上网行为管理路由器配置-网络配置篇
二、上网行为管理部署模式
⼆、上⽹⾏为管理部署模式部署模式AC设备⽀持路由、⽹桥、旁路部署模式SG设备⽀持路由、⽹桥、旁路、单臂部署模式路由部署模式AC当路由器使⽤,全功能启⽤模式具有路由转发,NAT,VPN,DHCP等功能模块对⽹络影响最⼤,串联于⽹络中。
⽹桥部署模式对客户来说就是⼀个透明设备,部分功能启⽤。
如果AC出现故障,开启硬件bypass功能相当于⼀对⽹线的转接头不⽀持NAT(代理上⽹和端⼝映射)、VPN、DHCP等功能。
对⽹络影响其次,串联于⽹络中。
旁路部署模式旁路模式主要⽤于实现审计,基于TCP应⽤控制,其他功能都没有。
通过把设备的监听⼝接在交换机的镜像⼝,实现对上⽹数据的监控。
宕机也不会对⽤户的⽹络造成中断除了管理⼝DMZ,其他都可以做监听⼝对⽹络影响最⼩,并联于⽹络中。
需求背景路由模式解决⽅案1)内⽹⽹段需要上⽹,AC上需要做SNAT,源地址转换,也叫代理上⽹2)内⽹有服务器要发布出去,需要做端⼝映射3)下⾯是多⽹段,所以需要在AC的下⾏⼝做静态路由,也叫回包路由(即去往172.16.1.0/2.0/3.0的⽹段的下⼀跳路由需要给172.16.0.2)4)AC上有防⽕墙,为了保证内外⽹畅通需要做策略或者关闭防⽕墙⽹桥模式解决⽅案部署位置:三层设备之上,⽹关设备之下在⽹桥模式下,AC上⾏跟下⾏⼝都是⼆层⼝不能配IP上⽹四要素:IP地址,⼦⽹掩码,默认⽹关,DNS查看默认路由掩码为30位时,因DMZ是三层⼝,连接到下⾯三层设备上,⽹关为三层设备,即可配置IP地址等在⽹桥模式上AC配置去往172.16.4.0⽹段到172.16.0.2的静态路由的作⽤:当4.10去访问外⽹的时候,从三层设备到AC再到⽹关,AC上是默认路由所有都到⽹关。
⽽⽹关上有去往各个内⽹⽹段的静态路由,则回包时AC⽆此静态路由,则去4.10先到AC,AC没有去往4.10的静态路由则⾛默认路由到⽹关172.16.0.254,⽹关查找路由表,发现去往4.10的路由要⾛172.16.0.2,则再从AC到172.16.0.2。
如何配置企业路由“上网行为管理”功能
企业路由器有个使用比较多的功能,就是对员工的上网行为管理,以达到合理管控员工的上网时间,提高工作效率的目的,由于上网行为管理的设置项比较多,很多人会感觉到复杂,不知道要实现的功能在哪里设置,如何设置,那今天我就以磊科企业路由器NR255G为例,配图来讲解下最长配置的功能:一、登录路由器的管理界面浏览器打开网址:或者192.168.1.1,输入路由器管理账号和密码登录。
二、增加管理时间段当领导要对员工的上班时间管理的时候,比如在早上9点到11点规定不能刷网页新闻,就需要添加被管理的时段(9:00-11:00),没有设置时间段的时候,默认是所有用户组的全部时间,为了便于管理,可以添加多个时间段分别管理,时间段可以设置为上班时间、下班时间、休息日等,可以按周/按日期/按月分别设置,可在每个时间段添加备注方便管理。
这里设置好的时间段在后面的功能里都可以快速选择和新增,详见“时间组”。
三、设置用户/IP组设置用户组可以以部门划分,也可以加入特定的用户,方便对每个部门或某个特定的人多元化管理。
设置部门时,需要填写部门所有用户的IP,当要设置大领导为单独一个组时,只需要填写大领导的设备IP即可。
注意:如果一个IP地址属于多个组时,该IP仅会执行优先级最高的用户组的规则。
最多支持10条IP规则,可输入单个主机或IP段,IP段请用"-"隔开,格式:192.168.1.2-192.168.1.5/192.168.1.10四、网址分类管理被管理的用户组可以是所有用户,也可以是自定义的用户组,比如市场部,开启后状态有阻断/记录/警告三种,可以对聊天软件、网络游戏、电子购物等多种软件自定义勾选,方便对不同用户组的使用环境设置不同的网址管理。
五、聊天软件过滤为了管控员工花费很多上班时间在聊天上,开启聊天软件过滤是一种很有效的的管控手法,启用过滤状态,可以对不同用户组选择阻断全部或者阻断单个聊天软件,还能对各软件进行记录;QQ黑白能进一步加强管控:黑:未阻断的情况下,限制登陆的QQ;白:阻断的情况下,允许登陆的QQ。
上网行为管理路由器_TP-LinkTL-WR847NV1路由器上网怎么设置
上网行为管理路由器_TP-LinkTL-WR847NV1路由器上网
怎么设置
1、登录管理界面:打开电脑上的任意一款浏览器,在浏览器的地址
栏中输入:192.168.1.1并按下回车(Enter)——>在弹出的对话框中输入
默认的用户名:admin;默认的登录密码:admin——>点击“确定
2、运行设置向导:初次配置TL-WR847N路由器时,系统会自动运行“设置向导”,如果没有弹出该页面,可以点击页面左侧的设置向导菜单
将它激活。
3、选择上网方式:选择“PPPoE(ADSL虚拟拨号)”——>“下一步”。
4、配置上网帐号:请根据ISP宽带运营商提供的宽带用户名和密码,填写“上网帐号”、“上网口令”——>“下一步”。
5、无线网络设置:“无线状态”选择:开启——>设置“SSID”,SSID就是无线网络的名称,注意SSID不能使用中文——>选择“WPA-
PSK/WPA2-PSK”——>设置“PSK密码”——>“下一步”。
PS:“信道”、“模式”、“频段带宽”等参数保持默认即可,无需配置。
6、点击“重启”
待TL-WR847N路由器重启完成后,刚才的配置才会生效,这时连接到TL-WR847N路由器的电脑可以直接上网了,电脑上不用再进行宽带拨号连接;至此,完成了TL-WR847N路由器的安装和上网设置。
上网行为管理路由器配置-管控配置篇
上网行为管理路由器配置-管控配置篇互联网是信息时代企业的生产工具,随着Internet在中小企业的不断普及,一方面员工上网的条件不断改善,另一方面因为缺乏有效的应用管理,网络资源往往得不到合理利用,并给企业带来诸多困扰和安全威胁。
上网行为管理路由器应用示例西默上网行为管理路由器是面对中小型企业,给予专业网络安全平台,为企业量身定做的高性价比上网行为管理设备。
通过URL 过滤、文件类型过滤、关键字过滤、内容检测等多种方式,彻底防止了色情网站、网络游戏、BT 等互联网滥用的行为。
通过应用软件的过滤,可以禁止员工在工作时间聊天、播放在线视频,防止带宽滥用,保障关键业务的开展。
通过邮件监控可以防止企业重要机密泄露。
同时,智能QOS会根据内网用户数量、上下行带宽使用比率等参数自动均衡每个IP的带宽,充分利用企业带宽资源,保障网络通畅。
假设一家公司的IP 段是192.168.2.1—192.168.2.254 其中研发为192.168.2.240—192.168.2.254 ,要求研发人员周一到周五上班时间不能下载,不能玩游戏。
同时也要对其它上网行为进行限制。
第一步:添加IP对象组:点击“系统菜单”→“上网行为”→“IP对象组设置”,如图1-1所示:图1-1“添加IP对象组”在IP 对象组名称中输入“yanfan”(这里必须是字母、数字以及下划线),在IP 地址中输入192.168.2.240 到192.168.2.254,填写完成后点击“添加”,然后点击“提交”。
得到如图1-2 所示:图1-2 “IP对象组”完成后点击“应用”即可生效。
第二步:时间设置:点击“系统菜单”→“上网行为”→“时间计划设置”得到图1-3:图1-3 “时间计划设置”在时间计划名称中输入“shijian”(这里必须是字母、数字以及下划线),可在选择星期中勾选星期一到星期五,在时间中输入“08:00 18:00”,设置完成后点击“提交”得到图1-4:图1-4 “时间计划”第三步:对上网行为的设置:点击“系统菜单”→“上网行为”→“上网行为管理”,得到如图1-5:图1-5 “上网行为管理”点击“全局控制”,可将游戏、视频全部设置为封堵,完成后点击“提交”,然后点击“添加上网行为策略”得到图1-6:图1-6 “添加上网行为策略”在策略名称中输入“xianzhi”(同上也要输入拼音、数字以及下划线),在IP 范围选项中选择“选择IP 组”,勾选“yanfan”,选择全部协议,时间选择“shijian”,动作设置为封堵,完成后点击“提交”,如图1-7:图1-7 “上网行为策略列表”到此即完成上网行为管理的设置。
华为上网行为管理器操作手册
上网行为管理操作手册2020年10月2日一、网络拓扑图 (1)二、网络规划 (1)三、IP地址分配 (1)四、账号分配表 (1)五、主要设备账户及密码 (1)1、上网行为管理路由器 (1)2、核心交换机 (1)3、研发交换机 (1)4、综合交换机 (1)5、硬盘录像机 (1)6、无线AP (1)六、主要配置 (1)1、上网行为管理器配置 (1)1、创建部门 (1)2、给每个部门创建用户 (1)3、创建用户组 (1)4、给用户组添加部门 (1)5、新建上网认证策略 (1)6、配置认证选项 (1)7、配置外网接口网络 (1)8、配置网接口网络 (1)9、配置管理接口网络 (1)10、配置静态路由 (1)11、配置策略路由 (1)12、配置带宽策略 (1)13、配置源NAT (1)14、配置虚拟服务器(端口映射) (1)15、配置域间规则 (1)16、配置本地策略 (1)2、交换机 (1)一、网络拓扑图二、网络规划部门(设备)VLAN 备注研发部一、二VLAN10 192.168.10.254 禁止上外网研发部外网VLAN20 192.168.20.254服务器VLAN30 192.168.1.1综合部(总经理、副总经理、运VLAN40 192.168.30.254营中心)VLAN101.1.1.2机房核心交换机VLAN10研发部核心交换机192.168.100.2综合交换机VLAN10192.168.100.3三、IP地址分配四、账号分配表五、主要设备账户及密码1、上网行为管理路由器IP地址:1.1.1.12、核心交换机3、研发交换机4、综合交换机5、硬盘录像机6、无线AP六、主要配置1、上网行为管理器配置2、给每个部门创建用户1)创建账号及密码2)加入所属部门3)加入所属用户组4、给用户组添加部门5、新建上网认证策略1)填写局域网的所有网段2)使用用户名密码认证6、配置认证选项1)启用radius单点登录2)配置密码有效期3)注销无流量的已认证用户时间7、配置外网接口网络8、配置网接口网络9、配置管理接口网络10、配置静态路由11、配置策略路由1)网口允许所有用户通过2)外网口允许所有用户通过3)管理口允许所有用户通过12、配置带宽策略1)WAN-LAN允许所有用户通过并且不限流2)LAN-WAN允许所有用户通过并且不限流13、配置源NAT1)WAN->LAN2)LAN->WAN14、配置虚拟服务器(端口映射)15、配置域间规则WAN->LAN,LAN->WAN,DMZ->LAN,LAN->DMZ,WAN->DMZ,DMZ->WAN 