上网行为管理路由器配置-管控配置篇
无线路由器怎么设置上网控制

无线路由器怎么设置上网控制无线路由器很多人都用来进行wifi上网,但其实无线路由器还有很多功能可以帮助我们管理和控制好无线路由器,下面是店铺整理的无线路由器设置上网控制的方法,供您参考。
无线路由器设置上网控制的方法在浏览器输入192.168.1.1(自己进入路由器的地址应该知道把)选择上网规则控制:设置上网控制的缺省过滤规则缺省过滤规则有两个选项,某些功能使用两个选项都可以实现。
本例中我们设定“凡是不符合已设上网控制规则的数据包,禁止通过路由器”,同时上网控制功能暂时不启用(设置过程中若有不明确处,可点击当前页面的“帮助”按钮查看帮助信息)设置张三在上班时间段内可以浏览网页添加主机列表:在“上网控制”中选择“主机列表”,点击“填加单个条目”,以张三为例:添加日程计划:在“上网控制”中选择“日程计划”,点击“增加单个条目”,设置星期一到星期五的时间段:添加访问目标,在“上网控制”中选择“访问目标”,点击“增加单个条目”,以添加DNS服务为例由于打开网页需要用到服务,因此同理增加80,443端口添加上网控制规则,缺省规则中选择了“凡是不符合已设上网控制规则的数据包,禁止通过路由器”,因此现在需要添加能让张三上网的条目。
在“上网控制”中选择“规则管理”,点击“增加单个条目”。
如下,以添加DNS规则为例:同理添加用于服务的80、443端口,具体设置规则如下:设置上班时间段其他人都不能上网添加主机列表:在“上网控制”中选择“主机列表”,点击“填加单个条目”,添加整个内网的IP地址:添加日程计划:上面已添加一个上网时间,因此这里无需再添加日程计划添加访问目标:路由器缺省带有任何目标,因此这里也无需再添加访问目标添加上网控制规则:在“上网控制”中选择“规则管理”,点击“增加单个条目”,添加一个在上班时间段内所有主机都禁止通过的条目,添加后的条目如下:由于路由器过滤规则是从上往下匹配条目,因此这里所有人虽然包括张三,但是不影响张三在上班时间段内浏览网页设置非上班时间段所有人都可以上网添加主机列表:步骤三中已添加内网所有主机,因此这里无需再添加主机条目添加日程计划:由于非上班时间需要划分为周一至周五的00:00-08:30、18:00-24:00以及周末,因此这些时间段都需要添加。
如何配置企业路由“上网行为管理”功能

企业路由器有个使用比较多的功能,就是对员工的上网行为管理,以达到合理管控员工的上网时间,提高工作效率的目的,由于上网行为管理的设置项比较多,很多人会感觉到复杂,不知道要实现的功能在哪里设置,如何设置,那今天我就以磊科企业路由器NR255G为例,配图来讲解下最长配置的功能:一、登录路由器的管理界面浏览器打开网址:或者192.168.1.1,输入路由器管理账号和密码登录。
二、增加管理时间段当领导要对员工的上班时间管理的时候,比如在早上9点到11点规定不能刷网页新闻,就需要添加被管理的时段(9:00-11:00),没有设置时间段的时候,默认是所有用户组的全部时间,为了便于管理,可以添加多个时间段分别管理,时间段可以设置为上班时间、下班时间、休息日等,可以按周/按日期/按月分别设置,可在每个时间段添加备注方便管理。
这里设置好的时间段在后面的功能里都可以快速选择和新增,详见“时间组”。
三、设置用户/IP组设置用户组可以以部门划分,也可以加入特定的用户,方便对每个部门或某个特定的人多元化管理。
设置部门时,需要填写部门所有用户的IP,当要设置大领导为单独一个组时,只需要填写大领导的设备IP即可。
注意:如果一个IP地址属于多个组时,该IP仅会执行优先级最高的用户组的规则。
最多支持10条IP规则,可输入单个主机或IP段,IP段请用"-"隔开,格式:192.168.1.2-192.168.1.5/192.168.1.10四、网址分类管理被管理的用户组可以是所有用户,也可以是自定义的用户组,比如市场部,开启后状态有阻断/记录/警告三种,可以对聊天软件、网络游戏、电子购物等多种软件自定义勾选,方便对不同用户组的使用环境设置不同的网址管理。
五、聊天软件过滤为了管控员工花费很多上班时间在聊天上,开启聊天软件过滤是一种很有效的的管控手法,启用过滤状态,可以对不同用户组选择阻断全部或者阻断单个聊天软件,还能对各软件进行记录;QQ黑白能进一步加强管控:黑:未阻断的情况下,限制登陆的QQ;白:阻断的情况下,允许登陆的QQ。
上网行为管理路由器_TP-LinkTL-WR847NV1路由器上网怎么设置

上网行为管理路由器_TP-LinkTL-WR847NV1路由器上网
怎么设置
1、登录管理界面:打开电脑上的任意一款浏览器,在浏览器的地址
栏中输入:192.168.1.1并按下回车(Enter)——>在弹出的对话框中输入
默认的用户名:admin;默认的登录密码:admin——>点击“确定
2、运行设置向导:初次配置TL-WR847N路由器时,系统会自动运行“设置向导”,如果没有弹出该页面,可以点击页面左侧的设置向导菜单
将它激活。
3、选择上网方式:选择“PPPoE(ADSL虚拟拨号)”——>“下一步”。
4、配置上网帐号:请根据ISP宽带运营商提供的宽带用户名和密码,填写“上网帐号”、“上网口令”——>“下一步”。
5、无线网络设置:“无线状态”选择:开启——>设置“SSID”,SSID就是无线网络的名称,注意SSID不能使用中文——>选择“WPA-
PSK/WPA2-PSK”——>设置“PSK密码”——>“下一步”。
PS:“信道”、“模式”、“频段带宽”等参数保持默认即可,无需配置。
6、点击“重启”
