<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Как сделать сеть безопасней?</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID1/97254.html</link>
    <description>Здравствуйте уважаемые Форумчане!&lt;br&gt;&lt;br&gt;Помогите пожалуйста средней нубности админу сделать сетку более надёжной.&lt;br&gt;&lt;br&gt;Опишу сперва ситуацию:&lt;br&gt;У нас организация не шибко большая (порядка 50 пользователей), но имеется 3 офиса в городе.&lt;br&gt;Все офисы связаны через VPN. Офисы съёмные, сетка там организована &quot;под потолком&quot;, с ворохами кабелей от предыдущих арендаторов, с выходящими кабелями в кабинеты соседей и прочие прелести.&lt;br&gt;&lt;br&gt;Сейчас у нас одноранговая сеть, просто комп подключается в сетку, получает ip и всё. Максимум защиты это выдача адресов dhcp по прописанным на нём макам, но я сам прекрасно понимаю что это даже не видимость защиты а просто глупость.&lt;br&gt;&lt;br&gt;Подскажите пожалуйста, как правильней организовать доступ к локальной сети только авторизованных ПК, подразумевая что на физическом уровне доступ в сеть ограничить сложно.&lt;br&gt;&lt;br&gt;Рассматривал вариант с управляемыми коммутаторами, но у нас их придётся закупать много, т.к. кабели сведены не в одно место с центральным коммутатором, а исторически сложившаяся схема &quot;коряв</description>

<item>
    <title>Как сделать сеть безопасней? (ALex_hha)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID1/97254.html#12</link>
    <pubDate>Tue, 21 Aug 2018 08:12:15 GMT</pubDate>
    <description>&amp;gt; В общем проблему охарактеризовать такими могу тезисами: &lt;br&gt;&amp;gt; 1. Потенциально есть возможность постороннему устройству оказаться физически в нашей сети. &lt;br&gt;&amp;gt; Нет возможности избежать этого.&lt;br&gt;&amp;gt; 2. Учитывая п.1, как свести к минимуму возможный вред такой как: Заражение &lt;br&gt;&amp;gt; клиентских ПК, доступ к сетевым ресурсам.&lt;br&gt;&amp;gt; 3. Также, как в случае заражения отдельного клиентского ПК, как сделать чтобы &lt;br&gt;&amp;gt; он был без возможности распространять заразу по другим клиентским ПК.&lt;br&gt;&lt;br&gt;так свитчи тут вообще не помогут, от слова совсем. Макс что можно, делать привязку мак адреса к порту свитча. Но это так, скорее защита от дурака. На линухе была прикольная утилитка - arpwatch, которая присылала отчеты, когда в сети появлялись новые мак адреса.&lt;br&gt;&lt;br&gt;Учитывая 2 и 3, а с учетом того, что у вас скорее всего будет стоять венда - то единственное, что вы можете сделать для снижения вероятности заражения:&lt;br&gt;&lt;br&gt;1. Использовать современные версии венды, забыть за XP и т.п. хлам&lt;br&gt;2. Своевременно устанавливать обновления&lt;br&gt;3. Использовать антивиру</description>
</item>

<item>
    <title>Как сделать сеть безопасней? (ПавелС)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID1/97254.html#11</link>
    <pubDate>Sat, 18 Aug 2018 08:15:11 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; ПК, подразумевая что на физическом уровне доступ в сеть ограничить сложно. &lt;br&gt;&amp;gt; Рассматривал вариант с управляемыми коммутаторами, но у нас их придётся закупать много, &lt;br&gt;&amp;gt; т.к. кабели сведены не в одно место с центральным коммутатором, а &lt;br&gt;&amp;gt; исторически сложившаяся схема &quot;корявая звезда&quot;.&lt;br&gt;&amp;gt; В процессе самостоятельных поисков, нашёл много умных терминов типа авторизация в сети &lt;br&gt;&amp;gt; по протоколу 801.11, но насколько я понял из прочтения нескольких статей, &lt;br&gt;&amp;gt; для этого требуются управляемые коммутаторы и по видимому довольно дорогие.&lt;br&gt;&amp;gt; Уважаемые опишите пожалуйста в общих чертах как мне реорганизовать сеть и какими &lt;br&gt;&amp;gt; средствами. Из того что я умею, чем владею - настройка сетевых &lt;br&gt;&amp;gt; сервисов на *NIX&apos;ах.&lt;br&gt;&lt;br&gt;Ну если у тебя к коммутатора может подключиться кто угодно и это не надо кровь из носу, то я вижу вариант ставить в каждом офисе сервер и делать из него либо&lt;br&gt;1 Свой vpn, тогда нужна первоначальная ip адресация, но клиенты будут в одной подсети что хорошо для винды. &lt;br&gt;2 или свой pp</description>
</item>

