『壹』 公司內網伺服器,外網伺服器是什麼意思
內網是內部區域網,無法訪問互聯網,外網伺服器可以提供互聯網訪問
『貳』 區域網伺服器
這個可以用windows2003 網路操作系統來解決這個問題
2003裡面 第一步建立域控制器, 把區域網所有機器加入域中 ,給每個機器的用戶建立賬號。
第二步建立DHCP 伺服器,動態分派IP地址。
第三步就是在你分配的組織單位上使用組策略限制下載(原理就是封埠)。
順便搭建ftp文件伺服器(同一台伺服器)。防毒方面,在每台成員機上裝冰點還原。
因為冰點小,可以用系統自帶的軟體分發就可以了。
最後,伺服器上還弄個網客,萬一哪台機子崩潰,直接遠程還原就好了。
『叄』 內網和外網到底是什麼意思啊
內網就是區域網,區域網是指在某一區域內由多台計算機互聯成的計算機組。一般是方圓幾千米以內。區域網可以實現文件管理、應用軟體共享、列印機共享、工作組內的日程安排、電子郵件和傳真通信服務等功能。區域網是封閉型的,可以由辦公室內的兩台計算機組成,也可以由一個公司內的上千台計算機組成。
外網就是廣域網,廣域網,又稱外網、公網。是連接不同地區區域網或城域網計算機通信的遠程網。通常跨接很大的物理范圍,所覆蓋的范圍從幾十公里到幾千公里,它能連接多個地區、城市和國家,或橫跨幾個洲並能提供遠距離通信,形成國際性的遠程網路。廣域網並不等同於互聯網。
(3)什麼叫內網伺服器擴展閱讀:
內網與廣闊的外界通信,就是在與外網通信,首先需要明確的是,計算機網路是計算機技術和通信技術的結合,三台計算機之間的通信也能叫計算機網路,早期的ARPANET就是由少量計算機相連構建的網路。
網路最重要的作用也就是數據通信與資源共享,你訪問一個網頁,其實也是在跟伺服器通信,也是在訪問伺服器上的一個文件而已,通過伺服器返回的文件,經過瀏覽器的渲染機制才呈現在了你的面前。總的來說,外網不僅僅是WAN,而與區域網外的通信都可以叫做與外網通信。
廣域網上的每一台電腦(或其他網路設備)都有一個或多個廣域網IP地址(或者說公網、外網IP地址),廣域網IP地址一般要到ISP處交費之後才能申請到,廣域網IP地址不能重復。
區域網(LAN)上的每一台電腦(或其設備)都有一個或多個區域網IP地址(或者說私網、內網IP地址),區域網IP地址是區域網內部分配的,不同區域網的IP地址可以重復,不會相互影響。
『肆』 內網伺服器有什麼用
你說的前面還可以連個外網伺服器?有點不明白;一般是這樣的,外網接入防火牆,之後連接是交換機,其中防火牆還有DMZ區(非軍事化區,隔離區),是為了解決安裝防火牆後外部網路不能訪問內部網路伺服器的問題,而設立的一個非安全系統與安全系統之間的緩沖區;這個外網伺服器可以放企業網站、FTP伺服器什麼的。
而內網伺服器,專門提供區域網服務的;如AD伺服器與,列印機伺服器,企業郵箱伺服器、文件共享伺服器等內部企業相關服務的,一般不與外網隔離的。
『伍』 內網怎麼做伺服器
呵呵,你用你的伺服器做個文件伺服器唄,所有的SF客戶端你都下載好,然後共享給你網路里的玩家,還有誰願意去網上下載啊?
『陸』 什麼是內網
希望以下的內網特點可以讓你了解什麼是內網:
1、外網一般情況下無法訪問內網;
2、就是像上面介紹的擁有三種之中一種私有IP地址的;
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
3、內網可以連接互連網路,但必須藉助於ISP服務商;
4、請問你為什麼問這么個問題?奇怪?
