爱问知识人 爱问教育 医院库

外网用户不能访问

首页

外网用户不能访问

给自己电脑iis服务器部署了网站局域网用户可以访问,但外网用户不能访问?
ip地址:  

提交回答
好评回答
  • 2011-01-20 19:05:39
    你分配的局域网能使用,说明你分配的是同一网段,你肯定也分配DHCP、路由器、DNS吧!
    可以做实验来证明一下:1、采用PING的方法来证明你的配置问题;2、可以采用共享的方法来查看(外网共享,内网获取)
    如果这些是成功的话,那就做以下几步:1、认真检查你的IIS里的设置问题(比如:网页的后缀名);2、服务和端口配置问题;3、防火墙的配置问题
    这些检查完后,应该没什么问题了。
    这种实验的"细节"最重要,一步错了就全错了

    1***

    2011-01-20 19:05:39

其他答案

    2011-01-28 11:37:11
  •   1、推荐使用花生壳,花生壳可以绑定一个域名,只要你电脑每次开机运行花生壳,那么任何用户访问那个固定的域名就可以一直访问到你的网站;
    2、如果你不使用花生壳,而你使用拨号上网,你每一次电脑开机的IP都会不一样,那你如果你使用域名绑定你的IP,你每拨一次号,你就要去解析一下域名(到域名管理平台去设置域名所解析的IP,解析后10分钟-2小时左右生效),这个不是很好的解决办法。
      但你也可以使用IP让别人访问,而不使用域名让人访问,这样你每次开机的IP都不一样,让别人访问的时候,每天你开机后,就要把你的新IP告诉别人,别人可以这样访问:http://你的外网IP地址(要查外网IP的话,打开 就可以看到自己的外网IP了)。
      当然,这个是有个前提的:在路由器里,使用端口映射,比如你可以映射801端口到你的 去,这样人家可以直接使用你的外网IP访问到你的站: http://你的外网IP:801 即IP后要加端口。

    轩***

    2011-01-28 11:37:11

  • 2011-01-21 17:06:09
  • 要外网访问内外,必须要在路由器上做端口映射,由于你的外网IP不是固定的,每次可能改变,最好做动态域名解析。
    如果端口映射是正确设置,那么先关闭所有的防火墙(包括系统自带的防火墙),测试是否是防火墙的问题。
    如果不是,再排除其他问题。

