关于跨越网关登录域的问题,谢谢!!!

glasses1999 2003-09-11 02:44:45
请问跨越了三层网关还可以登录到域吗?
  我现在的模式是这样的,有几台机器因为工作需要搬到离单位很远的地方,现在和我的中心机房的联接方式是这样的:这几台机器先通过一个三层交换机的网关连接到我们上级单位的一个路由器上,我的中心也是连在这个路由器上的,不过网关是不同的,这几台机器以前在中心机房附近是可以登录到域的,搬走后开机登录到域也没有问题,可把网线拔掉后,开机登录到域也没有问题,请问这是怎么回事?我觉得登录到域根本没起作用。
  请问跨越网关还可以登录域吗?
  还有一个问题,我最近有划分vlan,每个vlan在三层交换机上通过网关相联,和服务器不在同一个vlan里面的机器可以登录到域吗,如果可以需要作别的设置吗?谢谢
...全文
37 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
glasses1999 2003-09-11
  • 打赏
  • 举报
回复
还有人给说说吗?
muake 2003-09-11
  • 打赏
  • 举报
回复
可以,我这儿就是这样
关键是dns服务器中的一个有关域的记录,忘了名称
当计算机登录后,通过dns得到pdc的ip
接下来就简单了
理解Microsoft专家认证程序 理解Microsoft认证的不同等级和类型 选择成为MCP(Microsft认证专家)的考试科目 选择成为MCSD的考试科目 选择成为MCT的考试科目 MCSE认证考试的科目 选择合适的MCSE课程组合 核心课程考试 选修课程考试 考试编号的识别 课程内容和考试内容的对照 理解微软的MCSE长远考虑 理解微软出题的方式 使用本书帮助备考 在Internet上寻找对考试有帮助的信息 寻求微软认可的课程指导 寻找高质量的和三方帮助 寻找可利用的评估软件拷贝 报名参加考试 考试的费用问题 考前的自我调整 使用考试中心提供的考试工具 参加模拟测试 熟悉使用计算机进行考试 充分利用考试时间 考题的形式 理解多重选择题型 理解对错题题型 理解多重选择多重答案题型 理解基于解决方案型的问题 理解“建议方法”类型的考题 分析考试结果 准备重新考试 合理安排考试课程的顺序 熟悉Windows系列产品 比较Windows NT Server和NT Workstation 比较Windows NT Workstaton和Windows 95 在Windowx 95和Windows NT Workstation之间作出选择 关于Microsoft Windows NT的70-069号考试:实现和支持Microsoft Windows NT Server 4.0 70-069号考试(实现和支持Microsoft Windows NT Server 4.0)覆盖的内容 Windows NT 4.0界面简介 Windows NT 4.0任务栏(taskbar)的使用 Windows NT回收站简介 Windows NT帐号简介 理解单模型支持和帐号数量 安全认证号简介 使用管理向导(Administrative Wizards)创建帐号 使用Server Manager(服务器管理器)程序创建计算机帐号 Userver Manager for Domains(的用户管理器)简介 使用User Mnager for Domains创建用户帐号 刷新用户帐号列表 用户帐号列表的排序 事件查看器(Event View)程序简介 筛选Event Viewer中的事件 授予用户在本地登录的权利 使用Windows NT诊断程序查看系统配置 激活“Windows NT Security(Windows NT安全)”对话框 理解登录验证过程 理解访问令牌(Access Token) Windows NT目录服务简介 理解Windows NT如何构造用户帐号数据库 使用Windows NT中的Ctrl+Alt+Del组合键 把Windows NT计算机设置成自动登录 改变Windows NT口令 用拨号网络登录 复制用户帐号 为简化多个帐号的创建工作而建立用户帐号模板 删除和重新命名用户帐号 理解保护缺省的Administrator帐号的重要性 重新命名管理员帐号 理解缺省的Guest帐户 Windows NT在哪里创建帐号 设置口令限制条件 设置用户登录地点 创建宿主文件夹 设置用户登录时间 创建临时用户帐号 重新设置用户帐号口令 修改多个用户帐号 自动注销有时间限制的用户 要求用户在下次登录时改变口令 设置帐号规则 设置用户口令永不过期 停用用户帐号 解开登录失败后的用户帐号 Windows NT组简介 理解用户权限和组的访问权限 理解用户和组的权利 分清权限(permission)和权利(right) 设置组成成员关系 理解全局帐号 理解本地帐号 定义Everyone组 Network组的详细说明 Inteactive组的详细说明 Administrators组的详细说明 Guest组的详细说明 Users组的详细说明 Print Operators组的详细说明 Backup Operators(帐户操作员)组的详细说明 Replicator(复制员)组的详细说明 Domain Guests(客户)组的详细说明 Domain Users(用户)组的详细说明 Domain Admins(管理员)组的详细说明 赋予拨号进入权限 理解用户配置文件(User Profile) 为Windows用户创建并使用登录脚本文件(Logon Script) 创建漫游式用户配置文件(Roaming User Profile) 创建强制性用户配置文件(Mandatory User Profile) 为用户帐号分配一个配置文件 创建帐户时变量的使用 创建随机初始化口令 理解内建组(Built-in Group) 理解组和策略 设置主组(Primary Group) 理解删除一个组的影响 控制器(Domain Controller)简介 成员服
