當前位置:首頁 » 文件傳輸 » 主機網路訪問控制
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

主機網路訪問控制

發布時間: 2022-02-09 18:11:51

① 如何解除區域網主機對我的網路限制`

方法:

1.當區域網受到網速限制或網管軟體的限制而無法上外網時,可以通過代理實現上網。直接在網路中搜索「在線代理上網」,並從結果頁面中選擇第一項。

② 如何通過配置控制列表限制特定的網路的中主機只能訪問另一個網路路由器的WWW和TELNET服務

acl number 3000
description trust-untrust
rule 0 permit tcp source 主機所在網段 0 destination 目標地址 0 destination-port eq telnet
rule 1 permit tcp source 主機所在網段 0 destination 目標地址 0 destination-port eq www
rule 100 deny ip

把這個ACL 下發,使其生效就OK了。不同設備型號的命令可能不太一樣,思路都一樣的,這裡面的IP網段的掩碼,用的全是反掩碼。255.255.255.0 在ACL 里就是0.0.0.255 我這是用的是0 為了好寫。

沒有看到圖片

③ 路由器怎麼設置才能限制其它電腦的網路訪問

無線路由器可以設置一個自己知道的密碼!如果有線路由器那麼就設置一個靜態IP。只有電腦設置成你所設置的ip才能上網

④ 網路接入控制應該包括什麼

要保證不可避免的「趕時髦」效應讓廠商推出與一年前標記的東西明顯不同的網路接入控制產品。盡管存在這些擔心,我仍喜歡為網路接入控制提供比去年看起來更廣泛的定義。
研究公司Current Analysis認為,一個完整的網路接入控制解決方案應該包括下列功能:主機狀態檢查;隔離和補救措施;熟悉身份和基於政策的身份識別以及資源訪問控制;入網後威脅保護、隔離和補救措施。
我們從這個擴展的定義中獲得的東西是把網路接入控制與IT基礎設施更緊密集成在一起的能力,從而把網路接入控製作為一個真正的普遍存在的接入控制系統。這將為當前的網路提供兩個單獨的、但是同樣重要的增強功能,提供網路層身份管理和一個防禦威脅控制台。
在網路接入解決方案中,熟悉用戶身份的好處確實是顯而易見的。有趣的是網路接入解決方案定位於安全解決方案是很普通的,因為它們僅與安全有關。正如以前預料的那樣,網路接入控制沒有增加任何額外的安全功能,而是要保證機構全面利用其現有的安全投資(例如,檢查殺毒軟體是否安裝、打開並且更新了)。
把網路接入控制系統定位於一個系統管理、審計和遵守法規的解決方案至少是很明顯的。但是,要全面利用網路接入控製作為審計和遵守法規的管理工具的潛力,這個解決方案需要把網路通訊與特定的用戶和具體的政策聯系起來。現有的解決方案一般採用以應用程序為中心的方法做這件事情。這個事實也許是偶然的,而不是設計上的。本星期宣布的消息稱,甲骨文(以應用為中心進行身份識別管理的典範)與Identity Engines 公司(一家熟悉身份的網路接入控制廠商)的合作將成為一種趨勢。這種趨勢是更迅速和更完全地向網路接入控制解決方案提供熟悉身份的技術。
要成為一個活躍的安全系統,網路接入控制解決方案需要支持入網之後的威脅保護。目前許多網路接入控制解決方案確實支持定期重新檢查主機配置的入網之後的保護措施。如果發現一台設備沒有遵守規則,就把它放在隔離的地方並且進行修復。然而,更強大的功能是利用網路接入控制實施點來封鎖網路通訊,或者根據現有網路或基於主機的安全產品的威脅檢測結果來隔離具體的設備。隨著網路接入控制功能集成到網路基礎設施,安全廠商將盡它們最大的努力做事。這些事情包括檢測新興的威脅,並且通過消除專用線路內的安全設備來簡化網路。
我們將看到我們距離擁有這種廣泛功能的網路接入解決方案還相差很遠。但是,我們的第一步肯定是一致贊成朝著這個方向發展。市場需求將圍繞更廣泛的解決方案發展,因此,你將看到進行合作和收購的廠商以及他們提供這些解決方案的技術。