<item>
    <title>Как сделать сеть безопасней? (кировлес)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID1/97254.html#8</link>
    <pubDate>Thu, 16 Aug 2018 09:20:26 GMT</pubDate>
    <description>&amp;gt; P.s. Виндовый фаерволл кстати еще и бесплатный, т.е. ничего закупать не надо &lt;br&gt;&amp;gt; - что на мой взгляд является вполне себе аргументом.&lt;br&gt;&lt;br&gt;Уважаемый NAI! Спасибо огромное за отличные и подробные ответы!&lt;br&gt;&lt;br&gt;Буду тут если что ход работ описывать. Ну и вопросы по ходу новые формулировать. Думаю с VLAN у меня возникнут точно вопросы, потому как я теоретически знаю что это такое, а вот практически их пока не использовал. А судя по форумам, там и у хорошо знакомых в ними затыки случаются.&lt;br&gt;</description>
</item>

<item>
    <title>Как сделать сеть безопасней? (NAI)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID1/97254.html#7</link>
    <pubDate>Thu, 16 Aug 2018 07:39:50 GMT</pubDate>
    <description>P.s. Виндовый фаерволл кстати еще и бесплатный, т.е. ничего закупать не надо - что на мой взгляд является вполне себе аргументом.&lt;br&gt;</description>
</item>

<item>
    <title>Как сделать сеть безопасней? (NAI)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID1/97254.html#6</link>
    <pubDate>Thu, 16 Aug 2018 07:38:03 GMT</pubDate>
    <description>&amp;gt;&amp;gt; 1)Настроить firewall на клиентских ПК - запретить все кроме шлюза&#092;требуемых ресурсов.&lt;br&gt;&amp;gt; На клиентских ПК фаер это виндовый? Звучит фантастично... &lt;br&gt;&lt;br&gt;А вот вы зря, виндовый фаерволл (по крайней мере в win7&#092;2008R2) норм. Да, у него не самый удобный интерфейс. Да, надо знать PowerShell для удобного управления. Но сам по себе фаерволл как фаерволл. У меня сервер в интернете с ним, никаких проблем не замечено - режет все что нужно (от ICMP, до белых&#092;черных списков).&lt;br&gt;Правда, как автоматически развернуть правила на 50 клиентах без домена (тут мы пересекаемся с п.3) я х.з. Только руками.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; 2.1)Закупить хотя бы web&#092;smart-свичи. Cisco SF200&#092;AlledTelesys FS750, настроить VLAN&#092;802.11.&lt;br&gt;&amp;gt; Свичи должны из требований только поддерживать VLAN?&lt;br&gt;&lt;br&gt;В первую очередь ВЫ должны определить вектора атаки&#092;проблем. &lt;br&gt;а)Вектор:Человек пришел воткнулся кабелем - увидел всю сетку и гуляющий траффик.&lt;br&gt;Решение:VLAN&#092;802.1q Окей, бъем сеть на VLAN. Бухгалтерия видит только бухгалтерию и сервер, менеджеры только менеджеров и сервер, </description>
</item>

