同段訪問控制
⑴ 深信服防火牆怎麼設置同網段IP不能互訪
不能設置,因為同網段的數據訪問根本到不了深信服,當然也就控制不了。
同網段訪問是通過你的交換機來實現的,要限制需要在交換機上來做。
⑵ 訪問控制列表 源ip和目的ip相同是什麼意思
是指172.31.0.0/16的所有電腦都不能訪問同網段的設備。
但是還要再加一句 permint ip any any
否則所有網路都不能訪問
⑶ 禁止不同網段的IP互訪設置方法圖解教程
最近碰到幾次客戶要求解決類似的問題,現在舉個例子說明一下。
整理之後歸納客戶要求有3點:
1.
要求1段的IP不能訪問2段的
同樣2段的不能訪問1段的.
2.
其中1.208和2.208是伺服器
這2台之間要可以互訪.
3.
最後2段的要能訪問1段的2台列印機
1.44和1.45的.
在行為管理—訪問控制裡面,首先第一條做2個禁止訪問的規則,如圖1:
圖2
這樣禁止1段和2段互訪要求達到了。(注意執行順序數字大點)
第二個要求192.168.1.208和192.168.2.208之間能互訪,如圖1
圖2
注意這2個執行順序要比第一個要求的執行順序數值小,表示優先第一個要求規則執行。
第三個要求的2段的IP要訪問1段的2個列印機。如圖1
圖2
這個執行順序為1,表示最優先執行。這樣通過以上的規則添加,客戶的要求全部達到
⑷ 訪問控制的基本原理和常見模型
訪問控制的功能及原理:
訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計。
1、認證。包括主體對客體的識別及客體對主體的檢驗確認;
2、控制策略。通過合理地設定控制規則集合,確保用戶對信息資源在授權范圍內的合法使用。既要確保授權用戶的合理使用,又要防止非法用戶侵權進入系統,使重要信息資源泄露。同時對合法用戶,也不能越權行使許可權以外的功能及訪問范圍;
3、安全審計。系統可以自動根據用戶的訪問許可權,對計算機網路環境下的有關活動或行為進行系統的、獨立的檢查驗證,並做出相應評價與審計。
訪問控制的模型:
主要的訪問控制類型有3種模型:自主訪問控制(DAC)、強制訪問控制(MAC)和基於角色訪問控制(RBAC)。
1、自主訪問控制
自主訪問控制(Discretionary Access Control,DAC)是一種接入控制服務,通過執行基於系統實體身份及其到系統資源的接入授權。包括在文件,文件夾和共享資源中設置許可。用戶有權對自身所創建的文件、數據表等訪問對象進行訪問,並可將其訪問權授予其他用戶或收回其訪問許可權。允許訪問對象的屬主制定針對該對象訪問的控制策略,通常,可通過訪問控制列表來限定針對客體可執行的操作。
2、強制訪問控制
強制訪問控制(MAC)是系統強制主體服從訪問控制策略。是由系統對用戶所創建的對象,按照規定的規則控制用戶許可權及操作對象的訪問。主要特徵是對所有主體及其所控制的進程、文件、段、設備等客體實施強制訪問控制。
3、基於角色的訪問控制
角色(Role)是一定數量的許可權的集合。指完成一項任務必須訪問的資源及相應操作許可權的集合。角色作為一個用戶與許可權的代理層,表示為許可權和用戶的關系,所有的授權應該給予角色而不是直接給用戶或用戶組。
⑸ 區域網的訪問控制有哪幾種,分別適用於哪些網路
1、沖突檢測的載波偵聽多路訪問法:適用於所有區域網。
2、令牌環訪問控製法:只適用於環形拓撲結構的區域網。
3、令牌匯流排訪問控製法:主要用於匯流排形或樹形網路結構中。
(5)同段訪問控制擴展閱讀
令牌匯流排訪問控制方式類似於令牌環,但把匯流排形或樹形網路中的各個工作站按一定順序如按介面地址大小排列形成一個邏輯環。只有令牌持有者才能控制匯流排,才有發送信息的權力。信息是雙向傳送,每個站都可檢測到站點發出的信息。
CSMA/CD要解決的另一主要問題是如何檢測沖突。當網路處於空閑的某一瞬間,有兩個或兩 個以上工作站要同時發送信息,同步發送的信號就會引起沖突。
⑹ 如何限制同一個區域網的電腦互訪
方法一:裝個三層交換機,建VLAN
方法二,加兩個路由器,連接方法
路由器1|—交換機->A辦公室的電腦
|—路由器2-交換機->B辦公室的電腦
|—路由路3-交換機->C辦公室的PC
⑺ 訪問控制技術的概念原理
訪問控制(Access Control)指系統對用戶身份及其所屬的預先定義的策略組限制其使用數據資源能力的手段。通常用於系統管理員控制用戶對伺服器、目錄、文件等網路資源的訪問。訪問控制是系統保密性、完整性、可用性和合法使用性的重要基礎,是網路安全防範和資源保護的關鍵策略之一,也是主體依據某些控制策略或許可權對客體本身或其資源進行的不同授權訪問。
訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數據資源在合法范圍內得以有效使用和管理。為了達到上述目的,訪問控制需要完成兩個任務:識別和確認訪問系統的用戶、決定該用戶可以對某一系統資源進行何種類型的訪問。
訪問控制包括三個要素:主體、客體和控制策略。
(1)主體S(Subject)。是指提出訪問資源具體請求。是某一操作動作的發起者,但不一定是動作的執行者,可能是某一用戶,也可以是用戶啟動的進程、服務和設備等。
