雙網(wǎng)卡下如何共享上網(wǎng)會(huì)產(chǎn)生沖突安全嗎
很多公司網(wǎng)絡(luò)都會(huì)配置內(nèi)網(wǎng)和外網(wǎng),這樣即可有效的保障內(nèi)網(wǎng)的安全,又能解決電腦訪問外網(wǎng)的問題,那么個(gè)人用戶雙網(wǎng)卡下如何共享上網(wǎng)呢?會(huì)不會(huì)產(chǎn)生沖突安全呢?
雙網(wǎng)卡共享上網(wǎng)的方法:
1、首先需要有兩塊網(wǎng)卡,分別接到兩個(gè)路由上。下面是雙網(wǎng)卡的網(wǎng)絡(luò)IP地址配置示例:
外網(wǎng)地址設(shè)置
本地IP地址:192.168.1.1
子網(wǎng)掩碼: 255.255.255.0
網(wǎng)關(guān): 192.168.1.1
內(nèi)網(wǎng)地址設(shè)置:
本地IP地址: 192.168.42.129
子網(wǎng)掩碼:255.255.255.0
網(wǎng)關(guān):192.168.42.132
2、按正常的設(shè)置每塊網(wǎng)卡的IP(或通過DHCP自動(dòng)獲取),再CMD下使用route print查看時(shí)會(huì)看到。即指向0.0.0.0的有兩個(gè)網(wǎng)關(guān),這樣就會(huì)出現(xiàn)路由沖突,兩個(gè)網(wǎng)絡(luò)的訪問都會(huì)出現(xiàn)問題。我們需要手動(dòng)配置路由,才能實(shí)現(xiàn)同時(shí)訪問兩個(gè)網(wǎng)絡(luò)。運(yùn)行CMD(需要管理員權(quán)限)。
3、刪除所有的0.0.0.0的路由:
01route delete 0.0.0.0
4、添加0.0.0.0網(wǎng)絡(luò)路由,這個(gè)是缺省時(shí)路由用192.168.1.1,加上-p的目的是設(shè)為靜態(tài)(永久)路由,防止下次重起時(shí)配置消失。
01route -p add 0.0.0.0 mask 0.0.0.0 mask 192.168.1.1
5、添加192.168.42.0網(wǎng)段路由為192.168.42.132內(nèi)網(wǎng)路由,可以根據(jù)需要調(diào)整IP段和子網(wǎng)掩碼太到多網(wǎng)段內(nèi)網(wǎng)路由的效果。
01route -p add 192.168.42.0 mask 255.255.255.0 192.168.42.132
6、執(zhí)行后,永久路由就多了二項(xiàng)了
因?yàn)樯厦嫖覀兲砑拥氖庆o態(tài)路由,所以,重起后,TCP/IP設(shè)置里的默認(rèn)網(wǎng)絡(luò)會(huì)成為活動(dòng)網(wǎng)關(guān),這樣也會(huì)造成路由沖突,所以,需要把內(nèi)網(wǎng)的TCP/IP設(shè)置里的網(wǎng)關(guān)去掉。
補(bǔ)充:校園網(wǎng)安全維護(hù)技巧
校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時(shí)上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時(shí)要玩游戲購物,學(xué)校本身有自己的服務(wù)器需要維護(hù);
在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;
由于要保護(hù)校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設(shè)備對(duì)外部數(shù)據(jù)進(jìn)行分析檢測,確保校園網(wǎng)的安全;
外面做好防護(hù)措施,內(nèi)部同樣要做好防護(hù)措施,因?yàn)橛械膶W(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機(jī)上要設(shè)置vlan隔離,旁掛安全設(shè)備對(duì)端口進(jìn)行檢測防護(hù);
內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對(duì)服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護(hù)重要電腦的安全;
對(duì)服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號(hào)上網(wǎng),如果有異常上層設(shè)備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
雙網(wǎng)卡相關(guān)文章:
1.雙網(wǎng)卡同時(shí)上內(nèi)外網(wǎng)如何設(shè)置