① 如何解除局域网主机对我的网络限制`
方法:
1.当局域网受到网速限制或网管软件的限制而无法上外网时,可以通过代理实现上网。直接在网络中搜索“在线代理上网”,并从结果页面中选择第一项。
② 如何通过配置控制列表限制特定的网络的中主机只能访问另一个网络路由器的WWW和TELNET服务
acl number 3000
description trust-untrust
rule 0 permit tcp source 主机所在网段 0 destination 目标地址 0 destination-port eq telnet
rule 1 permit tcp source 主机所在网段 0 destination 目标地址 0 destination-port eq www
rule 100 deny ip
把这个ACL 下发,使其生效就OK了。不同设备型号的命令可能不太一样,思路都一样的,这里面的IP网段的掩码,用的全是反掩码。255.255.255.0 在ACL 里就是0.0.0.255 我这是用的是0 为了好写。
没有看到图片
③ 路由器怎么设置才能限制其它电脑的网络访问
无线路由器可以设置一个自己知道的密码!如果有线路由器那么就设置一个静态IP。只有电脑设置成你所设置的ip才能上网
④ 网络接入控制应该包括什么
要保证不可避免的“赶时髦”效应让厂商推出与一年前标记的东西明显不同的网络接入控制产品。尽管存在这些担心,我仍喜欢为网络接入控制提供比去年看起来更广泛的定义。
研究公司Current Analysis认为,一个完整的网络接入控制解决方案应该包括下列功能:主机状态检查;隔离和补救措施;熟悉身份和基于政策的身份识别以及资源访问控制;入网后威胁保护、隔离和补救措施。
我们从这个扩展的定义中获得的东西是把网络接入控制与IT基础设施更紧密集成在一起的能力,从而把网络接入控制作为一个真正的普遍存在的接入控制系统。这将为当前的网络提供两个单独的、但是同样重要的增强功能,提供网络层身份管理和一个防御威胁控制台。
在网络接入解决方案中,熟悉用户身份的好处确实是显而易见的。有趣的是网络接入解决方案定位于安全解决方案是很普通的,因为它们仅与安全有关。正如以前预料的那样,网络接入控制没有增加任何额外的安全功能,而是要保证机构全面利用其现有的安全投资(例如,检查杀毒软件是否安装、打开并且更新了)。
把网络接入控制系统定位于一个系统管理、审计和遵守法规的解决方案至少是很明显的。但是,要全面利用网络接入控制作为审计和遵守法规的管理工具的潜力,这个解决方案需要把网络通讯与特定的用户和具体的政策联系起来。现有的解决方案一般采用以应用程序为中心的方法做这件事情。这个事实也许是偶然的,而不是设计上的。本星期宣布的消息称,甲骨文(以应用为中心进行身份识别管理的典范)与Identity Engines 公司(一家熟悉身份的网络接入控制厂商)的合作将成为一种趋势。这种趋势是更迅速和更完全地向网络接入控制解决方案提供熟悉身份的技术。
要成为一个活跃的安全系统,网络接入控制解决方案需要支持入网之后的威胁保护。目前许多网络接入控制解决方案确实支持定期重新检查主机配置的入网之后的保护措施。如果发现一台设备没有遵守规则,就把它放在隔离的地方并且进行修复。然而,更强大的功能是利用网络接入控制实施点来封锁网络通讯,或者根据现有网络或基于主机的安全产品的威胁检测结果来隔离具体的设备。随着网络接入控制功能集成到网络基础设施,安全厂商将尽它们最大的努力做事。这些事情包括检测新兴的威胁,并且通过消除专用线路内的安全设备来简化网络。
我们将看到我们距离拥有这种广泛功能的网络接入解决方案还相差很远。但是,我们的第一步肯定是一致赞成朝着这个方向发展。市场需求将围绕更广泛的解决方案发展,因此,你将看到进行合作和收购的厂商以及他们提供这些解决方案的技术。
⑤ 如何实现对Windows网络的访问控制