<item>
    <title>Как сделать сеть безопасней? (Сергей)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID1/97254.html#5</link>
    <pubDate>Wed, 15 Aug 2018 19:41:02 GMT</pubDate>
    <description> Можно еще включить ipsec, вот только не все устройства его будут понимать...&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Как сделать сеть безопасней? (кировлес)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID1/97254.html#4</link>
    <pubDate>Wed, 15 Aug 2018 18:48:18 GMT</pubDate>
    <description>&amp;gt;&amp;gt; ПК, подразумевая что на физическом уровне доступ в сеть ограничить сложно.&lt;br&gt;&amp;gt; Я так понимаю вопрос как обезопасить ПК в филиалах?&lt;br&gt;&amp;gt; 1)Настроить firewall на клиентских ПК - запретить все кроме шлюза&#092;требуемых ресурсов.&lt;br&gt;&lt;br&gt;На клиентских ПК фаер это виндовый? Звучит фантастично... Хотя из принтеров у нас только сетевые, а межкомповые коннекты вроде только для сетевых папок да расшареных принтеров нужны. Надо будет взять на заметку.&lt;br&gt;&lt;br&gt;&amp;gt; 2.1)Закупить хотя бы web&#092;smart-свичи. Cisco SF200&#092;AlledTelesys FS750, настроить VLAN&#092;802.11. &lt;br&gt;&lt;br&gt;Свичи должны из требований только поддерживать VLAN?&lt;br&gt;&lt;br&gt;&amp;gt; 2.2)Если между вами и провайдерами туева куча свичей, а сотрудники сидят в &lt;br&gt;&amp;gt; одном-помещении то может рассмотреть вариант сделать свою разводку кабелем и спрятать &lt;br&gt;&amp;gt; всех за NAT.&lt;br&gt;&lt;br&gt;Они и так за натом, с нормальным шлюзом. Свичей да многовато, в целом все кабеля свои воткнуты, но просто поток посторонних подрядчиков, клиентов и разных других довольно велик, и я не могу быть уверен что кто-то не воткнётся в сеть.&lt;br&gt;&lt;br&gt;&amp;gt; 3)Если</description>
</item>

<item>
    <title>Как сделать сеть безопасней? (кировлес)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID1/97254.html#3</link>
    <pubDate>Wed, 15 Aug 2018 18:32:51 GMT</pubDate>
    <description>&amp;gt; что в вашем понятии дорогие? 8021.x поддерживают практически все коммутаторы. Но на &lt;br&gt;&amp;gt; офис в 50 пользователей это как из пушки по воробьям, имхо &lt;br&gt;&amp;gt; какую изначально проблему пытаетесь решить?&lt;br&gt;&lt;br&gt;В общем проблему охарактеризовать такими могу тезисами:&lt;br&gt;1. Потенциально есть возможность постороннему устройству оказаться физически в нашей сети. Нет возможности избежать этого.&lt;br&gt;2. Учитывая п.1, как свести к минимуму возможный вред такой как: Заражение клиентских ПК, доступ к сетевым ресурсам.&lt;br&gt;3. Также, как в случае заражения отдельного клиентского ПК, как сделать чтобы он был без возможности распространять заразу по другим клиентским ПК.&lt;br&gt;&lt;br&gt;Ну и если решение всё же коммутаторное, то надо чтобы абсолютно все свичи были заменены на управляемые? Или достаточно только центральные в офисах? Что должны поддерживать требуемые железки?&lt;br&gt;</description>
</item>

<item>
    <title>Как сделать сеть безопасней? (NAI)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID1/97254.html#2</link>
    <pubDate>Wed, 15 Aug 2018 15:00:14 GMT</pubDate>
    <description>&amp;gt; ПК, подразумевая что на физическом уровне доступ в сеть ограничить сложно. &lt;br&gt;&lt;br&gt;Я так понимаю вопрос как обезопасить ПК в филиалах?&lt;br&gt;1)Настроить firewall на клиентских ПК - запретить все кроме шлюза&#092;требуемых ресурсов.&lt;br&gt;2.1)Закупить хотя бы web&#092;smart-свичи. Cisco SF200&#092;AlledTelesys FS750, настроить VLAN&#092;802.11.&lt;br&gt;2.2)Если между вами и провайдерами туева куча свичей, а сотрудники сидят в одном-помещении то может рассмотреть вариант сделать свою разводку кабелем и спрятать всех за NAT.&lt;br&gt;3)Если работаете на MS то ввести всех в домен (если не сделано раньше) и организовать доступ к ресурсам только доменным пользователям.&lt;br&gt;</description>
</item>

</channel>
</rss>