待TL-WR847N路由器重启完成后,刚才的配置才会生效,这时连接到TL-WR847N路由器的电脑可以直接上网了,电脑上不用再进行宽带拨号连接;至此,完成了TL-WR847N路由器的安装和上网设置。
华为上网行为管理器操作手册

上网行为管理操作手册2020年10月2日一、网络拓扑图 (1)二、网络规划 (1)三、IP地址分配 (1)四、账号分配表 (1)五、主要设备账户及密码 (1)1、上网行为管理路由器 (1)2、核心交换机 (1)3、研发交换机 (1)4、综合交换机 (1)5、硬盘录像机 (1)6、无线AP (1)六、主要配置 (1)1、上网行为管理器配置 (1)1、创建部门 (1)2、给每个部门创建用户 (1)3、创建用户组 (1)4、给用户组添加部门 (1)5、新建上网认证策略 (1)6、配置认证选项 (1)7、配置外网接口网络 (1)8、配置网接口网络 (1)9、配置管理接口网络 (1)10、配置静态路由 (1)11、配置策略路由 (1)12、配置带宽策略 (1)13、配置源NAT (1)14、配置虚拟服务器(端口映射) (1)15、配置域间规则 (1)16、配置本地策略 (1)2、交换机 (1)一、网络拓扑图二、网络规划部门(设备)VLAN 备注研发部一、二VLAN10 192.168.10.254 禁止上外网研发部外网VLAN20 192.168.20.254服务器VLAN30 192.168.1.1综合部(总经理、副总经理、运VLAN40 192.168.30.254营中心)VLAN101.1.1.2机房核心交换机VLAN10研发部核心交换机192.168.100.2综合交换机VLAN10192.168.100.3三、IP地址分配四、账号分配表五、主要设备账户及密码1、上网行为管理路由器IP地址:1.1.1.12、核心交换机3、研发交换机4、综合交换机5、硬盘录像机6、无线AP六、主要配置1、上网行为管理器配置2、给每个部门创建用户1)创建账号及密码2)加入所属部门3)加入所属用户组4、给用户组添加部门5、新建上网认证策略1)填写局域网的所有网段2)使用用户名密码认证6、配置认证选项1)启用radius单点登录2)配置密码有效期3)注销无流量的已认证用户时间7、配置外网接口网络8、配置网接口网络9、配置管理接口网络10、配置静态路由11、配置策略路由1)网口允许所有用户通过2)外网口允许所有用户通过3)管理口允许所有用户通过12、配置带宽策略1)WAN-LAN允许所有用户通过并且不限流2)LAN-WAN允许所有用户通过并且不限流13、配置源NAT1)WAN->LAN2)LAN->WAN14、配置虚拟服务器(端口映射)15、配置域间规则WAN->LAN,LAN->WAN,DMZ->LAN,LAN->DMZ,WAN->DMZ,DMZ->WAN 所有动作都是放行(permit)16、配置本地策略1)源安全域LAN口所有原地址动作都放行(permit)2)源安全域WAN口所有原地址动作都放行(permit)3)源安全域DMZ口所有原地址动作都放行(permit)2、交换机核心交换机#!Software Version V100R005C01SPC100sysname HeXin#vlan batch 30 40 50 100 to 102#dhcp enableuser-bind static ip-address 192.168.1.88 mac-address 0022-681c-eacf vlan 30user-bind static ip-address 192.168.1.88 mac-address 0022-681c-eacf interface GigabitEthernet0/0/10#undo http server enable#drop illegal-mac alarm#ip pool vlan30ip pool vlan40ip pool vlan50#acl number 2000rule 5 deny source 192.168.30.0 0.0.0.255rule 10 permit#acl number 2001#acl number 2002#acl number 2003#ip pool vlan30gateway-list 192.168.1.254network 192.168.1.0 mask 255.255.255.0dns-list 221.228.255.1 114.114.114.114#ip pool vlan40gateway-list 192.168.30.254network 192.168.30.0 mask 255.255.255.0static-bind ip-address 192.168.30.27 mac-address 0022-681c-eacf dns-list 221.228.255.1 114.114.114.114#ip pool vlan50gateway-list 192.168.40.254network 192.168.40.0 mask 255.255.255.0dns-list 221.228.255.1 114.114.114.114#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password cipher 6)'^BYE(;F31<%AOH#3\4Q!! local-user admin privilege level 3#interface Vlanif1#interface Vlanif30ip address 