『柒』 內網是什麼意思
簡單的說,自己的單位或者家庭、小區內部有區域網;單位、家庭之外有覆蓋范圍極大的網路,比如internet,這個大網路延伸到了我們的單位、家庭(通過光纖、網線、電話線等)。我們把自己的區域網連接到internet上,那麼我們的訪問范圍就從區域網擴展到了整個internet。這時候,就說區域網是內網,internet是外網。
同理,如果你們單位的區域網很龐大,而你的辦公室裡面的幾台電腦組成的小區域網又連接到單位的整個大區域網,那麼也可以說單位的大區域網是外網,辦公室內的小區域網是內網。同時,如果單位的大區域網連接了Internet,那麼相對於Internet,也可以說單位的大區域網是內網。
內網可能是一個獨立的區域網,通過其中的網關(網關就是連接兩個網路的節點,說白了,就是有雙重身份的電腦,既有區域網的IP地址,又有Internet的IP地址,兩個IP地址分別捆綁在不同的網卡上)的代理訪問外部網路,比如網吧都是這樣實現的,其特徵是:網吧內的電腦的ip都是區域網專用ip,比如192.168.xxx.xxx或者10.xxx.xxx.xxx,而這種ip在internet上面是不會出現的。
(註:所謂代理,就是你提要求,他來辦事,類似於代購火車票。區域網的電腦想和外面聯絡,就把對方地址告訴伺服器,也就是網關,網關以自己的身份和對方聯絡,同時把對方發回來的消息轉送給區域網內的電腦。因此,對方看不見區域網內電腦的IP,只會以為是網關那台電腦在與自己交流。網吧內的所有QQ都顯示同樣的IP,現在你能理解為什麼了嗎?)
內網也可能是外網的一個部分,比如校園網,或者相對於單位區域網的辦公室內部區域網。其特徵是:內網電腦的ip就是整個外網ip范圍的一部分,內網的電腦通過網關(路由器)連接到外網,網關不需要進行代理服務,直接路由就行了。
(註:所謂路由,就是路徑選擇。路由器連接多個網路,因此一定是各個網路的網關,其作用類似於郵局。你想聯系區域網外的電腦,就把郵包發送給路由器,路由器會幫你投遞到郵包上標明的地址。這樣,收到郵包的人可以知道是誰把郵包發過來的,但是,他無法知道發郵包的人是不是幫別人代理發郵包的。或者說,收到數據的電腦可以知道是哪台電腦在與它聯絡,但它無法知道與它聯絡的這台電腦是否是某個區域網的代理伺服器。)
adsl比較特殊,它有兩種工作方式。第一種,adsl的modem打開代理功能,這時候,modem實際上就可以看作一台電腦,它是internet(外網)的一個節點,同時,它與你的電腦連接成為區域網,也就是內網,內網網關就是modem。第二種,通過電腦進行撥號上網,這種情況下,modem就是電腦的一個外部設備,而你的電腦通過電話線直接連接在internet上,不存在其它網路,因此也就無所謂內網外網。
『捌』 區域網中的伺服器是什麼和路由器交換機有什麼區別
交換機與路由器的區別 計算機網路往往由許多種不同類型的網路互連連接而成。如果幾個計算機網路只是在物理上連接在一起,它們之間並不能進行通信,那麼這種「互連」並沒有什麼實際意義。因此通常在談到「互連」時,就已經暗示這些相互連接的計算機是可以進行通信的,也就是說,從功能上和邏輯上看,這些計算機網路已經組成了一個大型的計算機網路,或稱為互聯網路,也可簡稱為互聯網、互連網。 將網路互相連接起來要使用一些中間設備(或中間系統),ISO的術語稱之為中繼(relay)系統。根據中繼系統所在的層次,可以有以下五種中繼系統: 1.物理層(即常說的第一層、層L1)中繼系統,即轉發器(repeater)。 2.數據鏈路層(即第二層,層L2),即網橋或橋接器(bridge)。 3.網路層(第三層,層L3)中繼系統,即路由器(router)。 4.網橋和路由器的混合物橋路器(brouter)兼有網橋和路由器的功能。 