Nuestro dominio consta de alrededor de 60 computadoras. Me encargaron asegurarme de que las estaciones de trabajo con Windows 10 no puedan comunicarse entre sí. Mi gerente me pidió que creara rutas estáticas para que las computadoras solo puedan comunicarse con las impresoras de red, el servidor de archivos, DC y acceder a Internet.
Dado que todas estas computadoras están en la misma red, no creo que las rutas estáticas eviten que estas computadoras se vean entre sí. ¿Cuál es la mejor manera de permitir que las computadoras en el dominio utilicen los recursos de la red, pero no se comuniquen directamente entre sí?
networking
security
domain
static-routes
taiwie
fuente
fuente
Respuestas:
Si tiene un conmutador que lo admite, los 'puertos protegidos' para las conexiones cableadas o el 'aislamiento del cliente' para los puntos de acceso en Wi-Fi pueden ayudarlo a eliminar el tráfico entre los hosts en la misma red de capa 2.
Por ejemplo, esto es del manual del switch Cisco :
Entonces, si no tiene la intención de transferir datos entre ellos, no necesita tomar medidas una vez que estén 'protegidos'.
Sus clientes pueden estar protegidos, el servidor DHCP, la puerta de enlace, etc. pueden estar en puertos desprotegidos.
Actualización 27-07-2017
Como señaló @sirex, si tiene más de un conmutador que no está apilado, lo que significa que prácticamente NO es un solo conmutador, los puertos protegidos no detendrán el tráfico entre ellos .
Si ese es el caso, necesitaría puertos VLAN privados aislados :
Si PVLAN abarca varios conmutadores, las troncales de VLAN entre los conmutadores deben ser puertos VLAN estándar .
Si es usuario de Cisco, puede usar esta matriz para ver si sus conmutadores admiten las opciones que necesita.
fuente
Podría hacer esto si hiciera algo tan horrible como hacer 1 subred por cliente. Esta sería una pesadilla administrativa.
El Firewall de Windows, con las políticas apropiadas, ayudará con esto. Podría hacer algo como Aislamiento de dominio, pero aún más restrictivo. Puede aplicar reglas por unidad organizativa, con los servidores en una unidad organizativa y las estaciones de trabajo en otra. También querrá asegurarse de que las impresoras (y los servidores) no estén en la misma subred que las estaciones de trabajo para simplificar esto.
https://technet.microsoft.com/en-us/library/cc730709(v=ws.10).aspx
Con respecto a las impresoras de red: podría hacer esto aún más fácil si no permitiera la impresión directa, pero alojara las impresoras como colas compartidas desde un servidor de impresión. Esta ha sido una buena idea durante mucho tiempo por múltiples razones.
¿Puedo preguntar cuál es el objetivo comercial real de esto? ¿Es para ayudar a prevenir brotes de malware? Tener en cuenta el panorama general / la línea de meta ayuda a definir los requisitos, por lo que siempre debe ser parte de su pregunta.
fuente
Si puede vincular cada estación de trabajo a un usuario específico, puede permitir que solo ese usuario acceda a esa estación de trabajo.
Es una configuración de directiva de dominio: iniciar sesión localmente a la derecha.
Esto no impide que el usuario vaya a la estación de trabajo más cercana e ingrese su contraseña para acceder a su máquina designada, pero es fácilmente detectable.
Además, esto solo afecta a los servicios relacionados con Windows, por lo que un servidor web en las máquinas aún sería accesible.
fuente