2026年01月19日/ 浏览 10
建议采用分层分区的架构,这是实现单向访问的基础。
text
[互联网] | [防火墙] (出口网关) | [核心交换机] | | [办公网络区域] [DMZ区域] [内部服务器区域] VLAN 10 VLAN 20 VLAN 30 (192.168.1.0/24) (172.16.1.0/24) (10.10.1.0/24) 用户PC 对外服务 核心数据库 Web服务器 应用服务器物理/逻辑隔离: 使用不同的VLAN和IP网段将办公网、服务器网(以及DMZ区)彻底分开。关键控制点: 在核心交换机(三层交换)上配置访问控制列表(ACL),或在各区域之间部署防火墙(更推荐)。在企业网核心部署一台下一代防火墙(NGFW),作为区域间的“检查站”。
策略配置示例:规则1(放行办公访问服务器):源区域: 办公网络目的区域: 内部服务器区域源地址: 192.168.1.0/24目的地址: 10.10.1.100 (例如ERP服务器)服务/端口: TCP/443 (HTTPS)动作: 允许规则2(禁止服务器访问办公网):源区域: 内部服务器区域目的区域: 办公网络动作: 拒绝(通常作为默认的“隐式拒绝”规则的显式体现,并记录日志)规则3(允许特定管理流量):源区域: 办公网络源地址: 192.168.1.50 (跳板机IP) 或 管理员IP段目的区域: 内部服务器区域目的地址: 10.10.1.0/24服务/端口: TCP/22 (SSH), TCP/3389 (RDP)动作: 允许默认规则: 最后一条规则为 拒绝所有 并记录日志。如果暂时没有防火墙,可以在核心交换机上配置扩展ACL。
bash
! 定义一个ACL,允许办公网访问服务器的特定服务 ip access-list extended OFFICE-TO-SERVER permit tcp 192.168.1.0 0.0.0.255 host 10.10.1.100 eq 443 ! 允许访问ERP HTTPS permit tcp 192.168.1.0 0.0.0.255 host 10.10.1.200 eq 80 ! 允许访问内部网站 permit tcp host 192.168.1.50 any eq 22 ! 允许跳板机SSH到任何服务器 deny ip any 192.168.1.0 0.0.0.255 ! 显式拒绝服务器访问办公网 permit ip any any ! 允许其他必要流量(如DNS、AD) ! 将ACL应用到服务器区域VLAN接口的IN方向 interface Vlan30 description Server-Network ip address 10.10.1.1 255.255.255.0 ip access-group OFFICE-TO-SERVER in ! 关键:在服务器网关入口处过滤注意: 交换机ACL功能不如防火墙强大(无法深度应用识别),且管理复杂。
作为最后一道防线,在每台服务器上启用主机防火墙(如Windows防火墙、iptables/firewalld)。
示例(Linux iptables):bash# 只允许来自办公网段(192.168.1.0/24)的SSH和HTTP iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -s 10.10.1.0/24 -j ACCEPT # 允许服务器之间互访 iptables -A INPUT -j DROP # 拒绝其他所有入站连接 # 禁止服务器主动向外发起对办公网的连接(出站规则,谨慎设置) iptables -A OUTPUT -d 192.168.1.0/24 -j DROP如果网络设备性能有限,一个简单粗暴的方法是:不给服务器配置指向办公网段的详细路由。
服务器的默认网关指向核心交换机或防火墙。在核心设备上,配置到服务器网段的路由,但不配置从服务器区域到办公网段的明确路由。服务器对办公网的访问请求会被送到默认网关,再由网关根据策略拒绝或丢弃。这种方法不够精细,通常作为辅助手段。实现服务器与办公网络的单向访问,需要以防火墙为核心,结合合理的网络分区、严格的最小化策略、主机层加固和健全的管理流程。这不是一次性的配置,而是一个持续运维和安全演进的过程。通过实施此策略,可以极大提升企业内网的安全水位,符合国家网络安全等级保护制度的要求。