5.在網路層以上的中繼系統,即網關(gateway). 當中繼系統是轉發器時,一般不稱之為網路互聯,因為這僅僅是把一個網路擴大了,而這仍然是一個網路。高層網關由於比較復雜,目前使用得較少。因此一般討論網路互連時都是指用交換機和路由器進行互聯的網路。本文主要闡述交換機和路由器及其區別。 2 交換機和路由器 「交換」是今天網路里出現頻率最高的一個詞,從橋接到路由到ATM直至電話系統,無論何種場合都可將其套用,搞不清到底什麼才是真正的交換。其實交換一詞最早出現於電話系統,特指實現兩個不同電話機之間話音信號的交換,完成該工作的設備就是電話交換機。所以從本意上來講,交換只是一種技術概念,即完成信號由設備入口到出口的轉發。因此,只要是和符合該定義的所有設備都可被稱為交換設備。由此可見,「交換」是一個涵義廣泛的詞語,當它被用來描述數據網路第二層的設備時,實際指的是一個橋接設備;而當它被用來描述數據網路第三層的設備時,又指的是一個路由設備。 我們經常說到的乙太網交換機實際是一個基於網橋技術的多埠第二層網路設備,它為數據幀從一個埠到另一個任意埠的轉發提供了低時延、低開銷的通路。 由此可見,交換機內部核心處應該有一個交換矩陣,為任意兩埠間的通信提供通路,或是一個快速交換匯流排,以使由任意埠接收的數據幀從其他埠送出。在實際設備中,交換矩陣的功能往往由專門的晶元(ASIC)完成。另外,乙太網交換機在設計思想上有一個重要的假設,即交換核心的速度非常之快,以致通常的大流量數據不會使其產生擁塞,換句話說,交換的能力相對於所傳信息量而無窮大(與此相反,ATM交換機在設計上的思路是,認為交換的能力相對所傳信息量而言有限)。 雖然乙太網第二層交換機是基於多埠網橋發展而來,但畢竟交換有其更豐富的特性,使之不但是獲得更多帶寬的最好途徑,而且還使網路更易管理。 而路由器是OSI協議模型的網路層中的分組交換設備(或網路層中繼設備),路由器的基本功能是把數據(IP報文)傳送到正確的網路,包括: 1.IP數據報的轉發,包括數據報的尋徑和傳送; 2.子網隔離,抑制廣播風暴; 3.維護路由表,並與其他路由器交換路由信息,這是IP報文轉發的基礎。 4.IP數據報的差錯處理及簡單的擁塞控制; 5.實現對IP數據報的過濾和記帳。 對於不同地規模的網路,路由器的作用的側重點有所不同。 在主幹網上,路由器的主要作用是路由選擇。主幹網上的路由器,必須知道到達所有下層網路的路徑。這需要維護龐大的路由表,並對連接狀態的變化作出盡可能迅速的反應。路由器的故障將會導致嚴重的信息傳輸問題。 在地區網中,路由器的主要作用是網路連接和路由選擇,即連接下層各個基層網路單位--園區網,同時負責下層網路之間的數據轉發。 在園區網內部,路由器的主要作用是分隔子網。早期的互連網基層單位是區域網(LAN),其中所有主機處於同一邏輯網路中。隨著網路規模的不斷擴大,區域網演變成以高速主幹和路由器連接的多個子網所組成的園區網。在其中,處個子網在邏輯上獨立,而路由器就是唯一能夠分隔它們的設備,它負責子網間的報文轉發和廣播隔離,在邊界上的路由器則負責與上層網路的連接。 3 第二層交換機和路由器的區別 傳統交換機從網橋發展而來,屬於OSI第二層即數據鏈路層設備。它根據MAC地址定址,通過站表選擇路由,站表的建立和維護由交換機自動進行。路由
『玖』 什麼叫內網有哪些作用
