Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Сетевые технологии (http://forum.oszone.net/forumdisplay.php?f=31)
-   -   Интернет через VMWare, 2 сетевые, вопрос безопасности (http://forum.oszone.net/showthread.php?t=186626)

PaShock 27-09-2010 15:51 1505600

Интернет через VMWare, 2 сетевые, вопрос безопасности
 
Вложений: 4
Извините, если задаю глупые вопросы или неправильно мыслю, но админю только вторую неделю.

Имеем:
физически разделенные сети: локальная сеть - 192.168.0.* и интернет сеть - 192.168.2.* (все IP - статические)
В локалке запрещено пользоваться инетом, собсно поэтому Инет-сеть и отделена физически от Локалки.
Мне на своем компе(192.168.0.198) нужно организовать доступ и к Интету и к локальной сети, так чтобы информация из Интернета не проникла в локальную сеть. :)
Добавляю на свой комп вторую сетевую карту (192.168.2.14), ставлю vmware(WinXP). Тот сетевой интерфейс, что привязывается на хосте к 192.168.0.198 отключаю. Остается один с привзякой на на хосте к 192.168.2.14. Прописываю ему IP - 192.168.2.15. В Virtual Network Editor(VNE) отключаю VMnet1 и VMnet8, выбираю в VMnet0 второй сетевой адаптер с 192.168.0.14 на Хосте - Realtek RTL8139 Family PCI Fast, тип соединения Бридж.(см. вложение VNE)

Итог: на Гостевой доступ к Инету(раздается с помощью Traffic Inspectora с Inet-Server'а), а на Хосте получаю доступ в локалку(клиент Traffic Inspector не грузится и не подключается к Inet-Server'у).
Пинги с Гостевой не проходят в локальную сеть(ping 192.168.0.*), но с Хоста пингуется Инет сеть(ping 192.168.2.*)

Вопрос: в виду моего скромного, это еще слабо сказано, опыта в администрировании и в сетях есть сомнения в безопасности локальной сети.

Может нужна еще какая инфа?

ЗЫ: Есть подозрения :), что все это как-то можно проверить и решить через маршрутизацию, но как уже говорил, не совсем это понимаю как это работает. Принты с Хоста и Гостя "ipconfig /all" и "route print" приложил. Может хватило бы только с Хоста?

Попутно: изначально Инет-сеть и Локалка, так как разделены физически, имели одну подсеть(192.168.0.*). У каждой было по серваку с одинаковым IP - 192.168.0.1. Это уже после прихода изменил Инет-сеть на 192.168.2.*, т.к. задумал Инет и Локалку на одном компе.
Вопрос: Можно ли было организовать все, что я сделал не изменяя подсеть Инет-сети на 192.168.2.*?

Valeant 27-09-2010 19:29 1505787

PaShock,
Как то все мудрено, есть

1.ПК + kerio winrouter = 1сет.интернет другая лок.сеть
настройки на доступ к интернету клиентов так же возможны через VPN. Документация на есть на русском.

2. роутер с wan портом и настройка фильтра для доступа в интернет.

El Scorpio 28-09-2010 05:34 1506121

Valeant,я сам с такими административными заморочками мучаюсь :(

Цитата:

Цитата PaShock
В локалке запрещено пользоваться инетом, собсно поэтому Инет-сеть и отделена физически от Локалки. »

В принципе, можно объединить сети воедино, а на шлюзе создать запреты для выхода "наружу" всем компьютерам, кроме нескольких. Достаточно только убедить начальника в том, что такую схему используют практически все.
Но если эта организация - часть большой структуры, обрабатывающей Очень Важную Информацию, то там требование физического разделения сетей может быть сформулировано весьма жёстко :(
Я работаю так - две розетки,*в каждой сети свой DHCP-сервер (в одной - сервак, в другой - ADSL-модем). Выдернул провод, подождал пару секунд,*чтобы система обнаружила отсутствие связи, воткнул, и сетевая карта другой адрес получает.

А*убеждать проверяющих в "безопасности" использования виртуальных машин... Не стоит

PaShock 28-09-2010 11:54 1506376

Цитата:

Цитата El Scorpio
В принципе, можно объединить сети воедино, а на шлюзе создать запреты для выхода "наружу" всем компьютерам, кроме нескольких »

выход "наружу" столь же опасен как проникновение "внутрь" сети, а я еще не настолько опытен в это сфере, чтобы заниматься так плотно
Цитата:

Цитата El Scorpio
Я работаю так - две розетки,*в каждой сети свой DHCP-сервер (в одной - сервак, в другой - ADSL-модем). Выдернул провод, подождал пару секунд,*чтобы система обнаружила отсутствие связи, воткнул, и сетевая карта другой адрес получает. »