所有动作都是放行(permit)16、配置本地策略1)源安全域LAN口所有原地址动作都放行(permit)2)源安全域WAN口所有原地址动作都放行(permit)3)源安全域DMZ口所有原地址动作都放行(permit)2、交换机核心交换机#!Software Version V100R005C01SPC100sysname HeXin#vlan batch 30 40 50 100 to 102#dhcp enableuser-bind static ip-address 192.168.1.88 mac-address 0022-681c-eacf vlan 30user-bind static ip-address 192.168.1.88 mac-address 0022-681c-eacf interface GigabitEthernet0/0/10#undo http server enable#drop illegal-mac alarm#ip pool vlan30ip pool vlan40ip pool vlan50#acl number 2000rule 5 deny source 192.168.30.0 0.0.0.255rule 10 permit#acl number 2001#acl number 2002#acl number 2003#ip pool vlan30gateway-list 192.168.1.254network 192.168.1.0 mask 255.255.255.0dns-list 221.228.255.1 114.114.114.114#ip pool vlan40gateway-list 192.168.30.254network 192.168.30.0 mask 255.255.255.0static-bind ip-address 192.168.30.27 mac-address 0022-681c-eacf dns-list 221.228.255.1 114.114.114.114#ip pool vlan50gateway-list 192.168.40.254network 192.168.40.0 mask 255.255.255.0dns-list 221.228.255.1 114.114.114.114#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password cipher 6)'^BYE(;F31<%AOH#3\4Q!! local-user admin privilege level 3#interface Vlanif1#interface Vlanif30ip address 192.168.1.1 255.255.255.0dhcp select global#interface Vlanif40ip address 192.168.30.254 255.255.255.0dhcp select global#interface Vlanif50ip address 192.168.40.254 255.255.255.0 #interface Vlanif100ip address 192.168.100.1 255.255.255.0 #interface Vlanif101ip address 1.1.1.2 255.255.255.0#interface Vlanif102#interface MEth0/0/1#interface GigabitEthernet0/0/1port link-type accessport default vlan 30#interface GigabitEthernet0/0/2port link-type accessport default vlan 30#interface GigabitEthernet0/0/3 port link-type accessport default vlan 30#interface GigabitEthernet0/0/4 port link-type accessport default vlan 30#interface GigabitEthernet0/0/5 port link-type accessport default vlan 30#interface GigabitEthernet0/0/6 port link-type accessport default vlan 30#interface GigabitEthernet0/0/7 port link-type accessport default vlan 30#interface GigabitEthernet0/0/8 port link-type accessport default vlan 30#interface GigabitEthernet0/0/9 port link-type accessport default vlan 30#interface GigabitEthernet0/0/10 port link-type accessport default vlan 30#interface GigabitEthernet0/0/11 port link-type accessport default vlan 40#interface GigabitEthernet0/0/12 port link-type accessport default vlan 40#interface GigabitEthernet0/0/13 port link-type accessport default vlan 40#interface GigabitEthernet0/0/14 port link-type accessport default vlan 40#interface GigabitEthernet0/0/15 port link-type accessport default vlan 40#interface GigabitEthernet0/0/16 port link-type accessport default vlan 40#interface GigabitEthernet0/0/17 port link-type accessport default vlan 40#interface GigabitEthernet0/0/18 port link-type accessport default vlan 40#interface GigabitEthernet0/0/19 port link-type accessport default vlan 50#interface GigabitEthernet0/0/20 port link-type accessport default vlan 50#interface GigabitEthernet0/0/21 port link-type trunkport trunk allow-pass vlan 2 to 4094 #interface GigabitEthernet0/0/22 port link-type trunkport trunk allow-pass vlan 2 to 4094 #interface GigabitEthernet0/0/23 port link-type accessport default vlan 101#interface GigabitEthernet0/0/24 port link-type trunkport trunk allow-pass vlan 2 to 4094 #interface NULL0#ip route-static 0.0.0.0 0.0.0.0 1.1.1.1ip route-static 0.0.0.0 0.0.0.0 58.214.246.30ip route-static 0.0.0.0 0.0.0.0 58.214.246.29ip route-static 192.168.10.0 255.255.255.0 192.168.100.2 ip route-static 192.168.20.0 255.255.255.0 192.168.100.2 ip route-static 192.168.30.0 255.255.255.0 192.168.100.3 #snmp-agentsnmp-agent local-engineid 000007DB7F0DCsnmp-agent sys-info version v3#user-interface con 0idle-timeout 0 0user-interface vty 0 4authentication-mode aaauser privilege level 15#port-group 1group-member GigabitEthernet0/0/1group-member GigabitEthernet0/0/2group-member GigabitEthernet0/0/3 group-member GigabitEthernet0/0/4 group-member GigabitEthernet0/0/5 group-member GigabitEthernet0/0/6 group-member GigabitEthernet0/0/7 group-member GigabitEthernet0/0/8 group-member GigabitEthernet0/0/9 group-member GigabitEthernet0/0/10 #port-group 2group-member GigabitEthernet0/0/11 