大家好,今天小编来为大家解答服务器子网这个问题,跨网段主网客户端如何访问子网服务器很多人还不知道,现在让我们一起来看看吧!
一、如何设置IP安全策略,只允许特定IP访问服务器
03系统例举
01.首先打开控制面板,进入“管理工具”,然后双击打开“本地安全策略”
02.使用鼠标右键单击左方的“ip
安全策略,在
本地计算机”选项,并选择“创建
ip
安全策略”选项
03.“下一步”按钮
04.设置一个ip策略名称,例如设置为“端口限制策略”,使用其它名称也可以
05.“下一步”按钮
06.去掉“激活默认响应规则”选项的勾
07.“下一步”按钮
08.“完成”按钮
09.去掉右导”选项的勾
10.现在先开始添止所有机器访问服务器,“添加”按钮
11.“添加”按钮
12.设置ip筛选器的名称,例如设置为“禁止所有机器访问服务器”,使用其它名称也可以
13.“添加”按钮
14.如果该服务器不打算上网,则可以将“源”设置为“任何
ip
”。如果需要上网,建议设置为“一个特定的
ip
子网”,并设置ip为与该服务器ip相同的网段,例如服务器ip是192.168.1.10,则可以设置为192.168.1.0,也就是前面3个数字是相同的,后面最后一位填1即可,并设置子网掩码,这个设置和服务器子网掩码一致即可(具体请自行查看服务器的子网掩码),如果局域网都是在192.168.1.*的范围,则设置为255.255.255.0即可
15.将“目标”设置为“我的
ip
”
16.“确定”按钮
17.“确定”按钮
18.选择刚创建的ip筛选器(即12步中设置的名称)
19.切换到“筛选器操作”选项页
20.去掉“使用添加向导”选项的勾
21.“添加”按钮
22.选择“阻止”选项
23.切换到“常规”选项页
24.设置筛选器操作名称,建议设置为“禁止”或“阻止”,使用其它名称也可以
25.“确定”按钮
26.选择刚创建的筛选器操作(即24步设置的名称)
27.“应用”按钮
28.“确定”按钮
29.现在开始添加允许访问该服务器的机器,“添加”按钮
30.“添加”按钮
31.设置ip筛选器名称,建议设置为“允许访问的机器”,使用其它名称也可以
32.“添加”按钮
33.将“源”设置为“一个特定的
ip
”,并设置下方的ip为允许访问该服务器的ip中的一个(每次只能添加一个,所以需要慢慢添加)
34.设置“目标”为“我的
ip
”
35.“确定”按钮
36.重复32至35步将要允许访问该服务器的ip全部添加
37.“确定”按钮
38.选择刚创建的“ip
筛选器”(即31步设置的名称)
39.切换到“筛选器操作”选项页
40.选择“许可”选项
41.“应用”按钮
42.“确定”按钮
43.“确定”按钮
44.使用鼠标右键单击刚创建的ip策略(即第4步设置的名称),并选择“指派”即可
45.以后需要添加、修改、删除允许访问的ip时,可以编辑该ip策略的ip筛选器进行设置
注意:需要注意的是并非设置了ip策略后就能100%保证其它机器无法访问服务器,因为如果他人知道您允许哪个ip访问该服务器,对方可以修改自己的ip,以获得访问权限ip,这样您的策略就失效了。因此您可能还需要在服务器上绑定允许访问该服务器的ip的mac(可以使用arp
-s命令来绑定),并在路由器中对这些ip绑定mac。不过对方也可以修改mac来获取访问权限,因此使用ip安全策略并非绝对安全。
二、默认网关,子网掩码,DNS服务器是什么意思
一、子网掩码就是用来标识IP中32位2进制中有多少位属于网络,另一功能是用来划*网。
二、DNS(Domain Name Server),即域名解析服务器。作用:域名便于人们记忆,但机器之间只能相互认识IP,因此通过DNS可以把域名转换为IP。
三、默认网关一般是网络出口的IP,也就是说网络中的计算机通过那台机器出去。一般将网关设为路由器或modem的IP。
三、怎么设置IP安全策略,只允许特定IP访问服务器
1、首先我们选择鼠标单击打开服务器中的安全策略功能选项。
2、设定举例,这里选择设定限制一个IP范围。
3、首先创建两个网段规则,右键单击空白区域。
4、选择鼠标单击新IP筛选器的功能选项。创建IP范围。
5、设置两个网段后,设置两个策略,一个用于权限,一个用于阻止。
四、网络的问题急用!!!
