现在的配置是移动专线接入防火墙F100-E-G+S5500-28C-EI +s3600v2-28tp-si+八台服务器,8台服务器都是应用服务器做的内网(前期没规划好都能访问外网),由1台电脑做的可以访问外网供远程客户登录。
现在出现的问题是由于安全策略低或没有导致服务器全部中了2勒索病毒(很痛苦)。要从根本上解决网络访问的安全问题,现在想改成:1、启用防火墙0/1为内网服务器专线ip地址。2、1台服务器划分一个ip段,做外网供远程客户登录,同时还可访问指定的1台内网服务器,。3、7台内网服务器(10.88.88.1)重新划分划分一个ip段,绝对不能访问外网,只运行其中指定的1台内网机子能够和外网服务器通信并运行这台外网服务器远程登录(只运行外网访问内网)。3、再划分一个ip段,可以正常办公上网,但不能直接访问内网。
说下内网服务器的功能,就是接入移动专线传入的数据做汇总分析用的。
防火墙以前ip配置:0/0 静态地址 互联网移动专线ip;0/1 未设置ip;03 静态地址 核心交换机地址10.88.89.2;0/4 静态地址 业务用地址
(0)
最佳答案
建议的安全架构,在防火墙划分区域 Trust Untrust dmz ,Untrust归于外网,Trust内网,dmz应用服务器。
默认访问策略
Trust ---- Untrust 放行
Trust -----DMZ放行
Untrust-----Trust 禁止
Untrust ---- DMZ放行
DMZ -----Trust禁止
DMZ ----- Untrust禁止
所以这样的避免种马后主动向互联网下载病毒及控制软件
如果有需求远程管理访问服务器,可以通过ssl vpn l2tpipsec 这种方式组网
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论