⑴ 求教:单位要做一个局域网,要求网络能够上网,网内的不同部门不能互访,请问如何设置(外网已接)
设置不同的子网掩码,让它们不在一个网段就可以了。比如,网关192.168.1.1,子网掩码255.255.255.192,就把192.168.1.65-192.168.1.192划分成两个网段,不同网段不能互访。第一个网段:192.168.1.65-192.168.1.128第二个网段192.168.1.129-192.168.1.192。详情请看我的博客:非标准子网的划分。http://hi..com/liyiheng/blog/item/ea65f909460d8780d0581b77.html
此法不能访问外网。
另一方法,你可以在每一个部门网络接一个路由器作为网关,然后连接上一级路由器,这样可以上外网,但路由器之间的网络是不能访问的。
⑵ 共用一条宽带,每个部门各自组成一个本地网,各部门之间不允许互相访问,如何办到
宽带路由器下来后,接一个TPLINK的“楼道交换机”TL-SF10XXL(XX = 08或16或24,分别对应8口16口24口);楼道交换机一个口到一个工作组的交换机,利用楼道交换机的配置软件,为每个口划分为单独的VLAN,那么口与口只能和路由器通,而不能互相访问。
当然,如果你的交换机支持VLAN配置,你就给它按工作组把端口划成几个VLAN。
⑶ 局域网怎么设置不同部门不能互相访问,部门内可以互相访问
工作组是没有这个功能的。
建议你在交换机或者路由器上分VLAN或者用AD域。
⑷ 用ACL怎样控制内部部门不能相互通信
先配置好路由器三个端口的地址和三个部门主机的地址。如路由器三个端口f0/0 192.168.1.1/24,f0/1 192.168.2.1/24,f0/2 192.168.3.1/24,主机地址:主机一192.168.1.2/24,网关192.168.1.1。主机二192.168.2.2/24,网关192.168.2.1,主机三192.168.3.2/24网关192.168.3.1。配完后互相能ping通。然后在路由器上配置access-list1 deny 192.168.2.2 access-list1 deny 192.168.3.2 access-list1 permit any int f0/0 ip access-group1 in exit。 另外两个路由器的配置类似,只要改下编号和ip就行了。
⑸ 如何设置在同一网段下,有不同的共享权限,就是说不同部门之间不可以互访,同一部门可以访问本部门的共享
你可以使用系统自带的文件或者文件夹的的权限来设置。比如现在有两个部门,销售部,财务部,现在销售部当中有个文件夹share,按照你的要求只能销售部访问,财务部不能访问,那么你可以这么操作。
1. 在系统当中创建一个销售部组,把销售部的员工,加入的销售部组;同理创建一个财务部。
2. 右键点击这个文件夹---属性,点击共享标签,选择共享这个文件夹,同时,你会看到有一个权限,点击权限,里面有一个EVERYONE,删除掉,然后添加,只添加销售部和财务部,然后再下面给销售部相关的允许权限,给财务部拒绝权限。
注意: 如果你的文件系统是NTFS权限,那么在共享标签旁边有一个安全,点击,同样添加这个部门,同样要赋予这两个组相关的允许或拒绝权限。
⑹ 思科三层交换机配置: 24口三层交换机划分不通的网段 部门之间处于一个局域网 但不能互相通信 怎么配置
配置如下,你只要复制过去就行了。
Switch#showrunBuildingconfiguration...
Currentconfiguration:1912bytes
!
version12.2
noservicepassword-encryption
!
hostnameSwitchinterfaceFastEthernet0/1
switchportaccessvlan100
!
interfaceFastEthernet0/2
switchportaccessvlan100
!
interfaceFastEthernet0/3
switchportaccessvlan100
!
interfaceFastEthernet0/4
switchportaccessvlan100
!
interfaceFastEthernet0/5
switchportaccessvlan100
!
interfaceFastEthernet0/6
switchportaccessvlan100
!
interfaceFastEthernet0/7
switchportaccessvlan100
!
interfaceFastEthernet0/8
switchportaccessvlan100
!
interfaceFastEthernet0/9
switchportaccessvlan100
!