192.168.1.1 255.255.255.0dhcp select global#interface Vlanif40ip address 192.168.30.254 255.255.255.0dhcp select global#interface Vlanif50ip address 192.168.40.254 255.255.255.0 #interface Vlanif100ip address 192.168.100.1 255.255.255.0 #interface Vlanif101ip address 1.1.1.2 255.255.255.0#interface Vlanif102#interface MEth0/0/1#interface GigabitEthernet0/0/1port link-type accessport default vlan 30#interface GigabitEthernet0/0/2port link-type accessport default vlan 30#interface GigabitEthernet0/0/3 port link-type accessport default vlan 30#interface GigabitEthernet0/0/4 port link-type accessport default vlan 30#interface GigabitEthernet0/0/5 port link-type accessport default vlan 30#interface GigabitEthernet0/0/6 port link-type accessport default vlan 30#interface GigabitEthernet0/0/7 port link-type accessport default vlan 30#interface GigabitEthernet0/0/8 port link-type accessport default vlan 30#interface GigabitEthernet0/0/9 port link-type accessport default vlan 30#interface GigabitEthernet0/0/10 port link-type accessport default vlan 30#interface GigabitEthernet0/0/11 port link-type accessport default vlan 40#interface GigabitEthernet0/0/12 port link-type accessport default vlan 40#interface GigabitEthernet0/0/13 port link-type accessport default vlan 40#interface GigabitEthernet0/0/14 port link-type accessport default vlan 40#interface GigabitEthernet0/0/15 port link-type accessport default vlan 40#interface GigabitEthernet0/0/16 port link-type accessport default vlan 40#interface GigabitEthernet0/0/17 port link-type accessport default vlan 40#interface GigabitEthernet0/0/18 port link-type accessport default vlan 40#interface GigabitEthernet0/0/19 port link-type accessport default vlan 50#interface GigabitEthernet0/0/20 port link-type accessport default vlan 50#interface GigabitEthernet0/0/21 port link-type trunkport trunk allow-pass vlan 2 to 4094 #interface GigabitEthernet0/0/22 port link-type trunkport trunk allow-pass vlan 2 to 4094 #interface GigabitEthernet0/0/23 port link-type accessport default vlan 101#interface GigabitEthernet0/0/24 port link-type trunkport trunk allow-pass vlan 2 to 4094 #interface NULL0#ip route-static 0.0.0.0 0.0.0.0 1.1.1.1ip route-static 0.0.0.0 0.0.0.0 58.214.246.30ip route-static 0.0.0.0 0.0.0.0 58.214.246.29ip route-static 192.168.10.0 255.255.255.0 192.168.100.2 ip route-static 192.168.20.0 