① 如何用無線路由器把內外網分開
讓路由器A撥號上網,在路由器A下接一個交換機A和另一個路由器B(WAN口),交換機A下接只用內網的電腦, 路由器B下接一交換機虧純B,下再接要上外網的電腦。
然後:設置路由器B用一個路由器A內網的IP,固定IP上網。
設置路由器A只讓路由器梁亂B的WAN口IP可以上網,其他IP都上不了網。
這樣 :橡空檔關於上網的,實現了,關於共享的,B下面的電腦可以訪問A下面的任何網路設備 ,而A下面的 電腦卻不能 跨過B去訪問下面的電腦 。
② 怎麼實現內外網的完全隔離
可安裝物理安全隔離裝置進行內外網隔離。物理安全隔離網關是通過具有回多種控制功能的答專用硬體,切斷電路上網路之間的鏈路層連接,在網路之間安全、適度地交換應用數據的一種網路安全設備。
該設備主要用於解決網路安全問題,特別是那些需要絕對安全的秘密網路、專用網路和專用網路接入互聯網時,防止來自互聯網的攻擊,保證這些高安全網路的機密性、安全性和完整性。
(2)內外網分開用什麼設備擴展閱讀:
安全隔離網閘門原理
網關是利用具有多種控制功能的固態開關讀寫介質連接兩個獨立主機系統的信息安全設備。
在物理隔離網關連接的兩個獨立主機系統之間,沒有物理連接、邏輯連接、信息傳輸命令、信息傳輸協議、按協議進行的包轉發,沒有數據文件的協議「輪渡」,只有固態存儲介質的「讀」和「寫」。
因此,物理隔離網關在物理上隔離和屏蔽所有可能受到攻擊的連接,使「黑客」無法入侵、攻擊或破壞,實現真正的安全。
③ 如何讓一台電腦內外網分開
雙網卡,一個上內網,一個上外網,IP地址不能一個網段,或網卡設置兩個IP地址也可以自動切換
④ 內外網隔離有哪些實現方式內外網文件怎麼傳輸
二醫院FTP安全交換網關應用場景
一、用戶需求
1. 辦公網與內網之間需文件隔鍵斗陸離交互。
2. 採用U盤拷貝兩網的文件,拷貝的文件中可能存在病毒、木馬等,將外網的惡意代碼擴散到內網的風險。
3. 只可傳入院里用到的類型文件,如文檔、圖片、視音頻等。
4. 傳入內網的文件需進行病毒查殺。
5. 文件從內網拷出要有記錄,事後可查,避免重要文件外流。
6. 每個部門相互獨立,又有一個公用的文件夾。
7. 機子多不能每台機子安裝客戶端,需用標準的FTP直接在地址欄中輸入,即可使用。
二、現狀
1. 通過對防火牆、網閘穿透,在內網部署一個FTP,實現內外網的文件交互。
2. 整個醫院使用同一帳號。
3. 無殺毒、文件類型限制,會傳入病毒、木馬等危險文件。
三、部署
現擺渡產品,部署在內外網兩端,辦公網接防火牆至公網。如下圖,中間紅框設備為擺渡產品。
4.各部門配置信息如下:
序號 科室 用戶名 密碼 路徑 備注
1 安全保衛科 /data/aqbwk
2 財務科 /data/cwk
3 黨政綜合辦公室 /data/dzzhbgs
4 幹部保健辦公室 /data/gbbjbgs
5 工會 /data/gh
6 公共 /data/gg
7 公共衛生科 /data/ggwsk
8 後勤保障中心 /data/hqbzzx
9 護理部 /data/hlb
10 基建科 /data/jjk
11 紀委監察室 /data/jwjcs
12 健康管理中心 /data/jkglzx
13 健康教育科 /data/jkjyk
14 科教科 /data/kjk
15 門診部 /data/mzb
16 評審辦 /data/psb
17 簽到單模板 /data/qddmb
18 人事科 /data/rsk
19 設備科 /data/sbk
20 社工部 /data/sgk
21 團委 /data/tw
22 外網資料 /data/wwzl
23 信息科 /data/xxk
24 信息系統問題統計 /data/xxxtwttj
25 宣傳統戰部 /data/xctzb
26 醫保(物價)辦公室 /data/ybbgs
27 醫共體辦公室 /data/ygtbgs
28 醫患溝通辦公室 /data/yhgtbgs
29 醫技科室 /data/yjks
30 醫務管理中心 /data/ywglzx
31 醫院發展中心 /data/yyfzzx
32 醫院感染管理科 /data/yygrglk
33 院領導 /data/yld
34 質量管理辦公室 /data/zlglbgs
35 銷祥住院部 /data/zyb
管理員人員 /data/
⑤ 利用原有的內網建設的一套無線AP,連接外網嗎內外網分開的,連接核心交換機需要什麼安全設備之類的
我們一般稱之為內網與外網指的是內部區域網與外部互聯網,笑中你這種情況是可以的碰斗山,你所說的那套外網,邊緣設備就是那個核心交換機?一般在連接互聯網的一端才需要架設安全設備Firewall,你把兩個核心交換相連,銷帆這其實就是把兩個區域網合並,對防火牆而言,後面的所有網路都是區域網,你只需要按需求配置,兩機之間不需要加什麼安全設備,如果發生在內部的安全隱患,安全設備很難做到安全!