中小企业整体网络安全解决方案解析
信息科技的发展使得计算机的应用范围已经遍及世界各个角落。众多的企业都纷纷依靠IT技术构建企业自身的信息系统和业务运营平台。IT网络的使用极大地提升了企业的核心竞争力,使企业能在信息资讯时代脱颖而出。
企业利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但由于计算机信息的共享及互联网的特有的开放*,使得企业的信息安全问题日益严重。
外部安全
随着互联网的发展,网络安全事件层出不穷。近年来,计算机病*传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等已成为影响最为广泛的安全威胁。对于企业级用户,每当遭遇这些威胁时,往往会造成数据破坏、系统异常、网络瘫痪、信息失窃,工作效率下降,或间接的经济损失也很大。
内部安全
最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病*和*,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。
内部网络之间、内外网络之间的连接安全
随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。各地机构与总部之间的网络连接安全影响企业的高效运作。
1.中小企业的网络情况分析
中小企业由于规模大小、行业差异、工作方式及管理方式的不同有着不同的网络拓扑机构。网络情况有以下几种。
集中型:
中小企业网络一般只在总部设立完善的网络布局。采取专线接入、ADSL接入或多条线路接入等网络接入方式,一般网络中的终端总数在几十到几百台不等。网络中有的划分了子网,并部署了与核心业务相关的服务器,如数据库、邮件服务器、文档资料库、甚至ERP服务器等。
分散型:
采取多分支机构办公及移动办公方式,各分支机构均有网络部署,数量不多。大的分支采取专线接入,一般分支采取ADSL接入方式。主要是通过VPN访问公司主机设备及资料库,通过邮件或内部网进行业务沟通交流。
综合型:
集中型与分散型的综合。
综合型企业网络简图
2.网络安全设计原则
网络安全体系的核心目标是实现对网络系统和应用操作过程的有效控制和管理。任何安全系统必须建立在技术、组织和制度这三个基础之上。
体系化设计原则
通过分析信息网络的层次关系,提出科学的安全体系和安全框架,并根据安全体系分析存在的各种安全风险,从而最大限度地解决可能存在的安全问题。
全局综合*设计原则
从中小企业的实际情况看,单纯依靠一种安全措施,并不能解决全部的安全问题。建议考虑到各种安全措施的使用,使用一个具有相当高度、可扩展*强的安全解决方案及产品。
可行*、可靠*及安全*
可行*是安全方案的根本,它将影响到网络通信平台的畅通,可靠*是安全系统和网络通信平台正常运行的保证,而安全*是设计安全系统的最终目的。
3.整体网络安全系统架构
安全方案必须架构在科学网络安全系统架构之上,因为安全架构是安全方案设计和分析的基础。
整体安全系统架构
随着针对应用层的攻击越来越多、威胁越来越大,只针对网络层以下的安全解决方案已经不足以应付来自应用层的攻击了。举个简单的例子,那些携带着后门程序的蠕虫病*是简单的防火墙/VPN安全体系所无法对付的。因此我们建议企业采用立体多层次的安全系统架构。如图2所示,这种多层次的安全体系不仅要求在网络边界设置防火墙/VPN,还要设置针对网络病*和垃圾邮件等应用层攻击的防护措施,将应用层的防护放在网络边缘,这种主动防护可将攻击内容完全阻挡在企业内部网之外。
1.整体安全防护体系
基于以上的规划和分析,建议中小企业企业网络安全系统按照系统的实现目的,采用一种整合型高可靠*安全网关来实现以下系统功能:
防火墙系统
VPN系统
*检测系统
网络行为监控系统
垃圾邮件过滤系统
病*扫描系统
带宽管理系统
无线接入系统
2.方案建议内容
2.1.整体网络安全方案
通过如上的需求分析,我们建议采用如下的整体网络安全方案。网络安全平台的设计由以下部分构成:
防火墙系统:采用防火墙系统实现对内部网和广域网进行隔离保护。对内部网络中服务器子网通过单独的防火墙设备进行保护。
VPN系统:对远程办公人员及分支机构提供方便的IPSec VPN接入,保护数据传输过程中的安全,实现用户对服务器系统的受控访问。
*检测系统:采用*检测设备,作为防火墙的功能互补,提供对监控网段的攻击的实时*和积极响应。
网络行为监控系统:对网络内的上网行为进行规范,并监控上网行为,过滤网页访问,过滤邮件,限制上网聊天行为,阻止不正当文件的。