⑤ 如何實現對Windows網路的訪問控制

樣用Samba實現windows和linux之間文件的網路訪問,即windows可以訪問linux共享出來的文件,linux也可以訪問windows共享出來的文件,具體怎樣安裝和配置,要求詳細一點,最好有圖解,謝謝大家!!!這里只講到一些很簡單的配置,為了方便初學者進行win和linux的通信,也可以了解一些linux服務的配置環境。概要:Windows中有一個網路鄰居,它提供在區域網內的小型網路資源共享方案,計算機之間使用Samba套件SMB(SessionMessageBlock)協議服務通信。LINUX也可以通過此協議與Windows實現類似網路鄰居的通信。下面將介紹SMB協議在Linux下的安裝、配置和使用。註:對於Linux的一些基本使用這里不作詳細介紹。SMB基於NetBIOS協議工作。安裝:Samba的安裝包可從網路下載,現在的版本是2.2。我從LINUX的安裝盤中找到的安裝包(2.2.3),共三個,都以Samba開頭,RPM包格式,用rpm–ivhxxx.rpm解包,將把服務和工具存放到/sbin和/usr/bin下,配置文件在/etc/samba中。查找一下smb、nmb、smbclient工具是否存在。配置:對Samba的配置主要是對smb.conf文件的設置。配置項目和方法有機百種之多,在配置文件目錄中提供一個預制的配置文件,你只要對其進行改動就行,;和#表示注釋。下面將對配置中的主要項目加以說明。註:這里只是配置將本機對外公布的數據,如何使用其它主機的服務幾乎與此無關,但最好配置一下。1、簡化配置,清晰概念smb.conf的基本數據只有三段[global]、[homes]、[printers],分別對服務通信數據、個人目錄和列印機進行配置。其中[global]段是必需的,[homes]的默認設置使將登陸用戶的的主目錄進行共享,[printers]是共享系統中配置的所有列印機。2、[global]段這一段只介紹一下基本的配置。其他可根據需要設置。a)以下配置在網路鄰居里的顯示信息Workgroup=工作組名與windows工作組是一個意思Serverstring=xxxxx對計算機的簡要說明b)如果要共享列印機,使用以下幾項Printcapname=/etc/printcap列印機配置文件列表Loadprinters=yesprinting=lprng說明列印機類型c)指明日誌文件logfile=/var/log/samba/%m.log%m表示登陸用戶賬號d)設置公開資源使用級別,與windows的訪問控制相像security=usere)設置登陸密碼,可用smbpasswd–a用戶名設置密碼encryptpasswords=yessmbpasswdfile=/etc/samba/smbpasswd密碼保存文件f)下面一部分很有意思,它可以將不同的登陸賬號映射為現有的用戶而不用要求系統必須有此賬戶,即當使用windows時不必注銷和更換賬號,並且linux也不必添加大量賬號。usernamemap=/etc/samba/smbusers映射文件如果其他設置沒有改動的話,現在啟動samba就可以正常通信了。但使用是否如您所願,還需要對共享數據進行配置。3、[homes]段comment=HomeDirectories提示信息,不重要browseable=no是否顯示次段表示的共享,但在[homes]段不起無用,仍然顯示$HOME文件夾。writable=yesvalisers=%Screatemode=0664在此文件夾中創建文件的默認許可權directorymode=07754、[printers]段comment=AllPrinterspath=/var/spool/lpd/testsmb假離線目錄browseable=no與[homes]相同#Setpublic=yestoallowuser』guestaccount』toprintguestok=nowritable=noprintable=yes5、其他的共享資源設置與[printers]和[homes]中的設置差不多。可以參考一下配置文件中的一些注釋掉的設置。其他的配置是集成3、4段的設置參數,可參考其他資料。啟動:Samba啟動主要由smbd和nmbd完成,很簡單1、smbd–D-d12、nmbd-D-d1-n計算機名smbdSMB的客戶進程,使用smb.conf文件nmbd提供NetBIOS有名服務和瀏覽支持。-D表示以守護進程方式運行–d1表示服務啟動級別,d1就行稍等讓windows找到服務,打開網路鄰居找找,應該能找到了,否則檢查一下網路連通情況。或用testparm工具檢查一下配置文件的語法。使用:這里只講一下linux下的使用,windows下不會用的話,哪還是用linux吧,哈哈。smbclient–L遠程計算機名–U用戶名將列出遠程計算機上的共享資源情況smbclient『\遠程計算機名共享名稱』–uxx將進入到一個類似ftp的文本界面,就像使用ftp一樣,稍有不同,看一下,很簡單。