interfaceFastEthernet0/10
switchportaccessvlan100
!
interfaceFastEthernet0/11
switchportaccessvlan101
!
interfaceFastEthernet0/12
switchportaccessvlan101
!
interfaceFastEthernet0/13
switchportaccessvlan101
!
interfaceFastEthernet0/14
switchportaccessvlan100
!
interfaceFastEthernet0/15
switchportaccessvlan102
!
interfaceFastEthernet0/16
switchportaccessvlan102
!
interfaceFastEthernet0/17
switchportaccessvlan102
!
interfaceFastEthernet0/18
switchportaccessvlan102
!
interfaceFastEthernet0/19
switchportaccessvlan103
!
interfaceFastEthernet0/20
switchportaccessvlan103
!
interfaceFastEthernet0/21
switchportaccessvlan103
!
interfaceFastEthernet0/22
!
interfaceFastEthernet0/23
!
interfaceFastEthernet0/24
!
interfaceGigabitEthernet0/1
!
interfaceGigabitEthernet0/2
!
interfaceVlan1
noipaddress
shutdown
!
interfaceVlan100
ipaddress192.168.0.1255.255.255.0
!
interfaceVlan101
ipaddress192.168.1.1255.255.255.0
!
interfaceVlan102
ipaddress192.168.2.1255.255.255.0
!
interfaceVlan103
ipaddress192.168.3.1255.255.255.0
!
routerrip
!
ipclassless
!
linecon0
linevty04
login
!
!
!
endSwitch#
部门之间不能相互通信的问题,你自己处理一下,方法是ACL
用法如下。
标准ACL
命令:access-list{1-99}{permit/deny}source-ipsource-wildcard[log]
例:access-list1penmit192.168.2.00.0.0.255 允许192.168.2.0网段的访问
access-list1deny192.168.1.00.0.0.255 拒绝192.168.1.0网段的访问
说明:wildcard为反掩码,host表示特定主机等同于192.168.2.30.0.0.0;any表示所有的源或目标等同于0.0.0.0255.255.255.255;log表示有匹配时生成日志信息;标准ACL一般用在离目的最近的地方
扩展ACL
命令:access-list{100-199}{permit/deny} protocolsource-ipsource-wildcard [operatorport]destination-ipdestination-wildcard [operatorport][established][log]
例:access-list101permittcp192.168.2.00.0.0.255gt1023host192.168.1.2eq80
允许192.168.2.0网段的主机访问主机192.168.1.2的web服务
access-list101permitudp192.168.2.00.0.0.255gt1023anyeq53
允许192.168.2.0网段的主机访问外网以做dns查询
说明:gt1023表示所有大于1023的端口,这是因为一般访问web、ftp等服务器时客户端的主机是使用一个1023以上的随机端口;established表示允许一个已经建立的连接的流量,也就是数据包的ACK位已设置的包。
⑺ 网络搭建问题,如何限制不同部门互访
办法多的很,比方说可以使用隔离型vlan,把pc5的那个配置成主vlan,其他的配置成从vlan。还可以使用acl或者前缀列表,使用路由策略或者策略路由来做,总之要不通方法多的很。
⑻ 两个部门在同一网段,但不能互通,有一个服务器两个部门都能通过,其中有一台二层交换,这么配置
较简单的解决方法是,增加一个交换机,让两个部门使用不同的交换。再给服务器添加一块网卡,让两个交换机分别连接一块网卡就行了。
如果以后想让两个部门通信,在服务器上运行路由软件即可。
⑼ 如何让公司两个部门之间的电脑无法互相访问急
让两个部门处于不同vlan上,然后在交换机上设置acl策略,禁止互访
至于具体命令,要针对不同交换机做配置。
思路放这里了,满意请采纳!
⑽ 怎样设置局域网管理员,管理域内电脑,我可以访问他门,他们不能访问我,也不能互访。希望详细设置步骤。
可以在交换机上做策略。划分不同的VLAN使各个部门之间不能访问。
本来构建局域网就是要共享本地资料,为什么不让相互访问。你可以在域控制器控制用户权限。。
貌似你说的ISA也能控制。或者直接把他们的本地共享服务给关了。