病*防护系统:强化病*防护系统的应用策略和管理策略,增强病*防护有效*。
垃圾邮件过滤系统:过滤邮件,阻止垃圾邮件及病*邮件的*。
移动用户管理系统:对内部笔记本电脑在外出后,接入内部网进行安全控制,确保笔记本设备的安全*。有效防止病*或*程序被携带进内网。
带宽控制系统:使网管人员对网络中的实时数据流量情况能够清晰了解。掌握整个网络使用流量的平均标准,定位网络流量的基线,及时发现网络是否出现异常流量并控制带宽。
总体安全结构如图:
网络安全规划图
本建议书推荐采用法国LanGate®产品方案。LanGate® UTM统一安全网关能完全满足本方案的全部安全需求。LanGate® UTM安全网关是在专用安全平台上集成了防火墙、VPN、*检测、网络行为监控、防病*网关、垃圾邮件过滤、带宽管理、无线安全接入等功能于一身的新一代全面安全防护系统。
LanGate® UTM产品介绍
3.1.产品概括
LanGate是基于专用芯片及专业网络安全平台的新一代整体网络安全硬件产品。基于专业的网络安全平台, LanGate能够在不影响网络*能情况下检测有害的病*、蠕虫及其他网络上的安全威胁,并且提供了高*价比、高可用*和强大的解决方案来检测、阻止攻击,防止不正常使用和改善网络应用的服务可靠*。
高度模块化、高度可扩展*的集成化LanGate网络产品在安全平台的基础上通过各个可扩展的功能模块为企业提供*的安全保护服务,以防御外部及内部的网络攻击入。此产品在安全平台上集成各种功能应用模块和*能模块。应用模块添加功能,例如Clam*反病*引擎或卡巴斯基病*引擎及垃圾邮件过滤引擎。这种安全模块化架构可使新的安全服务在网络新病*、新威胁肆*时及时进行在线升级挽救网络,而无需进行资金及资源的再投入。轻松安装、轻松升级的LanGate产品简化了网络拓扑结构,降低了与从多个产品供应商处找寻、安装和维护多种安全服务相关的成本。
3.2.主要功能
基于网络的防病*
LanGate是网关级的安全设备,它不同于单纯的防病*产品。LanGate在网关上做 HTTP、SMTP、POP和 IMAP的病*扫描,并且可以通过策略控制流经不同网络方向的病*扫描或阻断,其应用的灵活*和安全*将消除企业不必要的顾虑。LanGate的防病*引擎同时是可在线升级的,可以实时更新病*库。
基于用户策略的安全管理
整个网络安全服务策略可以基于用户进行管理,相比传统的基于 IP的管理方式,提供了更大的灵活*。
防火墙功能
LanGate系列产品防火墙都是基于状态检测技术的,保护企业的计算机网络免遭来自 Inter的攻击。防火墙通过“外->内”、“内->外”、“内->内”(子网或虚拟子网之间)的接口设置,提供了全面的安全控制策略。
VPN功能
LanGate支持IPSec、PPTP及L2TP的VPN网络传输隧道。LAN Gate VPN的特*包括以下几点:
支持 IPSec安全隧道模式
支持基于策略的 VPN通信
硬件加速加密 IPSec、DES、3DES
X509证书和PSK论证
集成 CA
MD5及 SHA认证和数据完整*
自动 IKE和手工密钥*
SSH IPSEC客户端软件,支持动态访问,支持 IKE
通过第三方操作系统支持的 PPTP建立 VPN连接
通过第三方操作系统支持的 L2TP建立 VPN连接
支持NAT穿越
IPSec和 PPTP
支持无线连接
星状结构
内容过滤功能
LanGate的内容过滤不同于传统的基于主机系统结构内容处理产品。LanGate设备是网关级的内容过滤,是基于专用芯片硬件技术实现的。LanGate专用芯片内容处理器包括功能强大的特征扫描引擎,能使很大范围类型的内容与成千上万种关键词或其它模式的特征相匹配。具有根据关键字、URL或脚本语言等不同类型内容的过滤,还提供了免屏蔽列表和组合关键词过滤的功能。同时,LanGate还能对邮件、聊天工具进行过滤及屏蔽。
*检测功能
LanGate内置的网络*检测系统(IDS)是一种实时网络*检测传感器,它能对外界各种可疑的网络活动进行识别及采取行动。IDS使用攻击特征库来识别过千种的网络攻击。同时LanGate将每次攻击记录到系统日志里,并根据设置发送*邮件或短信给网络管理员。
垃圾邮件过滤防*功能包括:
对 SMTP服务器的 IP进行黑白名单的识别
垃圾邮件指纹识别
实时黑名单技术
对所有的邮件信息病*扫描
带宽控制(QoS)
LanGate为网络管理者提供了监测和管理网络带宽的手段,可以按照用户的需求对带宽进行控制,以防止带宽资源的不正常消耗,从而使网络在不同的应用中合理分配带宽,保证重要服务的正常运行。带宽管理可自定义优先级,确保对于流量要求苛刻的企业,最大限度的满足网络管理的需求。