⑥ 如何輕松控制整個區域網內的主機如題 謝謝了

如何輕松控制整個區域網內主機的上網行為有好些公司網管或學校網管,在為如何實現控制區域網內主機上網而困惑,他們找了許多方法,比如在路由器上設置等,這些方法要麼操作起來過於煩瑣、復雜;要麼效果不盡人意。其實,並沒有大家想像的那麼難,只需一個軟體,就可輕松實現控制區域網內主機上網,而且操作簡單,效果也相當不錯。大家一 定想知道,是 什麼軟體吧?軟體名叫聚生網管。此款軟體,只需要在一台主機上安裝,就可控制這台主機所在區域網內的所有主機上網。下載好後,安裝。安裝的具體步驟,我想大家都知道,就不介紹了,接下來說具體應用。 一、軟體配置 在應用之前,你首先應對軟體進行配置。 第一次啟動軟體,系統會提示讓你新建監控網段,請點擊「新建監控網段」,按照向導提示進行操作。輸入你新建網段名稱,接著選擇安裝軟體的主機(控制機)網卡,修改此網卡的IP地址,子網掩碼等(如果提示的IP地址等正確,就不做修改)。 接下來選擇你監控網段的出口接入帶寬,根據實際情況進行選擇即可。如果裡面沒有本地網路使用的類別,那麼只要選擇一個相似的出口即可。 建好監視的網段後,選中剛剛建立的監控網段,雙擊或者點擊「開始監控」按鈕,就進入了具體應用的界面。 二、指派策略 為了讓大家更加清楚的了解軟體是如何控制網路內機器上網的,我們以一個具體的應用來展示其操作過程。 進入監控頁面後選擇左邊的網路控制台,點擊右邊的啟動網路控制服務,然後再選擇左邊的網路主機掃描,點擊右邊的掃描網路主機(只有先啟動了網路控制服務,才能進行網路主機掃描)。掃描結束後你可以看到控制機所在網段的所有主機了。但是現在你並還沒控制所在網段的主機,你必須指派策略。指派策略,才是重點,你可以根據需要,對不同的主機,指派不同的策略。 在指派策略之前,我們要先創建策略。首先選擇左邊的控制策略設置,再點擊右邊的新鍵策略按鈕,輸入策略名後確定生成策略。接著,我們要對需要應用此策略的主機進行指派。選擇左邊的掃描網路主機,然後滑鼠右鍵點擊要指派策略的主機(被控制機),選擇「重新指派策略」,再選擇策略名並確定保存設置。現在被你指派策略的主機,就按你設置的策略被控制了。 三、策略配置 從上面的介紹大家可以看出,對區域網主機進行管理最重要的部分就是指派不同的策略。下面我們就為大家介紹一些策略管理方面的應用。 如果你不想員工,使用QQ等聊天工具,也不想員工進行P2P下載或普通下載,你只需要對策略的相應選項進行設置,你不想員工使用哪種聊天工具,就在那種前面打勾。對於其它的P2P以及下載軟體使用權,可以進入其它對應的標簽中進行設置。 如果你想對員工訪問網站進行限制,你只需要切換到「WWW限制」標簽,要禁止員工訪問任何網站,只需在禁止訪問WWW前面打勾,並可以設置不能訪問網站後,啟動IE的提示信息,你只需在啟用禁止訪問反饋頁面前打勾,然後輸入提示文字,那麼員工訪問網站時,就會顯示你設置的提示文字。 若只想限制員工訪問部分網站,你就在應用限制規則來訪問WWW前面打鉤。如果要禁止訪問色情或股票類的站,就在啟用反動色情站點庫過濾或啟用財經、股票站點庫過濾前打鉤。 如果要使員工只能訪問某些網站或不能訪問某些網站,你就在激活自定義網址列表網址控制規則前打鉤。選擇白名單方式是使員工只能訪問某些網站,把這些網站的網址添進白名單方式;選擇黑名單方式是使員工不能訪問某些網站,把這些網站的網址添進黑名單方式。 要禁止員工使用代理伺服器上網,就分別在禁止區域網主機使用其他HTTP代理上網和禁止區域網主機充當代理伺服器前面打勾。 最後,如果想避免個別用戶佔用過多的帶寬,那麼則可以進入「帶寬限制」標簽進行相應設置。 怎麼樣,這個軟體的操作夠簡單吧。有了它的幫助,網管人員對網路內機器的控制、管理就變的輕鬆起來了。

⑦ 要配置一個標准IP訪問控制列表,禁止網路172.16.0.0/16中的所有主機訪問乙太網,使用什麼

iptables -I FORWARD -s 192.168.1.100 -j DROP

把192.168.1.100改成你指定的IP即可。

⑧ 計算機網路配置:不允許網路192.168.1.0/24訪問主機A的HTTP服務,其他服務全部允許

如果是思科的設備,可以採用acl控制

ip access-list extended acl101 ;定義擴展acl列表名稱為acl101
deny tcp 192.168.1.0 0.0.0.255 host (a的ip地址) eq 80 ;拒絕1.0網段訪問主機a的tcp埠80
permit ip any any;放行其他所有請求

