[600分]国外用户无法ping和访问国内站点

Go 旅城通票 2009-04-13 12:08:21
加精
所有国外的用户无法ping和访问国内的一个服务器上的网站

但是国内的用户可以访问。

换了同一个网段的ip以后,国外的用户还是不能访问此服务器上的站点,国内的访问没有问题。(换的这个ip原来指向提供商的一个站点,国外可以访问的,但是换到自己的服务器上后国外的不能访问了。。)


请各位大侠指点下迷津。。。。。。为什么国外用户无法访问。。

是服务器什么地方设置错误了还是提供商的问题啊。。。。。。。。急啊。。。



加分加到600.。。。。。。。。。希望大家能顶顶。。。
...全文
3155 20 打赏 收藏 转发到动态 举报
写回复
用AI写文章
20 条回复
切换为时间正序
请发表友善的回复…
发表回复
Go 旅城通票 2009-04-17
  • 打赏
  • 举报
回复
csdn要15天以后才个加另外的100.。。⊙﹏⊙b汗。。。


猜想应该是机房那边的路由可能没做国外的路由转接。但是人在桂林,服务器在北京。。。没法测试,不知道是否那边路由设置的问题。。


先加100结贴了,谢谢楼上各位了
Go 旅城通票 2009-04-17
  • 打赏
  • 举报
回复
还是没搞定。。。不知道什么问题。。

重新安装过系统试试。。。

先结贴了
cqlipkh19860813 2009-04-16
  • 打赏
  • 举报
回复
2003的安全性非常高,我们用的xp一般安全级别为中低,而2003的安全级别为高。不知道你是否有调一下2003的安全级别为中低。调了看能否解决。
cqlipkh19860813 2009-04-16
  • 打赏
  • 举报
回复
2003的安全性非常高,我们用的xp一般安全级别为中低,而2003的安全级别为高。不知道你是否有调一下2003的安全级别为中低。调了看能否解决。
cqlipkh19860813 2009-04-16
  • 打赏
  • 举报
回复
2003的安全性非常高,我们用的xp一般安全级别为中低,而2003的安全级别为高。不知道你是否有调一下2003的安全级别为中低。调了看能否解决。
taffy5366 2009-04-16
  • 打赏
  • 举报
回复
也有一些国家对某些IP是禁止访问的,可以尝试代理,应该可以解决。
fox000002 2009-04-15
  • 打赏
  • 举报
回复
国内不是有 GFW 吗

The Great FireWall of China

http://knol.google.com/k/jason-ng/great-firewall-of-china/2wuac6kdpalks/2#
wkwin 2009-04-15
  • 打赏
  • 举报
回复
这么多分啊。呵呵。
zkvistor 2009-04-15
  • 打赏
  • 举报
回复
关注 找一下电信的技术人员解决
mynewsis 2009-04-14
  • 打赏
  • 举报
回复
没错,要么电信阻隔了老外那个IP段

要么老外ISP阻隔了国内这个IP段
flyfranker 2009-04-14
  • 打赏
  • 举报
回复
这是你的托管ISP的技术限制,或者是当地电信的技术封锁。
  • 打赏
  • 举报
回复
找下电信局的吧~~
帮顶
teemai 2009-04-14
  • 打赏
  • 举报
回复
电信局的事吧。
帮顶!!
herohlq 2009-04-14
  • 打赏
  • 举报
回复
国内电信把老外的段隔了,老外的ISP把我们的网段隔了,或者老外的路由把我们的网段封了。主要是电信方面的事,我们管不了~
Go 旅城通票 2009-04-13
  • 打赏
  • 举报
回复
tcp/ip筛选里面的tcp,udp和ip都是”全部允许啊“,没加什么限制

本地安全设置的“ip安全策略”里面的都是默认的,而且都没有指派啊。。。。

而且就算加了限制也不可能所有国外的ip都被禁止了吧。。。。???

忘记说了,系统是2003的。
mosaic 2009-04-13
  • 打赏
  • 举报
回复
看起来很像是自己的服务器对某些IP段做了限制。
flyhua1010 2009-04-13
  • 打赏
  • 举报
回复
顶。。。
空心兜兜 2009-04-13
  • 打赏
  • 举报
回复
应该是网关做了限制吧
CopperBell 2009-04-13
  • 打赏
  • 举报
回复
关注,帮顶
JSL_Paradise 2009-04-13
  • 打赏
  • 举报
回复
用代理
Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)======================# 本章内容大纲        网络安全简介        标准访问控制列表        扩展访问控制列表        命名控制列表        基于时间的访问控制列表        使用ACL降低安全威胁        ACL的位置 # 从OSI参考模型来看网络安全 (1)物理层安全        举例: 整栋楼统一装修后部楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离        通过网络设备进行攻击: 例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。        物理层安全措施: 交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。 (2)数据链路层安全 ([第08章 交换和 VLAN]实现)        数据链路层攻击举例: 恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。        数据链路层安全措施举例:        在交换机的端口上控制连接计算机的数量或绑定MAC地址        或在交换机上划VLAN也属于数据链路层安全。        AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。 (3)网络层安全 (本章重点:通过路由器ACL[访问控制列表])        网络层攻击举例:        IP Spoofing          (IP欺骗)、        Fragmentation Attacks(碎片攻击)、        Reassembly attacks   (重组攻击)、        PING of death        (Ping死攻击)。        网络层安全措施举例:        在路由器上设置访问控制列表ACL        和IPSec [第13章 VPN虚拟专用网络]        在Windows上实现的Windows防火墙和IPSec (4)传输层安全        传输层攻击举例:        Port Scan (端口扫描)        TCP reset attack (TCP重置攻击)        SYN DoS floods (SYN拒绝服务攻击)        LAND attack (LAND攻击)        Session hijacking (会话劫持) (5)应用层安全        应用层攻击举例:        MS-SQL Slammer worm 缓冲区溢出、        IIS红色警报、Email 蠕虫、蠕虫,病毒,木马、垃圾邮件、IE漏洞。        安全措施:        安装杀毒软件,更新操作系统。        善用虚拟机 # 创建 ACL 访问控制列表的逻辑: (1) 哪个路由器 (2) 标准或扩展 (3) 哪个接口 (4) in或out方向 # 边界路由器常规 ACL 防御计划: IP地址入站或出站欺骗;  外部SYN攻击; Smurf攻击(广播地址); 过滤ICMP出站或入站------------------------------------------      

6,849

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