8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口

8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口

策略示例1

为了保护内网安全,企业需要禁止一些恶意端口或下载端口,可以通过网络控制策略来实现。

策略:选择模式为禁止,设置需要阻断的地址范围,设置需要禁止的端口,如:80端口,21端口等。如果设置了80端口,则客户端机器无法访问网页,如果设置了21端口,则客户端机器无法使用FTP下载。

 

策略示例2

在整个企业中,有些部门的计算机可能是非常重要的,是不允许部门之外的计算机访问的,通过网络控制策略也能很好的解决这个问题。

对整个部门设置策略:

先设置一条策略,禁止 网络地址范围:局域网

再设置一条策略,允许 对方是客户端+属于相同分组

这样该部门内的计算机只能和本部门的计算机通讯,设置策略之前,管理员需要将所有该部门的计算机放在同一个分组。如果该部门还有其他没有安装客户端的计算机,请把IP地址范围添加到允许的策略中。

 

策略示例3

在实际运用中,网络控制策略也可以和接入检测策略结合起来使用,防止外来的计算机和内部的计算机通讯。

对于网内安装了客户端的计算机,可以设置网络控制策略,只允许与企业内的计算机通讯,这样外来的计算机就无法访问设置了该策略的客户端机器。

对于网内没有安装客户端的计算机,管理员可以在接入检测中,设置这部分机器为保护,并启动接入控制功能,这样外来的计算机将被视为非法的计算机,不能与这部分保护的计算机通讯。

 

启用

在网络控制策略启用前是可以访问10.11.11.254的23端口的

8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口(图1)

8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口(图2)


网络地址范围

 设置通讯对方的IP地址范围。默认地址范围是{全部},可以手工逐个添加,也可以在网络地址分类中指定类别,指定的类别用{…}表示;

8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口(图3)

8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口(图4)


结果可以ping通,但是不能访问网关的23端口

8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口(图5)


IP-guard V4文章列表list(列表、list、全)IPguardlist
http://www.zh-cjh.com/wenzhangguilei/1196.html

1、本站资源长期持续更新。
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。

转载请保留出处:  www.zh-cjh.com珠海陈坚浩博客 » 8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口

作者: cjh


手机扫一扫,手机上查看此文章:

一切源于价值!

其他 模板文件不存在: ./template/plugins/comment/pc/index.htm

未雨绸缪、居安思危!

数据安全、有备无患!

注意操作、数据无价!

一切源于价值!