(2)客體O(Object)。是指被訪問資源的實體。所有可以被操作的信息、資源、對象都可以是客體。客體可以是信息、文件、記錄等集合體,也可以是網路上硬體設施、無限通信中的終端,甚至可以包含另外一個客體。
(3)控制策略A(Attribution)。是主體對客體的相關訪問規則集合,即屬性集合。訪問策略體現了一種授權行為,也是客體對主體某些操作行為的默認。 訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計,其功能及原理如圖1所示。
(1)認證。包括主體對客體的識別及客體對主體的檢驗確認。
(2)控制策略。通過合理地設定控制規則集合,確保用戶對信息資源在授權范圍內的合法使用。既要確保授權用戶的合理使用,又要防止非法用戶侵權進入系統,使重要信息資源泄露。同時對合法用戶,也不能越權行使許可權以外的功能及訪問范圍。
(3)安全審計。系統可以自動根據用戶的訪問許可權,對計算機網路環境下的有關活動或行為進行系統的、獨立的檢查驗證,並做出相應評價與審計。 圖1 訪問控制功能及原理
⑻ 對電腦設置IP訪問控制。
這里就拿win2003做例子吧,畢竟2003十分流行,而且2003下面有一個工具是它本身帶有的,十分方便地完成所有任務。這個工具就是netsh。
"netsh"是Windows 2000/XP/2003操作系統自身提供的命令行腳本實用工具,它允許用戶在本地或遠程顯示或修改當前正在運行的計算機的網路配置。
netsh ipsec,聽聞只有windows2003才能運行。我都是在2003下測試的。其他系統就不知道了。我們要學習的就是他了。
IP安全策略,我自身的理解就是:一個安全策略由一條條規則組成,而這些規則是由2部分組成的。首先要建立一個ip篩選器(用來指定那些地址)。然後呢是篩選器操作(用來指定對這些ip的操作,就是動作)
一個安全策略編寫完成了,首先要激活,才能使用,那就是指派。
下面用實例來說明,然後附帶一些常用的。這個例子就是不允許ip為192.168.1.2的機器訪問我的3389埠。'後面是注析
'建立一個名字叫XBLUE的安全策略先
netsh ipsec static add policy name=XBLUE
'建立一個ip篩選器,指定192.168.1.2
netsh ipsec static add filterlist name=denyip
netsh ipsec static add filter filterlist=denyip srcaddr=192.168.1.2 dstaddr=Me dstport=3389 protocol=TCP
'建立一個篩選器操作
netsh ipsec static add filteraction name=denyact action=block
'加入規則到安全策略XBLUE
netsh ipsec static add rule name=kill3389 policy=XBLUE filterlist=denyip filteraction=denyact
'激活這個策略
netsh ipsec static set policy name=XBLUE assign=y
寫到這里,好郁悶。別人說我的是老掉牙的東西。再寫一些就完結
一些例子,如果各位想認識更多,請看netsh ipsec ?
把安全策略導出
netsh ipsec static exportpolicy d:\ip.ipsec
刪除所有安全策略
netsh ipsec static del all
把安全策略導入
netsh ipsec static importpolicy d:\ip.ipsec
激活這個策略
netsh ipsec static set policy name=策略名稱 assign=y
入侵靈活運用
我得到了61.90.227.136的sa許可權。不過有策略限制,訪問不到他的3389。我想用他的3389。於是這樣,我的ip是220.207.31.249。
netsh ipsec static add filterlist name=welcomexblue
netsh ipsec static add filter filterlist=welcomexblue srcaddr=220.207.31.249 dstaddr=Me dstport=7892 protocol=TCP
netsh ipsec static add rule name=letxblue policy=ConnRest filterlist=welcomexblue filteraction=Permit
訪問結果
ok,可以訪問了。
netsh ipsec static del rule name=letxblue policy=ConnRest
更改
netsh ipsec static set filter filterlist=welcomexblue srcaddr=220.207.31.249 dstaddr=Me dstport=3389 protocol=TCP
刪除
netsh ipsec static del rule name=letxblue policy=ConnRest
netsh ipsec static del filterlist name=welcomexblue