内外网网关设置后,内网服务器不可登录

塔克茜丝 2020-11-27 04:58:44
外网设置了wifi网关。
内网设置了LAN网关。
发现,内部的一个网络地址上不去了。
用了如下指令
route delete 0.0.0.0
先删除了默认网关
route add 0.0.0.0 mask 0.0.0.0 192.168.43.1
此设置了wifi的网关
route add 172.XX.20.0 mask 255.255.25X.0 172.XX.20.1
此设置了内网的LAN网关,X请忽略,有正确数字的
但是发现10.10.XX.XX的内网网址上不去了。是内部的网络地址,有文件归档的。
然后用tracert 10.10.XX.XX
发现走到了 10.100.XX.XX,然后到了10.10.XX.XX
这种情况下,该怎么设置?可以访问外网同时,内网的网址也能正确访问到?
...全文
10353 10 打赏 收藏 转发到动态 举报
写回复
用AI写文章
10 条回复
切换为时间正序
请发表友善的回复…
发表回复
塔克茜丝 2020-12-01
  • 打赏
  • 举报
回复
多谢指导,基本解决问题,结贴给分
塔克茜丝 2020-11-30
  • 打赏
  • 举报
回复
2. 到网络适配器里,挨个删除所有网卡的“默认网关”配置,只保留wifi这个网卡的“默认网关”配置(192.168.20.1) 这一步有dos指令对应么? 参考上面,route print的结果,内网网段 就是172.0.0.0 route add 172.0.0.0 mask 255.255.254.0 172.10.54.1 (内网网关的子网掩码是254,而非255,是不是这里也要改254?) route add 内网网段 mask 掩码 172.10.54.1(所有内网网段的路由都用这个IP做下一跳) route add 10.10.x.0 mask 255.255.255.0 172.10.54.1 这里的子网掩码也改成254么? route add 10.100.x.0 mask 255.255.255.0 172.10.54.1 问的有点多,我会加分
X-i-n 2020-11-30
  • 打赏
  • 举报
回复
在链路上代表直连,不需要手工添加路由。需要添加的是,非直连的网段。
塔克茜丝 2020-11-30
  • 打赏
  • 举报
回复
引用 5 楼 X-i-n 的回复:
N张网卡的情况,有两种配法,所有网卡删除默认网关,然后用route add 0.0.0.0 mask 0.0.0.0 x.x.x.x(外网网关)添加默认路由; 或者所有网卡删除默认网关,只留外网网卡配置“默认网关”。 以上两种方法只能二选一进行配置。 操作系统是windows?既然你内网网关是54.1,那你添加的路由全错了。 1. 用route delete删除所有0.0.0.0的路由; 2. 到网络适配器里,挨个删除所有网卡的“默认网关”配置,只保留wifi这个网卡的“默认网关”配置(192.168.20.1) 3. 为每个内网网段,手工添加路由(不要为172.10.54.x这个网段添加路由)
route add 内网网段 mask 掩码  172.10.54.1(所有内网网段的路由都用这个IP做下一跳)
route add 10.10.x.0 mask 255.255.255.0 172.10.54.1
route add 10.100.x.0 mask 255.255.255.0 172.10.54.1
#为每一个网段添加一条
2. 到网络适配器里,挨个删除所有网卡的“默认网关”配置,只保留wifi这个网卡的“默认网关”配置(192.168.20.1) 这个有dos指令么?win10里面的网络适配器里面的,网关本来就是自动获取的。 3. 