什么是网络边界安全
网络边界安全,简单来说就是保护你家网络的“大门”。就像小区有门禁、保安一样,你的路由器就是家庭或企业网络的第一道防线。一旦这道门没守好,黑客、病毒、恶意扫描就可能长驱直入。
部署前的准备工作
在动路由器之前,先理清楚你有哪些设备要接入网络,哪些服务需要对外开放。比如你开了个小型监控系统,或者远程办公要用到内网访问,这些都得提前规划好。
建议画一张简单的拓扑图:外网 → 路由器 → 交换机 → 终端设备。这样能更清楚地看到数据从哪来、往哪去。
第一步:基础路由配置
拿到新路由器,第一件事不是插网线就用,而是重置到出厂设置,避免前任用户留下的隐患。接着通过浏览器进入管理界面,默认地址通常是 192.168.1.1 或 192.168.0.1。
修改默认管理员账号和密码,别再用 admin/admin 这种组合了。哪怕改成 admin/123456 都算进步——当然最好用强密码。
第二步:启用防火墙策略
大多数家用路由器自带基础防火墙,但默认可能是“宽松模式”。进到安全设置里,把入站连接的默认策略设为“拒绝”,只放行你需要的服务。
比如你在家搭了个网站测试环境,需要让外网访问 80 端口,那就单独添加一条规则:
允许 TCP 协议,目标端口 80,来源任意,动作:放行
其他像 22(SSH)、3389(远程桌面)这种高危端口,除非真有必要,否则别开。
第三步:隔离内网与访客网络
家里来客人,直接给WiFi密码最方便?其实隐患很大。现在多数路由器支持“访客网络”功能,可以单独开一个SSID,限制它访问内网设备。
比如你开了个“Guest-WiFi”,朋友连上了,他就算懂点技术,也扫不到你的NAS、打印机或者智能家居后台。
第四步:关闭不必要的服务
有些路由器默认开启UPnP(即插即用)、Telnet、Ping响应等功能。听着方便,实则容易被利用。尤其是UPnP,曾多次爆出漏洞,导致路由器被劫持做代理。
如果不是特别需要,建议在高级设置中把这些全关掉:
UPnP: 关闭
远程管理: 关闭
ICMP Ping 响应: 禁用(可选)
Telnet/HTTP管理: 改为HTTPS并关闭外部访问
第五步:定期更新与日志检查
很多人装完就再也不管了,这是最危险的。厂商发布固件更新,往往是修复了已知漏洞。比如某品牌去年有个远程代码执行漏洞,打个补丁就行,但没更新的设备就被批量控制了。
建议每三个月查看一次版本号,手动检查是否有更新。同时打开日志功能,留意有没有频繁的登录失败记录,那可能是有人在暴力破解你的密码。
额外建议:加一层DMZ或使用双层路由
如果你运行公网服务(如摄像头、下载机),可以考虑用二级路由隔离。主路由接外网,开启防火墙;副路由接在主路由下,专门放那些需要暴露的设备。
或者将特定主机放入DMZ区,但要注意:DMZ里的设备等于完全暴露,必须自身做好防护。