网络安全的构成 物理安全性 设备的物理安全:防火、防盗、防破坏等 通信网络安全性 防止入侵和信息泄露 系统安全性 计算机系统不被入侵和破坏 用户访问安全性 通过身份鉴别和访问控制,阻止资源被非法用户访问 数据安全性 数据的完整、可用 数据保密性 信息的加密存储和传输 安全的分层结构和主要技 术 物理安全 层 网络安全 层 系统安全 层 用户安全 层 应用安全 层 数据安全 层 加密 访问控制 授权 用户/组管理 单机登录 身份认证 反病毒 风险评估 入侵检测 审计分析 安全的通信协议 VPN 防火墙 存储备份 防火墙基本概念 什么是防火墙 防火墙是位于两个(或多个)网络间,实施 网间访问控制的组件集合,通过建立一整 套规则和策略来监测、限制、更改跨越防 火墙的数据流,达到保护内部网络的目的 防火墙的设计目标 内部和外部之间的所有网络数据流必须经过 防火墙; 只有符合安全政策的数据流才能通过防火墙; 防火墙自身能抗攻击; 防火墙 = 硬件 + 软件 + 控制策略 防火墙逻辑位置示意图 企业网现状 移动 移动 用户 用户 Internet Internet 用户 用户 Internet Internet 企业网 企业网 分公司 分公司 商业伙伴 商业伙伴 危机四伏 常见的威胁 粗心大意或不满的员工 恶意代码(Malware) 病毒、蠕虫、特洛伊木馬、恶作 剧程序 恶性的竞争对手 黑客(Hacker) …… 需求 为什么需要防火墙 保护内部网不受来自Internet的 攻击 创建安全 强化机构安全策略 对防火墙的两大需求 保障内部网安全 保证内部网同外部网的连通 防火墙系统四要素 安全策略 内部网 外部网 技术手段 防火墙的控制能力 服务控制 确定哪些服务可以被访问; 方向控制 对于特定的服务,可以确定允许 哪个方向能够通过防火墙; 用户控制 根据用户来控制对服务的访问; 行为控制 防火墙能做什么 - 1 隔断 挡住未经授权的访问流量; 禁止具有脆弱性的服务带来危害; 实施保护,以避免各种IP欺骗和 路由攻击; 过滤 过滤掉未经授权的网络流量; 代理 防火墙能做什么 - 2 审计 报警 NAT 解决IP地址不足的问题 保护内部网络地址配置 隐藏网络服务的真实地址 计费 防火墙技术带来的好处 强化安全策略 有效地记录Internet上的活动 隔离不同网络,限制安全问题 扩散 是一个安全策略的检查站 防火墙的不足 使用不便,有些人认为防火墙给人虚假的安全 感 对用户不完全透明,可能带来传输延迟瓶颈及 单点失效 不能替代墙内的安全措施 不能防范恶意的知情者 不能防范不通过它的连接,如拨号 不能防范全新的威胁 不能有效地防范数据驱动式的攻击,如病毒 当使用端-端加密时其作用会受到很大的限制 关于防火墙的争议 防火墙破坏了Internet端到端 的特性,阻碍了新的应用的发 展 防火墙没有解决主要的安全问 题,即网络内部的安全问题 防火墙给人一种误解,降低了 人们对主机安全的意识 防火墙的类型 防火墙的类型 包过滤路由器 应用层网关 电路层网关 包过滤路由器 基本的思想 在网络层对数据包进行选择 对于每个进来的包,适用一组规则,然后决定转发 或者丢弃该包 判断依据有(只考虑IP包): 数据包协议类型:TCP、UDP、ICMP、IGMP等 源、目的IP地址 源、目的端口:FTP、HTTP、DNS等 IP选项:源路由、记录路由等 TCP选项:SYN、ACK、FIN、RST等 其它协议选项:ICMP ECHO、ICMP ECHO REPLY等 数据包流向:in或out 数据包流经网络接口:eth0、eth1 包过滤路由器示意图 网络层 链路层 物理层 外部网 络 内部网 络 包过滤防火墙的特点 在网络层上进行监测 并没有考虑连接状态信息 通常在路由器上实现 实际上是一种网络的访问控制机制 优点: 实现简单 对用户透明 一个包过滤路由器即可保护整个网络 缺点: 正确制定规则并不容易 不可能引入认证机制 包过滤防火墙只通过简单的规则控制数据流的进出, 没考虑高层的上下文信息 过滤规则举例 第一条规则:主机10.1.1.1任何端口访问任何主机的任何端 口,基于TCP协议的数据包都允许通过。 第二条规则:任何主机的20端口访问主机10.1.1.1的任何端 口,基于TCP协议的数据包允许通过。 第三条规则:任何主机的20端口访问主机10.1.1.1小于 1024的端口,如果基于TCP协议的数据包都禁止通过。 组序号 动作 源IP 目的IP 源端口 目的端口 协议类型 1 允许 10.1.1.1 * * * TCP 2 允许 * 10.1.1.1 20 * TCP 3 禁止 * 10.1.1.1 20 <1024 TCP 针对包过滤防火墙的攻击 IP地址欺骗,

6,185

社区成员

发帖
与我相关
我的任务
社区描述
windows网络管理与配置
社区管理员
  • 网络管理与配置社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