255.255.255.0 192.168.100.2 ip route-static 192.168.30.0 255.255.255.0 192.168.100.3 #snmp-agentsnmp-agent local-engineid 000007DB7F0DCsnmp-agent sys-info version v3#user-interface con 0idle-timeout 0 0user-interface vty 0 4authentication-mode aaauser privilege level 15#port-group 1group-member GigabitEthernet0/0/1group-member GigabitEthernet0/0/2group-member GigabitEthernet0/0/3 group-member GigabitEthernet0/0/4 group-member GigabitEthernet0/0/5 group-member GigabitEthernet0/0/6 group-member GigabitEthernet0/0/7 group-member GigabitEthernet0/0/8 group-member GigabitEthernet0/0/9 group-member GigabitEthernet0/0/10 #port-group 2group-member GigabitEthernet0/0/11 group-member GigabitEthernet0/0/12 group-member GigabitEthernet0/0/13 group-member GigabitEthernet0/0/14 group-member GigabitEthernet0/0/15 group-member GigabitEthernet0/0/16 group-member GigabitEthernet0/0/17 group-member GigabitEthernet0/0/18 #port-group 3group-member GigabitEthernet0/0/19 group-member GigabitEthernet0/0/20#return研发交换机#sysname YanFa#vlan batch 1 10 20 100 to 101#cluster enablentdp enablentdp hop 16ndp enable#voice-vlan mac-address 0001-e300-0000 mask ffff-ff00-0000 description Siemens phonevoice-vlan mac-address 0003-6b00-0000 mask ffff-ff00-0000 description Cisco phonevoice-vlan mac-address 0004-0d00-0000 mask ffff-ff00-0000 description Avaya phonevoice-vlan mac-address 0060-b900-0000 mask ffff-ff00-0000 description Philips/NEC phonevoice-vlan mac-address 00d0-1e00-0000 mask ffff-ff00-0000 descriptionPingtel phonevoice-vlan mac-address 00e0-7500-0000 mask ffff-ff00-0000 description Polycom phonevoice-vlan mac-address 00e0-bb00-0000 mask ffff-ff00-0000 description 3com phone#undo http server enable#acl number 2000#acl number 2001rule 5 deny source 192.168.30.0 0.0.0.255rule 10 permit#acl number 2002#acl number 2003rule 5 deny source 192.168.40.0 0.0.0.255rule 10 permit#dhcp server ip-pool vlan#dhcp server ip-pool vlan10network 192.168.10.0 mask 255.255.255.0 gateway-list 192.168.10.254dns-list 221.228.255.1 114.114.114.114#dhcp server ip-pool vlan20network 192.168.20.0 mask 255.255.255.0 gateway-list 192.168.20.254dns-list 221.228.255.1 114.114.114.114#interface Vlanif1#interface Vlanif10description yanfaip address 192.168.10.254 255.255.255.0 #interface Vlanif20ip address 192.168.20.254 255.255.255.0 #interface Vlanif100ip address 192.168.100.2 255.255.255.0 #interface