1. 怎麼防止公司電腦更改IP地址問題高手來解決下!
你的區域網有管理人員的(就是你吧),安裝一個區域網管理軟體,然後把每台機器的IP地址跟MAC地址捆綁,哪他是可以修改,但是一修改將不可連接區域網,你說這樣好不?
更多資料可以參考這里:區域網DIY http://www.landiy.net/
步驟如下:
1、以平板小米為例子,點擊平板桌面上的設置按鈕進入,如下圖所示。
3. 防止修改ip上網
你可以用路由器mac地址綁定功能實現,將需要上網的電腦mac地址綁定上去,其他電腦就上不去了,只要別人不能夠登陸路由器,就沒問題了
4. 如何防止他人用路由器隨意修改自己的電腦ip地址
自己電腦的ip地址 是在自己電腦上的啊 路由里只有ip和mac的路由表
建議更改登陸路由的密碼 這樣別人就進不了你的路由器 也就不能修改路由器的信息了
5. 防止隨意更改ip的設置無法生效
你的問題涉及到個方面
1.涉及到許可權的問題,確保你公司的員工不在administrator組(管理員組),network configuration operators(網路參數設置組)
2.綁定IP之後的電腦,跟路由表沒有關系,路由表裡面有記錄該網路號。具體的就看你使用路由協議(如RIP OSPF)
3設置完之後在運行中鍵入「cmd」然後輸入「gpupdate /force 」(這是刷新策略)
如果還有什麼問題。QQ:994295306
6. 移動寬頻撥號上網時,每撥一次號碼,ip就會更改一次,請問怎樣設置路由 才能避免這種情況發生
撥號上網用的都是動態IP。每次連接都不一樣的。這個沒有影響的
7. 如何禁止其它同事擅自更改IP地址
mac地址綁定
最簡單的方法
「命令提示符」,在命令提示符下輸入命令:ARP -s IP地址 mac地址,即可把MAC地址和IP地址捆綁在一起。這樣,就不會出現IP地址被盜用而不能正常使用網路的情況,可以有效保證小區網路的安全和用戶的應用。
補充:剛剛看到沒有路由器哦,好像很難的樣子,,,要有三層交換機也可以
雖然在TCP/IP網路中,計算機往往需要設置IP地址後才能通訊,然而,實際上計算機之間的通訊並不是通過IP地址,而是藉助於網卡的MAC地址。IP地址只是被用於查詢欲通訊的目的計算機的MAC地址。
ARP協議是用來向對方的計算機、網路設備通知自己IP對應的MAC地址的。在計算機的 ARJ緩存中包含一個或多個表,用於存儲IP地址及其經過解析的乙太網MAC地址。一台計算機與另一台IP地址的計算機通逗螅�贏RP緩存中會保留相應的MAC地址。所以,下次和同一個IP地址的計算機通訊,將不再查詢MAC地址,而是直接引用緩存中的MAC地址。
在交換式網路中,交換機也維護一張MAC地址表,並根據MAC地址,將數據發送至目的計算機。
為什麼要綁定MAC與IP 地址:IP地址的修改非常容易,而MAC地址存儲在網卡的EEPROM中,而且網卡的MAC地址是唯一確定的。因此,為了防止內部人員進行非法IP盜用(例如盜用許可權更高人員的IP地址,以獲得許可權外的信息),可以將內部網路的IP地址與MAC地址綁定,盜用者即使修改了IP地址,也因MAC地址不匹配而盜用失敗:而且由於網卡MAC地址的唯一確定性,可以根據MAC地址查出使用該MAC地址的網卡,進而查出非法盜用者。
目前,很多單位的內部網路,都採用了MAC地址與IP地址的綁定技術。下面我們就針對Cisco的交換機介紹一下IP和MAC綁定的設置方案。
在Cisco中有以下三種方案可供選擇,方案1和方案2實現的功能是一樣的,即在具體的交換機埠上綁定特定的主機的MAC地址(網卡硬體地址),方案3是在具體的交換機埠上同時綁定特定的主機的MAC地址(網卡硬體地址)和IP地址。
1.方案1——基於埠的MAC地址綁定
思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令:
Switch#c onfig terminal
#進入配置模式
Switch(config)# Interface fastethernet 0/1
#進入具體埠配置模式
Switch(config-if)#Switchport port-secruity
#配置埠安全模式
Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)
#配置該埠要綁定的主機的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)
#刪除綁定主機的MAC地址
注意:
以上命令設置交換機上某個埠綁定一個具體的MAC地址,這樣只有這個主機可以使用網路,如果對該主機的網卡進行了更換或者其他PC機想通過這個埠使用網路都不可用,除非刪除或修改該埠上綁定的MAC地址,才能正常使用。
注意:
以上功能適用於思科2950、3550、4500、6500系列交換機
2.方案2——基於MAC地址的擴展訪問列表
