⑴ 求教:單位要做一個區域網,要求網路能夠上網,網內的不同部門不能互訪,請問如何設置(外網已接)
設置不同的子網掩碼,讓它們不在一個網段就可以了。比如,網關192.168.1.1,子網掩碼255.255.255.192,就把192.168.1.65-192.168.1.192劃分成兩個網段,不同網段不能互訪。第一個網段:192.168.1.65-192.168.1.128第二個網段192.168.1.129-192.168.1.192。詳情請看我的博客:非標准子網的劃分。http://hi..com/liyiheng/blog/item/ea65f909460d8780d0581b77.html
此法不能訪問外網。
另一方法,你可以在每一個部門網路接一個路由器作為網關,然後連接上一級路由器,這樣可以上外網,但路由器之間的網路是不能訪問的。
⑵ 共用一條寬頻,每個部門各自組成一個本地網,各部門之間不允許互相訪問,如何辦到
寬頻路由器下來後,接一個TPLINK的「樓道交換機」TL-SF10XXL(XX = 08或16或24,分別對應8口16口24口);樓道交換機一個口到一個工作組的交換機,利用樓道交換機的配置軟體,為每個口劃分為單獨的VLAN,那麼口與口只能和路由器通,而不能互相訪問。
當然,如果你的交換機支持VLAN配置,你就給它按工作組把埠劃成幾個VLAN。
⑶ 區域網怎麼設置不同部門不能互相訪問,部門內可以互相訪問
工作組是沒有這個功能的。
建議你在交換機或者路由器上分VLAN或者用AD域。
⑷ 用ACL怎樣控制內部部門不能相互通信
先配置好路由器三個埠的地址和三個部門主機的地址。如路由器三個埠f0/0 192.168.1.1/24,f0/1 192.168.2.1/24,f0/2 192.168.3.1/24,主機地址:主機一192.168.1.2/24,網關192.168.1.1。主機二192.168.2.2/24,網關192.168.2.1,主機三192.168.3.2/24網關192.168.3.1。配完後互相能ping通。然後在路由器上配置access-list1 deny 192.168.2.2 access-list1 deny 192.168.3.2 access-list1 permit any int f0/0 ip access-group1 in exit。 另外兩個路由器的配置類似,只要改下編號和ip就行了。
⑸ 如何設置在同一網段下,有不同的共享許可權,就是說不同部門之間不可以互訪,同一部門可以訪問本部門的共享
你可以使用系統自帶的文件或者文件夾的的許可權來設置。比如現在有兩個部門,銷售部,財務部,現在銷售部當中有個文件夾share,按照你的要求只能銷售部訪問,財務部不能訪問,那麼你可以這么操作。
1. 在系統當中創建一個銷售部組,把銷售部的員工,加入的銷售部組;同理創建一個財務部。
2. 右鍵點擊這個文件夾---屬性,點擊共享標簽,選擇共享這個文件夾,同時,你會看到有一個許可權,點擊許可權,裡面有一個EVERYONE,刪除掉,然後添加,只添加銷售部和財務部,然後再下面給銷售部相關的允許許可權,給財務部拒絕許可權。
注意: 如果你的文件系統是NTFS許可權,那麼在共享標簽旁邊有一個安全,點擊,同樣添加這個部門,同樣要賦予這兩個組相關的允許或拒絕許可權。
⑹ 思科三層交換機配置: 24口三層交換機劃分不通的網段 部門之間處於一個區域網 但不能互相通信 怎麼配置
配置如下,你只要復制過去就行了。
Switch#showrunBuildingconfiguration...
Currentconfiguration:1912bytes
!
version12.2
noservicepassword-encryption
!
hostnameSwitchinterfaceFastEthernet0/1
switchportaccessvlan100
!
interfaceFastEthernet0/2
switchportaccessvlan100
!
interfaceFastEthernet0/3
switchportaccessvlan100
!
interfaceFastEthernet0/4
switchportaccessvlan100
!
interfaceFastEthernet0/5
switchportaccessvlan100
!
interfaceFastEthernet0/6
switchportaccessvlan100
!
interfaceFastEthernet0/7
switchportaccessvlan100
!
interfaceFastEthernet0/8
switchportaccessvlan100
!
interfaceFastEthernet0/9
switchportaccessvlan100
!
