㈠ 區域網的訪問控制有哪幾種,分別適用於哪些網路
1、沖突檢測的載波偵聽多路訪問法:適用於所有區域網。
2、令牌環訪問控製法:只適用於環形拓撲結構的區域網。
3、令牌匯流排訪問控製法:主要用於匯流排形或樹形網路結構中。
(1)網路訪問控制擴展閱讀
令牌匯流排訪問控制方式類似於令牌環,但把匯流排形或樹形網路中的各個工作站按一定順序如按介面地址大小排列形成一個邏輯環。只有令牌持有者才能控制匯流排,才有發送信息的權力。信息是雙向傳送,每個站都可檢測到站點發出的信息。
CSMA/CD要解決的另一主要問題是如何檢測沖突。當網路處於空閑的某一瞬間,有兩個或兩 個以上工作站要同時發送信息,同步發送的信號就會引起沖突。
㈡ 關於網路訪問限制
可能線路問題
㈢ 簡述網路訪問控制的策略
訪問控制策略是網路安全防範和保護的主要策略,其任務是保證網路資源不被非法使用和非法訪問。各種網路安全策略必須相互配合才能真正起到保護作用,而訪問控制是保證網路安全最重要的核心策略之一。訪問控制策略包括入網訪問控制策略、操作許可權控制策略、目錄安全控制策略、屬性安全控制策略、網路伺服器安全控制策略、網路監測、鎖定控制策略和防火牆控制策略等7個方面的內容。
㈣ 常用的網路訪問控制方法都有什麼
常用的訪問控制方式有3種,分別是載波多路訪問/沖突檢測(CSMA/CD)、令牌環訪問控製法(Token Ring)和令牌匯流排訪問控製法(Toking Bus)。
分別適用於:
CSMA/CD訪問控制方式主要用於匯流排型和樹狀網路拓撲結構、基帶傳輸系統,適用於匯流排型區域網;
令牌環介質訪問控制方法是通過在環狀網上傳輸令牌的方式來實現對介質的訪問控制;
令牌匯流排訪問控製法主要用於匯流排型或樹狀網路結構中,目前微機局域中的主流介質訪問控制方式。
㈤ 路由器的 互聯網訪問控制 是什麼東東
在有限的帶寬下,帶寬就成為很重要的一項資源。在使用路由器的情況下,每一個客戶終端都會自動獲取一個ip地址。路由器的互聯網訪問控制就可以限制每個使用此路由上網的客戶終端使用或者是限制網速。
簡單的說,就是用來管理使用該路由的客戶終端(pc電腦、網路設備等)。
㈥ 如何實現對Windows網路的訪問控制
樣用Samba實現windows和linux之間文件的網路訪問,即windows可以訪問linux共享出來的文件,linux也可以訪問windows共享出來的文件,具體怎樣安裝和配置,要求詳細一點,最好有圖解,謝謝大家!!!這里只講到一些很簡單的配置,為了方便初學者進行win和linux的通信,也可以了解一些linux服務的配置環境。概要:Windows中有一個網路鄰居,它提供在區域網內的小型網路資源共享方案,計算機之間使用Samba套件SMB(SessionMessageBlock)協議服務通信。LINUX也可以通過此協議與Windows實現類似網路鄰居的通信。下面將介紹SMB協議在Linux下的安裝、配置和使用。註:對於Linux的一些基本使用這里不作詳細介紹。SMB基於NetBIOS協議工作。安裝:Samba的安裝包可從網路下載,現在的版本是2.2。我從LINUX的安裝盤中找到的安裝包(2.2.3),共三個,都以Samba開頭,RPM包格式,用rpm–ivhxxx.rpm解包,將把服務和工具存放到/sbin和/usr/bin下,配置文件在/etc/samba中。查找一下smb、nmb、smbclient工具是否存在。配置:對Samba的配置主要是對smb.conf文件的設置。配置項目和方法有機百種之多,在配置文件目錄中提供一個預制的配置文件,你只要對其進行改動就行,;和#表示注釋。下面將對配置中的主要項目加以說明。註:這里只是配置將本機對外公布的數據,如何使用其它主機的服務幾乎與此無關,但最好配置一下。1、簡化配置,清晰概念smb.conf的基本數據只有三段[global]、[homes]、[printers],分別對服務通信數據、個人目錄和列印機進行配置。其中[global]段是必需的,[homes]的默認設置使將登陸用戶的的主目錄進行共享,[printers]是共享系統中配置的所有列印機。2、[global]段這一段只介紹一下基本的配置。其他可根據需要設置。