Vlanif101#interface MEth0/0/1#interface GigabitEthernet0/0/1 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/2 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/3 port link-type accessport default vlan 10bpdu enablendp enable#interface GigabitEthernet0/0/4 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/5 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/6 port link-type accessport default vlan 10bpdu enablentdp enable#interface GigabitEthernet0/0/7 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/8 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/9 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/10 port link-type accessport default vlan 10bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/11 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/12 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/13port link-type accessport default vlan 20user-bind static ip-address 192.168.20.20 vlan 20 bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/14port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/15port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/16 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/17 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/18 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/19port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/20 port link-type accessport default vlan 20bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/21 port default vlan 1bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/22 port default vlan 1bpdu enablentdp enablendp enable#interface GigabitEthernet0/0/23port link-type accessbpdu enablentdp enablendp enable#interface GigabitEthernet0/0/24port default vlan 1port trunk allow-pass vlan 1 to 4094bpdu enablentdp enablendp enable#interface NULL0#traffic-filter vlan 10 inbound acl 2003 rule 5 traffic-filter vlan 10 inbound acl 2003 rule 10 traffic-filter vlan 10 outbound acl 2003 rule 5 traffic-filter vlan 10 outbound acl 2003 rule 10#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password cipher E(/GLH9$P#'Q=^Q`MAF4<1!! local-user admin level 3local-user admin ftp-directory flash:#dhcp server forbidden-ip 192.168.10.254dhcp server forbidden-ip 192.168.20.254dhcp enable#ip route-static 0.0.0.0 0.0.0.0 1.1.1.1ip route-static 0.0.0.0 0.0.0.0 192.168.100.1ip route-static 0.0.0.0 0.0.0.0 2.2.2.1ip route-static 