一、什麼是內網 內網就是區域網,網吧、校園網、單位辦公網都屬於此類。另外光纖到樓、小區寬頻、教育網、有線電視Cable Modem上網雖然地域范圍比較大但本質上還是基於乙太網技術,所以仍然屬於內網。 內網接入方式:上網的計算機得到的IP地址是Inetnet上的保留地址, 保留地址有如下3種形式: 10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x 內網的計算機以NAT(網路地址轉換)協議,通過一個公共的網關訪問Internet。內網的計算機可向Internet上的其他計算機發送連接請求,但Internet上其他的計算機無法向內網的計算機發送連接請求。 公網接入方式:上網的計算機得到的IP地址是Inetnet上的非保留地址。 公網的計算機和Internet上的其他計算機可隨意互相訪問。 二、如何檢測公網和內網 請用上面介紹的查看IP地址的辦法,檢查一下您的電腦里有沒有這個IP地址。如果有,您就是通過公網接入Internet,否則,就是通過內網接入Internet。 請注意: 1、如果您的瀏覽器里設置了使用代理伺服器,請清除代理伺服器設置,並刷新本頁面,之後再檢測。 2、有些學校或大型的機關單位雖然分配公網IP給用戶,但學校或單位為了安全起見,會封閉校外對校內的訪問請求。這部分用戶雖然有公網IP地址,但依然要用內網動態域名來建網站。如果您通過校園網或機關單位的網路上網,並檢測到自己有公網IP,請您在本機調試好網站後,把防火牆打開,請外網的朋友通過IP地址來訪問您的網站。如果能訪問,就是公網;如果不能訪問,就是內網。 三、內網與外網的區別 內網指的是區域網.幾台或者幾十台電腦之間互訪 外網指的是我們上的internet網路 內網也叫私網地址如下: IP等級 IP位置 Class A 10.0.0.0-10.255.255.255 Class B 172.16.0.0-172.31.255.255 Class C 192.168.0.0-192.168.255.255 子網掩碼一般設為:255.255.255.0 內網是可以上網的.內網需要一台伺服器或路由器做網關,通過它來上網 做網關的伺服器有一個公網IP,其它內網電腦的IP可根據它來隨意設置,前提是IP前三個數要跟它一樣,第四個可從0-255中任選但要跟伺服器的IP不同 四、內網的安全問題 【1】內網存在的安全問題有以下幾方面 一. 區域網爆發病毒,木馬泛濫的問題 二. 單位電腦中重要資料信息安全問題的解決 三. 電腦濫用的問題? 四. 互聯網訪問及上網許可權管理 五. 域網內電腦數量不斷增加,管理員已無法維護龐大的電腦 六. 軟硬體資產管理 七. 補丁自動升級管理 八. 非法外聯及非法IP地址管理 九. 帶寬、流量管理問題 【2】下面給出了應對企業內網安全挑戰的10種策略。這10種策略即是內網的防禦策略,同時也是一個提高大型企業網路安全的策略。 1、注意內網安全與網路邊界安全的不同 內網安全的威脅不同於網路邊界的威脅。網路邊界安全技術防範來自Internet上的攻擊,主要是防範來自公共的網路伺服器如HTTP或SMTP的攻擊。網路邊界防範(如邊界防火牆系統等)減小了資深黑客僅僅只需接入互聯網、寫程序就可訪問企業網的幾率。 內網安全威脅主要源於企業內部。惡性的黑客攻擊事件一般都會先控制區域網絡內部的一台Server,然後以此為基地,對Internet上其他主機發起惡性攻擊。因此,應在邊界展開黑客防護措施,同時建立並加強內網防範策略。 2、限制VPN的訪問 虛擬專用網(VPN)用戶的訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統置於企業防火牆的防護之外。很明顯VPN用戶是可以訪問企業內網的。 因此要避免給每一位VPN用戶訪問內網的全部許可權。這樣可以利用登錄控制許可權列表來限制VPN用戶的登錄許可權的級別,即只需賦予他們所需要的訪問許可權級別即可,如訪問郵件伺服器或其他可選擇的網路資源的許可權。 