样用Samba实现windows和linux之间文件的网络访问,即windows可以访问linux共享出来的文件,linux也可以访问windows共享出来的文件,具体怎样安装和配置,要求详细一点,最好有图解,谢谢大家!!!这里只讲到一些很简单的配置,为了方便初学者进行win和linux的通信,也可以了解一些linux服务的配置环境。概要:Windows中有一个网络邻居,它提供在局域网内的小型网络资源共享方案,计算机之间使用Samba套件SMB(SessionMessageBlock)协议服务通信。LINUX也可以通过此协议与Windows实现类似网络邻居的通信。下面将介绍SMB协议在Linux下的安装、配置和使用。注:对于Linux的一些基本使用这里不作详细介绍。SMB基于NetBIOS协议工作。安装:Samba的安装包可从网络下载,现在的版本是2.2。我从LINUX的安装盘中找到的安装包(2.2.3),共三个,都以Samba开头,RPM包格式,用rpm–ivhxxx.rpm解包,将把服务和工具存放到/sbin和/usr/bin下,配置文件在/etc/samba中。查找一下smb、nmb、smbclient工具是否存在。配置:对Samba的配置主要是对smb.conf文件的设置。配置项目和方法有机百种之多,在配置文件目录中提供一个预制的配置文件,你只要对其进行改动就行,;和#表示注释。下面将对配置中的主要项目加以说明。注:这里只是配置将本机对外公布的数据,如何使用其它主机的服务几乎与此无关,但最好配置一下。1、简化配置,清晰概念smb.conf的基本数据只有三段[global]、[homes]、[printers],分别对服务通信数据、个人目录和打印机进行配置。其中[global]段是必需的,[homes]的默认设置使将登陆用户的的主目录进行共享,[printers]是共享系统中配置的所有打印机。2、[global]段这一段只介绍一下基本的配置。其他可根据需要设置。a)以下配置在网络邻居里的显示信息Workgroup=工作组名与windows工作组是一个意思Serverstring=xxxxx对计算机的简要说明b)如果要共享打印机,使用以下几项Printcapname=/etc/printcap打印机配置文件列表Loadprinters=yesprinting=lprng说明打印机类型c)指明日志文件logfile=/var/log/samba/%m.log%m表示登陆用户账号d)设置公开资源使用级别,与windows的访问控制相像security=usere)设置登陆密码,可用smbpasswd–a用户名设置密码encryptpasswords=yessmbpasswdfile=/etc/samba/smbpasswd密码保存文件f)下面一部分很有意思,它可以将不同的登陆账号映射为现有的用户而不用要求系统必须有此账户,即当使用windows时不必注销和更换账号,并且linux也不必添加大量账号。usernamemap=/etc/samba/smbusers映射文件如果其他设置没有改动的话,现在启动samba就可以正常通信了。但使用是否如您所愿,还需要对共享数据进行配置。3、[homes]段comment=HomeDirectories提示信息,不重要browseable=no是否显示次段表示的共享,但在[homes]段不起无用,仍然显示$HOME文件夹。writable=yesvalisers=%Screatemode=0664在此文件夹中创建文件的默认权限directorymode=07754、[printers]段comment=AllPrinterspath=/var/spool/lpd/testsmb假脱机目录browseable=no与[homes]相同#Setpublic=yestoallowuser’guestaccount’toprintguestok=nowritable=noprintable=yes5、其他的共享资源设置与[printers]和[homes]中的设置差不多。可以参考一下配置文件中的一些注释掉的设置。其他的配置是集成3、4段的设置参数,可参考其他资料。启动:Samba启动主要由smbd和nmbd完成,很简单1、smbd–D-d12、nmbd-D-d1-n计算机名smbdSMB的客户进程,使用smb.conf文件nmbd提供NetBIOS有名服务和浏览支持。-D表示以守护进程方式运行–d1表示服务启动级别,d1就行稍等让windows找到服务,打开网络邻居找找,应该能找到了,否则检查一下网络连通情况。或用testparm工具检查一下配置文件的语法。使用:这里只讲一下linux下的使用,windows下不会用的话,哪还是用linux吧,哈哈。smbclient–L远程计算机名–U用户名将列出远程计算机上的共享资源情况smbclient‘\远程计算机名共享名称’–uxx将进入到一个类似ftp的文本界面,就像使用ftp一样,稍有不同,看一下,很简单。
