內外網的安全隔離技術實現

2021-04-01 10:02:00 字數 1857 閱讀 6786

server

內部交換機

外部交換機

電信接入

routeos

1

2

3

4

1

2

3

4

1

2

3

4

網段1-只能上內網

網段2-能上內外網

網段3-只能上外網

解決方案1:

上述網路結構的優點:

1 網段1只對網段2的主機開放,並且網段2的主機在訪問網段1中的資源時,不能夠與外網通訊,從而確保了內網的安全性,這實現了物理的隔離。

上述網路結構的缺點:

1 網段1只能通過修改硬體連線才能夠上外網,網段3只能通過修改硬體連線才能上內網,也就是說該網路結構的可配置性不高。

2 網段1中的機器和伺服器的防毒軟體將不能直接得到更新。

3 外部伺服器與內部伺服器的資料一致性沒有得到解決。

解決方案如下:

server

內部

內部交換機

外部交換機

電信接入

routeos

1

2

3

4

1

2

3

4

1

2

3

4

網段1-只能上內網

網段2-能上內外網

網段3-只能上外網

server外部

內部網絡卡

外部網絡卡

防火牆

在上面的結構圖中

給外部伺服器配備兩個網絡卡,乙個外部網絡卡,供伺服器與外部通訊使用,使用者從外面的inter***訪問我們的外部伺服器時,就通過這個網**信.還有乙個內部網絡卡,供伺服器與內網通訊使用。這個網絡卡供外部伺服器使用內部伺服器上的資料庫時使用.也可以在這個網絡卡上開設**服務,這樣就可以解決我們前面提到的1,2兩個問題:

內網的機器可以公升級病毒庫,內網的機器可以通過臨時配置來上外網。

解決方案2:

電信接入

路由器(routeos 或則 linux+iptables)

交換機1

網段1-只能上內網

server

外部

交換機2

網段2-能上內外網

交換機3

網段3-只能上外網

網絡卡1

網絡卡2

網絡卡3

網絡卡0

結構圖如下:

server

內部

配置:

1 網絡卡1上配置成只允許內部server與網段2的主機和外部server通訊,也就是說網絡卡1只能與網絡卡2通訊,這樣就實現了物理隔離。

2 網絡卡2上配置成允許網段2上的主機和網段1中的server通訊以及與inter***通訊。

3 網絡卡3配置成允許網段3上的主機只能通過網絡卡0訪問inter***,而不能訪問網段1和

網段2。

上面結構的優缺點

優點:1 所有的網段可以動態配置,通過配置路由器,各個網段可以突破現有的限制,網段1可以上外網,網段3可以上內網。

2 網段2的機器可以同時上內外網,方案1中的網段2同一時刻只能上乙個網,並且需要修改作業系統的配置才可以,而現在的方案則不需要。

3 可以解決內外部伺服器間的資料實時一致性問題

4 結構較清晰簡單

缺點:1 路由器配置複雜,需要購買新的網絡卡並配置

route命令實現內外網切換

它的格式如下 route f p command destination mask netmask gateway metric metric if inte ce 單看這個語法,我們可能並不熟悉,我們來詳細了解它的引數的意思。其中 f 引數用於清除路由表。p 引數用於永久保留某條路由 即在系統重啟...

關於內外網隔離的網路訪問解決方案

該問題的解決方案比較簡單,但是偶有同事還是在問這個問題,因此將該問題的解決方案記錄下來,寫給那些需要這個方案的小朋友。如有不正之處,歡迎批評指正。外網網域名稱 內網網域名稱 user.waiwang.com user.neiwang.com news.waiwang.com news.neiwang...

內外網同時連的設定

網上有很多帖子,其實都對,只是有的寫的比較複雜,有些又比較簡單,以我為例總結如下 1 有線網連內網,上內網位址,需要設定ip位址等,如下 3 bat 如下 以後的內容自己刪掉 route delete 0.0.0.0 刪掉預設的設定 route add 0.0.0.0 mask 0.0.0.0 19...