8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口
8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口
策略示例1
为了保护内网安全,企业需要禁止一些恶意端口或下载端口,可以通过网络控制策略来实现。
策略:选择模式为“禁止”,设置需要阻断的地址范围,设置需要禁止的端口,如:80端口,21端口等。如果设置了80端口,则客户端机器无法访问网页,如果设置了21端口,则客户端机器无法使用FTP下载。
策略示例2
在整个企业中,有些部门的计算机可能是非常重要的,是不允许部门之外的计算机访问的,通过网络控制策略也能很好的解决这个问题。
对整个部门设置策略:
① 先设置一条策略,禁止 网络地址范围:局域网
② 再设置一条策略,允许 对方是客户端+属于相同分组
这样该部门内的计算机只能和本部门的计算机通讯,设置策略之前,管理员需要将所有该部门的计算机放在同一个分组。如果该部门还有其他没有安装客户端的计算机,请把IP地址范围添加到允许的策略中。
策略示例3
在实际运用中,网络控制策略也可以和接入检测策略结合起来使用,防止外来的计算机和内部的计算机通讯。
对于网内安装了客户端的计算机,可以设置网络控制策略,只允许与企业内的计算机通讯,这样外来的计算机就无法访问设置了该策略的客户端机器。
对于网内没有安装客户端的计算机,管理员可以在接入检测中,设置这部分机器为“保护”,并启动接入控制功能,这样外来的计算机将被视为“非法”的计算机,不能与这部分“保护”的计算机通讯。
启用
在网络控制策略启用前是可以访问10.11.11.254的23端口的
网络地址范围
设置通讯对方的IP地址范围。默认地址范围是{全部},可以手工逐个添加,也可以在网络地址分类中指定类别,指定的类别用{…}表示;
结果可以ping通,但是不能访问网关的23端口
IP-guard V4文章列表list(列表、list、全)IPguardlist
http://www.zh-cjh.com/wenzhangguilei/1196.html
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。
转载请保留出处: www.zh-cjh.com珠海陈坚浩博客 » 8.1.2 ip-grard v4:高级:网络控制:允许终端之间互相通讯,禁止终端访问其他设备的TCP23端口
作者: cjh
手机扫一扫,手机上查看此文章: |
一切源于价值!
其他 模板文件不存在: ./template/plugins/comment/pc/index.htm