當前位置:首頁 » 數據倉庫 » 部門不能互訪如何配置
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

部門不能互訪如何配置

發布時間: 2022-11-12 23:03:34

⑴ 求教:單位要做一個區域網,要求網路能夠上網,網內的不同部門不能互訪,請問如何設置(外網已接)

設置不同的子網掩碼,讓它們不在一個網段就可以了。比如,網關192.168.1.1,子網掩碼255.255.255.192,就把192.168.1.65-192.168.1.192劃分成兩個網段,不同網段不能互訪。第一個網段:192.168.1.65-192.168.1.128第二個網段192.168.1.129-192.168.1.192。詳情請看我的博客:非標准子網的劃分。http://hi..com/liyiheng/blog/item/ea65f909460d8780d0581b77.html
此法不能訪問外網。

另一方法,你可以在每一個部門網路接一個路由器作為網關,然後連接上一級路由器,這樣可以上外網,但路由器之間的網路是不能訪問的。

⑵ 共用一條寬頻,每個部門各自組成一個本地網,各部門之間不允許互相訪問,如何辦到

寬頻路由器下來後,接一個TPLINK的「樓道交換機」TL-SF10XXL(XX = 08或16或24,分別對應8口16口24口);樓道交換機一個口到一個工作組的交換機,利用樓道交換機的配置軟體,為每個口劃分為單獨的VLAN,那麼口與口只能和路由器通,而不能互相訪問。

當然,如果你的交換機支持VLAN配置,你就給它按工作組把埠劃成幾個VLAN。

⑶ 區域網怎麼設置不同部門不能互相訪問,部門內可以互相訪問

工作組是沒有這個功能的。
建議你在交換機或者路由器上分VLAN或者用AD域。

⑷ 用ACL怎樣控制內部部門不能相互通信

先配置好路由器三個埠的地址和三個部門主機的地址。如路由器三個埠f0/0 192.168.1.1/24,f0/1 192.168.2.1/24,f0/2 192.168.3.1/24,主機地址:主機一192.168.1.2/24,網關192.168.1.1。主機二192.168.2.2/24,網關192.168.2.1,主機三192.168.3.2/24網關192.168.3.1。配完後互相能ping通。然後在路由器上配置access-list1 deny 192.168.2.2 access-list1 deny 192.168.3.2 access-list1 permit any int f0/0 ip access-group1 in exit。 另外兩個路由器的配置類似,只要改下編號和ip就行了。

⑸ 如何設置在同一網段下,有不同的共享許可權,就是說不同部門之間不可以互訪,同一部門可以訪問本部門的共享

你可以使用系統自帶的文件或者文件夾的的許可權來設置。比如現在有兩個部門,銷售部,財務部,現在銷售部當中有個文件夾share,按照你的要求只能銷售部訪問,財務部不能訪問,那麼你可以這么操作。
1. 在系統當中創建一個銷售部組,把銷售部的員工,加入的銷售部組;同理創建一個財務部。
2. 右鍵點擊這個文件夾---屬性,點擊共享標簽,選擇共享這個文件夾,同時,你會看到有一個許可權,點擊許可權,裡面有一個EVERYONE,刪除掉,然後添加,只添加銷售部和財務部,然後再下面給銷售部相關的允許許可權,給財務部拒絕許可權。
注意: 如果你的文件系統是NTFS許可權,那麼在共享標簽旁邊有一個安全,點擊,同樣添加這個部門,同樣要賦予這兩個組相關的允許或拒絕許可權。

⑹ 思科三層交換機配置: 24口三層交換機劃分不通的網段 部門之間處於一個區域網 但不能互相通信 怎麼配置

配置如下,你只要復制過去就行了。

Switch#showrunBuildingconfiguration...