0.0.0.0 0.0.0.0 58.214.246.29ip route-static 0.0.0.0 0.0.0.0 58.214.246.30#user-interface con 0user-interface vty 0 4authentication-mode aaauser privilege level 15#port-group 1group-member GigabitEthernet0/0/1 group-member GigabitEthernet0/0/2 group-member GigabitEthernet0/0/3 group-member GigabitEthernet0/0/4 group-member GigabitEthernet0/0/5 group-member GigabitEthernet0/0/6 group-member GigabitEthernet0/0/7 group-member GigabitEthernet0/0/8 group-member GigabitEthernet0/0/9 group-member GigabitEthernet0/0/10 #port-group 2group-member GigabitEthernet0/0/11 group-member GigabitEthernet0/0/12 group-member GigabitEthernet0/0/13 group-member GigabitEthernet0/0/14 group-member GigabitEthernet0/0/15group-member GigabitEthernet0/0/16 group-member GigabitEthernet0/0/17 group-member GigabitEthernet0/0/18 group-member GigabitEthernet0/0/19 group-member GigabitEthernet0/0/20 #return综合交换机#!Software Version V100R005C01SPC100 sysname YunYing#vlan batch 40 100#cluster enablentdp enablentdp hop 16ndp enable#bpdu enable#dhcp enabledhcp snooping enabledhcp server detectuser-bind static ip-address 192.168.30.35 mac-address 50e5-49e6-a424 interface Ethernet0/0/1#undo http server enable#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password simple adminlocal-user admin service-type httplocal-user yunying password cipher 6)'^BYE(;F31<%AOH#3\4Q!!local-user yunying privilege level 3#interface Vlanif1ip address dhcp-alloc#interface Vlanif40ip address 192.168.30.254 255.255.255.0#interface Vlanif100ip address 192.168.100.3 255.255.255.0 #interface Ethernet0/0/1port link-type accessport default vlan 40ntdp enablendp enablearp anti-attack check user-bind enable ip source check user-bind enable#interface Ethernet0/0/2port link-type accessport default vlan 40ntdp enablendp enable#interface Ethernet0/0/3port link-type accessport default vlan 40ntdp enablendp enable#interface Ethernet0/0/4 port link-type access port default vlan 40 ntdp enablendp enable#interface Ethernet0/0/5 port link-type access port default vlan 40 ntdp enablendp enable#interface Ethernet0/0/6 port link-type access port default vlan 40 ntdp enablendp enable#interface Ethernet0/0/7 port link-type accessport default vlan 40 ntdp enablendp enable#interface Ethernet0/0/8 port link-type access port default vlan 40 ntdp enablendp enable#interface Ethernet0/0/9 port link-type access port default vlan 40 ntdp enablendp enable#interface Ethernet0/0/10 port link-type access port default vlan 40 ntdp enablendp enable#。
