A. 伺服器的雙網卡如何設置
給你看個教程。不少公司的網管試圖解決雙網卡問題,下面我就給大家詳細的講解一下雙網卡同時使用的方法,這樣即可保障內網的安全,又能解決電腦訪問外網的問題,一舉兩得。希望大家喜歡。
首先你的機器需要有兩塊網卡,分別接到兩台交換機上,
internet地址:192.168.1.8,子網掩碼:255.255.255.0,網關:192.168.1.1
內部網地址:172.23.1.8,子網掩碼:255.255.255.0,網關:172.23.1.1
如果按正常的設置方法設置每塊網卡的ip地址和網關,再cmd下使用route print查看時會看到
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.8
0.0.0.0 0.0.0.0 172.23.1.1 172.23.1.8
即指向0.0.0.0的有兩個網關,這樣就會出現路由沖突,兩個網路都不能訪問。
如何實現同時訪問兩個網路?那要用到route命令
第一步:route delete 0.0.0.0 "刪除所有0.0.0.0的路由"
第二步:route add 0.0.0.0 mask 0.0.0.0 192.168.1.1 "添加0.0.0.0網路路由"這個是主要的,意思就是你可以上外網.
第三步:route add 172.23.0.0 mask 255.0.0.0 172.23.1.1 "添加172.23.0.0網路路由",注意mask為255.0.0.0 ,而不是255.255.255.0 ,這樣內部的多網段才可用。
這時就可以同時訪問兩個網路了,但碰到一個問題,使用上述命令添加的路由在系統重新啟動後會自動丟失,怎樣保存現有的路由表呢?
route add -p 添加靜態路由,即重啟後,路由不會丟失。注意使用前要在tcp/ip設置里去掉接在企業內部網的網卡的網關
------------------------------------------------------------------------------------------------
一些單位將內網和外網分開了。痛苦啊,偶單位就是如此。boss當然是基於安全性考慮了,可是沒有筆記本的怎麼辦?又要辦公,有得上網。沒辦法,發揚DIY精神偷偷裝一塊網卡,讓聊天與工作同在。讓你的主機內外兼顧。這是我在網上找到的,謝謝作者了。方法如下:
1.設置其中接internet的網卡的網關為10.0.0.1,啟用後就是默認網關
--註:這是對應外網的網卡,按照你們單位外網的ip分配情況,在TCP/IP屬性中配置好 ip、掩碼、DNS
2.將連接單位內部網的網卡IP配好後,設網關設置為空(即不設網關),啟用後,此時內網無法通過網關路由
3.進入CMD,運行:route -p add 192.0.0.0 mask 255.0.0.0 192.168.0.1 metric 1
--註:意思是將192*的IP包的路由網關設為192.168.0.1 ,-P 參數代表永久寫入路由表,建議先不加此參數,實踐通過後在寫上去
4. OK!同時啟用兩個網卡,兩個網關可以同時起作用了,兩個子網也可以同時訪問了,關機重啟後也不用重設!
其實這是個中折的辦法。。。。使大家的雙網卡同時運行,很不錯的方法。大家學習一下吧。。
還有 :開機的時候設置一下本地的路由表
把下面的命令寫到一個bat裡面,開機運行一下
route ADD [內網網的網路地址] MASK [內網的掩碼] [通向內網的網關] METRIC 1
route ADD 0.0.0.0 MASK 0.0.0.0 [通向Internet的網關] METRIC 1
[]內的內容需要你修改成適合你網路的參數(修改後[]不保留),其他內容不用動
這個方法沒有停用任何一塊網卡,兩個網卡還在同時工作,只是數據包的投遞方向發生了改變,這樣設置以後可以保證流向財務網的數據不向internet發送,流向internet的數據也不向財務網發送,各走各的路!
B. 私人伺服器是怎樣的存在該如何設置
私人伺服器是怎麼樣的存在?私人伺服器又怎麼設置呢?其實私人伺服器有很多,用來做什麼的都有,有人做網站,有人做雲盤,有人做游戲私服,做什麼的都有,那私人伺服器應該如何設置呢?下面我來說一下我的個人看法與想法,僅供大家參考學習。
問題總結
所以私人伺服器很簡單,只要花錢就可以使用了,最便宜的一個月只有50塊錢左右,當然最貴的也上不封頂,所以按照自己需求找到最合適的伺服器配置就好了,以上就是我的個人觀點與想法,僅供參考學習。
C. 如何配置dhcp伺服器
1、首先打開電腦網路的本地連接狀態窗口頁面,找到「屬性」按鈕。
D. 伺服器如何配置 需要怎麼做
1、首先應該配置伺服器的外部介面。你應該已經知道如何做到這一點,並且可能已經完成了。如果你不這樣做,那麼現在就這樣做。
2、現在我們調出內部介面。根據我們選擇的數字,伺服器的內部介面是192.168.40.254。所以我們必須配置該介面。
3、設置路線。 我們現在可以與當地網路上的機器通信,但我們無法訪問其他內部網路。這需要更多的代碼行。
4、任何發往192.168.0.0網路的流量都應該輸出eth1,並且它應該交給思科。我們的本地網路的流量仍然可以達到應有的位置,因為路由表按網路掩碼的大小排序。如果我們在我們的網路中有其他內部網路,我們將為每個網路提供如上所述的線路。
5、現在我們可以訪問我們可能需要的每台機器,我們需要編寫允許或拒絕通過VPN伺服器訪問的防火牆過濾規則。
6、對於家庭用戶來說,一切都可以在這里工作。但是對於遠程辦公室,我們需要做一些路由。首先,我們需要告訴主路由器或思科,遠程辦公室是VPN伺服器的後面。因此,請指定Cisco上的路由,告知它將發往遠程辦公室的流量發送到VPN伺服器。現在,我們必須告訴VPN伺服器如何處理發往遠程辦公室的流量。
7、為此,我們在伺服器上運行 route命令。唯一的問題是為了路線命令工作,鏈接必須是up,如果它關閉,路由將丟失。解決方案是在客戶端連接時添加路由,或者更簡單地,經常運行路由命令,因為運行它不是必要的問題。