如何用检测系统保护内网的服务器
企业内网的服务器都存有企业的重要信息,包括CRM用户信息、技术资料等。所以内网服务器的信息安全是企业网络管理的重点。内网服务器不但面临外来的***,也会受到来自内部的***。在本文中,我将介绍如何用WFilter NGF的***防御模块来保护内网服务器。网络结构图如下:
成都创新互联主营甘南网站建设的网络公司,主营网站建设方案,成都App制作,甘南h5微信小程序定制开发搭建,甘南网站营销推广欢迎甘南等地区企业咨询
WFilter NGF用网桥部署模式,接在内网和服务器网段以及互联网之间,既可以做外网上网行为管理,又可以保护服务器网段。
1. 开启***防御
开启***防御功能,并且对内网***设置为“仅记录日志”。
2. 对服务器网段进行网络扫描
网络***的第一步首先需要进行网络扫描,根据扫描的结果再进行下一步的***。如下图,在kali_linux中,用metasploit中db_nmap命令对服务器的IP进行网络扫描;可以看到服务器的开放端口、软件版本等信息。
在***检测模块和事件查看器中,可以看到***事件。如果开启了告警事件转发,还可以把告警事件转发到管理员邮箱。
3. 记录内网***的日志并封锁IP
默认的配置下,***防御只记录内网***的事件,并不会禁止该内网IP;您可以根据该事件记录到终端上去查证核实后处理。如果您的服务器安全要求比较高,可以把“内网***”设置为“记录日志并封锁ip“。这样配置后,一旦检测到***,就会立刻封锁该IP。如图:
我们再用kali_linux来扫描一下。扫描前先ping服务器是通的。如图:
执行扫描后,服务器就ping不通了,而且扫描出来的信息少了很多(因为WFilter一检测到扫描就封锁了IP,导致后续的扫描不能继续下去)
在WFilter的”***检测“中,可以看到该IP被封锁的操作记录。
经过上述配置,就可以有效的对内网服务器进行实时保护,从而避免服务器被内外网恶意***。
本文标题:如何用检测系统保护内网的服务器
标题来源:http://hbruida.cn/article/gphpco.html