я тоже имел такую возможность, перетыкать пачкорды, но во-1х - само по себе не хорошо перетыкивание проводов, во-2х ситуация: ты в инете подцепил заразу(допустим такую, которую не смог отловить антивирус), перетыкиваешь провод в локалку, вирус: "ООО, локалка!!!! :))" и с тихими радостными воплями понесся по сети :)

по крайней мере два человека ответили по моей схеме, что она относительно безопасна (относительно в данном случае ближе к безопасному использованию)

хотелось бы услышать еще мнения и аспекты безопасного/опасного использования такого подключения

El Scorpio 29-09-2010 03:47 1506988

Цитата:

Цитата PaShock
ты в инете подцепил заразу(допустим такую, которую не смог отловить антивирус), перетыкиваешь провод в локалку, вирус: "ООО, локалка!!!! )" и с тихими радостными воплями понесся по сети »

Во-первых, точно также вирус могут принести на флэшке. Более того, строить политику безопасности, исходя из принципа "никакой посторонней информации не будет", глупо - кто-нибудь когда-нибудь что-нибудь воткнёт "на минутку", а на этом "что-нибудь" по закону подлости будет обитать целый зоопарк. Собственно говоря, физическая изоляция сети ничего, кроме лишнего головняка админам не приносит.
Во-вторых, антивирус обновлять надо, однако.
Ну а в третьих, лично я использую классово правильный Linux :)

Цитата:

Цитата PaShock
выход "наружу" столь же опасен как проникновение "внутрь" сети, а я еще не настолько опытен в это сфере, чтобы заниматься так плотно »

Тут вообще как получается. Благодаря NAT шлюз полностью блокирует доступ извне - перенаправление определённых входящих соединений на конкретные компьютеры настраивается отдельно для каждого подключения. То есть, злоумышленнику потребуется сначала взломать сам шлюз, который обычно является специальным устройством,*взлом которого практически невозможен.
То есть всё сводится к троянским программам, открывающим исходящие соединения, которые распространяются через сменные носители, почту, аську, или же загружаются с заражённых сайтов.
Универсального решения здесь нет - остаётся только раздавать интернет только лицам, понимающим суть выполняемых ими действий. Или драконовскими мерами чётко прописать на шлюзе явно оговоренный список нужных им сайтов и протоколов.

Цитата:

Цитата PaShock
хотелось бы услышать еще мнения и аспекты безопасного/опасного использования такого подключения »

Помимо опасности проникновения вируса есть ещё опасность хищения информации.
Теоретически можно написать программу, которая выследит "переключаемую" машину в сети, установит на неё свою копию, подготовит пакет информации и скопирует на неё, дабы потом переслать в интернеты. Но точно также можно написать и программу, которая будет украдкой передавать информацию через флэшки.
Впрочем, лично я о сущестовании таких вирусов я не слышал.

Цитата:

Цитата PaShock
ты в инете подцепил заразу(допустим такую, которую не смог отловить антивирус), перетыкиваешь провод в локалку, вирус: "ООО, локалка!!!! )" и с тихими радостными воплями понесся по сети »

Во-первых, точно также вирус могут принести на флэшке. Более того, строить политику безопасности, исходя из принципа "никакой посторонней информации не будет", глупо - кто-нибудь когда-нибудь что-нибудь воткнёт "на минутку", а на этом "что-нибудь" по закону подлости будет обитать целый зоопарк. Собственно говоря, физическая изоляция сети ничего, кроме лишнего головняка админам не приносит.
Во-вторых, антивирус обновлять надо, однако.
Ну а в третьих, лично я использую классово правильный Linux :)

Цитата:

Цитата PaShock
выход "наружу" столь же опасен как проникновение "внутрь" сети, а я еще не настолько опытен в это сфере, чтобы заниматься так плотно »

Тут вообще как получается. Благодаря NAT шлюз полностью блокирует доступ извне - перенаправление определённых входящих соединений на конкретные компьютеры настраивается отдельно для каждого подключения. То есть, злоумышленнику потребуется сначала взломать сам шлюз, который обычно является специальным устройством,*взлом которого практически невозможен.
То есть всё сводится к троянским программам, открывающим исходящие соединения, которые распространяются через сменные носители, почту, аську, или же загружаются с заражённых сайтов.
Универсального решения здесь нет - остаётся только раздавать интернет только лицам, понимающим суть выполняемых ими действий. Или драконовскими мерами чётко прописать на шлюзе явно оговоренный список нужных им сайтов и протоколов.

Цитата:

Цитата PaShock
хотелось бы услышать еще мнения и аспекты безопасного/опасного использования такого подключения »

Помимо опасности проникновения вируса есть ещё опасность хищения информации.
Теоретически можно написать программу, которая выследит "переключаемую" машину в сети, установит на неё свою копию, подготовит пакет информации и скопирует на неё, дабы потом переслать в интернеты. Но точно также можно написать и программу, которая будет украдкой передавать информацию через флэшки.
Впрочем, лично я о сущестовании таких вирусов я не слышал.

