3

В настоящее время у меня есть стандартный маршрутизатор SOHO, к которому мы подключаемся для работы в Интернете и т.д. Во время прохождения практики в сети мне хотелось бы знать, будет ли подсеть защищать остальную часть сети при тестировании других компьютеров.

Например, я хотел бы настроить сценарий, в котором я бы просматривал Интернет без антивируса, антивирусного ПО и т.д. Если один из настроенных мной тестовых компьютеров заражен, я бы хотел убедиться, что ни один из других компьютеров, используется регулярно будет заражен.

Обеспечивает ли подсеть такую безопасность? Если нет, какой тип установки мне следует рассмотреть и как его настроить?

3 ответа3

3

Создание отдельной подсети на самом деле не обеспечивает никакой дополнительной безопасности, если между двумя подсетями не существует какой-либо межсетевой экран, который фильтрует трафик.

Если вредоносные программы будут сканировать другую сеть на наличие систем для использования, они, вероятно, будут запускаться в подсети, которая используется на локальном компьютере, но это не останавливает их, а может просто начать сканирование других сетей.

2

Единственный эффект, который разные подсети оказывают на распространение вируса, заключается в том, что этот конкретный фрагмент вредоносного ПО сканирует только локальную подсеть как вектор расширения. Подсети просто означают, что он должен пройти через устройство третьего уровня, чтобы достичь другой подсети. Если бы вы использовали старый пиксель или ASA между двумя подсетями, то одна могла бы инициировать контакт с другой, но не наоборот. Это преимущество использования настоящего межсетевого экрана SOHO по сравнению с маршрутизатором Soho с DMZ-хостингом. Маршрутизатор soho не изолирует хост DMZ. Таким образом, это фактически не DMZ или отдельная сеть.

Если вы не хотите заразиться зараженными компьютерами, решение заключается в том, чтобы использовать настоящий межсетевой экран soho с реальной установленной DMZ. Pix 501 довольно дешево на блошиный залив. Кроме того, вы можете получить старый компьютер с тремя сетевыми картами и установить на него дистрибутив linux ... затем настроить ipchains/iptables соответствующим образом.

1

Это зависит от того, настроены ли подсети для общения друг с другом. Если они есть, то это не имеет значения и делает больше работы для вас. Если они на самом деле изолированы и видят только Интернет, тогда вы должны быть в безопасности. Попробуйте пропинговать компьютер в отдельной подсети и посмотреть, сможете ли вы получить к нему доступ. Если вы не можете, и брандмауэры отключены, то это, вероятно, безопасная ставка.

Здесь, в моем компьютерном магазине, наш модем подключен к коммутатору, а затем два маршрутизатора выключены. Один для «технической» стороны, а другой для «зараженной» (так называемые клиентские машины)

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .