной сети должны поддерживать TCP/IP, а хакер - знать их IP-адреса. Пятое, ваша внутренняя локальная сеть не должна использовать IP-адреса с числом 10 в первом октете. (Маршрутизаторы вашего провайдера будут автоматически их отклонять, желательно, чтобы они отфильтровывали пакеты, предназначенные для таких адресов.) Шестое, нужно, чтобы машины, к которым злоумышленник получит доступ, поддерживали TCP/IP, а их установка предусматривала использование вашей машины в качестве сетевого шлюза. И наконец, эти машины должны предоставить злоумышленнику доступ к нужным ему ресурсам.

Немного легче будет воспользоваться вашим компьютером для передачи информации в Internet одному из ваших же сотрудников. Однако если человек в состоянии проделать подобную операцию, он, скорее всего, предпочтет прямое модемное соединение или "контрабанду" данных на дискетах - т.е. то, что гораздо проще осуществить и намного труднее обнаружить.

Так что вы можете успокоить своего начальника. Утечка информации через ваше Internet-соединение весьма маловероятна.

Поделитесь материалом с коллегами и друзьями