- 主题:公司几十个设备的局域网,如何保证安全?需要少量外网访问
几十个工业设备,组成局域网,有一个内部服务器。
内部服务器有时候需要被某一具体的外网虚拟服务器访问,
这个外网虚拟服务器可能有几十个、上百个用户把。
如何保证这个局域网的安全性?
局域网内部服务器拟采用ubuntu系统,
安装什么防火墙?内网穿透用花生壳可以吗?
还需要什么安全措施?
谢谢!
--
FROM 60.176.163.*
不要用内网穿透。内部服务器和外部服务器之间用应用层协议传输数据。比如写个基于 web socket 的推送服务。就算攻击了外部服务器,问题也不大。
局域网前面弄个防火墙。最可靠的是 linux/bsd 当 NAT 软路由,有且只有这一个出入口。并且关闭所有服务端口只能物理操作。openSUSE 和 centos 都自带 firewalld 防火墙。
剩下的就是保障外网服务器的安全了。一般说来,只开放 ssh 和 http 端口,关闭密码登录,开启 ssh 公钥就差不多了。http 服务的安全性是另外的事情。
【 在 hitmanman (Adam) 的大作中提到: 】
: 几十个工业设备,组成局域网,有一个内部服务器。
: 内部服务器有时候需要被某一具体的外网虚拟服务器访问,
: 这个外网虚拟服务器可能有几十个、上百个用户把。
: ...................
--
FROM 140.224.34.*
太好了
谢谢哈哈
【 在 hgoldfish 的大作中提到: 】
: 不要用内网穿透。内部服务器和外部服务器之间用应用层协议传输数据。比如写个基于 web socket 的推送服务。就算攻击了外部服务器,问题也不大。
: 局域网前面弄个防火墙。最可靠的是 linux/bsd 当 NAT 软路由,有且只有这一个出入口。并且关闭所有服务端口只能物理操作。openSUSE 和 centos 都自带 firewalld 防火墙。
: 剩下的就是保障外网服务器的安全了。一般说来,只开放 ssh 和 http 端口,关闭密码登录,开启 ssh 公钥就差不多了。http 服务的安全性是另外的事情。
: ...................
--
FROM 60.176.163.*