如何阻止外网***公司局域网

当前网络安全形势严峻,来自外网的***与日俱增。局域网一不小心就会受到病毒、蠕虫、勒索软件的***,导致严重的损失。本文中,我将结合WSG网关(WFilter NGF)来介绍如何阻止外网的***。请注意,本文只讨论如何阻止网络***,单机的防护是另外的课题不在本文的讨论范围内。阻止外网***主要包括如下部分:

1. 合理的防火墙配置

防火墙策略首先要保护局域网设备,不让外网直接访问到网关自身,也不转发来自外网的数据。如下图:WSG的“外网区域(WAN ZONE)”默认是阻止“入方向(到WSG自身)”和“转发方向(转发到内网)”。这是防火墙的第一道防护策略。

202004261587871859927973.png

2. 注意端口映射的规则

虽然防火墙策略已经阻止了来自外网的访问,但是端口映射的主机是不在此列的。做了端口映射,那就意味着把这台主机暴露到了公网上。病毒一旦攻破了这个主机,就可以以这台主机为跳板感染整个局域网。所以,端口映射一般要注意如下的规则:

  1. 需要映射出去的主机单独一个VLAN(也就是DMZ)。即使该主机被攻破,病毒也只能感染DMZ区,不会危害到整个内网。

  2. 避免常用的端口。比如你用默认的3389端口,那么***程序立刻就知道这是远程桌面服务,从而就可以采用对应的***手动来***。采用一些不常用的端口可以起到一定的保护作用。

3. 阻止来自高风险区域的访问

主管部门经常会发布一些外网***的IP地址,我们可以直接把这些IP地址用防火墙阻止掉(配置下图策略后,该IP无法访问映射的服务)。如下图:

202004261587877799106590.png

202004261587878136116469.png

4. 采用更严格的访问限制策略

很多恶意***都来源于国外,那么我们可以通过防火墙策略里面的“指定国家地区”功能。比如只允许来自中国地区的访问。实现该功能需要两条策略配合,一条禁止所有,一条允许中国的IP。配置如下图:

202004261587878375547928.png

202004261587878604120621.png


经过上述配置后,即可有效的阻止来自外网的***。其实外网***主要***的是端口映射的主机,并以此为跳板***到内网。如非必要,尽量不要直接做端口映射。



猜你喜欢

转载自blog.51cto.com/12800391/2490746