PaShock 29-09-2010 11:04 1507153

Цитата:

Цитата El Scorpio
Во-первых, точно также вирус могут принести на флэшке. Более того, строить политику безопасности, исходя из принципа "никакой посторонней информации не будет", глупо - кто-нибудь когда-нибудь что-нибудь воткнёт "на минутку", а на этом "что-нибудь" по закону подлости будет обитать целый зоопарк. Собственно говоря, физическая изоляция сети ничего, кроме лишнего головняка админам не приносит.
Во-вторых, антивирус обновлять надо, однако.
Ну а в третьих, лично я использую классово правильный Linux »

все USB закрыты, никаких приводов на РС нет, полная изоляция!!! :))) Антивирус обновляется, не так часто как хотелось бы, но раз в неделю точно!
Линукс - это хорошо, но я в нем еще меньше бум-бум! :))
Цитата:

Цитата El Scorpio
Помимо опасности проникновения вируса есть ещё опасность хищения информации.
Теоретически можно написать программу, которая выследит "переключаемую" машину в сети,»

"переключаемую" - т.е. это мой Хост??
Цитата:

Цитата El Scorpio
установит на неё свою копию, подготовит пакет информации и скопирует на неё, дабы потом переслать в интернеты. Но точно также можно написать и программу, которая будет украдкой передавать информацию через флэшки.
Впрочем, лично я о сущестовании таких вирусов я не слышал. »

....и это в том случае, если я на флешке за несу такую прогу на только Хост, ведь из ВМ Хост не пингуется???
Цитата:

Цитата El Scorpio
Тут вообще как получается. Благодаря NAT шлюз полностью блокирует доступ извне - перенаправление определённых входящих соединений на конкретные компьютеры настраивается отдельно для каждого подключения. То есть, злоумышленнику потребуется сначала взломать сам шлюз, который обычно является специальным устройством,*взлом которого практически невозможен.»

а у меня Internet-Server не NAT??(определение знаю, но пока не понимаю до конца, что за сие чудо:))) Что он является шлюзом, это я понимаю.

ЗЫ: а что значат звездочки перед некторыми словами/фразами?? :[

Valeant 29-09-2010 15:41 1507398

Если речь идет о серьезной организации и требованиях, то все равно, я бы сеть "объединил" в голове стоит нормальный switch - умный и управляемый, а от него уже можно до мелких которые в комнатах, или на конкретные пк. Далее бы создал VLAN для пользователей.

Цитата:

Поддержка виртуальных сетей VLAN позволяет выделить широковещательные домены и обеспечить сегментирование потоков данных. Для того чтобы сегментировать сеть, необходимо сгруппировать рабочие станции и серверы, которые подключены к коммутатору, в различные виртуальные сети VLAN. Данная модель коммутатора поддерживает VLAN на основе 802.1Q и на базе портов, что позволяет изменять топологию сети без физического перемещения станций или изменения кабельных соединений. Также коммутатор поддерживает приоритезацию очередей 802.1p для обеспечения надлежащего качества обслуживания, позволяя пользователям использовать в сети чувствительные к задержкам приложения, такие как потоковое аудио/видео и VoIP.
Ну и естественно контроль своих сетевых портов, все зависит от ПО которое на нем стоит.

И естественно данный switch к каналу интернет через маршрутизатор.

А перетыкание кабелей - это не решение вопроса.

PaShock 30-09-2010 17:41 1508315

Цитата:

Цитата Valeant
Если речь идет о серьезной организации и требованиях, то все равно, я бы сеть "объединил" в голове стоит нормальный switch - умный и управляемый, а от него уже можно до мелких которые в комнатах, или на конкретные пк. Далее бы создал VLAN для пользователей.
Ну и естественно контроль своих сетевых портов, все зависит от ПО которое на нем стоит.
И естественно данный switch к каналу интернет через маршрутизатор.»

это пока для меня непонятно... не смогу реализовать
Цитата:

Цитата Valeant
А перетыкание кабелей - это не решение вопроса. »

вот и я о том же, поэтому пошел по пути наиболее простому для меня на данный момент(как оно на ваш взгляд в плане безопасности?)

PaShock 13-10-2010 08:41 1517669

Цитата:

Цитата El Scorpio
То есть, злоумышленнику потребуется сначала взломать сам шлюз, который обычно является специальным устройством,*взлом которого практически невозможен.
То есть всё сводится к троянским программам, открывающим исходящие соединения, которые распространяются через сменные носители, почту, аську, или же загружаются с заражённых сайтов. »

Цитата:

Цитата El Scorpio
Теоретически можно написать программу, которая выследит "переключаемую" машину в сети, установит на неё свою копию, подготовит пакет информации и скопирует на неё, дабы потом переслать в интернеты. Но точно также можно написать и программу, которая будет украдкой передавать информацию через флэшки.
Впрочем, лично я о сущестовании таких вирусов я не слышал. »

по делу только эти комменты
остальное только о том, что я должен бы сделать, а не о том, что я сделал
Пожалуйста, оцените то, что я наваял.

