|
自建NAS三:为了给NAS做备份,买了个磁带机
https://www.mydigit.cn/forum.php?mod=viewthread&tid=232627
前段时间,搬了新家,没有时间去改网络,于是网络照着之前的拓扑,只是增加了一些设备。例如女票学习用的KIS服务器。
但是现在有了公司,就觉得不太够用了。主要是安全性问题,前段时间正好以50块的价格买了台Sonicwall NSA280M,设备支持V*N .SSLV*N,网络流量病毒检测等的很高级的很多功能,当然,很多都过期了。但是神仙的是,网络流量病毒检测居然是有效授权状态,有效期到2034年,我一度觉得这个授权都不止50块钱。。。
我想了想,主要是需求就是保护好服务器端,将服务器网络和家庭网络隔离,大致可以分为四个网络区域,WAN.DMZ,IoT,LAN
因为之前有过智能电视内置流氓软件扫描家庭网络的网络设备的情况,所以IoT设备必须独立网段,禁止其访问除了WAN区域以外的任何区域
服务器网段放DMZ,家庭网络在LAN,禁止服务器主动访问LAN,但是允许LAN访问DMZ
WAN可以直接访问DMZ区域特定端口的服务器,禁止直接访问LAN,IoT.
总的来说就是下表这样:
从\到 | LAN | WAN | DMZ | IOT | LAN | 允许 | 允许 | 允许 | 允许 | WAN | 禁止 | 允许 | 限制 | 限制 | DMZ | 禁止 | 允许 | 允许 | 禁止 | IOT | 禁止 | 允许 | 允许 | 允许 | 然后服务器部分的端口映射,根据需要设置,例如正式机的云盘,网站,等的
于是网络拓扑就被改成这样了:
由防火墙将家庭网络分为四块,互相控制访问,但都可以访问互联网。
然后在防火墙上设置SSLV*N方便,然后关闭一些安全性要求比较高的端口。例如远程桌面,后续只有连接了V*N才能远程。这样就安全多了。
目前先这么用着,后续看看该怎么用
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
打赏
-
查看全部打赏
|