⑥ 如何轻松控制整个局域网内的主机如题 谢谢了
如何轻松控制整个局域网内主机的上网行为有好些公司网管或学校网管,在为如何实现控制局域网内主机上网而困惑,他们找了许多方法,比如在路由器上设置等,这些方法要么操作起来过于烦琐、复杂;要么效果不尽人意。其实,并没有大家想象的那么难,只需一个软件,就可轻松实现控制局域网内主机上网,而且操作简单,效果也相当不错。大家一 定想知道,是 什么软件吧?软件名叫聚生网管。此款软件,只需要在一台主机上安装,就可控制这台主机所在局域网内的所有主机上网。下载好后,安装。安装的具体步骤,我想大家都知道,就不介绍了,接下来说具体应用。 一、软件配置 在应用之前,你首先应对软件进行配置。 第一次启动软件,系统会提示让你新建监控网段,请点击“新建监控网段”,按照向导提示进行操作。输入你新建网段名称,接着选择安装软件的主机(控制机)网卡,修改此网卡的IP地址,子网掩码等(如果提示的IP地址等正确,就不做修改)。 接下来选择你监控网段的出口接入带宽,根据实际情况进行选择即可。如果里面没有本地网络使用的类别,那么只要选择一个相似的出口即可。 建好监视的网段后,选中刚刚建立的监控网段,双击或者点击“开始监控”按钮,就进入了具体应用的界面。 二、指派策略 为了让大家更加清楚的了解软件是如何控制网络内机器上网的,我们以一个具体的应用来展示其操作过程。 进入监控页面后选择左边的网络控制台,点击右边的启动网络控制服务,然后再选择左边的网络主机扫描,点击右边的扫描网络主机(只有先启动了网络控制服务,才能进行网络主机扫描)。扫描结束后你可以看到控制机所在网段的所有主机了。但是现在你并还没控制所在网段的主机,你必须指派策略。指派策略,才是重点,你可以根据需要,对不同的主机,指派不同的策略。 在指派策略之前,我们要先创建策略。首先选择左边的控制策略设置,再点击右边的新键策略按钮,输入策略名后确定生成策略。接着,我们要对需要应用此策略的主机进行指派。选择左边的扫描网络主机,然后鼠标右键点击要指派策略的主机(被控制机),选择“重新指派策略”,再选择策略名并确定保存设置。现在被你指派策略的主机,就按你设置的策略被控制了。 三、策略配置 从上面的介绍大家可以看出,对局域网主机进行管理最重要的部分就是指派不同的策略。下面我们就为大家介绍一些策略管理方面的应用。 如果你不想员工,使用QQ等聊天工具,也不想员工进行P2P下载或普通下载,你只需要对策略的相应选项进行设置,你不想员工使用哪种聊天工具,就在那种前面打勾。对于其它的P2P以及下载软件使用权,可以进入其它对应的标签中进行设置。 如果你想对员工访问网站进行限制,你只需要切换到“WWW限制”标签,要禁止员工访问任何网站,只需在禁止访问WWW前面打勾,并可以设置不能访问网站后,启动IE的提示信息,你只需在启用禁止访问反馈页面前打勾,然后输入提示文字,那么员工访问网站时,就会显示你设置的提示文字。 若只想限制员工访问部分网站,你就在应用限制规则来访问WWW前面打钩。如果要禁止访问色情或股票类的站,就在启用反动色情站点库过滤或启用财经、股票站点库过滤前打钩。 如果要使员工只能访问某些网站或不能访问某些网站,你就在激活自定义网址列表网址控制规则前打钩。选择白名单方式是使员工只能访问某些网站,把这些网站的网址添进白名单方式;选择黑名单方式是使员工不能访问某些网站,把这些网站的网址添进黑名单方式。 要禁止员工使用代理服务器上网,就分别在禁止局域网主机使用其他HTTP代理上网和禁止局域网主机充当代理服务器前面打勾。 最后,如果想避免个别用户占用过多的带宽,那么则可以进入“带宽限制”标签进行相应设置。 怎么样,这个软件的操作够简单吧。有了它的帮助,网管人员对网络内机器的控制、管理就变的轻松起来了。
⑦ 要配置一个标准IP访问控制列表,禁止网络172.16.0.0/16中的所有主机访问以太网,使用什么
iptables -I FORWARD -s 192.168.1.100 -j DROP
把192.168.1.100改成你指定的IP即可。
⑧ 计算机网络配置:不允许网络192.168.1.0/24访问主机A的HTTP服务,其他服务全部允许