PaShock 28-10-2010 11:27 1529271

Цитата:

Цитата PaShock
Пожалуйста, оцените то, что я наваял. »


Setser 28-10-2010 12:12 1529325

так уже оценили :) чересчур безопасно получилось, оттуда много проблем и головной боли.
Работал в двух организациях где люди работают с секретными документами, не ядерная безопасность мира конечно, но документы с реальным грифом секретно, (как бумажными так и электронными) и везде была одна нормальная сеть. Всё решалось распределением прав. Где на свичах, где на линуксе, где на AD.

PaShock 29-10-2010 11:36 1530030

Цитата:

Цитата Setser
чересчур безопасно получилось »

это хорошо :)
Цитата:

Цитата Setser
оттуда много проблем и головной боли. »

да вроде нет проблем... :)

конечно, может я и перестраховался, но по другому знаний не хватает... пока не хватает :)

El Scorpio 01-11-2010 03:12 1532034

Цитата:

Цитата Setser
Работал в двух организациях где люди работают с секретными документами, не ядерная безопасность мира конечно, но документы с реальным грифом секретно, (как бумажными так и электронными) и везде была одна нормальная сеть. »

Вообще-то для работы с секретными документами нужен компьютер, аттестованный по соответствующему классу защиты. Если их нужно объединить - создаётся отдельная сеть, опять таки аттестованная. Если требуется подключить эту сеть к основной - используется аттестованный маршрутизатор.

PaShock, если нужен интернет (а он нужен), можно подать заявку в организацию, занимающуюся аттестацией автоматизированных рабочих мест, чтобы они оценили систему защиты или предложили свою.
Главное - придумать обоснование для руководителя.

Но, повторюсь, вся эта "виртуализация" ничего не даёт. Правильный способ - раздавать интернет тем, кому он нужен по служебной необходимости.

PaShock 26-04-2011 18:00 1666061

Цитата:

Цитата El Scorpio
Главное - придумать обоснование для руководителя. »

"пока жареный петух в жопу не клюнет - русский мужик не перекрестится!" - именно так и строится работа, постепенно может что-то и изменится, но уже измучились пороги обивать. Стяжек не допросишься, а ты говоришь аттестация. Это очень хорошо напугать надо ))

Интернет нужен и он есть, и он в отдельной сети. И только у меня одного сразу доступ с одного компа и в локальную сеть и в интернет-сеть, для этого и заморачивался. Иначе либо я в локальной сети либо в интернет-сети. Либо мне второй комп под инет - но даже так это не выход.

Но "Правильный способ" тож должен быть защищен. С аттестацией очень близко не сталкивался, но мне кажется это очередной способ отмыть денег, как со одной так и с другой стороны.

- "Аттестовать компьютер? Пожалуйста. Приносите мы его вам аттестуем!"
что они там с ним сделают, что его никто взломать не сможет? да бросьте! откроют, максимум наклеют какие-нить стикеры и распечатают пару важных бумажек, что комп аттестован и на нем "можно" работать с секретными документами. С сетью тоже самое.

Радиозащита - да. Установка спецПО(типа файервол) по ограничению доступа - да. Это возможно даст защиту.

Если не так, выслушаю Вашу версию.

El Scorpio 27-04-2011 01:25 1666352

Цитата:

Цитата PaShock
- "Аттестовать компьютер? Пожалуйста. Приносите мы его вам аттестуем!"
что они там с ним сделают, что его никто взломать не сможет? да бросьте! откроют, максимум наклеют какие-нить стикеры и распечатают пару важных бумажек, что комп аттестован и на нем "можно" работать с секретными документами. С сетью тоже самое. »

Увы, да - больше напоминает банальную "пилораму". Однако по действующему закононодательству за хранение и обработку машины без аттестации могут очень сильно ударить по карману.

PaShock 27-04-2011 08:26 1666412

Цитата:

Цитата El Scorpio
Однако по действующему закононодательству за хранение и обработку машины без аттестации могут очень сильно ударить по карману. »

да, именно так
осуществление санкций отодвигают каждый год.... работал в продажах, знаю об этом
сейчас отошел от этого, потерял нить... конечно, зря, знаю... меня же и натянут... ну или начальника моего, а мне всем этим заниматься придется и, в более напряжном режиме...

что-то мы от темы оттошли... ))


Время: 18:53.

Время: 18:53.
© OSzone.net 2001-