⑨ 訪問控制不包括____。 A:網路訪問控制 B:主機、操作系統訪問控制 C:應用程序訪問控制 D:IP訪問控制

訪問控制不包括iP訪問控制。

訪問控制是幾乎所有系統(包括計算機系統和非計算機系統)都需要用到的一種技術。訪問控制是按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問。

或限制對某些控制功能的使用的一種技術,如UniNAC網路准入控制系統的原理就是基於此技術之上。訪問控制通常用於系統管理員控制用戶對伺服器、目錄、文件等網路資源的訪問。

訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數據資源在合法范圍內得以有效使用和管理。為了達到上述目的,訪問控制需要完成兩個任務:識別和確認訪問系統的用戶、決定該用戶可以對某一系統資源進行何種類型的訪問。

(9)主機網路訪問控制擴展閱讀:

訪問控制包括三個要素:主體、客體和控制策略。

1、主體S(Subject)。是指提出訪問資源具體請求。是某一操作動作的發起者,但不一定是動作的執行者,可能是某一用戶,也可以是用戶啟動的進程、服務和設備等。

2、客體O(Object)。是指被訪問資源的實體。所有可以被操作的信息、資源、對象都可以是客體。客體可以是信息、文件、記錄等集合體,也可以是網路上硬體設施、無限通信中的終端,甚至可以包含另外一個客體。

3、控制策略A(Attribution)。是主體對客體的相關訪問規則集合,即屬性集合。訪問策略體現了一種授權行為,也是客體對主體某些操作行為的默認。

⑩ 網路訪問控制

最近,對於什麼是構成一個「完整的」網路訪問控制解決方案的內容存在許多爭議。最初的網路訪問控制(如主機狀態檢查、隔離和補救措施)的定義一直在顯著地擴大。網路架構和網路運維管理員毫無疑問都開始質疑這個詞彙是否被濫用了,以至於失去了一些真正的含義。

要保證不可避免的「趕時髦」效應讓廠商推出與一年前標記的東西明顯不同的網路訪問控制產品。盡管存在這些擔心,我仍喜歡為網路訪問控制提供比去年看起來更廣泛的定義。

研究公司Current Analysis認為,一個完整的網路訪問控制解決方案應該包括下列功能:主機狀態檢查;隔離和補救措施;熟悉身份和基於政策的身份識別以及資源訪問控制;入網後威脅保護、隔離和補救措施。

我們從這個擴展的定義中獲得的東西是把網路訪問控制與IT基礎設施更緊密集成在一起的能力,從而把網路訪問控製作為一個真正的普遍存在的訪問控制系統。這將為當前的網路提供兩個單獨的、但是同樣重要的增強功能,提供網路層身份管理和一個防禦威脅控制台。

在網路訪問解決方案中,熟悉用戶身份的好處確實是顯而易見的。有趣的是網路訪問解決方案定位於安全解決方案是很普通的,因為它們僅與安全有關。正如以前預料的那樣,網路訪問控制沒有增加任何額外的安全功能,而是要保證機構全面利用其現有的安全投資(例如,檢查殺毒軟體是否安裝、打開並且更新了)。

把網路訪問控制系統定位於一個系統管理、審計和遵守法規的解決方案至少是很明顯的。但是,要全面利用網路訪問控製作為審計和遵守法規的管理工具的潛力,這個解決方案需要把網路通訊與特定的用戶和具體的政策聯系起來。現有的解決方案一般採用以應用程序為中心的方法做這件事情。這個事實也許是偶然的,而不是設計上的。本星期宣布的消息稱,甲骨文(以應用為中心進行身份識別管理的典範)與Identity Engines 公司(一家熟悉身份的網路訪問控制廠商)的合作將成為一種趨勢。這種趨勢是更迅速和更完全地向網路訪問控制解決方案提供熟悉身份的技術。

要成為一個活躍的安全系統,網路訪問控制解決方案需要支持入網之後的威脅保護。目前許多網路訪問控制解決方案確實支持定期重新檢查主機配置的入網之後的保護措施。如果發現一台設備沒有遵守規則,就把它放在隔離的地方並且進行修復。然而,更強大的功能是利用網路訪問控制實施點來封鎖網路通訊,或者根據現有網路或基於主機的安全產品的威脅檢測結果來隔離具體的設備。隨著網路訪問控制功能集成到網路基礎設施,安全廠商將盡它們最大的努力做事。這些事情包括檢測新興的威脅,並且通過消除專用線路內的安全設備來簡化網路。

我們將看到我們距離擁有這種廣泛功能的網路訪問解決方案還相差很遠。但是,我們的第一步肯定是一致贊成朝著這個方向發展。市場需求將圍繞更廣泛的解決方案發展,因此,你將看到進行合作和收購的廠商以及他們提供這些解決方案的技術。