如果是思科的设备,可以采用acl控制
ip access-list extended acl101 ;定义扩展acl列表名称为acl101
deny tcp 192.168.1.0 0.0.0.255 host (a的ip地址) eq 80 ;拒绝1.0网段访问主机a的tcp端口80
permit ip any any;放行其他所有请求
⑨ 访问控制不包括____。 A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:IP访问控制
访问控制不包括iP访问控制。
访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问。
或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。
(9)主机网络访问控制扩展阅读:
访问控制包括三个要素:主体、客体和控制策略。
1、主体S(Subject)。是指提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。
2、客体O(Object)。是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。
3、控制策略A(Attribution)。是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。
⑩ 网络访问控制
最近,对于什么是构成一个“完整的”网络访问控制解决方案的内容存在许多争议。最初的网络访问控制(如主机状态检查、隔离和补救措施)的定义一直在显着地扩大。网络架构和网络运维管理员毫无疑问都开始质疑这个词汇是否被滥用了,以至于失去了一些真正的含义。
要保证不可避免的“赶时髦”效应让厂商推出与一年前标记的东西明显不同的网络访问控制产品。尽管存在这些担心,我仍喜欢为网络访问控制提供比去年看起来更广泛的定义。
研究公司Current Analysis认为,一个完整的网络访问控制解决方案应该包括下列功能:主机状态检查;隔离和补救措施;熟悉身份和基于政策的身份识别以及资源访问控制;入网后威胁保护、隔离和补救措施。
我们从这个扩展的定义中获得的东西是把网络访问控制与IT基础设施更紧密集成在一起的能力,从而把网络访问控制作为一个真正的普遍存在的访问控制系统。这将为当前的网络提供两个单独的、但是同样重要的增强功能,提供网络层身份管理和一个防御威胁控制台。
在网络访问解决方案中,熟悉用户身份的好处确实是显而易见的。有趣的是网络访问解决方案定位于安全解决方案是很普通的,因为它们仅与安全有关。正如以前预料的那样,网络访问控制没有增加任何额外的安全功能,而是要保证机构全面利用其现有的安全投资(例如,检查杀毒软件是否安装、打开并且更新了)。
把网络访问控制系统定位于一个系统管理、审计和遵守法规的解决方案至少是很明显的。但是,要全面利用网络访问控制作为审计和遵守法规的管理工具的潜力,这个解决方案需要把网络通讯与特定的用户和具体的政策联系起来。现有的解决方案一般采用以应用程序为中心的方法做这件事情。这个事实也许是偶然的,而不是设计上的。本星期宣布的消息称,甲骨文(以应用为中心进行身份识别管理的典范)与Identity Engines 公司(一家熟悉身份的网络访问控制厂商)的合作将成为一种趋势。这种趋势是更迅速和更完全地向网络访问控制解决方案提供熟悉身份的技术。
要成为一个活跃的安全系统,网络访问控制解决方案需要支持入网之后的威胁保护。目前许多网络访问控制解决方案确实支持定期重新检查主机配置的入网之后的保护措施。如果发现一台设备没有遵守规则,就把它放在隔离的地方并且进行修复。然而,更强大的功能是利用网络访问控制实施点来封锁网络通讯,或者根据现有网络或基于主机的安全产品的威胁检测结果来隔离具体的设备。随着网络访问控制功能集成到网络基础设施,安全厂商将尽它们最大的努力做事。这些事情包括检测新兴的威胁,并且通过消除专用线路内的安全设备来简化网络。
我们将看到我们距离拥有这种广泛功能的网络访问解决方案还相差很远。但是,我们的第一步肯定是一致赞成朝着这个方向发展。市场需求将围绕更广泛的解决方案发展,因此,你将看到进行合作和收购的厂商以及他们提供这些解决方案的技术。