艾泰路由器的上网限制和功能管理的设置操作。

艾泰路由器型号:型号:HiPER 810版本:iv810v2009.bin一、上网设置---基本配置1、上网方式接入那里,如果你是ADSL拨号上网就选PPPOE拨号上网选项------下一步----将电信运营商提供给你的上网账号和密码分别填写在用户名和密码处,然后点下面的完成就可以了。
就进入不可不防处,按默认点完即可。
2、如果你是光纤方式专线上网,就点第二项固定IP接入,然后点下一步,将电信运营商提供给你的网关填入静态网关处,将IP地址填入广域网IP地址处,将子网掩码填入广域网子网掩码处,将DNS填入下面的主DNS处和备用DNS处,最后点成。
就进入不可不防处,按默认点完即可。
二、限速功能的设置。
首页点击智能带宽管理,在启用限速功能前的方框内打钩。
点击限速规则点地址组,在地质组名称那里自己随意取一个名字,如:限速,在起始地址处填写你要限速的IP地址,如:192.168.16.2,在结束地址处填写192.168.16.100。
即在这个IP地址范围内的计算机上网将被限速。
填写完后点添加,然后点完成。
在最大上行带宽处填写512,最大下行带宽处填写1536。
服务组那里点击右侧的箭头,即所有服务。
最后点击保存。
提示操作成功,确定。
如果想限制某一台电脑,则输入某一台电脑的IP地址。
如果限制迅雷等下载工具占用带宽,则启用P2P限速,上行限制512kb、下行1024kb。
二、限制玩QQ聊天等功能。
首页------安全配置选项----上网行为管理。
在地址组那里选你要限制的对象,这里按以上限制的地址组192……2-----192……100为例,在下面QQ前的方框内打钩,然后点下面的保存。
提示操作成功,点确定。
以上就完成了指定电脑的限速和限制某些电脑上网行为的设置管理。
其他的上网行为限制可以以此类推。
上网行为管理路由器配置-管控配置篇

上网行为管理-管控配置篇互联网是信息时代企业的生产工具,随着在中小企业的不断普及,一方面员工上网的条件不断改善,另一方面因为缺乏有效的应用管理,网络资源往往得不到合理利用,并给企业带来诸多困扰和安全威胁。
应用示例西默上网行为管理路由器是面对中小型企业,给予专业网络安全平台,为企业量身定做的高性价比上网行为管理设备。
通过过滤、文件类型过滤、关键字过滤、内容检测等多种方式,彻底防止了色情网站、网络游戏、等互联网滥用的行为。
通过应用软件的过滤,可以禁止员工在工作时间聊天、播放在线视频,防止带宽滥用,保障关键业务的开展。
通过邮件监控可以防止企业重要机密泄露。
同时,智能会根据内网用户数量、上下行带宽使用比率等参数自动均衡每个的带宽,充分利用企业带宽资源,保障网络通畅。
假设一家公司的段是192.168.2.1—192.168.2.254 其中研发为192.168.2.240—192.168.2.254 ,要求研发人员周一到周五上班时间不能下载,不能玩游戏。
同时也要对其它上网行为进行限制。
第一步:添加对象组:点击“系统菜单”→“上网行为”→“对象组设置”,如图 1-1所示:图1-1“添加对象组”在对象组名称中输入“”(这里必须是字母、数字以及下划线),在地址中输入 192.168.2.240 到 192.168.2.254,填写完成后点击“添加”,然后点击“提交” 。
得到如图 1-2 所示:图 1-2 “对象组”完成后点击“应用”即可生效。
第二步:时间设置:点击“系统菜单”→“上网行为”→“时间计划设置”得到图1-3:图1-3 “时间计划设置”在时间计划名称中输入“”(这里必须是字母、数字以及下划线),可在选择星期中勾选星期一到星期五,在时间中输入“08:00 18:00” ,设置完成后点击“提交”得到图1-4:图 1-4 “时间计划”第三步:对上网行为的设置:点击“系统菜单”→“上网行为”→“上网行为管理” ,得到如图1-5:图1-5 “上网行为管理”点击“全局控制”,可将游戏、视频全部设置为封堵,完成后点击“提交”,然后点击“添加上网行为策略”得到图1-6:图1-6 “添加上网行为策略”在策略名称中输入“”(同上也要输入拼音、数字以及下划线),在范围选项中选择“选择组” ,勾选“” ,选择全部协议,时间选择“” ,动作设置为封堵,完成后点击“提交”,如图 1-7:图1-7 “上网行为策略列表”到此即完成上网行为管理的设置。
如何设置路由器的网络访问控制功能

如何设置路由器的网络访问控制功能随着互联网的普及和发展,路由器作为上网的入口设备已经成为家庭和办公环境中必备的设备。
为了保障网络的安全和稳定,设置路由器的网络访问控制功能是非常重要的。
本文将介绍如何设置路由器的网络访问控制功能,以帮助用户有效管理和控制网络访问。
1. 登录路由器管理界面首先,需要通过浏览器登录路由器的管理界面。
在浏览器的地址栏中输入路由器的IP地址,然后按下回车键。
输入正确的用户名和密码后,即可成功登录路由器管理界面。
2. 查找并选择网络访问控制设置在路由器管理界面上找到“网络设置”或“安全设置”等相关选项,然后点击进入网络访问控制设置页面。
不同品牌的路由器管理界面可能略有不同,但一般都会有类似的设置选项。
3. 启用网络访问控制功能在网络访问控制设置页面中,找到“开启”或“启用”网络访问控制功能的选项,并勾选相应的复选框。