group-member GigabitEthernet0/0/12 group-member GigabitEthernet0/0/13 group-member GigabitEthernet0/0/14 group-member GigabitEthernet0/0/15 group-member GigabitEthernet0/0/16 group-member GigabitEthernet0/0/17 group-member GigabitEthernet0/0/18 #port-group 3group-member GigabitEthernet0/0/19 group-member GigabitEthernet0/0/20#return研发交换机#sysname YanFa#vlan batch 1 10 20 100 to 101#cluster enablentdp enablentdp hop 16ndp enable#voice-vlan mac-address 0001-e300-0000 mask ffff-ff00-0000 description Siemens phonevoice-vlan mac-address 0003-6b00-0000 mask ffff-ff00-0000 description Cisco phonevoice-vlan mac-address 0004-0d00-0000 mask ffff-ff00-0000 description Avaya phonevoice-vlan mac-address 0060-b900-0000 mask ffff-ff00-0000 description Philips/NEC phonevoice-vlan mac-address 00d0-1e00-0000 mask ffff-ff00-0000 descriptionPingtel phonevoice-vlan mac-address 00e0-7500-0000 mask ffff-ff00-0000 description Polycom phonevoice-vlan mac-address 00e0-bb00-0000 mask ffff-ff00-0000 description 3com phone#undo http server enable#acl number 2000#acl number 2001rule 5 deny source 192.168.30.0 0.0.0.255rule 10 permit#acl number 2002#acl number 2003rule 5 deny source 192.168.40.0 0.0.0.255rule 10 permit#dhcp server ip-pool vlan#dhcp server ip-pool vlan10network 192.168.10.0 mask 255.255.255.0 gateway-list 192.168.10.254dns-list 221.228.255.1 114.114.114.114#dhcp server ip-pool vlan20network 192.168.20.0 mask 255.255.255.0 gateway-list 192.168.20.254dns-list 221.228.255.1 114.114.114.114#interface Vlanif1#interface Vlanif10description yanfaip address 192.168.10.254 255.255.255.0 #interface Vlanif20ip address 192.168.20.254 255.255.255.0 #interface Vlanif100ip address 192.168.100.2 255.255.255.0 #interface Vlanif101#interface MEth0/0/1#interface GigabitEthernet0/0/1 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/2 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/3 port link-type accessport default vlan 10bpdu enablendp enable#interface GigabitEthernet0/0/4 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/5 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/6 port link-type accessport default vlan 10bpdu enablentdp enable#interface GigabitEthernet0/0/7 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/8 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/9 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/10 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/11 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/12 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/13port link-type accessport default vlan 20user-bind static ip-address 192.168.20.20 vlan 20 bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/14port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/15port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/16 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/17 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/18 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/19port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/20 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/21 port default vlan 1bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/22 port default vlan 1bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/23port link-type accessbpdu enablentdp enablendp enable#interface GigabitEthernet0/0/24port default vlan 1port trunk allow-pass vlan 1 to 4094bpdu enablentdp enablendp enable#interface NULL0#traffic-filter vlan 10 inbound acl 2003 rule 5 traffic-filter vlan 10 inbound acl 2003 rule 10 traffic-filter vlan 10 outbound acl 2003 rule 5 traffic-filter vlan 10 outbound acl 2003 rule 10#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password cipher E(/GLH9$P#'Q=^Q`MAF4<1!! local-user admin level 3local-user admin ftp-directory flash:#dhcp server forbidden-ip 192.168.10.254dhcp server forbidden-ip 192.168.20.254dhcp enable#ip route-static 0.0.0.0 0.0.0.0 1.1.1.1ip route-static 0.0.0.0 0.0.0.0 192.168.100.1ip route-static 0.0.0.0 0.0.0.0 2.2.2.1ip route-static 0.0.0.0 0.0.0.0 58.214.246.29ip route-static 0.0.0.0 0.0.0.0 58.214.246.30#user-interface con 0user-interface vty 0 4authentication-mode aaauser privilege level 15#port-group 1group-member GigabitEthernet0/0/1 group-member GigabitEthernet0/0/2 group-member GigabitEthernet0/0/3 group-member GigabitEthernet0/0/4 group-member GigabitEthernet0/0/5 group-member GigabitEthernet0/0/6 group-member GigabitEthernet0/0/7 