为每个内网网段,手工添加路由(不要为172.10.54.x这个网段添加路由), 为每一个网段添加一条,我用route print 看到的是下面的结果: 网络目标 网络掩码 网关 接口 跃点数 0.0.0.0 0.0.0.0 172.24.20.1 172.24.20.154 25 12X.0.0.0 255.0.0.0 在链路上 127.0.0.1 331 12X.0.0.1 255.255.25X.255 在链路上 127.0.0.1 331 127.255.2X5.255 255.255.255.255 在链路上 127.0.0.1 331 172.24.20.154 255.25X.255.255 在链路上 172.24.20.154 281 22X.0.0.0 240.0.0.0 在链路上 127.0.0.1 331 22X.0.0.0 240.0.0.0 在链路上 172.24.20.154 281 25X.255.255.255 255.255.255.255 在链路上 127.0.0.1 331 25X.255.255.255 255.255.255.255 在链路上 172.24.20.154 281 是把所有在链路上的,但是看上去,有127的,这些能解惑下么
X-i-n 2020-11-30
  • 打赏
  • 举报
回复
到网络适配器里,挨个删除所有网卡的“默认网关”配置,只保留wifi这个网卡的“默认网关”配置(192.168.20.1) 这一步有dos指令对应么? 用静态地址,留着网关不配。 - route add 172.0.0.0 mask 255.255.254.0 172.10.54.1 (内网网关的子网掩码是254,而非255,是不是这里也要改254?) - 不是,这儿应该是目标网段 route add 网段地址 mask 掩码 出口网关地址 红色是一个整体,代表了你需要访问的目标网段。一旦遇到这样的流量,就从出口网关地址走。而且不会分什么浏览器流量,应用流量。一旦这么设置,所有请求目标网段的流量都会这么走。 因为你对网络结构的描述非常笼统,所以最好还是列出你所有涉及到的网段,并标明网段位置,才可以顺利讨论下去。
X-i-n 2020-11-28
  • 打赏
  • 举报
回复
N张网卡的情况,有两种配法,所有网卡删除默认网关,然后用route add 0.0.0.0 mask 0.0.0.0 x.x.x.x(外网网关)添加默认路由; 或者所有网卡删除默认网关,只留外网网卡配置“默认网关”。 以上两种方法只能二选一进行配置。 操作系统是windows?既然你内网网关是54.1,那你添加的路由全错了。 1. 用route delete删除所有0.0.0.0的路由; 2. 到网络适配器里,挨个删除所有网卡的“默认网关”配置,只保留wifi这个网卡的“默认网关”配置(192.168.20.1) 3. 为每个内网网段,手工添加路由(不要为172.10.54.x这个网段添加路由)
route add 内网网段 mask 掩码  172.10.54.1(所有内网网段的路由都用这个IP做下一跳)
route add 10.10.x.0 mask 255.255.255.0 172.10.54.1
route add 10.100.x.0 mask 255.255.255.0 172.10.54.1
#为每一个网段添加一条
塔克茜丝 2020-11-28
  • 打赏
  • 举报
回复
引用 2 楼 塔克茜丝 的回复:
[quote=引用 1 楼 X-i-n 的回复:]没看到你的内网拓扑,所以只能宽泛地讲一下多网卡配置流程: 1. 首先确定一个默认网关,比如你的wifi,这一步你的配置没有问题; 2. 为每一个内网网段(除了直连网段)都要配置一条路由,我只能猜测你的内网网关是172.xx.20.1, 也即: route add 10.10.x.0 mask 255.255.255.0 172.xx.20.1 route add 10.100.x.0 mask 255.255.255.0 172.xx.20.1 ……(如果有其它的,继续添加) 另外,你添加的这个172.xx.20.0这条路由反而是多余的,直连无需路由。
按你这个,我尝试了下,操作成功了,但是还是连不上内网,另外内网的子网掩码不是255.255.255.0第三个255不是255,而是25x 然后tracert 10.10.X.X,直接找的是外网的网关。[/quote] 补充下,wifi网关是192.168.20.1 内网网关是 172.10.54.1
塔克茜丝 2020-11-28
  • 打赏
  • 举报
回复
同时,换一个思路,还是让所有的通路都走内网 只是用浏览器访问的时候,让浏览器走wifi的网关,这个如何设置比较好?
