很多公司網(wǎng)路都會配置內網(wǎng)和外網(wǎng),這樣即可有效的保障內網(wǎng)的安全,又能解決電腦訪問外網(wǎng)的問題,那么個人使用者雙網(wǎng)絡卡下如何共享上網(wǎng)呢?會不會產(chǎn)生沖突安全呢?
創(chuàng)新互聯(lián)建站為您提適合企業(yè)的網(wǎng)站設計?讓您的網(wǎng)站在搜索引擎具有高度排名,讓您的網(wǎng)站具備超強的網(wǎng)絡競爭力!結合企業(yè)自身,進行網(wǎng)站設計及把握,最后結合企業(yè)文化和具體宗旨等,才能創(chuàng)作出一份性化解決方案。從網(wǎng)站策劃到成都網(wǎng)站設計、成都網(wǎng)站制作, 我們的網(wǎng)頁設計師為您提供的解決方案。
雙網(wǎng)絡卡共享上網(wǎng)的方法:
1、首先需要有兩塊網(wǎng)絡卡,分別接到兩個路由上。下面是雙網(wǎng)絡卡的網(wǎng)路IP地址配置示例:
外網(wǎng)地址設定
本地IP地址:192.168.1.1
子網(wǎng)掩碼: 255.255.255.0
閘道器: 192.168.1.1
內網(wǎng)地址設定:
本地IP地址: 192.168.42.129
子網(wǎng)掩碼:255.255.255.0
閘道器:192.168.42.132
2、按正常的設定每塊網(wǎng)絡卡的IP或通過DHCP自動獲取,再CMD下使用route print檢視時會看到。即指向0.0.0.0的有兩個閘道器,這樣就會出現(xiàn)路由沖突,兩個網(wǎng)路的訪問都會出現(xiàn)問題。我們需要手動配置路由,才能實現(xiàn)同時訪問兩個網(wǎng)路。執(zhí)行CMD需要管理員許可權。
3、刪除所有的0.0.0.0的路由:
01route delete 0.0.0.0
4、新增0.0.0.0網(wǎng)路路由,這個是預設時路由用192.168.1.1,加上-p的目的是設為靜態(tài)永久路由,防止下次重起時配置消失。
01route -p add 0.0.0.0 mask 0.0.0.0 mask 192.168.1.1
5、新增192.168.42.0網(wǎng)段路由為192.168.42.132內網(wǎng)路由,可以根據(jù)需要調整IP段和子網(wǎng)掩碼太到多網(wǎng)段內網(wǎng)路由的效果。
01route -p add 192.168.42.0 mask 255.255.255.0 192.168.42.132
6、執(zhí)行后,永久路由就多了二項了
因為上面我們新增的是靜態(tài)路由,所以,重起后,TCP/IP設定里的預設網(wǎng)路會成為活動閘道器,這樣也會造成路由沖突,所以,需要把內網(wǎng)的TCP/IP設定里的閘道器去掉。
補充:校園網(wǎng)安全維護技巧
校園網(wǎng)路分為內網(wǎng)和外網(wǎng),就是說他們可以上學校的內網(wǎng)也可以同時上網(wǎng)際網(wǎng)路,大學的學生平時要玩游戲購物,學校本身有自己的伺服器需要維護;
在大環(huán)境下,首先在校園網(wǎng)之間及其網(wǎng)際網(wǎng)路接入處,需要設定防火墻裝置,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;
由于要保護校園網(wǎng)所有使用者的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測裝置對外部資料進行分析檢測,確保校園網(wǎng)的安全;
外面做好防護措施,內部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內部核心交換機上要設定vlan隔離,旁掛安全裝置對埠進行檢測防護;
內網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對伺服器或者電腦安裝防毒軟體,特別是學校伺服器系統(tǒng)等,安全正版安全軟體,保護重要電腦的安全;
對伺服器本身我們要安全server版系統(tǒng),經(jīng)常修復漏洞及更新安全軟體,普通電腦一般都是撥號上網(wǎng),如果有異常上層裝置監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。
相關閱讀:2018網(wǎng)路安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”熔斷和“Spectre” 幽靈兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內,幾乎近20年發(fā)售的所有裝置都受到影響,受影響的裝置包括手機、電腦、伺服器以及云端計算產(chǎn)品。這些漏洞允許惡意程式從其它程式的記憶體空間中竊取資訊,這意味著包括密碼、帳戶資訊、加密金鑰乃至其它一切在理論上可儲存于記憶體中的資訊均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名程式碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次重新整理紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 伺服器進行攻擊。網(wǎng)路安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 伺服器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot原始碼泄露
2018年2月,開原始碼分享網(wǎng)站 GitHub軟體專案托管平臺上有人共享了 iPhone 作業(yè)系統(tǒng)的核心元件原始碼,泄露的程式碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 原始碼泄露可能讓數(shù)以億計的 iOS 裝置面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網(wǎng)路中斷,廣播系統(tǒng)觀眾不能正常觀看直播和奧運會官網(wǎng)均無法正常運作,許多觀眾無法列印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟體攻擊致歐洲廢水處理設施癱瘓
2018年2月中旬,工業(yè)網(wǎng)路安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設施運營技術網(wǎng)路的伺服器遭遇加密貨幣采礦惡意軟體的入侵。該惡意軟體直接拖垮了廢水處理裝置中的 HMI 伺服器 CPU,致歐洲廢水處理伺服器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟體首次對關鍵基礎設施運營商的運營技術網(wǎng)路展開攻擊。由于受感染的伺服器為人機互動簡稱HMI裝置,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟體會嚴重降低 HMI 的執(zhí)行速度。
這種情況下你的內網(wǎng)安全性很難得到保證,因為你的服務器本身已經(jīng)暴露在互聯(lián)網(wǎng)上了,比較容易被掃描和攻擊,而且你的服務器和內部局域網(wǎng)之間的網(wǎng)絡是互通的,如果服務器中毒了,則會傳播到你的內部局域網(wǎng)當中。
一般情況下,如果想保證內網(wǎng)(局域網(wǎng))安全建議在防火墻上劃分DMZ區(qū),內外網(wǎng)業(yè)務服務器分離,把需要連接互聯(lián)網(wǎng)的業(yè)務服務器添加到DMZ區(qū)域當中。
安全,網(wǎng)管除非親眼看到,否則不會發(fā)現(xiàn)你上網(wǎng)的記錄。上外網(wǎng)的話中病毒倒是有可能,至于黑客什么的,你就別瞎操心了,你那破電腦引不起黑客興趣的。最后,你們網(wǎng)管是干啥吃的,既然內網(wǎng)禁止訪問互聯(lián)網(wǎng)了,還不把本地安裝硬件的權限封了,還能讓你們自己裝無線網(wǎng)卡。。。你可以告訴你們老板,他水平不行,把他炒了讓你當網(wǎng)管,以后你就可以毫無顧慮的上外網(wǎng)了。。。