Блокировка портов от Пети
-
Прописал в pfsense запреты на трафик по портам 135, 139, 445.
По LAN и по всем сетевым внешним интерфейсам. Могу ли я быть уверен, что защищен от Пети?
Даже если ккой-то пользователь и откроет опасное вложение, то вирус ограничится его компом. По локальной сети он расползаться не будет. Верно?
-
Даже если ккой-то пользователь и откроет опасное вложение, то вирус ограничится его компом. По локальной сети он расползаться не будет. Верно?
Нет.
Популярное заблуждение.
pfSense, как и любой другой роутер\шлюз для выхода в интернет, на работу локальной сети влиять не может. -
Но порты-то закрыты в LAN!!! Или они на самом деле не закрыты?
-
Доброе.
2 deem73
Устанавливайте обновления безопасности для всех Win. Если у вас более 20 раб. станций - разворачивайте домен (можно и на linux, тот же nethserver + RSAT вполне подойдет, хотя до полной AD уровня 2012 R2 и выше, ес-но, не дотягивает).
Настраивайте групповые политики для автоустановки обновлений безопасности, запретов запуска\установки стороннего ПО и т.д.https://www.atraining.ru/mimikatz-lsa-protection/
https://www.atraining.ru/lm-ntlm-ntlmv2-armoring/
https://habrahabr.ru/company/pc-administrator/blog/331906/Работа с груп. политиками https://www.atraining.ru/group-policy-enterprise-gpmc/
Тест лок. сети на наличие описанных выше уязвимостей - https://xakep.ru/2017/07/03/eternal-blues/
И самое важное. Настроить резервное копирование важной информации. Вариант решения - размещать общие ресурсы на NAS (nas4free \ freenas) и настроить автоматическе snapshot-ы.
Мой вариант - Proxmox zfs + nas4free zfs для резервного копирования. Proxmox развернут на AMD Ryzen 5\7 (откл. SMP ?) + 32-64 ГБ RAM + 4 hdd в zfs raid 10 + ssd для кеша ZIL и L2ARC . Размер для ZIL - 1-2 ГБ, больше не надо, все остальное - L2ARC.
Что такое и для чего нужны ZIL и L2ARC кэши - http://www.45drives.com/wiki/index.php?title=FreeNAS_-What_is_ZIL%26_L2ARC , https://www.ixsystems.com/blog/o-slog-not-slog-best-configure-zfs-intent-log/
NAs4free (http://2gusia.livejournal.com/30360.html) развернут на флешке 16 Гб usb 3.0 + swap на zvol. Установлено 8 ГБ ОЗУ + 3 hdd в raidz1 (кому нужно сверхотказоустойчиво - raidz2 и выше). Можно\нужно также доустановить ssd для кеша ZIL и L2ARC . Размер и настройки кеша теже, что и для proxmox.
Вирт. маш. proxmox автоматом по сети 1Гб\с сохраняются на NAS, подкл. по NFS. Сохраняется последн. 3 копии
Пользоват. шара также настроена на NAS + ldap-аутенификация. Создаются каждый день автоснепшоты. Сохраняются последние 5 копий (раб. неделя). Если кому надо - можно и чаще настроить. Т.е. можно откатиться в случае чего на 1 день назад.
Основные сервера выносятся в др. VLAN (еще не все настроил в этом плане, правда) . Pf рулит доступом пол-лей на эти сервера.
Внимание! ZFS оч любит RAM. Чем больше у вас ОЗУ - тем лучше.
Все это дело - на 99% железонезависимо. Т.е. вышла из строя матплата\цпу\hdd на proxmox или nas - берется др., перетыкаются кабели и все работает как и прежде. Попробуйте это провернуть с брендовым железом от HP, Dell и т.д. Будете оч сильно и неприятно "удивлены".
Кому интерсно как это все настроено и работает - пишите в ЛС.
-
Но порты-то закрыты в LAN!!! Или они на самом деле не закрыты?
1. Трафик локальной сети не ходит через pfSense!
2. А если бы и ходил - вы бы отключили SMB - доступ к сетевым ресурсам своей сети. -
Я понял.
А если в встроенном брандмауэре винды закрыть эти порты в каждой машине локальной сети? -
Я понял.
А если в встроенном брандмауэре винды закрыть эти порты в каждой машине локальной сети?Тогда Петя не пролезет. Но закрыть эти порты, например на сервере - это отключить SMB доступ к этому серверу.
-
Мечтательно Вот бы Большую Красную Кнопку с надписью "Сделать всё за…сь". Но нет такой.
Информация к размышлению предоставлена. По другому никак.