Currentconfiguration:1912bytes

!

version12.2

noservicepassword-encryption

!

hostnameSwitch

interfaceFastEthernet0/1

switchportaccessvlan100

!

interfaceFastEthernet0/2

switchportaccessvlan100

!

interfaceFastEthernet0/3

switchportaccessvlan100

!

interfaceFastEthernet0/4

switchportaccessvlan100

!

interfaceFastEthernet0/5

switchportaccessvlan100

!

interfaceFastEthernet0/6

switchportaccessvlan100

!

interfaceFastEthernet0/7

switchportaccessvlan100

!

interfaceFastEthernet0/8

switchportaccessvlan100

!

interfaceFastEthernet0/9

switchportaccessvlan100

!

interfaceFastEthernet0/10

switchportaccessvlan100

!

interfaceFastEthernet0/11

switchportaccessvlan101

!

interfaceFastEthernet0/12

switchportaccessvlan101

!

interfaceFastEthernet0/13

switchportaccessvlan101

!

interfaceFastEthernet0/14

switchportaccessvlan100

!

interfaceFastEthernet0/15

switchportaccessvlan102

!

interfaceFastEthernet0/16

switchportaccessvlan102

!

interfaceFastEthernet0/17

switchportaccessvlan102

!

interfaceFastEthernet0/18

switchportaccessvlan102

!

interfaceFastEthernet0/19

switchportaccessvlan103

!

interfaceFastEthernet0/20

switchportaccessvlan103

!

interfaceFastEthernet0/21

switchportaccessvlan103

!

interfaceFastEthernet0/22

!

interfaceFastEthernet0/23

!

interfaceFastEthernet0/24

!

interfaceGigabitEthernet0/1

!

interfaceGigabitEthernet0/2

!

interfaceVlan1

noipaddress

shutdown

!

interfaceVlan100

ipaddress192.168.0.1255.255.255.0

!

interfaceVlan101

ipaddress192.168.1.1255.255.255.0

!

interfaceVlan102

ipaddress192.168.2.1255.255.255.0

!

interfaceVlan103

ipaddress192.168.3.1255.255.255.0

!

routerrip

!

ipclassless

!

linecon0

linevty04

login

!

!

!

end

Switch#

部門之間不能相互通信的問題,你自己處理一下,方法是ACL

用法如下。

標准ACL

命令:access-list{1-99}{permit/deny}source-ipsource-wildcard[log]

例:access-list1penmit192.168.2.00.0.0.255 允許192.168.2.0網段的訪問

access-list1deny192.168.1.00.0.0.255 拒絕192.168.1.0網段的訪問

說明:wildcard為反掩碼,host表示特定主機等同於192.168.2.30.0.0.0;any表示所有的源或目標等同於0.0.0.0255.255.255.255;log表示有匹配時生成日誌信息;標准ACL一般用在離目的最近的地方

擴展ACL

命令:access-list{100-199}{permit/deny} protocolsource-ipsource-wildcard [operatorport]destination-ipdestination-wildcard [operatorport][established][log]

例:access-list101permittcp192.168.2.00.0.0.255gt1023host192.168.1.2eq80

允許192.168.2.0網段的主機訪問主機192.168.1.2的web服務

access-list101permitudp192.168.2.00.0.0.255gt1023anyeq53

允許192.168.2.0網段的主機訪問外網以做dns查詢

說明:gt1023表示所有大於1023的埠,這是因為一般訪問web、ftp等伺服器時客戶端的主機是使用一個1023以上的隨機埠;established表示允許一個已經建立的連接的流量,也就是數據包的ACK位已設置的包。

⑺ 網路搭建問題,如何限制不同部門互訪

辦法多的很,比方說可以使用隔離型vlan,把pc5的那個配置成主vlan,其他的配置成從vlan。還可以使用acl或者前綴列表,使用路由策略或者策略路由來做,總之要不通方法多的很。

⑻ 兩個部門在同一網段,但不能互通,有一個伺服器兩個部門都能通過,其中有一台二層交換,這么配置

較簡單的解決方法是,增加一個交換機,讓兩個部門使用不同的交換。再給伺服器添加一塊網卡,讓兩個交換機分別連接一塊網卡就行了。
如果以後想讓兩個部門通信,在伺服器上運行路由軟體即可。

⑼ 如何讓公司兩個部門之間的電腦無法互相訪問急

讓兩個部門處於不同vlan上,然後在交換機上設置acl策略,禁止互訪
至於具體命令,要針對不同交換機做配置。
思路放這里了,滿意請採納!

⑽ 怎樣設置區域網管理員,管理域內電腦,我可以訪問他門,他們不能訪問我,也不能互訪。希望詳細設置步驟。

可以在交換機上做策略。劃分不同的VLAN使各個部門之間不能訪問。
本來構建區域網就是要共享本地資料,為什麼不讓相互訪問。你可以在域控制器控制用戶許可權。。
貌似你說的ISA也能控制。或者直接把他們的本地共享服務給關了。