社区
通信技术
帖子详情
在内部网络里,怎么禁止恶意的修改个人IP导致别人不能同时上内部网???
pensincun
2001-09-01 10:46:56
在我们的内部网络里,总有那么一小撮人搞恶作剧!随意修改个人IP,导致他人不能用内网,这样网管就不知道谁干的坏事,无法调查。如果内网没有路由指向,仅有防火墙及基本的网络设备,该怎么进行配置预防呢?
...全文
286
19
打赏
收藏
在内部网络里,怎么禁止恶意的修改个人IP导致别人不能同时上内部网???
在我们的内部网络里,总有那么一小撮人搞恶作剧!随意修改个人IP,导致他人不能用内网,这样网管就不知道谁干的坏事,无法调查。如果内网没有路由指向,仅有防火墙及基本的网络设备,该怎么进行配置预防呢?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
19 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
pensincun
2002-02-04
打赏
举报
回复
jiezhang
yuxihua
2001-09-06
打赏
举报
回复
每台机器安装winnt
禁止重装,
不给管理员权限,
保护管理员密码。
tianfang
2001-09-06
打赏
举报
回复
可以用交换机的端口管理,封锁捣乱的计算机
zeyong
2001-09-06
打赏
举报
回复
所以说恶意的修改是不能从内部解决的,
pensincun
2001-09-04
打赏
举报
回复
zb_china说的很对!
hispoly
2001-09-04
打赏
举报
回复
试试用事件察看器能不能找到,不过不知道改了IP能不能查。
eddieli
2001-09-04
打赏
举报
回复
这种现象只能用DHCP搞定
iamshuke
2001-09-04
打赏
举报
回复
每隔一段时间就自动查一下每个IP的MAC,和以前记录的不一样就去K他.
zb_china
2001-09-03
打赏
举报
回复
记下MAC地址就足够了,改MAC可不是谁都能做的事。
pensincun
2001-09-03
打赏
举报
回复
to:yug,绑定后机器的MAC地址是不能轻易改的!你这是需要router解决吧,switch好象不好使。
TO:ITBUG,我们并不想动不动就惩罚,但是限制他几天用不了网络总可以吧,关键总是存在这样
的捣蛋者,正如社会中总有罪犯一样,我们当然应该引导、劝告,但这毕竟不是万能的,所以适当
的警戒是必须的,如果象你所说的那样“觉得是一件很无聊的事就不会去做了”的话,那我们的网管工作就轻松多了,但愿如此吧!
TO:DX,是什么管理软件,可以详细说说吗?
TO:HISPOLY,我们的网络不是很大,用不着DHCP吧。
pensincun
2001-09-02
打赏
举报
回复
将IP地址和网卡的MAC地址捆绑,有一定的作用,但是这种方式限制的是捣蛋者自己上不了内网,同时还是导致他人也上不了内网;若不绑定,则他自己能上网,导致正确的IP地址者也上不了。还是起不到有效的作用,即每次我不清楚到底是谁在捣蛋,不能对其进行惩罚或警告。
YHW
2001-09-02
打赏
举报
回复
gz
dx
2001-09-02
打赏
举报
回复
装一个管理软件
flyknifecsdncsdn
2001-09-02
打赏
举报
回复
yug说的很对。
hispoly
2001-09-02
打赏
举报
回复
可在网络中设置一台DHCP服务器,动态分配IP地址,禁止静态分配。
ITBUG
2001-09-02
打赏
举报
回复
这是一个遗憾不太容易做到,但是我们管理人不能动不动就惩罚是吧?