group-member GigabitEthernet0/0/8 group-member GigabitEthernet0/0/9 group-member GigabitEthernet0/0/10 #port-group 2group-member GigabitEthernet0/0/11 group-member GigabitEthernet0/0/12 group-member GigabitEthernet0/0/13 group-member GigabitEthernet0/0/14 group-member GigabitEthernet0/0/15group-member GigabitEthernet0/0/16 group-member GigabitEthernet0/0/17 group-member GigabitEthernet0/0/18 group-member GigabitEthernet0/0/19 group-member GigabitEthernet0/0/20 #return综合交换机#!Software Version V100R005C01SPC100 sysname YunYing#vlan batch 40 100#cluster enablentdp enablentdp hop 16ndp enable#bpdu enable#dhcp enabledhcp snooping enabledhcp server detectuser-bind static ip-address 192.168.30.35 mac-address 50e5-49e6-a424 interface Ethernet0/0/1#undo http server enable#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password simple adminlocal-user admin service-type httplocal-user yunying password cipher 6)'^BYE(;F31<%AOH#3\4Q!!local-user yunying privilege level 3#interface Vlanif1ip address dhcp-alloc#interface Vlanif40ip address 192.168.30.254 255.255.255.0#interface Vlanif100ip address 192.168.100.3 255.255.255.0 #interface Ethernet0/0/1port link-type accessport default vlan 40ntdp enablendp enablearp anti-attack check user-bind enable ip source check user-bind enable#interface Ethernet0/0/2port link-type accessport default vlan 40ntdp enablendp enable#interface Ethernet0/0/3port link-type accessport default vlan 40ntdp enablendp enable#interface Ethernet0/0/4 port link-type access port default vlan 40 ntdp enablendp enable#interface Ethernet0/0/5 port link-type access port default vlan 40 ntdp enablendp enable#interface Ethernet0/0/6 port link-type access port default vlan 40 ntdp enablendp enable#interface Ethernet0/0/7 port link-type accessport default vlan 40 ntdp enablendp enable#interface Ethernet0/0/8 port link-type access port default vlan 40 ntdp enablendp enable#interface Ethernet0/0/9 port link-type access port default vlan 40 ntdp enablendp enable#interface Ethernet0/0/10 port link-type access port default vlan 40 ntdp enablendp enable#。
上网行为管理路由器
上网行为管理路由器随着互联网的发展和普及,人们的上网方式也在不断地发生变化,使网络安全受到了越来越大的关注。
网络安全已经成为一项全球性的问题,因此各个国家和地区都在加强网络安全的管理和监控。
在这种背景下,上网行为管理路由器成为了很多机构和企事业单位必备的网络安全设备。
一、上网行为管理路由器的概念上网行为管理路由器是指一种能够对网络中所有终端设备的上网行为进行监控、过滤、限制等管理的设备。
它一般安装在企业、学校、政府机构等单位的网络出口处,能够实时监控网络的入口和出口流量,并对网络通信的内容进行检测和管理。
其主要作用就是控制网络用户的上网行为,保护网络安全,防止网络攻击和信息泄露,提高网络整体的运行效率和安全性。
二、上网行为管理路由器的工作原理上网行为管理路由器的工作原理主要分为以下几个步骤:1、数据收集阶段:上网行为管理路由器获取网络数据包,包括用户的网络通信信息、数据传输包等,对其进行逐个解析和识别。
2、数据分析阶段:路由器将收集到的数据包进行分析,并采用黑白名单、网络ACL、上网策略等机制对数据包进行判别和处理。
3、行为管理阶段:上网行为管理路由器对数据包进行管理和策略控制,包括禁止访问某些网站、限制用户上网时间、禁止P2P传输等等。
4、统计和报表阶段:上网行为管理路由器会对用户的上网行为进行统计和查询,可以生成各种统计报表和分析结果,方便管理者实时掌握网络安全状态和用户上网行为。
三、上网行为管理路由器的功能特点1、实时监控:上网行为管理路由器能够实时监控网络数据流量,统计用户的上网行为并自动生成日志,方便后续查询和管理。
2、商品化部署:上网行为管理路由器采用“开箱即用”的设计,无需进行大规模部署、改造和升级,方便用户使用和管理。
3、多维度管理:上网行为管理路由器支持多种管理方式,包括IP地址、MAC地址、用户名等多种维度,支持自定义上网策略,满足不同用户需求。
4、高效稳定:上网行为管理路由器采用优秀的硬件平台和软件算法,确保系统高效稳定运行,不影响网络通信和使用。
艾泰路由器的上网限制和功能管理的设置操作。
艾泰路由器型号:型号:HiPER 810版本:iv810v2009.bin一、上网设置---基本配置1、上网方式接入那里,如果你是ADSL拨号上网就选PPPOE拨号上网选项------下一步----将电信运营商提供给你的上网账号和密码分别填写在用户名和密码处,然后点下面的完成就可以了。
就进入不可不防处,按默认点完即可。
2、如果你是光纤方式专线上网,就点第二项固定IP接入,然后点下一步,将电信运营商提供给你的网关填入静态网关处,将IP地址填入广域网IP地址处,将子网掩码填入广域网子网掩码处,将DNS填入下面的主DNS处和备用DNS处,最后点成。
就进入不可不防处,按默认点完即可。
二、限速功能的设置。
首页点击智能带宽管理,在启用限速功能前的方框内打钩。
点击限速规则点地址组,在地质组名称那里自己随意取一个名字,如:限速,在起始地址处填写你要限速的IP地址,如:192.168.16.2,在结束地址处填写192.168.16.100。
即在这个IP地址范围内的计算机上网将被限速。
填写完后点添加,然后点完成。
在最大上行带宽处填写512,最大下行带宽处填写1536。
服务组那里点击右侧的箭头,即所有服务。
最后点击保存。
提示操作成功,确定。
如果想限制某一台电脑,则输入某一台电脑的IP地址。
如果限制迅雷等下载工具占用带宽,则启用P2P限速,上行限制512kb、下行1024kb。
二、限制玩QQ聊天等功能。
首页------安全配置选项----上网行为管理。
在地址组那里选你要限制的对象,这里按以上限制的地址组192……2-----192……100为例,在下面QQ前的方框内打钩,然后点下面的保存。
提示操作成功,点确定。
以上就完成了指定电脑的限速和限制某些电脑上网行为的设置管理。
其他的上网行为限制可以以此类推。
深信服上网行为管理配置详解
第五步:添加该用户的上网策略,点击进入【策略列表】页面,点击【添加策略】,在 弹出的【添加策略】页面选择需要关联的策略。
第六步:完成用户属性与策略的编辑后,点击提交,完成用户的添加。 第七步:通过设备上网时,验证IP和MAC是否正确,如果正确则认证通过,客户端不会弹 出认证页面。如果IP/MAC地址和绑定的IP/MAC不符,则认证不通过,此时没有提示页面 ,但客户端的现象是上不了网。
控制台功能说明
2.4.2.1.2设置用户组的上网策略
第一步:在【组织结构】中选择需要添加上网策略的用户组,右边进入管理页面,在【 策略列表】窗口中,点击添加策略按钮,然后弹出的【添加策略】页面,选择策略。 第二步:点击添加策略,在【添加策略】 中选择需要关联的上网策略工程师上网策 略,勾选[递归应用于子组]表示添加的策 略同时也会关联给子组,不勾选则表示子 组不会添加该策略。设置完成后点击确定。 第三步:返回【策略列表】页面,查看用 户组关联的。
代表网口状态是已连接状态, 击 可以设置自动刷新的时间。
代表网口状态是未连接状态,点
控制台功能说明
2.2.1运行状态
【接口吞吐率折线图】通过折线图的形式来动态显示外网接口实时发送 和接收数据的情况。
点击 可以设置[选择时间段]来显示相应时间段接口转发数据的情况 ,在[选择流量单位
控制台功能说明
2.2.1运行状态
控制台功能说明
2.1WebUI 配置界面
登录界面如下图所示:
控制台功能说明
2.1WebUI 配置界面
如何消除登录控制台的证书告警框?
