Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Блокировка портов от Пети

    Russian
    3
    8
    1.3k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • deem73D
      deem73
      last edited by

      Прописал в pfsense запреты на трафик по портам 135, 139, 445.
      По LAN и по всем сетевым внешним интерфейсам. Могу ли я быть уверен, что защищен от Пети?
      Даже если ккой-то пользователь и откроет опасное вложение, то вирус ограничится его компом. По локальной сети он расползаться не будет.  Верно?

      pfsense-block-petya.JPG
      pfsense-block-petya.JPG_thumb

      2.0.2-RELEASE (i386)
      built on Fri Dec 7 16:30:14 EST 2012

      1 Reply Last reply Reply Quote 0
      • P
        pigbrother
        last edited by

        Даже если ккой-то пользователь и откроет опасное вложение, то вирус ограничится его компом. По локальной сети он расползаться не будет.  Верно?
        Нет.
        Популярное заблуждение.
        pfSense, как и любой другой роутер\шлюз для выхода в интернет, на работу локальной сети влиять не может.

        1 Reply Last reply Reply Quote 0
        • deem73D
          deem73
          last edited by

          Но порты-то закрыты в LAN!!! Или они на самом деле не закрыты?

          2.0.2-RELEASE (i386)
          built on Fri Dec 7 16:30:14 EST 2012

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            Доброе.
            2 deem73
            Устанавливайте обновления безопасности для всех Win. Если у вас более 20 раб. станций - разворачивайте домен (можно и на linux, тот же nethserver + RSAT вполне подойдет, хотя до полной AD уровня 2012 R2 и выше, ес-но, не дотягивает).
            Настраивайте групповые политики для автоустановки обновлений безопасности, запретов запуска\установки стороннего ПО и т.д.

            https://www.atraining.ru/mimikatz-lsa-protection/
            https://www.atraining.ru/lm-ntlm-ntlmv2-armoring/
            https://habrahabr.ru/company/pc-administrator/blog/331906/

            Работа с груп. политиками https://www.atraining.ru/group-policy-enterprise-gpmc/

            Тест лок. сети на наличие описанных выше уязвимостей - https://xakep.ru/2017/07/03/eternal-blues/

            И самое важное. Настроить резервное копирование важной информации. Вариант решения - размещать общие ресурсы на NAS (nas4free \ freenas) и настроить автоматическе snapshot-ы.

            Мой вариант - Proxmox zfs + nas4free zfs для резервного копирования. Proxmox развернут на AMD Ryzen 5\7 (откл. SMP ?) + 32-64 ГБ RAM  + 4 hdd в zfs raid 10 + ssd для кеша ZIL и L2ARC . Размер для ZIL - 1-2 ГБ, больше не надо, все остальное - L2ARC.

            Что такое и для чего нужны ZIL и L2ARC кэши - http://www.45drives.com/wiki/index.php?title=FreeNAS_-What_is_ZIL%26_L2ARC , https://www.ixsystems.com/blog/o-slog-not-slog-best-configure-zfs-intent-log/

            NAs4free (http://2gusia.livejournal.com/30360.html) развернут на флешке 16 Гб usb 3.0 + swap на zvol. Установлено 8 ГБ ОЗУ + 3 hdd в raidz1 (кому нужно сверхотказоустойчиво - raidz2 и выше). Можно\нужно также доустановить ssd для кеша ZIL и L2ARC . Размер и настройки кеша теже, что и для proxmox.

            Вирт. маш. proxmox автоматом по сети 1Гб\с сохраняются на NAS, подкл. по NFS. Сохраняется последн. 3 копии

            Пользоват. шара также настроена на NAS + ldap-аутенификация. Создаются каждый день автоснепшоты. Сохраняются последние 5 копий (раб. неделя). Если кому надо - можно и чаще настроить. Т.е. можно откатиться в случае чего на 1 день назад.

            Основные сервера выносятся в др. VLAN (еще не все настроил в этом плане, правда) . Pf рулит доступом пол-лей на эти сервера.

            Внимание! ZFS оч любит RAM. Чем больше у вас ОЗУ - тем лучше.

            Все это дело - на 99% железонезависимо. Т.е. вышла из строя матплата\цпу\hdd на proxmox или nas - берется др., перетыкаются кабели и все работает как и прежде. Попробуйте это провернуть с брендовым железом от HP, Dell и т.д. Будете оч сильно и неприятно "удивлены".

            Кому интерсно как это все настроено и работает - пишите в ЛС.

            1 Reply Last reply Reply Quote 0
            • P
              pigbrother
              last edited by

              @deem73:

              Но порты-то закрыты в LAN!!! Или они на самом деле не закрыты?

              1. Трафик локальной сети не ходит через pfSense!
              2. А если бы и ходил - вы бы отключили  SMB - доступ к сетевым ресурсам своей сети.

              1 Reply Last reply Reply Quote 0
              • deem73D
                deem73
                last edited by

                Я понял.
                А если в встроенном брандмауэре винды закрыть эти порты в каждой машине локальной сети?

                2.0.2-RELEASE (i386)
                built on Fri Dec 7 16:30:14 EST 2012

                1 Reply Last reply Reply Quote 0
                • P
                  pigbrother
                  last edited by

                  @deem73:

                  Я понял.
                  А если в встроенном брандмауэре винды закрыть эти порты в каждой машине локальной сети?

                  Тогда Петя не пролезет. Но закрыть эти порты, например на сервере - это отключить SMB доступ к этому серверу.

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    Мечтательно Вот бы Большую Красную Кнопку с надписью "Сделать всё за…сь". Но нет такой.

                    Информация к размышлению предоставлена. По другому никак.

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.