因为人毕竟不是木头,人有情绪和感情(有时会发脾气、有时会捣点乱),
应该多引导、多劝告当他自己觉得这是一件很无聊的事,他就不会去做了。
yug
2001-09-02
打赏
举报
回复
这个还简单,你只需要知道每台机器的mac就行了,可问题是,他把mac也改了呢,
可以考虑划分不同的网段,根据交换机的端口进行控制,这样不一定能解决全部问题,但可以帮助找到做恶作剧的人
zoope
2001-09-01
打赏
举报
回复
能不能讲细一点
weakwolf
2001-09-01
打赏
举报
回复
地址捆绑
一文详解 TCP/
IP
协议
一、TCP/
IP
模型 概述 计算机
网络
在物联网应用中起到举足轻重的作用,它是硬件设备连接
网络
的基石。 目前提到计算机
网络
协议指的就是著名的 TCP/
IP
协议,只要是连接到
网络
的设备其
内部
都是使用的 TCP/
IP
协议。TCP/
IP
协议是众多协议的集合,根据 TCP/
IP
的分层不同,对应的协议族也不同,下图是列举了 TCP/
IP
包含的各个层的通信协议: 在平时的物联网项目的开发时,并不会涉及到的所有协议,常用的就是传输层的 TCP 协议和 UDP 协议,需要了解的是应用层的 HTTP、DHCP
恶意
代码分析实战 11
恶意
代码的
网络
特征
使用WireShark进行动态分析。使用另外的机器进行分析对比可知,User-Agent不是硬编码。请求的URL值得注意。回答:使用了URLDownloadToCacheFileA函数,该函数使用了COM接口,当
恶意
代码使用COM接口时,HTTP请求中的大部分内容都来自Windows
内部
,无法有效地使用
网络
特征进行针对性的检测。可以通过该函数去寻找是什么构造了URL。通过交叉引用,我们发现了这样的一个函数。
华为数通笔记-
网络
准入控制
1.非法用户随意接入园区
内部
网
络,会危害园区的信息安全。防病毒软件未实现集中管理,补丁管理混乱,企业即便购买了防病毒软件,但很难保证所有的终端其病毒特征库都是最新的,
导致
一旦某台终端感染病毒或
恶意
代码,很快会在内网泛滥。2.接入园区
网络
的终端种类多,且园区内用户行为难以管控。3.出于对安全问题的考虑,园区
网络
不能
对所有终端开放访问权限,需要基于终端对应的用户身份和终端状态进行认证,不符合条件的终端
不能
接入
网络
用户终端:各种终端设备,例如PC、手机、打印机、摄像头等。
网络
准入设备:终端访问
网络
的认证控制点,准
22、华为 华三中小型企业
网络
架构搭建 【内网安全部署之DHCP Snooping+DAI+
IP
SG 防止
恶意
DHCP与
IP
冲突等】
拓扑 拓扑可以保存到本地,然后扩大查看,这样才能看的更清楚。(拖动到新窗口打开即可) 实现控制只能获取企业
内部
合法的DHCP服务分配的地址,而其余的DHCP服务器则
不能
通过。 说明:为什么需要该技术呢,因为DHCP的工作原理是最先响应的服务器,PC就获取该服务器分配的
IP
地址,这样的话有些
恶意
的人把网关指向自己的电脑,然后通过抓包工具等实现抓包分析等功能,这样造成不安全,另外就是网段不一致了,
导致
访问公司内网或外网出现问题,所以我们必须杜绝该问题的出现。 正常情况下,内网的用户都是通过
内部
部
局域网
IP
被抢占后如何强制夺回
文章目录背景原理实现方法 背景 搭建的k8s集群总有一个节点
IP
连接很不稳定,经常性断网,并且无法通过ssh远程连接。这种情况在实验室
内部
经常出现,基本可以断定是局域网内有人和我用了一样的
IP
地址。
导致
的现象就是远程连接时有时无,
网络
时好时坏,主要原因在于数据包时而传给A,时而传给B。 解决方案 以往都会比较谦让,看到
IP
冲突了,一般就直接自己换个
IP
地址用就好了。 但搭建的集群,如果改
IP
地址,后面怕出现比较麻烦的事情,于是决定
恶意
抢占这个
IP
。主要的问题在于人太多了,也不知道是谁抢占的。 原理
恶意
通信技术
4,356
社区成员
28,926
社区内容
发帖
与我相关
我的任务
通信技术
通信技术相关讨论
复制链接
扫一扫
分享
社区描述
通信技术相关讨论
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章