Unsere Domain besteht aus rund 60 Computern. Ich wurde beauftragt sicherzustellen, dass Windows 10-Workstations nicht miteinander kommunizieren können. Mein Manager hat mich gebeten, statische Routen zu erstellen, damit Computer nur mit den Netzwerkdruckern, dem Dateiserver und dem DC kommunizieren und auf das Internet zugreifen können.
Da sich alle diese Computer im selben Netzwerk befinden, glaube ich nicht, dass statische Routen verhindern werden, dass sich diese Computer sehen. Was ist der beste Weg, um Computern in der Domäne zu ermöglichen, Netzwerkressourcen zu verwenden, aber nicht direkt miteinander zu kommunizieren?
networking
security
domain
static-routes
Taiwie
quelle
quelle
Antworten:
Wenn Sie einen Switch haben, der dies unterstützt, können Sie mithilfe von "geschützten Ports" für Kabelverbindungen oder "Client-Isolation" für Zugriffspunkte in Wi-Fi den Datenverkehr zwischen Hosts im selben Layer-2-Netzwerk eliminieren.
Dies stammt beispielsweise aus dem Cisco Switch- Handbuch:
Wenn Sie also nicht beabsichtigen, Daten zwischen ihnen zu übertragen, müssen Sie keine Maßnahmen ergreifen, sobald sie "geschützt" sind.
Ihre Clients können geschützt sein, DHCP-Server, Gateway usw. können sich an ungeschützten Ports befinden.
Update 27-07-2017
Wie @sirex hervorhob, werden geschützte Ports den Datenverkehr zwischen diesen nicht stoppen , wenn Sie mehr als einen Switch haben, der nicht gestapelt ist, was bedeutet, dass es sich praktisch NICHT um einen einzelnen Switch handelt .
In diesem Fall benötigen Sie isolierte private VLAN- Ports:
Wenn sich PVLAN über mehrere Switches erstreckt, sollten VLAN-Amtsleitungen zwischen den Switches Standard-VLAN- Ports sein.
Wenn Sie Cisco-Benutzer sind, können Sie anhand dieser Matrix feststellen , ob Ihre Switches die von Ihnen benötigten Optionen unterstützen.
quelle
Sie könnten dies tun, wenn Sie etwas so Schreckliches tun würden, als 1 Subnetz pro Client zu erstellen. Dies wäre ein Management-Albtraum.
Die Windows-Firewall mit den entsprechenden Richtlinien hilft dabei. Sie könnten so etwas wie Domain Isolation tun, aber noch restriktiver. Sie können Regeln pro Organisationseinheit mit den Servern in einer Organisationseinheit und den Arbeitsstationen in einer anderen durchsetzen. Sie sollten auch sicherstellen, dass sich Drucker (und Server) nicht im selben Subnetz wie die Workstations befinden, um dies zu vereinfachen.
https://technet.microsoft.com/en-us/library/cc730709(v=ws.10).aspx
In Bezug auf Netzwerkdrucker - Sie könnten dies noch einfacher machen, wenn Sie das direkte Drucken nicht zulassen, die Drucker jedoch als gemeinsam genutzte Warteschlangen von einem Druckserver aus hosten. Dies war aus mehreren Gründen seit langem eine gute Idee.
Kann ich fragen, was das eigentliche Geschäftsziel ist? Soll es helfen, Malware-Ausbrüche zu verhindern? Wenn Sie das Gesamtbild / die Ziellinie im Auge behalten, können Sie die Anforderungen definieren, sodass dies immer Teil Ihrer Frage sein sollte.
quelle
Wenn Sie jede Arbeitsstation an einen bestimmten Benutzer binden können, können Sie nur diesem Benutzer den Zugriff auf diese Arbeitsstation erlauben.
Es handelt sich um eine Domänenrichtlinieneinstellung: Melden Sie sich lokal richtig an.
Dies hindert den Benutzer nicht daran, zur nächsten Arbeitsstation zu gehen und sein Kennwort einzugeben, um auf das von ihm angegebene Gerät zuzugreifen. Es ist jedoch leicht zu erkennen.
Dies betrifft auch nur Windows-bezogene Dienste, sodass auf einen Webserver auf den Computern weiterhin zugegriffen werden kann.
quelle