塔克茜丝 2020-11-28
  • 打赏
  • 举报
回复
引用 1 楼 X-i-n 的回复:
没看到你的内网拓扑,所以只能宽泛地讲一下多网卡配置流程: 1. 首先确定一个默认网关,比如你的wifi,这一步你的配置没有问题; 2. 为每一个内网网段(除了直连网段)都要配置一条路由,我只能猜测你的内网网关是172.xx.20.1, 也即: route add 10.10.x.0 mask 255.255.255.0 172.xx.20.1 route add 10.100.x.0 mask 255.255.255.0 172.xx.20.1 ……(如果有其它的,继续添加) 另外,你添加的这个172.xx.20.0这条路由反而是多余的,直连无需路由。
按你这个,我尝试了下,操作成功了,但是还是连不上内网,另外内网的子网掩码不是255.255.255.0第三个255不是255,而是25x 然后tracert 10.10.X.X,直接找的是外网的网关。
X-i-n 2020-11-28
  • 打赏
  • 举报
回复
没看到你的内网拓扑,所以只能宽泛地讲一下多网卡配置流程: 1. 首先确定一个默认网关,比如你的wifi,这一步你的配置没有问题; 2. 为每一个内网网段(除了直连网段)都要配置一条路由,我只能猜测你的内网网关是172.xx.20.1, 也即: route add 10.10.x.0 mask 255.255.255.0 172.xx.20.1 route add 10.100.x.0 mask 255.255.255.0 172.xx.20.1 ……(如果有其它的,继续添加) 另外,你添加的这个172.xx.20.0这条路由反而是多余的,直连无需路由。
高性能软路由系统,普通PC机能支持几千台机器的同时上网。能够抵抗内外网机器的任何攻击;支持多个线路的接入;具有自动带宽调节功能,2M带宽可带15-20台PC上网;有WEB认证、PPPOE认证功能;具有各种网络控制管理功能;首创面向操作者的3D操作界面。 1.运行平台:windowsxp、windows2003、windows vista、windows2008、windows7。 2.面向高端应用设计,支持从几十台机器到几千台机器同时上网的需要。 3.支持最多127条外网出口线路的带宽合并与负载均衡。支持单网卡实现多出口nat,能实现带宽叠加。 4.全球首款面向对象的全3d操作界面(任何普通显卡均可使用),直观显示所有机器的上网情况。 5.抗arp攻击、洪水ddos攻击等。不需要安装客户端。 6.智能带宽分配,能够根据上网机器数及带宽情况,动态分配带宽。2madsl能支持15-20台机器同时上网。7.内置pppoe拨号服务、web登录服务。 可以由本机认证,也支持外部radius服务器认证。 8.具有强制认证功能(必须认证后才能上网),也具有非强制认证功能。 9.能够同时按用户帐号、vlan号、mac地址、ip地址使用控制策略,控制上网机器。 10.支持网址过滤、连接数限制、发包速率控制等控制功能。 11.具有超级过滤器功能,能记录、过滤绝大多数网络软件的使用。 12.具有详细的用户上网日志记录与查询。 13.具有流量记录功能,能按帐号、vlan、mac、ip分别记录流量、上网时间。 14.具有ip+mac地址绑定功能,能够跨vlan进行绑定,并能禁止用户随意修改ip地址。 15.具有anyip功能,即客户机可以设置任意ip、任意网关上网。 16.内置dhcp服务能够按vlan号分配不同网段ip地址。 17.系统中所有功能均能跨vlan使用。 18.能自动检测内网中非法存在的dhcp服务器、pppoe服务器、arp欺骗等,并给予提示......
防火墙与网络安全 主要内容: 防火墙概念 防火墙功能 防火墙分类 防火墙设计 防火墙产品介绍 §1.1 防火墙概念 网络防火墙是指隔离在内网外网之间的一道防御系统,防火墙可以监控进出网络的通信信息,仅让安全、核准了的信息进入,拒绝抵制不安全的数据。 §1.1 防火墙概念 防火墙的工作姿态: 拒绝没有特别允许的任何事情。这种姿态假定防火墙应该阻塞 所有的信息,而每一种所期望的服务或应用都是实现在case- by-case的基础上。 允许没有特别拒绝的任何事情。这种姿态假定防火墙应该转发 所有的信息,任何可能存在危害的服务都应在case-by-case的 基础上关掉。 §1.2 防火墙功能 §1.3 防火墙分类 按实现方式分 软件防火墙 实现:在通用的计算机系统上安装防火墙软件,通过防火墙软件设置安全策略。 