2009-12-10 14:34:19 +0000 2009-12-10 14:34:19 +0000
20
20

zezwalanie na dostęp do sieci lokalnej przy jednoczesnym blokowaniu dostępu do Internetu

Mam komputer podłączony do sieci, który jest używany jako zdalny serwer drukowania/skanowania (który jest współdzielony przez wielu użytkowników) Czy jest jakiś sposób, aby zablokować dostęp maszyny do Internetu, jednocześnie pozwalając jej na połączenie z naszą siecią lokalną?

edit-

Zasadniczo, jest to maszyna z systemem Windows XP współdzielona przeze mnie i 5 innych osób w moim dziale (obejście pozwalające na współdzielenie skanera bez konieczności zakupu skanera z obsługą sieci) Serwer VNC jest skonfigurowany na działającym komputerze “serwera”, a każdy użytkownik używa klienta vnc, aby uzyskać dostęp do maszyny. Maszyna ma swoje własne konto i chciałbym wyłączyć dostęp do internetu. Czy istnieje sposób, w jaki mogę wyłączyć cały dostęp do Internetu z samego komputera bez zmiany ustawień polityki grupy?

Odpowiedzi (6)

9
9
9
2013-01-30 01:46:29 +0000

Block default gateway in firewall

netsh advfirewall firewall add rule name="Block default gateway" dir=out action=block remoteip=192.168.0.1

jest dobrą metodą ponieważ

  • w porównaniu do zmiany adresu
  • bramy domyślnej na nieprawidłowy adres netsh interface ip set address name="Local Area Connection" static 192.168.0.2 255.255.0.0 0.0.0.0 nie wymaga wyłączenia DHCP
  • adresu DNS na nieprawidłowy adres netsh interface ip set dns "Local Area Connection" static 127.0.0.1 validate=no dostęp bez użycia DNS (np. http://74.125.224.72) też jest blokowany
  • w porównaniu do route delete 0.0.0.0 mask 0.0.0.0 192.168.0.1 ustawienie jest zapisywane
8
8
8
2009-12-10 14:52:11 +0000

Myślę, że najprostszym sposobem na zrobienie tego jest ustawienie złej bramy domyślnej.

1
1
1
2013-02-03 01:02:28 +0000

Próbowałem rozwiązania, które proponuje @MaciekSawicki, ale nie udało mi się go uruchomić. Kiedy ustawiłem domyślną bramę na coś nieprawidłowego, nie był w stanie połączyć się z siecią w ogóle - nawet z lokalnym intranetem.

Zamiast tego, udało mi się to osiągnąć poprzez pozostawienie połączenia na DHCP (lub valid manual config) i ręczne ustawienie DNS. Pierwszy serwer DNS, ustawiłem na nieważny adres IP (192.0.0.0), a drugi zostawiłem pusty, więc żadne domeny nie będą mogły być przypisane do adresu IP. Oznacza to, że wszystko, co jawnie używa IP zamiast nazwy domeny będzie działać, ale wszystkie nazwy zawiodą. To czyni go całkiem bezużytecznym dla użytkowników końcowych próbujących sprawdzić swojego Facebooka. Jeśli chcesz dodać dozwoloną listę domen, które użytkownicy mogą rozwiązywać, możesz umieścić je w pliku hosts . Tylko upewnij się, że jest on aktualizowany, jeśli adresy IP się zmieniają.

0
0
0
2009-12-10 18:44:10 +0000

Myślę też, że zmiana domyślnej trasy w routerze powinna załatwić sprawę. Nie powstrzyma to jednak routera przed routingiem, jeśli ktoś na niego wskaże. Zmiana domyślnej trasy opublikowanej przez serwer DHCP spowoduje jedynie usunięcie domyślnej trasy z komputerów klienckich. Każdy, kto doda trasę ręcznie, odzyska dostęp do Internetu. A usunięcie domyślnej trasy dla samego ROUTERA może nie być dobrym pomysłem, ponieważ uniemożliwia dostęp do Internetu wszystkim.

Innym rozwiązaniem może być routing oparty na źródłowym IP. Mógłbyś zablokować dostęp do Internetu dla adresów IP poniżej x.x.x.128, pozwalając innym. Jeśli masz router oparty na Linuksie, takie reguły można łatwo zaprogramować. Z routerem takim jak te, które kupujesz w sklepie, może to być większe wyzwanie.

Wiele routerów może mieć również uprawnienia dostępu, które mogą być oparte na zakresie IP. Sprawdź konfigurację swojego routera. Albo po prostu przejdź na Linuksa !

0
0
0
2009-12-10 14:43:19 +0000

Najprostszym sposobem, aby to zrobić (ale każdy techniczny może obejść) jest po prostu przejść do właściwości internetowych i zmienić proxy na coś nieistniejącego.

Poza tym, jeśli nie masz intranetu, możesz spojrzeć na Windows Firewall (jeśli jest to Vista +, nie jestem pewien, czy XP obsługuje to) i zablokować port 80 wychodzący.

Obie te metody mogą być przeciwdziałane, jeśli maszyna nie jest zablokowana.

Osobiście, jeśli nie ma żadnego powodu, aby użytkownicy byli na nim inni niż programy, po prostu całkowicie zablokuj go za pomocą polityki grupy.

0
0
0
2009-12-10 14:39:17 +0000

Wierzę, że można to zrobić na poziomie routera (w zależności od QOS) i umieścić w regule, aby zablokować cały ruch (wychodzący poza LAN) dla tego konkretnego IP serwera/komputera.

W ten sposób serwer może działać dobrze wewnętrznie, ale router będzie upuszczał / odmawiał wszelkiego dostępu z zewnątrz.