系统报表和系统自动警告
LanGate系统内置详细直观的报表,对网络安全进行全方位的实时统计,用户可以自定义阀值,所有超过阀值的事件将自动通知管理管理人员,通知方式有 Email及短信方式(需结合短信网关使用)。
多链路双向负载均衡
提供了进出流量的多链路负载均衡,支持自动检测和屏蔽故障多出口链路,同时还支持多种静态和动态算法智能均衡多个ISP链路的流量。支持多链路动态冗余,流量比率和智能切换;支持基于每条链路限制流量大小;支持多种DNS解析和规划方式,适合各种用户网络环境;支持防火墙负载均衡。
3.2. LanGate产品优势
提供完整的网络保护。
提供高可靠的网络行为监控。
保持网络*能的基础下,消除病*和蠕虫的威胁。
基于专用的硬件体系,提供了高*能和高可靠*。
用户策略提供了灵活的网络分段和策略控制能力。
提供了HA高可用端口,保证零中断服务。
强大的系统报表和系统自动警告功能。
多种管理方式:SSH、SNMP、WEB。基于WEB(GUI)的配置界面提供了中/英文语言支持。
3.3. LANGATE公司简介
总部位于法国的LANGATE集团公司,创立于1998年,致力于统一网络安全方案及产品的研发,早期作为专业IT安全技术研发机构,专门从事IT综合型网络安全设备及方案的研究。如今,LANGATE已经成为欧洲众多UTM、防火墙、VPN品牌的OEM厂商及专业研发合作伙伴,并在IT安全技术方面领先同行,为全球各地区用户提供高效安全的网络综合治理方案及产品。
专利的LanGate® UTM在专用高效安全硬件平台上集成了Firewall(防火墙)、VPN(虚拟专用网络)、Content Filtering(内容过滤,又称上网行为监管)、IPS(Intruction Prevention System,即*检测系统)、QoS(Quality of Services,即流量管理)、Anti-Spam(反垃圾邮件)、Anti-Virus(防病*网关)及 Wireless Connectivity(无线接入认证)技术。
LANGATE在全球范围内推广UTM整体网络安全解决方案,销售网络遍及全球30多个国家及地区。LANGATE的产品服务部门遍布各地子公司及各地认可合作伙伴、ISPs、分销渠道、认证VARs、认可SIs,为全球用户提供专业全面的IT安全服务。
五、局域网,子网,代理服务器,DNS服务,网关
一、局域网就是两台以上计算机通过路由器或*机或网线连接组成的网络,并且在这个局域网中可以互相通信;
二、子网,是在划分ip后产生的网络,也就是说把大网段的ip划分成若干个小网段,小网段就叫子网(通俗说法,不是专业说法,辅助你的理解而已)
三、代理服务器就是可以让某些计算机通过这台服务器(代理服务器)连接到互联网,代理服务器可以是自己的电脑在inter中隐藏起来,可以更好的保护自己的电脑不被攻击,对于提高安全*比较有用;
四、dns服务器,是做域名解析服务的,dns服务就是讲域名解析成为ip,因为在网络上都是用ip表示的,比如说:输入经过解析后,会成为相应的ip然后再访问百度的页面,
五、网关,一般就是电脑连接到路由器的ip为网关,
(解释的不专业)
六、跨网段主网客户端如何访问子网服务器
哥们你192.168.0.1为C类,10.10.10.1为A类,类别都不同,又如何称10.10.10.1为子网?子网是用子网掩码来划分的,不是用IP来定义的。你现在的问题已经启用了二级路由,而不是在192.168.X.X中*网。如果是了解路由规则就会明白,路由下面的主机默认是不会暴露在外网(接入网)的,不管你的接入网是广域网还是一级路由的局域网,在它看来都是外网。只有开启端口映射方能行得通。你可以试着把二级路由下的DC映射出去,看看一级路由的PC能否访问加域。
以上只是我个人理解,没有实际遇到过这类问题。
七、子网划分
五种IP:
A、B、C三类:A类网络有126个,每个A类网络可能有16777214台主机,它们处于同一广播域。而在同一广播域中有这么多结点是不可能的,网络会因为广播通信而饱和,结果造成16777214个大部分没有分配出去。可以把基于类的IP网络进一步分成更小的网络,每个子网由路由器界定并分配一个新的子网网络,子网是借用基于类的网络的主机部分创建的。划*网后,通过使用掩码,把子网隐藏起来,使得从外部看网络没有变化,这就是子网掩码。
要对子网掩码概念有充分的理解.比如:A类默认子网掩码是255.0.0.0;B类是255.255.0.0;C类是255.255.255.0
最后就是要对2进制和10进制的转换要了解,这个是用来计算变长子网掩码的,比如128=10000000;192=11000000;