a)以下配置在網路鄰居里的顯示信息Workgroup=工作組名與windows工作組是一個意思Serverstring=xxxxx對計算機的簡要說明b)如果要共享列印機,使用以下幾項Printcapname=/etc/printcap列印機配置文件列表Loadprinters=yesprinting=lprng說明列印機類型c)指明日誌文件logfile=/var/log/samba/%m.log%m表示登陸用戶賬號d)設置公開資源使用級別,與windows的訪問控制相像security=usere)設置登陸密碼,可用smbpasswd–a用戶名設置密碼encryptpasswords=yessmbpasswdfile=/etc/samba/smbpasswd密碼保存文件f)下面一部分很有意思,它可以將不同的登陸賬號映射為現有的用戶而不用要求系統必須有此賬戶,即當使用windows時不必注銷和更換賬號,並且linux也不必添加大量賬號。usernamemap=/etc/samba/smbusers映射文件如果其他設置沒有改動的話,現在啟動samba就可以正常通信了。但使用是否如您所願,還需要對共享數據進行配置。3、[homes]段comment=HomeDirectories提示信息,不重要browseable=no是否顯示次段表示的共享,但在[homes]段不起無用,仍然顯示$HOME文件夾。writable=yesvalisers=%Screatemode=0664在此文件夾中創建文件的默認許可權directorymode=07754、[printers]段comment=AllPrinterspath=/var/spool/lpd/testsmb假離線目錄browseable=no與[homes]相同#Setpublic=yestoallowuser』guestaccount』toprintguestok=nowritable=noprintable=yes5、其他的共享資源設置與[printers]和[homes]中的設置差不多。可以參考一下配置文件中的一些注釋掉的設置。其他的配置是集成3、4段的設置參數,可參考其他資料。啟動:Samba啟動主要由smbd和nmbd完成,很簡單1、smbd–D-d12、nmbd-D-d1-n計算機名smbdSMB的客戶進程,使用smb.conf文件nmbd提供NetBIOS有名服務和瀏覽支持。-D表示以守護進程方式運行–d1表示服務啟動級別,d1就行稍等讓windows找到服務,打開網路鄰居找找,應該能找到了,否則檢查一下網路連通情況。或用testparm工具檢查一下配置文件的語法。使用:這里只講一下linux下的使用,windows下不會用的話,哪還是用linux吧,哈哈。smbclient–L遠程計算機名–U用戶名將列出遠程計算機上的共享資源情況smbclient『\遠程計算機名共享名稱』–uxx將進入到一個類似ftp的文本界面,就像使用ftp一樣,稍有不同,看一下,很簡單。
㈦ 怎麼解除網路訪問限制
故障解決方法:
找不到訪問許可權的解決方法
1.檢查Guest用戶是否已經啟用
在默認情況下,WinXP中的Guest用戶是禁用的。要啟用Guest用戶可以到「控制面板/管理工具/計算機管理/本地用戶和組/用戶」中去掉「賬戶已停用」前面的小勾。
此用戶最好不要設密碼,並選中「用戶不能更改密碼」和「密碼永不過期」,這樣可以方便用戶訪問並減少出現麻煩的可能性。但前提是必須設置好Guest用戶的許可權和所屬組,否則後患無窮。
2.檢查是否拒絕Guest用戶從網路訪問本機
在WinXP中默認情況下是拒絕Guest用戶從網路訪問本機的。可以到「控制面板/管理工具/本地安全策略/本地策略/用戶許可權指派/拒絕從網路訪問這台計算機」查看,若其中包括Guest用戶便將其刪除。
3.為Guest用戶設置密碼
若Guest用戶設有密碼,其他Windows工作站訪問WinXP計算機時會提示輸入密碼,此時輸入Guest用戶的密碼也可以進入 WinXP計算機。輸入密碼時可選中下面的「請將密碼保存到密碼列表」項,下次進入時便不再提示密碼(除非該用戶密碼已更改)。
連線
兩台Windows XP機器互訪,如果設置沒問題 那基本上是策略的事了。
在安裝了Windows XP的計算機上,即使網路連接和共享設置正確(如IP地址屬於同一子網,啟用了TCP/IP上的NetBIOS,防火牆軟體沒有禁止文件共享需要的 135、137、138、139等埠),使用其他系統(包括Windows 9X/Me/2000/XP等)的用戶仍然無法訪問該計算機。我們應該怎樣解決這一問題呢?