    n***

    2011-01-21 17:06:09

  • 2011-01-20 16:04:19
  • 动态必须要解析。。用 

    U***

    2011-01-20 16:04:19

  • 2011-01-19 22:15:17
  •   您好!
    解决方法是:将拥有您所述IP的电脑设成DMZ主机。
    那么什么是DMZ主机?
    DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
      另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。 请参考下面更详细的解释: 简介   DMZ 术语解释   网络设备开发商,利用这一技术,开发出了相应的防火墙解决方案。
      称“非军事区结构模式”。DMZ通常是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。网络结构如下图所示。   DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。
      在DMZ区域中通常包括堡垒主机、Modem池,以及所有的公共服务器,但要注意的是电子商务服务器只能用作用户连接,真正的电子商务后台数据需要放在内部网络中。   在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有外部网络对DMZ的访问。
      内部防火墙管理DMZ对于内部网络的访问。内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。
      在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大的加强,但投资成本也是最高的。 什么是DMZ?   DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。
      DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。
         为什么需要DMZ   在实际的运用中,某些主机需要对外提供服务,为了更好地提供服务,同时又要有效地保护内部网络的安全,将这些需要对外开放的主机与内部的众多网络设备分隔开来,根据不同的需要,有针对性地采取相应的隔离措施,这样便能在对外提供友好的服务的同时最大限度地保护了内部网络。
      针对不同资源提供不同安全级别的保护,可以构建一个DMZ区域,DMZ可以为主机环境提供网络级的保护,能减少为不信任客户提供服务而引发的危险,是放置公共信息的最佳位置。在一个非DMZ系统中,内部网络和主机的安全通常并不如人们想象的那样坚固,提供给Internet的服务产生了许多漏洞,使其他主机极易受到攻击。
      但是,通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。DMZ使包含重要数据的内部系统免于直接暴露给外部网络而受到攻击,攻击者即使初步入侵成功,还要面临DMZ设置的新的障碍。
         DMZ网络访问控制策略   当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。   1。内网可以访问外网   内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。
         2。内网可以访问DMZ   此策略是为了方便内网用户使用和管理DMZ中的服务器。   3。外网不能访问内网   很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。   4。外网可以访问DMZ   DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。
      同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。   5。DMZ不能访问内网   很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。   6。DMZ不能访问外网   此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。
      在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。 编辑本段DMZ服务配置 运作机理   DMZ提供的服务是经过了地址转换(NAT)和受安全规则限制的,以达到隐蔽真实地址、控制访问的功能。
      首先要根据将要提供的服务和安全策略建立一个清晰的网络拓扑,确定DMZ区应用服务器的IP和端口号以及数据流向。通常网络通信流向为禁止外网区与内网区直接通信,DMZ区既可与外网区进行通信,也可以与内网区进行通信,受安全规则限制。 1 地址转换   DMZ区服务器与内网区、外网区的通信是经过网络地址转换(NAT)实现的。
      网络地址转换用于将一个地址域(如专用Intranet)映射到另一个地址域(如Internet),以达到隐藏专用网络的目的。DMZ区服务器对内服务时映射成内网地址,对外服务时映射成外网地址。采用静态映射配置网络地址转换时,服务用IP和真实IP要一一映射,源地址转换和目的地址转换都必须要有。
       2 DMZ安全规则制定   安全规则集是安全策略的技术实现,一个可靠、高效的安全规则集是实现一个成功、安全的防火墙的非常关键的一步。如果防火墙规则集配置错误,再好的防火墙也只是摆设。在建立规则集时必须注意规则次序,因为防火墙大多以顺序方式检查信息包,同样的规则,以不同的次序放置,可能会完全改变防火墙的运转情况。
      如果信息包经过每一条规则而没有发现匹配,这个信息包便会被拒绝。一般来说,通常的顺序是,较特殊的规则在前,较普通的规则在后,防止在找到一个特殊规则之前一个普通规则便被匹配,避免防火墙被配置错误。   DMZ安全规则指定了非军事区内的某一主机(IP地址)对应的安全策略。
      由于DMZ区内放置的服务器主机将提供公共服务,其地址是公开的,可以被外部网的用户访问,所以正确设置DMZ区安全规则对保证网络安全是十分重要的。   FireGate可以根据数据包的地址、协议和端口进行访问控制。它将每个连接作为一个数据流,通过规则表与连接表共同配合,对网络连接和会话的当前状态进行分析和监控。
      其用于过滤和监控的IP包信息主要有:源IP地址、目的IP地址、协议类型(IP、ICMP、TCP、UDP)、源TCP/UDP端口、目的TCP/UDP端口、ICMP报文类型域和代码域、碎片包和其他标志位(如SYN、ACK位)等。   为了让DMZ区的应用服务器能与内网中DB服务器(服务端口4004、使用TCP协议)通信,需增加DMZ区安全规则, 这样一个基于DMZ的安全应用服务便配置好了。
      其他的应用服务可根据安全策略逐个配置。   存在意义   DMZ无疑是网络安全防御体系中重要组成部分,再加上入侵检测和基于主机的其他安全措施,将极大地提高公共服务及整个系统的安全性。

    等***

    2011-01-19 22:15:17

  • 2011-01-19 09:20:36
  • 要通过外网访问某个局域网的一台机器,肯定要NAT啊,做端口映射,把内网的机子映射到外网,本机的防火墙或者说路由的防火墙也会阻止一些外来的访问,打开相应的端口即可
    

    d***

    2011-01-19 09:20:36

  • 2011-01-18 17:17:50
  • 不知道你是想能通过外网访问你的服务器还是不要访问,要通过外网访问你这样是做不到的。

    朱***

    2011-01-18 17:17:50

类似问题

换一换
  • 上网帮助 相关知识

  • 电脑网络技术
  • 电脑网络

相关推荐

正在加载...
最新资料 推荐信息 热门专题 热点推荐
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200

热点检索

  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
返回
顶部
帮助 意见
反馈

确定举报此问题

举报原因(必选):