首先,登录控制台,进入『系统配置』→『高级配置』→『WebUI选项 』页面,点击下载证书,将证书下载到本地安装。
飞鱼星 上网行为管理路由器WEB配置系统
◎ 攻击防御
◎ 连接限制
◎ IPMAC绑定
◎ ARP信任机制
◎ MAC地址过滤QoS流量控制
◎ QoS流量控制高级选项
◎ 端口映射
◎ 静态路由
◎ 源地址路由
◎ 应用调度
◎ 地址转换
◎ 域名转发
飞鱼星 上网行为管理路由器WEB配置系统VE1260[Build 1014]飞鱼星欢迎您系统状态
◎ 系统信息
◎ 网络接口
◎ 系统日志
◎ 网络检测
◎ 内网监控
◎ 报文捕获基础设置
◎ 配置向导
◎ 基本选项
◎ 内网配置
◎ 外网配置
◎ 备份恢复配置
◎ 恢复出厂配置
◎ 重新启动
/流量控制
规则列表 优先级流控规则 功能配置
地址上行下行时间描述状态编辑删除
192.168.0.210Kbyte2000Kbyte*控制主机
192.168.0.3-192.168.0.151Kbyte1Kbyte*教学办公
◎ DHCP服务器
பைடு நூலகம் DHCP地址池
◎ 端口管理上网行为管理
◎ IP地址组
◎ 网址分类管理
◎ 域名安全
◎ WEB安全
◎ 电子公告
◎ 聊天软件过滤
◎ 股票软件过滤
◎ P2P软件过滤
◎ 游戏过滤
◎ 防火墙设置
192.168.0.41100Kbyte1000Kbyte*教师控制机
192.168.0.42-192.168.0.4510Kbyte1000Kbyte*排版 办公室 广播
路由器上网行为管理
路由器上网行为管理1. 引言1. 背景介绍:随着互联网的普及,越来越多的人使用路由器进行网络连接。
然而,一些用户可能会滥用网络资源或者访问非法内容,给网络安全和带宽分配造成困扰。
2. 目的:本文档旨在提供一个详尽且清晰的指南,以便管理员能够有效地管理和监控通过路由器进行上网活动。
2. 上网行为分类与规则制定1. 分类:a) 合法正常上网行为(如浏览、合法内容)b) 非法违规上网行为(如盗版软件、色情信息获取等)c) 不良影响他人体验但不属于非法违规范畴(如大量P2P 占用带宽)3. 管理策略与技术手段选择1)流量限速/优先级调整:根据需求对特定应用程序或设备设置最高可接受传输速率,并确保关键任务获得更高优先级。
- 流量识别方法: DPI (深度包检查)- QoS(服务质量): 标记数据包并基于标记执行相应操作4)网站过滤与阻断1)黑名单:根据已知的非法或不良网站列表,将其列入黑名单并自动屏蔽访问。
- 常见方法: DNS劫持、URL关键词匹配等5. 用户行为监控与日志记录1) 日志记录:对路由器上所有用户进行活动日志记录,并保存一定时间以供审查和分析使用。
a) 记录内容包括但不限于:- IP地址及MAC地址- 上/下行流量统计数据(如带宽占用)- 访问的域名/IP地址6. 安全性考虑与隐私保护1)加密传输: 使用HTTPS替代HTTP来确保敏感信息在网络中安全传输;a) SSL/TLS证书部署;b) HTTPS强制重定向7. 法律合规要求8. 监管机构联系方式:9. 文档更新历史:10.附件:(请提供相关文档)11.术语解释:- DPI(深度包检查): 是指通过对IP报文头和负载有效载荷进行综合分析, 对应用层特有字段做出判断.- QoS(服务质量): 是指按照业务需求给予优先级别较高资源.。
飞鱼星上网行为管理路由器功能介绍
飞鱼星上网行为管理路由器VE系列产品概述飞鱼星上网行为管理路由器--VE系列(VOLANS Enterprise Series),专为企业、政府机关、教育及科研机构等用户设计,是具备“上网行为管理”和“多WAN路由器”双重功能的新一代硬件网络接入设备。
它能帮助企业对员工使用因特网的情况进行监控、生成报表并进行管理;帮助企业提高员工的生产率、节省网络带宽并且减少法律风险。
飞鱼星VE系列基于INTEL IXP硬件架构,提供2-4条外线接入,为用户提供高性价比的网络解决方案。
飞鱼星上网行为管理路由器VE系列产品特点规范上网行为,员工工作效率高●在工作时间通过上网行为管理功能,规范员工的网络行为,杜绝办公室沦为“网吧”或“游戏室”,从企业内部挖潜,大幅提高员工的工作效率。
●能监控所有用户浏览网址的记录,也能禁止访问最热门的9大类网站,它们包括:休闲娱乐、新闻资讯、聊天交友、网络游戏、电子购物、论坛博客、证券基金、电子邮件和网上银行等。
支持网址分类库自动升级。
●可以禁止员工在网络论坛上发帖,禁止登陆网页邮箱,保护企业的内部资料不被泄露。
过滤网址的关键字和文件后缀名,防止用户下载危险的文件,减少病毒来源。
●轻轻松松管制QQ\MSN\飞信\SKYPE等聊天工具,并支持多个业务QQ号码的正常使用,这样既能支持正常业务开展,又能防止使用员工使用私人QQ闲聊。
●能有效限制BT\迅雷\PPLIVE\电驴等P2P软件,封锁多种主流炒股软件,既能保证正常工作有足够的带宽,又能让员工专注工作,上班时间不分心。
●SMTP邮件监控:对于发送的邮件以及附件进行备份监控,保证企业的信息安全。
多条宽带接入,提高网速又省钱●最多同时接入4条ADSL线路,捆绑线路提升带宽,节省费用并降低“单线故障”的风险。
内置电信、联通和教育网最新策略库,确保不同的运营商数据各行其道,让网络更流畅。
●特有的线路负载均衡技术,可根据线路带宽比例和带宽占用率自动分配数据流,提高双线带宽利用率,让您真正体验到双线的优势。
上网行为管理制度完整篇.doc
上网行为管理制度1上网行为管理制度目的:为加强公司网络管理,规范员工上网行为、提高工作效率,进行上网流量控制;合理分配带宽,提升网络资源利用率,保障公司信息安全,防范网络风险。
特制定下列管理办法:一、网络设备与使用者管理1.1严格落实办公计算机、IP地址、电脑账号使用人负责制。
按照“一机一址、谁使用谁负责”的原则,登记计算机信息、IP地址、电脑账号。
登记人使用该计算机、IP地址、电脑账号的直接责任人,对该计算机和IP地址、电脑账号的信息安全、网络行为负责。
使用人发生变动后应及时更新,并报信息部进行信息修改。