Switch(config)Mac access-list extended MAC10
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC10 in
#在該埠上應用名為MAC10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC10
#清除名為MAC10的訪問列表
此功能與應用一大體相同,但它是基於埠做的MAC地址訪問控制列表限制,可以限定特定源MAC地址與目的地址范圍。
注意:
以上功能在思科2950、3550、4500、6500系列交換機上可以實現,但是需要注意的是2950、3550需要交換機運行增強的軟體鏡像(Enhanced Image)。
3.方案3——IP地址的MAC地址綁定
只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。
Switch(config)Mac access-list extended MAC10
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config)Ip access-list extended IP10
#定義一個IP地址訪問控制列表並且命名該列表名為IP10
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定義IP地址為192.168.0.1的主機可以訪問任意主機
Permit any 192.168.0.1 0.0.0.0
#定義所有主機可以訪問IP地址為192.168.0.1的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC10 in
#在該埠上應用名為MAC10的訪問列表(即前面我們定義的訪問策略)
Switch(config-if )Ip access-group IP10 in
#在該埠上應用名為IP10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC10
#清除名為MAC10的訪問列表
Switch(config)no Ip access-group IP10 in
#清除名為IP10的訪問列表
上述所提到的應用1是基於主機MAC地址與交換機埠的綁定,方案2是基於MAC地址的訪問控制列表,前兩種方案所能實現的功能大體一樣。如果要做到IP 與MAC地址的綁定只能按照方案3來實現,可根據需求將方案1或方案2與IP訪問控制列表結合起來使用以達到自己想要的效果。
注意:以上功能在思科2950、3550、4500、6500系列交換機上可以實現,但是需要注意的是2950、3550需要交換機運行增強的軟體鏡像(Enhanced Image)。
後註:從表面上看來,綁定MAC地址和IP地址可以防止內部IP地址被盜用,但實際上由於各層協議以及網卡驅動等實現技術,MAC地址與IP地址的綁定存在很大的缺陷,並不能真正防止內部IP地址被盜用
8. 在兩個不同地方上網需要不停的更改ip, 怎麼避免請詳細解答,謝謝了
可以建立兩個連接啊。分別輸入兩地的IP和其他配置。
需要用那個。直接把另一個禁用了
9. 我的網路主頁總是被自動更改,有什麼辦法不讓它改嗎謝謝.
是瀏覽器的主頁會被改吧?看來你是被些網站的惡性代碼攻擊了.
你可以考慮使用上網助手之類的工具將瀏覽器恢復.
http://assistant.3721.com/start.htm
10. 如何做好網路安全管理
做好基礎性的防護工作,伺服器安裝干凈的操作系統,不需要的服務一律不裝,多一項就多一種被入侵的可能性,打齊所有補丁,微軟的操作系統當然推薦 WIN2K3,性能和安全性比WIN2K都有所增強,選擇一款優秀的殺毒軟體,至少能對付大多數木馬和病毒的,安裝好殺毒軟體,設置好時間段自動上網升級,設置好帳號和許可權,設置的用戶盡可能的少,對用戶的許可權盡可能的小,密碼設置要足夠強壯。對於 MSSQL,也要設置分配好許可權,按照最小原則分配。最好禁用xp_cmdshell。有的網路有硬體防火牆,當然好,但僅僅依靠硬體防火牆,並不能阻擋hacker的攻擊,利用反向連接型的木馬和其他的辦法還是可以突破硬體防火牆的阻擋。WIN2K3系統自帶的防火牆功能還不夠強大,建議打開,但還需要安裝一款優秀的軟體防火牆保護系統,我一般習慣用ZA,論壇有很多教程了。對於對互聯網提供服務的伺服器,軟體防火牆的安全級別設置為最高,然後僅僅開放提供服務的埠,其他一律關閉,對於伺服器上所有要訪問網路的程序,現在防火牆都會給予提示是否允許訪問,根據情況對於系統升級,殺毒軟體自動升級等有必要訪問外網的程序加到防火牆允許訪問列表。那麼那些反向連接型的木馬就會被防火牆阻止,這樣至少系統多了一些安全性的保障,給hacker入侵就多一些阻礙。網路上有很多基礎型的防護資料,大家可以查查相關伺服器安全配置方面的資料。