interfaceFastEthernet0/10
switchportaccessvlan100
!
interfaceFastEthernet0/11
switchportaccessvlan101
!
interfaceFastEthernet0/12
switchportaccessvlan101
!
interfaceFastEthernet0/13
switchportaccessvlan101
!
interfaceFastEthernet0/14
switchportaccessvlan100
!
interfaceFastEthernet0/15
switchportaccessvlan102
!
interfaceFastEthernet0/16
switchportaccessvlan102
!
interfaceFastEthernet0/17
switchportaccessvlan102
!
interfaceFastEthernet0/18
switchportaccessvlan102
!
interfaceFastEthernet0/19
switchportaccessvlan103
!
interfaceFastEthernet0/20
switchportaccessvlan103
!
interfaceFastEthernet0/21
switchportaccessvlan103
!
interfaceFastEthernet0/22
!
interfaceFastEthernet0/23
!
interfaceFastEthernet0/24
!
interfaceGigabitEthernet0/1
!
interfaceGigabitEthernet0/2
!
interfaceVlan1
noipaddress
shutdown
!
interfaceVlan100
ipaddress192.168.0.1255.255.255.0
!
interfaceVlan101
ipaddress192.168.1.1255.255.255.0
!
interfaceVlan102
ipaddress192.168.2.1255.255.255.0
!
interfaceVlan103
ipaddress192.168.3.1255.255.255.0
!
routerrip
!
ipclassless
!
linecon0
linevty04
login
!
!
!
endSwitch#
部門之間不能相互通信的問題,你自己處理一下,方法是ACL
用法如下。
標准ACL
命令:access-list{1-99}{permit/deny}source-ipsource-wildcard[log]
例:access-list1penmit192.168.2.00.0.0.255 允許192.168.2.0網段的訪問
access-list1deny192.168.1.00.0.0.255 拒絕192.168.1.0網段的訪問
說明:wildcard為反掩碼,host表示特定主機等同於192.168.2.30.0.0.0;any表示所有的源或目標等同於0.0.0.0255.255.255.255;log表示有匹配時生成日誌信息;標准ACL一般用在離目的最近的地方
擴展ACL
命令:access-list{100-199}{permit/deny} protocolsource-ipsource-wildcard [operatorport]destination-ipdestination-wildcard [operatorport][established][log]
例:access-list101permittcp192.168.2.00.0.0.255gt1023host192.168.1.2eq80
允許192.168.2.0網段的主機訪問主機192.168.1.2的web服務
access-list101permitudp192.168.2.00.0.0.255gt1023anyeq53
允許192.168.2.0網段的主機訪問外網以做dns查詢
說明:gt1023表示所有大於1023的埠,這是因為一般訪問web、ftp等伺服器時客戶端的主機是使用一個1023以上的隨機埠;established表示允許一個已經建立的連接的流量,也就是數據包的ACK位已設置的包。
⑺ 網路搭建問題,如何限制不同部門互訪
辦法多的很,比方說可以使用隔離型vlan,把pc5的那個配置成主vlan,其他的配置成從vlan。還可以使用acl或者前綴列表,使用路由策略或者策略路由來做,總之要不通方法多的很。
⑻ 兩個部門在同一網段,但不能互通,有一個伺服器兩個部門都能通過,其中有一台二層交換,這么配置
較簡單的解決方法是,增加一個交換機,讓兩個部門使用不同的交換。再給伺服器添加一塊網卡,讓兩個交換機分別連接一塊網卡就行了。
如果以後想讓兩個部門通信,在伺服器上運行路由軟體即可。
⑼ 如何讓公司兩個部門之間的電腦無法互相訪問急
讓兩個部門處於不同vlan上,然後在交換機上設置acl策略,禁止互訪
至於具體命令,要針對不同交換機做配置。
思路放這里了,滿意請採納!
⑽ 怎樣設置區域網管理員,管理域內電腦,我可以訪問他門,他們不能訪問我,也不能互訪。希望詳細設置步驟。
可以在交換機上做策略。劃分不同的VLAN使各個部門之間不能訪問。
本來構建區域網就是要共享本地資料,為什麼不讓相互訪問。你可以在域控制器控制用戶許可權。。
貌似你說的ISA也能控制。或者直接把他們的本地共享服務給關了。