1.2责任人不得擅自拆卸、改变计算机内部配件。
不得修改计算机的软硬件设置、IP地址、DNS等。
严格禁止盗用他人计算机、IP地址、电脑账号、OA等各类信息系统的登录账号,否则,一经查出,加重处罚。
1.3严禁私拉网线,严禁私用路由器及所有影响网络正常运行的设备。
网络资源、IP地址、电脑账号由信息部统一分配,严禁私拉网线,严禁私用路由器及所有影响网络正常运行的设备。
如因办公需要增加路由器等设备,需在向信息组报备,填写OA信息组栏目下设备申请单。
二、网络信息访问管理2.1上网权限与分配为了有限管理公司网络安全和保密文件,对于特定电脑进行禁止上网规范。
对于申请开网和临时开网需通过OA信息组栏目:网络USB接口申请单,申请审批过方可开通上网权限。
信息组负责对公司电脑用户上网行为通过防火墙进行控制,对公司内部网络环境进行监控。
将对整个网络的各种活动进行网络监控,主要包括访问网站、即时通讯、P2P行为、流媒体软件等。
以规范员工的网络权限。
2.2 禁止安装和使用非公司指定即时通信工具,如QQ、微信、MSN、ICQ、Skype、UC和POPO 等。
如果有特定业务需求,须向信息部申请安装,禁止私自安装。
2.3 禁止利用公司网络,访问BBS、博客和网络游戏,如QQ游戏、浩方、边锋和传奇等游戏。
2.4 禁止利用公司网络,发布、浏览或散播娱乐、购物、反动、邪教、色情、赌博、交友、证券和暴力等一切与工作无关的网络信息。
西默上网行为管理路由器产品(XMSAR)用户手册
西默上网行为管理路由器产品(XMSAR)用户手册西默上网行为管理路由器产品(XMSAR)用户手册
1、产品介绍
1.1 产品概述
1.2 产品特点
1.3 产品规格
2、快速入门指南
2.1 装配和连接
2.2 配置设置
2.3 上网行为管理
3、硬件说明
3.1 前面板介绍
3.2 后面板介绍
3.3 LED指示灯说明
3.4 外部接口说明
4、软件配置
4.1 登录界面
4.2 基本设置
4.3 上网行为管理配置
4.4 安全设置
4.5 高级设置
5、故障排除
5.1 无法登录路由器
5.2 无法上网
5.3 无法进行配置设置
5.4 其他故障及解决方法
6、常见问题解答
6.1 如何查看设备连接数 6.2 如何设置上网时间限制 6.3 如何屏蔽特定网站
6.4 如何查看上网日志
7、附件
7.1 安装光盘内容
7.2 产品保修卡
7.3 其他附件说明
本文所涉及的法律名词及注释:
1、上网行为管理:指通过路由器的功能对局域网内的设备进行网络访问的限制和过滤,以保护网络安全和提升网络效率的措施。
2、路由器:指一种网络设备,能将接收到的数据包进行转发,使得信息能够在不同的网络之间传输。
3、登录界面:指用户在浏览器中输入路由器的IP地质或域名后,通过用户名和密码登录路由器管理界面。
本文档涉及附件:
1、安装光盘内容:包含路由器配置工具、用户手册电子版和其他辅助软件等。
2、产品保修卡:详细说明产品的保修政策、服务联系方式等信息。
3、其他附件说明:列出其他可能附带的附件并进行详细说明。
路由器上网行为管理怎么设置
路由器上网行为管理怎么设置如今互联网的发展越来越快,网络也已经几乎普及到了我们每个家庭,路由器设备是我们最常使用来连接网络的工具,那么你知道路由器上网行为管理怎么设置吗?下面是店铺整理的一些关于路由器上网行为管理设置的相关资料,供你参考。
路由器上网行为管理设置案例需求介绍某公司业务部由于需要经常去互联网查找客户资源,对网络访问没有做任何限制,但部分员工经常利用上班时间炒股、玩游戏、迅雷下载电影,影响了正常工作,并占用了大量的带宽,现需屏蔽业务部迅雷、大智慧、联众世界等软件,但保留QQ、MSN用户洽谈客户。
本文将通过一个实例来展示TL-R478+的解决方案和配置过程。
业务部IP地址范围为“192.168.1.10”以及“192.168.1.100-192.168.1.130”,上班时间为周一至周五08:30-18:00。
路由器上网行为管理设置步骤1、添加用户:应用限制----用户管理,进入“用户管理”界面,点击“添加”按钮,输入用户名和IP地址,此处用户名为“业务部经理”,IP地址为“192.168.1.10”。
2、添加用户组:应用限制----用户组管理,进入“用户组管理”界面,点击“添加组”按钮,输入用户组名,此处为“业务部”,勾选IP段设置后面的“启用”按钮,输入用户组IP地址“192.168.1.100-192.168.1.130”,然后在用户设置备选框中选中业务部经理,点击按钮,将业务部经理移动到已选框中,点击保存。
3、添加时间表:应用限制----时间表管理,进入”时间表管理”界面,点击”添加时间表”,输入时间表名为”上班时间”,在周一至周五后面的空格上分别填写”08:30”、”18:00”,说明里面可以不用填写,然后点击保存。
4、设置应用限制策略:应用限制----策略管理,进入策略管理界面,点击“添加策略”按钮,输入策略名,此处为“业务部应用限制”,在用户组下拉菜单框中选中“业务部”,时间表中选择”上班时间”,勾选需要禁止使用的软件,限制策略选择“禁止”,保存即可。
路由器上网行为管理
上网行为管理的应用价值除了迟到、旷工,上网行为也要纳入到行政管理了,这是目前一些企业的网络应用需求。
为此,越来越多的组网设备开始提供上网行为管理的功能。
上班不能玩游戏、不能私人聊天、不能炒股、不能发送可能泄漏公司商业秘密的邮件。
这些问题其实是一个职业素质的基本问题,但企业管理者由于各种原因,对此经常无可奈何。
路由器上网行为管理正是迎合了这个需要,以电子化手段进行铁面无私的管理,行政措施得以有效的贯彻。
但是,上网行为管理功能的产品出现的时间不长,很多用户在应用中有一定的误区,产品选购上也无所适从。
本文旨在上网行为管理功能的应用价值、技术实现、产品选择等方面做一个粗略的探讨。
一、上网行为管理的应用价值首先应该明确的是,上网行为管理产品不是组网安全设备,而是行政管理的手段。
上网行为管理是一种约束和规范企业员工遵守工作纪律、提高工作效率、保护公司隐私的工具,是行政管理的电子化辅助手段。