特点:软件防火墙成本相对较低,功能丰富灵活,可以工作在网络层和应用层; 软件防火墙采用软件实现,性能受到影响; 软件防火墙建立在通用的计算机及操作系统之上,本身存在安全性弱点; 硬件防火墙 实现:采用专用的硬件和软件合成的防火墙,通过防火墙提供的配置命令设置安全策略。 特点:硬件防火墙的硬件、软件都是专门针对防火墙功能而设计的,与软件防火墙相比 具有高安全性、高性能等优点,但灵活性不如软件防火墙。 §1.3 防火墙分类 按实现原理分 包过滤防火墙 原理:在网络层和传输层对数据包实施有选择的通过,依据预先设定好的过滤规则ACL, 检查经过的每个数据包,根据数据包的源IP地址/目标IP地址/协议/端口确定是否 允许通过。 实现:路由器一般都具备包过滤功能。 应用级防火墙 原理:应用级防火墙采用代理服务的方式, 防火墙内外的计算机系统应用层的链接是在 两个终止于代理服务的链接来实现, 这样便隔离了防火墙内外计算机系统的任何 直接链接,然后由代理按照制定的规则对数据包进行过滤处理; 实现:应用级防火墙一般采用在通用计算机系统上安装软件防火墙实现,即代理服务器。 §2.1 防火墙设计——屏蔽路由器 实现:采用路由器配置包过滤防火墙,设置ACL、NAT等包过滤防火墙的基本功能。 特点: 支持网络层的安全策略:过滤特定网络服务的数据包,防御源IP地址欺骗式 攻击(伪装内网IP)、源路由攻击(旁路)等;不支持应用层次的安全策略。 单纯的包过滤防火墙的安全机制是比较脆弱,无法抵御来自数据驱动式攻击 的潜在危险,且对黑客来说是比较容易攻击的。 §2.2 防火墙设计——双穴主机网关 实现: 采用一台装有两块网卡的主机(堡垒主机)做防火墙,两块网卡分别与内网和外部网相连, 堡垒主机上运行防火墙软件提供代理服务,阻断了内外网数据的直接交换,由堡垒主机根 据规则转发,属于应用级防火墙,即代理服务器。 特点: 与屏蔽路由器(包过滤)相比,应用级防火墙工作在应用层,能够对服务进行全面的 控制,支持应用层安全策略,如限制服务的命令集,支持应用层次上的过滤,维护系 统日志等。 一旦黑客侵入堡垒主机,使其只具有路由功能,任何网上用户均可以随便访问内部网。 §2.3 防火墙设计——屏蔽主机网关 实现: 将堡垒主机与屏蔽路由器组合,堡垒主机配置在内部网络上,而包过滤路由器放置在内网 和Internet之间。 路由器上设置包过滤规则,使得堡垒主机成为从外网唯一可直接到达的主机,阻塞去往内 部系统上其它主机的信息,同时只接受来自堡垒主机的内部数据包,强制内部用户使用代 理服务; 屏蔽主机网关中的堡垒主机负责为内网外网的数据交换提供代理服务; 特点: 确保内部网不受未被授权的外部用户的攻击,同样内部网的客户机,只能受控制地通过 屏蔽主机和路由器访问Internet; 屏蔽主机网关中堡垒主机是唯一能从Internet上直接访问的内部系统,所以有可能受到 攻击的主机就只有堡垒主机本身。但如果允许用户注册到堡垒主机,那么整个内部网络 上的主机都会受到攻击的威胁。 §2.4 防火墙设计——屏蔽子网网关 §3.1 防火墙产品——Netscreen-100 §3.2 防火墙产品——应用案例 1、有时候读书是一种巧妙地避开思考的方法。9月-209月-20Thursday, September 24, 2020 2、阅读一切好书如同和过去最杰出的人谈话。18:48:1818:48:1818:489/24/2020 6:48:18 PM 3、越是没有本领的就越加自命不凡。9月-2018:48:1818:48Sep-2024-Sep-20 4、越是无能的人,越喜欢挑剔别人的错儿。18:48:1818:48:1818:48Thursday, September 24, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。9月-209月-2018:48:1818:48:18Septembe
