Un réseau local offre un grand nombre d'opportunités aux utilisateurs: le transfert d'informations, le partage de ressources et de technologies, ainsi que l'organisation de l'accès à Internet. Mais parfois, il devient nécessaire de définir des restrictions pour certains utilisateurs.
Nécessaire
- - ordinateur;
- - le réseau local;
- - compétences en administration système.
Instructions
Étape 1
Choisissez une méthode pour restreindre l'accès au réseau local et à Internet à des utilisateurs spécifiques, en fonction de la façon dont le réseau pair à pair se connecte à Internet. Si vous utilisez l'un des ordinateurs membres d'un réseau à usage unique, désactivez le routage sur celui-ci (il est désactivé par défaut) afin que personne ne puisse l'utiliser comme passerelle par défaut. Vous pouvez également installer un serveur proxy sur cet ordinateur et le configurer. Vous pouvez même utiliser le serveur intégré disponible dans le système d'exploitation Windows pour ce faire.
Étape 2
Configurez le navigateur et les autres applications pour qu'ils fonctionnent via le serveur proxy installé sur tous les ordinateurs du réseau local. Sur l'ordinateur sur lequel vous souhaitez définir la restriction de réseau, n'écrivez pas de paramètres dans les applications restreintes.
Étape 3
Configurez la restriction des utilisateurs sur le réseau à l'aide d'un commutateur ou d'un concentrateur. Tout d'abord, installez un routeur entre le switch/hub ou remplacez-le. Configurez-le pour transmettre le trafic uniquement à des ordinateurs spécifiques sur le réseau pour plus de contrôle sur les utilisateurs. Vous pouvez également configurer le commutateur pour n'autoriser le trafic que vers un seul ordinateur. De plus, vous pouvez y installer un serveur proxy.
Étape 4
Utilisez des serveurs proxy logiciels, ils offrent plus d'opportunités pour gérer les accès au réseau, collecter des statistiques et différencier les droits des utilisateurs. Le routeur fonctionne de manière autonome, ne dépend pas de l'état du PC et ne nécessite pas de configuration individuelle des applications sur chaque ordinateur individuel du réseau.
Étape 5
Limitez l'accès des utilisateurs en créant des règles. Vous pouvez également le faire en utilisant l'adresse de l'ordinateur (IP ou MAC), les adresses des ressources demandées, l'heure, le volume de trafic, les protocoles.