⑥ 一根光纖,要怎麼樣分了保證兩個地方能用,或者說需要些什麼設備
其實這樣子的接法有好幾種:
一、一根光纖和一個路由器(帶無線)+無線信號發射器(大功率),一個地方直接連接路由器,另一個地方再買一個無線信號接收器(大功率),期間使用P2P、P2MP、Client,當然你也可以使用中繼模式。附圖參考:
二、呼叫電信人員分別在兩個地方安裝光纖貓,看能否把網線做分流,能做就好辦了。不能的話,也可以叫他們拉網線(埋或空中),只要網口接通都好辦了。
三、找一個做網路工程的,讓他們做點對點發射信號的設置(包含購買設備等),發射-接收搞完,剩下的就好了。
⑦ 想實現醫院內外網分離用什麼路由器要求都能同時上外網,但要外網設備不能訪問內網設備以及路由器!
建議你簡單一點,光纖進來,接無線wifi的路由器,設置脊胡ip為192.168.1.*段的,子網掩碼是255.255.255.0,然後將內網的路由器wan口接到你wifi路由器的Lan口,設置內網亮棗的路由器的地址段敬野拆為192.168.2.*,這樣就可以了192.168.2段的是可以訪問192.168.1.段的,然後訪問外網的,也可以買一個好一點的路由器直接劃分。
⑧ 國家電網如何實現的內外網隔離的
客戶終端(PC)等使用兩套設備,搜散顫分別用於內網和外網,即內網設備和外網設備不能互通混用。掘陸網路上採用VPN技術世敗隔離。
⑨ 防火牆和交換機如何實現內外網隔離
防火牆和交換機還是比較常用的,於是我研究了一下 ,在這里拿出來和大家分享一下,希望對大家有用。隨著網路技術和網際網路技術的成熟和高速發展,越來越多的企事業單位開始組建網路來實現辦公自動化和共享網際網路的信息。但是, 安全問題也突現出來,iMaxNetworks(記憶網路公司)根據電子政務網路的特點提出了以交換機、防火牆和交換機相結合實現內外網隔離的解決方案。 方案一:交換機實現內外網的物理隔離 網路系統由內部區域網和外部網際網路兩個相對獨立又相互關聯的部分組成,均採用星形拓撲結構和100M交換式快速乙太網技術。內部網與外部網之間不存在物理上的連接,使來自Internet的入侵者無法通過計算機從外部網進入內部網,從而最有效地保障了內部網重要數據的安全,內部區域網基尺和外部網際網路實現物理隔離。 imaxnetworks終端提供了經濟安全的內外網物理隔離功能,它通過物理開關進行內外網的切換,在物理上信息終端只與其中一個網路連通,所以黑客即使侵入其中一個網路也無法越過物理屏障侵入另一個網路。建立內外網隔離方案需要在內網和外網各安裝至少一台終端伺服器。賀鋒行 方案二:防火牆和交換機結合,實現內外網隔離 VLAN隔離內外網:電子政務網路中存在多種業務,要實現多網的統一互聯,同時又要保證各個網路的安全,除了在應用層上通過加密、簽名等手段避免數據泄漏和篡改外,在區域網的交換機上採用VLAN技術進行,將不同業務網的設備放置在不同的VLAN中進行物理隔離,徹底避免各網之間的不必要的任意相互訪問。在實現VLAN的技術中,以基於乙太網交換機埠的VLAN(IEEE 802.1Q)最為成熟和安全,防火牆訪問控制保證。 網路核心安全:為了網路構建簡單,禪嘩避免採用太多的設備使管理復雜化,從而降低網路的安全性,可以放置一個高速防火牆,通過這個這個防火牆和交換機,對所有出入中心的數據包進行安全控制及過濾,保證訪問核心的安全。另外,為保證業務主機及數據的安全,不允許辦公網及業務網間的無控制互訪,應在進行VLAN劃分的三層交換機內設置ACL。數據加密傳輸:對於通過公網(寬頻城域網)進行傳輸的數據及互聯,數據加密是必須的,在對關鍵業務做加密時,可以考慮採用更強的加密演算法。 設置DMZ區進行外部訪問:通常對於外部網路的接入,必須採取的安全策略是拒絕所有接受特殊的原則。即對所有的外部接入,預設認為都是不安全的,需要完全拒絕,只有一些特別的經過認證和允許的才能進入網路內部。