默認情況下,Windows XP的本地安全設置要求進行網路訪問的用戶全部採用來賓方式。同時,在Windows XP安全策略的用戶權利指派中又禁止Guest用戶通過網路訪問系統。這樣兩條相互矛盾的安全策略導致了網內其他用戶無法通過網路訪問使用Windows XP的計算機。你可採用以下方法解決。
解除限制許可權:
解除對Guest賬號的限制
點擊「開始→運行」,在「運行」對話框中輸入「GPEDIT.MSC」,打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→用戶權利指派」,雙擊「拒絕從網路訪問這台計算機」策略,刪除裡面的「Guest」賬號。這樣其他用戶就能夠用Guest賬號通過網路訪問使用Windows XP系統的計算機了。
更改網路訪問模式
打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→安全選項」,雙擊「網路訪問:本地賬號的共享和安全模式」策略,將默認設置「僅來賓—本地用戶以來賓身份驗證」,更改為「經典:本地用戶以自己的身份驗證」。
當其他用戶通過網路訪問使用Windows XP的計算機時,就可以用自己的「身份」進行登錄了(前提是Windows XP中已有這個賬號並且口令是正確的)。
當該策略改變後,文件的共享方式也有所變化,在啟用「經典:本地用戶以自己的身份驗證」方式後,我們可以對同時訪問共享文件的用戶數量進行限制,並能針對不同用戶設置不同的訪問許可權。
不過我們可能還會遇到另外一個問題,當用戶的口令為空時,訪問還是會被拒絕。原來在「安全選項」中有一個「賬戶:
使用空白密碼的本地賬戶只允許進行控制台登錄」策略默認是啟用的,根據Windows XP安全策略中拒絕優先的原則,密碼為空的用戶通過網路訪問使用Windows XP的計算機時便會被禁止。我們只要將這個策略停用即可解決問題。
另外,需要注意,如果你希望通過允許Guest賬戶來共享支援,那麼你必須給Guest賬號加上密碼!!!就好像一個普通的ID一樣,如果你不給Guest加上密碼,那麼windows xp會禁止空密碼的賬戶從遠程訪問
以上內容參考:網路-訪問許可權
㈧ 網路訪問控制一般由什麼實現
要求比較高的話有專門的上網行為監控設備,比如深信服的,如果只是過濾下MAC的話一般路由器都行。
㈨ 訪問控制不包括____。 A:網路訪問控制 B:主機、操作系統訪問控制 C:應用程序訪問控制 D:IP訪問控制
訪問控制不包括iP訪問控制。
訪問控制是幾乎所有系統(包括計算機系統和非計算機系統)都需要用到的一種技術。訪問控制是按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問。
或限制對某些控制功能的使用的一種技術,如UniNAC網路准入控制系統的原理就是基於此技術之上。訪問控制通常用於系統管理員控制用戶對伺服器、目錄、文件等網路資源的訪問。
訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數據資源在合法范圍內得以有效使用和管理。為了達到上述目的,訪問控制需要完成兩個任務:識別和確認訪問系統的用戶、決定該用戶可以對某一系統資源進行何種類型的訪問。
(9)網路訪問控制擴展閱讀:
訪問控制包括三個要素:主體、客體和控制策略。
1、主體S(Subject)。是指提出訪問資源具體請求。是某一操作動作的發起者,但不一定是動作的執行者,可能是某一用戶,也可以是用戶啟動的進程、服務和設備等。
2、客體O(Object)。是指被訪問資源的實體。所有可以被操作的信息、資源、對象都可以是客體。客體可以是信息、文件、記錄等集合體,也可以是網路上硬體設施、無限通信中的終端,甚至可以包含另外一個客體。
3、控制策略A(Attribution)。是主體對客體的相關訪問規則集合,即屬性集合。訪問策略體現了一種授權行為,也是客體對主體某些操作行為的默認。
㈩ 根據策略來控制網路訪問通斷的設備有哪些
伺服器、防火牆、交換機、路由器,客戶機。
一個有效的網路訪問控制策略應該將那些不法之徒阻擋在外,並只能根據內部人員的身份、所連接的地點、所連接的時間等,確保其訪問網路資源。同時,一個有效的網路訪問控制應該使企業的網路保持靈活性。 下面我們看一些實現有效的網路訪問控制的具體措施:
一般說來,你可以根據你的業務因素,從以下三種訪問控制方法中進行選擇以滿足你的網路需要:
●IEEE 802.1X
●Web身份驗證
●MAC身份驗證
選擇一個網路架構設備
網路架構設備,如交換機、接入點和WAN路由器可以提供對RADIUS驗證的支持,並且支持上述全部的驗證形式。這些設備可以直接控制客戶端與網路的連接。考慮到不同邊緣設備的不同性能,任何增強安全策略的特定設備的能力都依賴於所用的訪問控制方法以及客戶端是否在尋求一個有線或無線的連接。
選擇RADIUS伺服器
遠程身份驗證撥入用戶服務(RADIUS)是一個工業標准協議,可以提供身份驗證、授權和賬戶服務;它用在提供用戶網路訪問的設備與對進入的用戶進行身份驗證的設備之間。RADIUS定義了三種公共的部件:
●訪問客戶
●網路接入(訪問)伺服器
●RADIUS伺服器
即使你有多種多樣的應用環境,你也只能在網路中使用一種類型的RADIUS伺服器(例如,你可以使用微軟的IAS伺服器或者FreeRADIUS)。在這方面,你應該根據網路中的所用的應用環境選擇自己的RADIUS伺服器。這也是對一個中央用戶資料庫進行投資(LDAP或者活動目錄)的時機。
選擇EAP方法(如果使用802.1x的話)
只有在你使用802.1x訪問控制方法時,可擴展身份驗證協議(EAP)的方法才具有重要意義。你需要考慮兩個因素:客戶對網路的驗證和網路對客戶的驗證。
集成所有的網路段
一旦你部署了網路中各種不同的分段,你就可以通過將所有的分段集成到一個統一的總體中來實施優化。
考慮採用身份驅動管理
身份驅動管理(IDM)提供了基於用戶身份而不是網路設備的網路訪問控制,它允許你在網路的中心設置一個網路訪問策略的實施,並將它動態地運用於網路的邊緣。
通過上述的措施你應該已經部署了一個比較健全的NAC方案。