企业网络安全概述 技术创新,变革未来 企业网络安全概述全文共23页,当前为第1页。 组建广域网时网络安全是必须考虑的一个重要方面 网络安全包括的内容广泛,涉及方方面面 引入 企业网络安全概述全文共23页,当前为第2页。 了解网络威胁的来源 了解网络安全的内容 了解一个安全的网络的组成 课程目标 学习完本课程,您应该能够: 企业网络安全概述全文共23页,当前为第3页。 网络安全威胁来源 网络安全范围 安全网络构成 目录 企业网络安全概述全文共23页,当前为第4页。 非法用户接入网络内部获取信息 SMTP POP3 WEB ERP OA 数据中心 随便就能接进来,查点机密 CRM 市场 研发 财务 企业网络安全概述全文共23页,当前为第5页。 外部网络攻击造成网络瘫痪 大量伪源IP访问请求 每秒上万个!!! 伪源IP访问请求 DNS、FTP、WEB服务器 受害主机 受感染终端 受感染终端 受感染终端 受感染终端 受感染终端 发送指令:攻击开始! 企业网络安全概述全文共23页,当前为第6页。 传输过程中截取篡改数据 中心站点 分支机构 合作伙伴 移动用户 SOHO用户 我修改一下再发出去 POP Internet 企业网络安全概述全文共23页,当前为第7页。 网络安全威胁的来源 按照网络安全威胁存在的位置来划分: 来自于网络内部的安全威胁 来自于网络外部的安全威胁 来自于数据传输过程中的安全威胁 从网络层次、业务或应用角度来分析: 来自于设备自身物理上安全威胁 来自于网络层的安全威胁 来自于应用层的安全威胁 来自于病毒的安全威胁 来自于安全制度漏洞带来的威胁 企业网络安全概述全文共23页,当前为第8页。 网络安全威胁来源 网络安全范围 安全网络构成 目录 企业网络安全概述全文共23页,当前为第9页。 网络安全关注的内容 有效的访问控制 有效识别合法的和非法的用户 有效的防伪手段,重要的数据重点保护 内部网络的隐蔽性 外网攻击的防护 内外网病毒防范 行之有效的安全管理手段 企业网络安全概述全文共23页,当前为第10页。 访问控制 基于数据流的访问控制 根据数据包信息进行数据分类 不同的数据流采用不同的策略 基于用户的访问控制 对于接入服务用户,设定特定的过滤属性 企业网络安全概述全文共23页,当前为第11页。 用户识别 对接入用户的认证 内网接入用户的认证和授权 远程接入用户的认证和授权 网络设备本身的认证 访问设备时的身份认证授权 路由信息的认证 企业网络安全概述全文共23页,当前为第12页。 数据加密和防伪 数据加密 利用公网传输数据不可避免地面临数据窃听的问题 传输之前进行数据加密,保证只有与之通信的对端能够解密 数据防伪 报文在传输过程中,有可能被攻击者截获、篡改 接收端需要进行数据完整性鉴别 企业网络安全概述全文共23页,当前为第13页。 内部网络的隐蔽性、攻击防护和病毒防范 内部网络的隐蔽性 隐藏私网内部地址,有效的保护内部主机 允许内网用户向外发起连接,禁止外网用户对内网发起连接 攻击防护 对外网各类攻击的有效防护 病毒防范 对于外网病毒传入的防范 对于内网病毒发作的抑止 企业网络安全概述全文共23页,当前为第14页。 安全管理 保证重要的网络设备处于安全的运行环境,防止人为破坏 保护好访问口令、密码等重要的安全信息 在网络上实现报文审计和过滤,提供网络运行的必要信息 制定完善的管理制度,并确保制度得到良好的执行 企业网络安全概述全文共23页,当前为第15页。 网络安全威胁来源 网络安全范围 安全网络构成 目录 企业网络安全概述全文共23页,当前为第16页。 安全网络需要具备的条件 能够确保网络内部用户的安全接入,控制内部用户的访问权限 能够防范来自外部的攻击等安全威胁 能够确保传输过程中的数据安全 整个网络拥有完善的安全管理制度 企业网络安全概述全文共23页,当前为第17页。 网络内部的安全保障 SMTP POP3 WEB ERP OA 数据中心 CRM 市场 研发 财经 接入用户的认证 内部病毒攻击的抑止 严格的访问控制 企业网络安全概述全文共23页,当前为第18页。 安全接入Internet 网络出口启用相应的安全防护手段 通过地址转换访问Internet,通过地址转换向外提供WWW、FTP等服务 Internet 地址转换 企业网络安全概述全文共23页,当前为第19页。 数据传输的安全 出差员工通过当地ISP接入到Internet,进而通过VPN接入公司总部 办事处及分支机构通过隧道实现与总部的互联,所有的数据均被加密传送 Internet VPN网关 VPN网关 总部网络 出差员工 分支机构 企业网络安全概述全文共23页,当前为第20页。 完善安全管理制度 完善的安全管理制度要满足以下条件 对于日常工作中遇到

6,185

社区成员

发帖
与我相关
我的任务
社区描述
windows网络管理与配置
社区管理员
  • 网络管理与配置社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