有些路由器可能会将网络访问控制功能分为“启用”和“禁用”两个选项,需选择“启用”以开启该功能。
4. 添加设备或IP地址完成前述步骤后,就可以开始设置具体的访问控制规则了。
首先要确定需要进行访问控制的设备或IP地址。
可以选择手动添加设备或IP地址,也可以从已连接设备列表中选取。
5. 设置访问控制规则在添加设备或IP地址后,可以设置具体的访问控制规则。
常见的访问控制规则包括:禁止特定网站的访问、限制特定时间段的访问、限制特定端口的访问等。
根据个人需求,设置相应的规则。
可以添加多个规则,并对其进行优先级排序,以确保访问控制的灵活与准确。
6. 保存并应用设置在完成所有的访问控制规则设置后,务必点击“保存”或“应用”按钮,将设置的规则保存到路由器中。
有些路由器可能需要重启才能使访问控制规则生效,因此需要耐心等待。
7. 测试访问控制功能设置完毕后,建议进行测试以确保访问控制功能正常工作。
可以尝试访问被限制的网站或端口,检查是否被成功禁止访问。
若测试结果不符合预期,可以返回设置页面进行检查和调整。
D-Link 8系列路由器上网行为管控配置手册

这里我们以设置一段 IP 为例:
点击“完成”按钮以后,IP 地址设置完毕。
第二种用户范围为基于 MAC 地址
这里面又可以选择是针对没有绑定 ARP 的用户,还是针对绑定 ARP 的用户进行通告
第 13 页 共 24 页
第三种用户范围为接入类型
这里根据用户的接入类型,非 PPPOE 接入用户与 PPPOE 接入用 户,分别进行通告。 选择完通告范围以后,我们对通告内容进行选择,前面我们已经 设置了通告内容,这里我们直接进行选择就行。
分别点击每周和每天选项, 根据弹出的对话框选择一周里面的天数 和时间段
第 7 页
共 24 页
图中设置的时间段为每周的周一到周五,每天的时间段为 9 点到 18 点。设置这条以后,该规则只会在该时间段生效。
全部设置完毕,点击添加,网址过滤设置完毕。
联系到前面所做的设置,我们对这条规则的理解为 IP 地址为 192.168.0.110—192.168.0.120 的 10 名用户, 在周一到周 五的 9 点到 18 点时间段内, 只允许访问 这个网址。 其他网址不允许访问。
最后如果需要在某一段时间内进行通告,则将基于时间控制选项 打上勾。然后分别对每周的那一天,每天的哪一时段进行选择。这里 我们设定为每周的周一至周五,每天的 9 点到 18 点进行时间段设置。
设置完上述的全部以后,点击添加,则通告规则设置完毕。
第 14 页
共 24 页
这条规则我们理解为: 周一至周五的早上 9 点到 18 点当中,所有没有经过 ARP 绑定的用户, 每隔 30 分钟都会收到系统的一条通告。
接着在描述栏中填写这条规则的名称, IP 地址组采用我们前面建立 的 TEST1 地址组
第 5 页
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
上网行为管理路由器配置-管控配置篇
互联网是信息时代企业的生产工具,随着Internet在中小企业的不断普及,一方面员工上网的条件不断改善,另一方面因为缺乏有效的应用管理,网络资源往往得不到合理利用,并给企业带来诸多困扰和安全威胁。
上网行为管理路由器应用示例
西默上网行为管理路由器是面对中小型企业,给予专业网络安全平台,为企业量身定做的高性价比上网行为管理设备。
通过URL 过滤、文件类型过滤、关键字过滤、内容检测等多种方式,彻底防止了色情网站、网络游戏、BT 等互联网滥用的行为。
通过应用软件的过滤,可以禁止员工在工作时间聊天、播放在线视频,防止带宽滥用,保障关键业务的开展。
通过邮件监控可以防止企业重要机密泄露。
同时,智能QOS会根据内网用户数量、上下行带宽使用比率等参数自动均衡每个IP的带宽,充分利用企业带宽资源,保障网络通畅。
假设一家公司的IP 段是192.168.2.1—192.168.2.254 其中研发为
192.168.2.240—192.168.2.254 ,要求研发人员周一到周五上班时间不能下载,不能玩游戏。
同时也要对其它上网行为进行限制。
第一步:添加IP对象组:点击“系统菜单”→“上网行为”→“IP对象组设置”,如图1-1所示:
图1-1“添加IP对象组”
在IP 对象组名称中输入“yanfan”(这里必须是字母、数字以及下划线),在IP 地址中输入192.168.2.240 到192.168.2.254,填写完成后点击“添加”,然后点击“提交”。
得到如图1-2 所示:
图1-2 “IP对象组”
完成后点击“应用”即可生效。
第二步:时间设置:点击“系统菜单”→“上网行为”→“时间计划设置”得到图1-3:
图1-3 “时间计划设置”
在时间计划名称中输入“shijian”(这里必须是字母、数字以及下划线),可在选择星期中勾选星期一到星期五,在时间中输入“08:00 18:00”,设置完成后点击“提交”得到图1-4:
图1-4 “时间计划”
第三步:对上网行为的设置:点击“系统菜单”→“上网行为”→“上网行为管理”,得到如图1-5:
图1-5 “上网行为管理”
点击“全局控制”,可将游戏、视频全部设置为封堵,完成后点击“提交”,然后点击“添加上网行为策略”得到图1-6:
图1-6 “添加上网行为策略”
在策略名称中输入“xianzhi”(同上也要输入拼音、数字以及下划线),在IP 范围选项中选择“选择IP 组”,勾选“yanfan”,选择全部协议,时间选择“shijian”,动作设置为封
堵,完成后点击“提交”,如图1-7:
图1-7 “上网行为策略列表”到此即完成上网行为管理的设置。