具备上网行为管理功能的路由器无疑对企业网络访问的制度化管理起到了良好的辅助作用,从这一点上来说上网行为管理的应用对企业是有益的。
诚然,精心部署上网行为管理,对企业网络的稳定性、可靠性有一定的帮助,但这是非常不够的。
网络的稳定可靠不能仅仅依靠上网行为管理来实现,而主要还是要依靠专业的网络安全设备和方案。
可是目前,在一些用户心中,依然对上网行为管理产品的作用存在一些模糊不清的认识:误区一:上网行为管理能让网络不掉线网络掉线是整个网络架构不健全的反应,是因为以太网本身的先天缺陷造成的。
上网行为管理虽然解决了无序上网的问题,客观上对网络净化起到一些作用,但绝不是根本的手段。
网络问题要从网络结构本身加以解决,解决网络掉线、卡滞等问题,应该使用类似欣向免疫墙之类的专业方案,那才是从根源着手的有效办法。
误区二:上网行为管理能防病毒侵害网络病毒的传播防不胜防,挂马成为了庞大产业。
所以,靠上网行为的约束,期望杜绝病毒的侵入,在目前中国的网络环境下是杯水车薪。
深信服上网行为管理部署方式及功能实现配置说明
深信服上网行为管理部署方式及功能实现配置说明(标化院)设备出厂的默认IP见下表:AC支持安全的HTTPS登录,使用的是HTTPS协议的标准端口登录。
如果初始登录从LAN口登录,那么登录的URL为:,默认情况下的用户名和密码均为admin。
设备正常工作时POWER灯常亮,W AN口和LAN口LINK灯长亮,ACT灯在有数据流量时会不停闪烁。
ALARM红色指示灯只在设备启动时因系统加载会长亮(约一分钟),正常工作时熄灭。
如果在安装时此红灯长亮,请将设备掉电重启,重启之后若红灯一直长亮不能熄灭,请与我们联系。
『部署模式』用于设置设备的工作模式,可设定为路由模式、网桥模式或旁路模式。
选择一个合适的部署模式,是顺利将设备架到网络中并且使其能正常使用的基础。
路由模式:设备做为一个路由设备使用,对网络改动最大,但可以实现设备的所有的功能;网桥模式:可以把设备视为一条带过滤功能的网线使用,一般在不方便更改原有网络拓扑结构的情况下启用,平滑架到网络中,可以实现设备的大部分功能;旁路模式:设备连接在内网交换机的镜像口或HUB上,镜像内网用户的上网数据,通过镜像的数据实现对内网上网数据的监控和控制,可以完全不需改变用户的网络环境,并且可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。
选择【导航菜单】中的『网络配置』→『部署模式』,右边进入【部署模式】编辑页面,点击开始配置,会出现『路由模式』、『网桥模式』、『旁路模式』的选项,选择想要配置的网关模式。
路由模式:是把设备作为一个路由设备使用,一般是把设备放在内网网关出口的位置,代理局域网上网;或者把设备放在路由器后面,再代理局域网上网。
配置方法:第一步:先配置设备,通过默认IP登录设备,比如通过LAN口登录设备,LAN口的默认IP是10.251.251.251/24,在电脑上配置一个此网段的IP地址,通过登录设备,默认登录用户名/密码是:admin/admin。
上网行为管理,防火墙,交换机路由器如何部署摆放
上⽹⾏为管理,防⽕墙,交换机路由器如何部署摆放
部署摆放顺序⼀:
路由器/出⼝⽹关——防⽕墙——上⽹⾏为管理——交换机
路由器做出⼝⽹关,防⽕墙串联在路由器上,下⾯串联上⽹⾏为管理,最后接核⼼交换。
利弊分析:
这样摆放可以将各个设备功能发挥到最⼤,防⽕墙及上⽹⾏为管理可以功能模块全开,有效保证内⽹安全,同时管控所有内⽹⾏为。
部署摆放顺序⼆:
路由器/出⼝⽹关——交换机—(防⽕墙、上⽹⾏为管理,旁挂)
利弊分析:
优点:增加防⽕墙及上⽹⾏为管理时可以不⽤不改变原本的⽹络架构。
缺点:旁挂模式下,上⽹⾏为管理和防⽕墙部分功能模块不能不能使⽤。
与该部署类似的部署⽅式有:
路由器/出⼝⽹关——防⽕墙——交换机—(上⽹⾏为管理,旁挂)
路由器/出⼝⽹关——上⽹⾏为管理——(交换机—防⽕墙,旁挂)
部署摆放顺序三:
防⽕墙、上⽹⾏为管理做出⼝⽹关——核⼼交换
利弊分析:
省去出⼝⽹关,但如果防⽕墙、⾏为管理宕机将会影响⽹络的状况。
总结,路由器、防⽕墙、上⽹⾏为管理设备均可以作为出⼝⽹关。
部署时,防⽕墙,上⽹⾏为管理最好串联在出⼝⽹关与核⼼交换之间,防⽕墙在前可以率先过滤各类病毒攻击,上⽹⾏为管理设备后;同时,可根据情况将防⽕墙或上⽹⾏为管理旁挂在核⼼交换上,若同时旁挂,防⽕墙在前,上⽹⾏为管理设备在后。
磊科NR285P路由器之上网行为管理图解
磊科NR285P路由器之上网行为管理图解
由于现代办公的需要,每个公司都会开通网络,但有部分员工经常在上班时间聊QQ,浏览与工作无关的网页。
针对这种情况,磊科NR285P路由器特别在路由器里内置了上网行为管理功能。
下面是店铺整理的一些关于磊科NR285P路由器之上网行为管理的相关资料,供你参考。
磊科NR285P路由器之上网行为管理设置方法图解
一、首先登陆路由器管理页面192.168.1.1,输入用户名密码,初台用户名和密码均为guest,点击左侧导航栏的上网行为管理。
二、由于磊科NR285P路由器上网行为管理是例外控制,也就是说当您启用某个阻断的时候,默认对所有用户组在所有时间段进行阻断,所以需要设置例外时间段,以方便分时间段管理,单击增加增添下班时间、所有时间、上班时间以供分时间段例外控制使用。
三、添加上网行为管理用户/IP组,以提供对不同员工组进行例外控制:
四、软件过滤和电子公告功能
点击启用聊天软件过滤,可以选择阻断全部或者单个进行选择,还可以对各软件的行为进行记录,点击设置例外,添加例外用户/IP组以使例外组不在阻断范围之内。
黑名单:未阻断的情况下,限制登陆的QQ号码,白名单:阻断的情况下,允许登陆的QQ号码。
五、针对网站、股票软件和游戏软件过滤。
六、在公告内容处增加一段电子公告,进入网址分类管理-跳转网址,设置公告内容,当输入工作以外的网站时弹出。
七、查看上网行为管理日志,随时了解员工的上网行为,提供相关行为的证据。
按照如上步骤配置,磊科NR285P路由器可以分时间段,对不同的用户/IP组进行不同的上网行为管理。
[讲解]飞鱼星如何设置上网行为管理?
