Не разрешать доменным компьютерам общаться друг с другом

9

Наш домен состоит из около 60 компьютеров. Мне было поручено убедиться, что рабочие станции Windows 10 не могут общаться друг с другом. Мой менеджер попросил меня создать статические маршруты, чтобы компьютеры могли обмениваться данными только с сетевыми принтерами, файловым сервером, DC и выходить в Интернет.

Поскольку все эти компьютеры находятся в одной сети, я не верю, что статические маршруты будут мешать этим компьютерам видеть друг друга. Каков наилучший способ разрешить компьютерам в домене использовать сетевые ресурсы, но не общаться напрямую друг с другом?

taiwie
источник
12
Маршруты не способ сделать это. Правила брандмауэра есть.
EEAA
У вас есть управляемые коммутаторы и брандмауэр?
sdkks
2
Если рабочие станции подключены к беспроводной сети, изоляция клиента в современных точках доступа не позволит любому 2-х Wi-Fi-клиенту общаться друг с другом.
sdkks
@EEAA Я думаю, что цель может заключаться в том, чтобы полностью предотвратить атаки второго уровня с скомпрометированных компьютеров на другие.
sdkks
1
@sdkks Эти атаки легко смягчаются строгими правилами брандмауэра.
EEAA

Ответы:

16

Если у вас есть коммутатор, который поддерживает его, «защищенные порты» для кабельных соединений или «изоляция клиента» для точек доступа по Wi-Fi могут помочь вам исключить трафик между хостами в одной сети уровня 2.

Например, это от руководства коммутатора Cisco :

Защищенные порты имеют следующие функции: Защищенный порт не перенаправляет трафик (одноадресный, многоадресный или широковещательный) на любой другой порт, который также является защищенным портом. Трафик данных не может быть перенаправлен между защищенными портами на уровне 2; только управляющий трафик, такой как пакеты PIM, пересылается, потому что эти пакеты обрабатываются ЦП и пересылаются программно. Весь трафик данных, проходящий между защищенными портами, должен передаваться через устройство уровня 3.

Поэтому, если вы не собираетесь передавать данные между ними, вам не нужно предпринимать действия, когда они «защищены».

Переадресация между защищенным портом и незащищенным портом происходит как обычно.

Ваши клиенты могут быть защищены, DHCP-сервер, шлюз и т. Д. Могут находиться на незащищенных портах.

Обновление
27-07-2017 Как указывал @sirex, если у вас есть более одного коммутатора, который не является стеком, то есть фактически это НЕ один коммутатор, защищенные порты не будут останавливать трафик между ними .

Примечание. Некоторые коммутаторы (как указано в таблице поддержки коммутатора Catalyst для Private VLAN) в настоящее время поддерживают только функцию PVLAN Edge. Термин «защищенные порты» также относится к этой функции. Пограничные порты PVLAN имеют ограничение, запрещающее связь с другими защищенными портами на том же коммутаторе. Однако защищенные порты на отдельных коммутаторах могут взаимодействовать друг с другом.

В этом случае вам понадобятся изолированные частные порты VLAN :

В некоторых ситуациях необходимо предотвратить подключение уровня 2 (L2) между конечными устройствами на коммутаторе без размещения устройств в разных IP-подсетях. Эта настройка предотвращает потерю IP-адресов. Частные VLAN (PVLAN) обеспечивают изоляцию на уровне 2 устройств в одной IP-подсети. Вы можете ограничить некоторые порты на коммутаторе, чтобы они достигали только определенных портов, к которым подключен шлюз по умолчанию, сервер резервного копирования или Cisco LocalDirector.

Если PVLAN охватывает несколько коммутаторов, соединительные линии VLAN между коммутаторами должны быть стандартными портами VLAN .

Вы можете расширить PVLAN между коммутаторами с использованием соединительных линий. Магистральные порты передают трафик от обычных VLAN, а также от первичных, изолированных и локальных VLAN. Cisco рекомендует использовать стандартные магистральные порты, если оба коммутатора, которые проходят транкинг, поддерживают PVLAN.

Если вы являетесь пользователем Cisco, вы можете использовать эту матрицу, чтобы увидеть, поддерживают ли ваши коммутаторы нужные вам опции.

sdkks
источник
1
изолированные vlans также будут работать и будут дружелюбны к нескольким коммутаторам
Sirex
@Sirex из-за транкинга и переадресации vlan?
sdkks
1
да. насколько я понимаю, вот как отличаются два решения.
Sirex
@Sirex Я добавил ваше предложение по улучшению
sdkks
В качестве примечания в Smart-серии TP-Link есть также функция MTU VLAN (многопользовательская VLAN-единица), которая делает каждый порт в отдельной VLAN восходящей.
fsacer
11

Вы могли бы сделать это, если бы вы сделали что-то столь же ужасное, как make 1 подсеть на клиента. Это был бы кошмар управления.

Брандмауэр Windows с соответствующими политиками поможет в этом. Вы можете сделать что-то вроде доменной изоляции, но еще более ограничительным. Вы можете применять правила для OU с серверами в одном OU и рабочими станциями в другом. Вы также хотели бы убедиться, что принтеры (и серверы) не находятся в той же подсети, что и рабочие станции, чтобы сделать это проще.

https://technet.microsoft.com/en-us/library/cc730709(v=ws.10).aspx

Что касается сетевых принтеров - вы могли бы сделать это еще проще, если бы вы не разрешали прямую печать, а размещали принтеры как общие очереди с сервера печати. Это было хорошей идеей в течение длительного времени по нескольким причинам.

Могу я спросить, какова реальная бизнес-цель этого? Это поможет предотвратить вспышки вредоносных программ? Запоминание общей картины / финишной черты помогает определить требования, поэтому это всегда должно быть частью вашего вопроса.

mfinni
источник
Я предполагаю, что это защищает от таких атак, как подражатель.
sdkks
3
Конечно, это тоже было мое предположение, но мне нравятся те, кто напоминает вопросы об этом аспекте вопросов.
mfinni
Да, цель здесь - ограничить распространение любых вредоносных программ.
Тайвань
Пока нет устройства BYOD, которое не является членом домена, это решение будет иметь нулевую стоимость для OP. (Предполагая, что все машины - Windows)
sdkks
-3

Если вы можете привязать каждую рабочую станцию ​​к определенному пользователю, вы сможете разрешить доступ к этой рабочей станции только этому пользователю.

Это параметр политики домена: вход в систему локально правильно.

Это не мешает пользователю перейти на ближайшую рабочую станцию ​​и ввести свой пароль для доступа к назначенному ему компьютеру, но его легко обнаружить.

Кроме того, это влияет только на службы, связанные с Windows, поэтому веб-сервер на машинах будет по-прежнему доступен.

Paolo
источник
1
Это также не мешает вредоносным программам, использующим незащищенные эксплойты, перемещаться между рабочими станциями.
Мфинни
@mfinni Конечно. К сожалению, op не уточнил, является ли требование актуальным (технический менеджер) или менеджером, запрашивающим модные слова. Также важна цель: для реальной защиты от угроз, о которых вы говорите, требуется решение низкого уровня, как указано в других ответах. И если хосты взаимодействуют с серверами, защита от распространения вредоносного ПО все еще не защищена ...
Паоло