3、為合作企業網建立內網型的邊界防護 合作企業網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來完固防火牆,保護MS-SQL,但是Slammer蠕蟲仍能侵入內網,這就是因為企業給了他們的合作夥伴進入內部資源的訪問許可權。由此,既然不能控制合作者的網路安全策略和活動,那麼就應該為每一個合作企業創建一個DMZ,並將他們所需要訪問的資源放置在相應的DMZ中,不允許他們對內網其他資源的訪問。 4、自動跟蹤的安全策略 智能的自動執行實時跟蹤的安全策略是有效地實現網路安全實踐的關鍵。它帶來了商業活動中一大改革,極大的超過了手動安全策略的功效。商業活動的現狀需要企業利用一種自動檢測方法來探測商業活動中的各種變更,因此,安全策略也必須與相適應。例如實時跟蹤企業員工的僱傭和解僱、實時跟蹤網路利用情況並記錄與該計算機對話的文件伺服器。總之,要做到確保每天的所有的活動都遵循安全策略。 5、關掉無用的網路伺服器 大型企業網可能同時支持四到五個伺服器傳送e-mail,有的企業網還會出現幾十個其他伺服器監視SMTP埠的情況。這些主機中很可能有潛在的郵件伺服器的攻擊點。因此要逐個中斷網路伺服器來進行審查。若一個程序(或程序中的邏輯單元)作為一個window文件伺服器在運行但是又不具有文件伺服器作用的,關掉該文件的共享協議。 6、首先保護重要資源 若一個內網上連了千萬台(例如30000台)機子,那麼要期望保持每一台主機都處於鎖定狀態和補丁狀態是非常不現實的。大型企業網的安全考慮一般都有擇優問題。這樣,首先要對伺服器做效益分析評估,然後對內網的每一台網路伺服器進行檢查、分類、修補和強化工作。必定找出重要的網路伺服器(例如實時跟蹤客戶的伺服器)並對他們進行限制管理。這樣就能迅速准確地確定企業最重要的資產,並做好在內網的定位和許可權限制工作。 7、建立可靠的無線訪問 審查網路,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線網路訪問的強制性和可利用性,並提供安全的無線訪問介面。將訪問點置於邊界防火牆之外,並允許用戶通過VPN技術進行訪問。 8、建立安全過客訪問 對於過客不必給予其公開訪問內網的許可權。許多安全技術人員執行的「內部無Internet訪問」的策略,使得員工給客戶一些非法的訪問許可權,導致了內網實時跟蹤的困難。因此,須在邊界防火牆之外建立過客訪問網路塊。 9、創建虛擬邊界防護 主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊(這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。於是必須解決企業網路的使用和在企業經營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的R&D。因此要實現公司R&D與市場之間的訪問許可權控制。大家都知道怎樣建立互聯網與內網之間的邊界防火牆防護,現在也應該意識到建立網上不同商業用戶群之間的邊界防護。 10、可靠的安全決策 網路用戶也存在著安全隱患。有的用戶或許對網路安全知識非常欠缺,例如不知道RADIUS和TACACS之間的不同,或不知道代理網關和分組過濾防火牆之間的不同等等,但是他們作為公司的合作者,也是網路的使用者。因此企業網就要讓這些用戶也容易使用,這樣才能引導他們自動的響應網路安全策略。 另外,在技術上,採用安全交換機、重要數據的備份、使用代理網關、確保操作系統的安全、使用主機防護系統和入侵檢測系統等等措施也不可缺。
『拾』 伺服器內網和外網的作用分別是什麼
伺服器內網:給內網用戶提供ftp、www、資料庫等一些辦公應用
伺服器外網:給外網訪問者提供一些文件下載、程序應用支持及遠程管理
總結:伺服器在不同的公司所提供的服務不一樣,但基本原則都是提供服務