一、配置需求要实现上班时间所有员工接受行为管理的管控,下班时间所有员工不接受行为管理的管控,以达到人性化管理的目的。
二、配置步骤(一)添加IP地址组:首先登录路由器配置界面在“上网行为管理”—“IP地址组”中添加一条地址组,此条地址组包括需要被管理员工的IP地址。
具体界面如下图:(二)添加时间组:地址组添加完成之后还需要添加时间组,在“上网行为管理”—“时间组”中添加上班时间,如下图:(三)添加完地址组和时间组之后便可进行行为管理的配置:点击“上网行为管理”—“行为管理策略”—“添加新规则”,首先勾选“启用策略”,并把受控IP 组及对应受控时间选至左边对话框,优先级默认即可,保存之后出现下图所示的界面:注:右边的“所有地址组”和“所有时间组”是你在路由器中添加的所有组,如本规则需要对哪个地址组和时间组生效,就将此地址组移动到左边框中。
1、在添加完成地址组和时间组之后点“应用软件过滤”首先勾起“启用功能”然后选择你需要过滤的相应软件。
如下图:2、在勾选完成相应的需要封锁的软件之后,进入“网址分类”选项框进行相关设置,首先勾起“启用功能”。
如下图:功能解释:禁止IP访问网站:勾选此功能之后在IE栏中用直接输入IP地址的方式登录网站也被封锁。
白名单:允许访问的网站域名。
黑名单:禁止访问的网站域名。
“休闲娱乐”—“其他网址”:分类收集的主要网址库。
阻断:禁止访问该类网站记录:记录内网PC机所浏览过域名警告:内网PC机在打开网页时会收到相应的警告提示。
跳转地址设置:填入指定域名,在访问受限网站时会自动跳转到指定网站。
3、在完成“网址分类”配置之后进行“WEB安全配置”。
如下图:功能解释:过滤文件扩展类型:填入相关扩展名后即可过滤掉相对应的文件下载。
过滤URL关键字:填入相关的关键字之后任何包括该关键字的网站都会被封锁。
禁用WEB页面提交:勾起该功能之后,所有BBS论坛无法发帖,只能浏览。
4、在完成“WEB安全配置”之后进行“电子公告”配置。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
上网行为管理路由器配置-网络配置篇
一、配置您的计算机网络设置
1、打开路由器的电源开关,等待片刻,当路由器前面板的灯匀速闪烁后,表示路由器
已经进入工作状态,可以接受配置。
2、请正确配置计算机的网络配置,并加载TCP/IP协议。
3、由于路由器默认带有DHCP服务,您的计算机会自动获取192.168.0.2-192.168.0.254
之间的IP地址,子网掩码为255.255.255.0,网关为192.168.0.1。
4、单击计算机的“开始菜单”→“运行”,在运行中输入cmd,可以使用下面的命令来
检查您的计算机和本产品是否正常连通。
如图1-1所示:
图1-1 测试连通性
如果出现以上显示,表示网络连接正确,可以进行下一步的操作,如果屏幕提示为:Pinging 192.168.1.1 with 32 bytes of data:
Request timed out
Request timed out
Request timed out
Request timed out
说明设备未正确的安装,可以按照下面的步骤进行检查:
1、设备的物理连接是否正确?
与计算机网卡相连的双绞线的另一端必须接路由器内网口并且网线两段的网
络接口的指示灯必须正常点亮。
2、计算机的TCP/IP协议是否设置正确?
您的计算机IP 地址必须为192.168.0.* (*的范围2—254),子网掩码为
255.255.255.0(即在同一网段)。
二、登录界面:
将路由器LAN 口与计算机连接好后,计算机会自动获取到192.168.1.1/24 段地址,在浏览器的地址栏中输入192.168.1.1 后,出现用户名和密码对话框,路由器配置默认的用户名和密码都是admin,然后点击“确定”按钮,即进人路由器配置界面,如图1-2 所示:
图1-2 路由器配置界面
三、内网配置:
点击“基本设置”中的“内网设置”进入到内网设置界面,您可以看到路由器局域网的相关信息,即局域网的IP 地址和子网掩码,分别是192.168.1.1、255.255.255.0,如图1-3所示:
图1-3 内网配置界面
这是路由器配置本身默认的,若您需要改动这个地址,可以将默认的地址清除后再输入您想要改变的地址,然后点击“保存”按钮,即可生效。
由于路由器本身具有DHCP 动态分配IP 地址功能,默认的DHCP地址池是192.168.1.2-192.168.1.254,所以路由器与客户端连接好后可自动获取地址池中的IP 地址和相应的信息。
若您改变局域网的地址,需要在“DHCP 设置”中手动配置与局域网网口在同一网段的地址,以便局域网的用户可以获得相应的地址
信息。
四、外网配置
点击“基本配置”中的“外网设置”进入到外网配置界面,点击“编辑”按钮,进入到配置界面,您可以看到外网需要配置的信息,路由器有两个固定的外网口和一个内网口,即WAN1 口、WAN2口和LAN1 口,有两个口可以配置为外网口或者是内网口,即WAN3/LAN3和WAN4/LAN2,在此如果您需要手动配置外网口的相关参数,可在“类型”一栏中选择“静态IP”,然后填写相关的参数信息,然后点击“保存”即可生效,如图1-4所示:
图1-4 外网配置界面1
如果您是拨号上网的话,可在“类型”一栏中选选择“PPPOE”,然后填写用户名和密码,选择相应的“拨号模式”、“外网口模式”以及“是否启用多线路负载”(若您只使用一个WAN 口时,关闭“是否启用多线路负载”功能),然后点击“保存”即可生效,如图1-5所示:
图1-5 外网配置界面2
若您是多条线路出口,可配置多个外网口,同时可启用“多线路负载”功能,保证您
上网的速度和质量。