Skocz do zawartości
Zamknięcie Forum PC LAB

Szanowny Użytkowniku,

Informujemy, że za 30 dni tj. 30 listopada 2024 r. serwis internetowy Forum PC LAB zostanie zamknięty.

Administrator Serwisu Forum PC LAB - Ringier Axel Springer Polska sp. z o.o. z siedzibą w Warszawie: wypowiada całość usług Serwisu Forum PC LAB z zachowaniem miesięcznego okresu wypowiedzenia.

Administrator Serwisu Forum PC LAB informuje, że:

  1. Z dniem 29 listopada 2024 r. zakończy się świadczenie wszystkich usług Serwisu Forum PC LAB. Ważną przyczyną uzasadniającą wypowiedzenie jest zamknięcie Serwisu Forum PC LAB
  2. Dotychczas zamowione przez Użytkownika usługi Serwisu Forum PC LAB będą świadczone w okresie wypowiedzenia tj. do dnia 29 listopada 2024 r.
  3. Po ogłoszeniu zamknięcia Serwisu Forum od dnia 30 października 2024 r. zakładanie nowych kont w serwisie Forum PC LAB nie będzie możliwe
  4. Wraz z zamknięciem Serwisu Forum PC LAB, tj. dnia 29 listopada 2024 r. nie będzie już dostępny katalog treści Forum PC LAB. Do tego czasu Użytkownicy Forum PC LAB mają dostęp do swoich treści w zakładce "Profil", gdzie mają możliwość ich skopiowania lub archiwizowania w formie screenshotów.
  5. Administrator danych osobowych Użytkowników - Ringier Axel Springer Polska sp. z o.o. z siedzibą w Warszawie zapewnia realizację praw podmiotów danych osobowych przez cały okres świadczenia usług Serwisu Forum PC LAB. Szczegółowe informacje znajdziesz w Polityce Prywatności

Administrator informuje, iż wraz z zamknięciem Serwisu Forum PC LAB, dane osobowe Użytkowników Serwisu Forum PC LAB zostaną trwale usunięte ze względu na brak podstawy ich dalszego przetwarzania. Proces trwałego usuwania danych z kopii zapasowych może przekroczyć termin zamknięcia Forum PC LAB o kilka miesięcy. Wyjątek może stanowić przetwarzanie danych użytkownika do czasu zakończenia toczących się postepowań.

Yourek

Rozdzielenie sieci LAN a ryzyko zawirusowania komp.

Rekomendowane odpowiedzi

Napisano (edytowane)

Witam.

Z sieci LAN posiadam jakąś podstawową wiedzę i potrzebuję małej porady. W sieci połączenie wygląda mniej więcej tak:  ISP -> Główny router -> Switch (24 port).  

Do Switch'a (24 port) są podłączone różne urządzenia jak komputery, drukarki, inne routery. Główna sieć LAN pracuje w zakresie IP 192.168.0.1-255. 

Inne routery podłączone do switch'a (24 port) posiadają inną podsieć np 192.168.10.1-255  lub nawet 10.0.0.1  i urządzenia podłączone do tych routerów dostają odpowiednio adresy IP z ich podsieci. 

Czy jeśli jakiś komputer z innego routera z adresem 192.168.10.1-255  lub 10.0.0.1 zostanie zainfekowany wirusem to czy komputery podłączone do głównej sieci 192.168.0.1-255 również mogą zostać zainfekowane tym wirusem jeśli przedostanie się po sieci? Domyślam się, że jest taka możliwość więc jakie byłoby dobre rozwiązanie takiego problemu? Czytałem coś o VLAN'ach, ale na razie nie wiele o nich wiem. Czy w takim przypadku trzeba było by utworzyć VLAN'y?

 

 

Edytowane przez Yourek

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To zależy od konfiguracji. Skonfiguruj sobie VLANy tak aby każdy dodatkowy router podłączony do switcha był na oddzielnym VLANie. Wszystkie inne graty podłączone  do swichta a należące do podsieci głównego rutera też zepnij do jednego VLANa. Dobrą opcją jest też wydzielenie VLANów dla IoT które wymaga dostępu do netu ale nie musi się komunikować z komputerami z LANu, oraz IoT które nie musi mieć dostępu do netu. 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A czy bez używania VLAN'ów dałoby się zabezpieczyć sieć czy raczej VLAN to takie "must have"? Pytam ponieważ wymagałoby to wymiany urządzeń sieciowych aby użyć VLAN.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

VLANy (Virtual Lan) robi się po to, żeby nie kupować osobnych routerów do każdej dodatkowej sieci. Skoro masz osobne routery skonfigurowane tak, że pracują w osobnych sieciach to nie musisz kombinować z VLANami dodatkowo. Efekt będzie ten sam.
Czy istnieje ryzyko infekcji? Wszystko zależy od tego, jak skonfigurujesz sobie firewalle między tymi sieciami, co masz podmapowane na urządzeniu, które zostanie zawirusowane, oraz od samego wirusa.

Żeby to było zrobione dobrze, to na firewallach między VLANami/LANami musiałbyś powycinać cały ruch i przepuścić tylko to, co jest potrzebne. Czyli na przykład ruch na porcie 53 (DNS) ale tylko do serwera DNS jeżeli jest w innej sieci, urządzenia, które nie potrzebują dostępu do Internetu nie powinny mieć możliwości łączenia się z nim, większość urządzeń IoT nie potrzebuje dostępu do udziałów sieciowych takich jak SAMBA...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Efekt będzie ten sam o ile pod głównego switcha nie ma podłączonych żadnych urządzeń czy komputerów, a z tego co pisze to ma. Wiec wszystkie urządzenia z sieci 192.168.0.x bedą widoczne dla urządzeń ze wszystkich podsieci. A to raczej nie pożądana sytuacja. Wiec albo przekonfigurujesz sieci i do głownego routera podepniesz bezpośrednio router od poszczególnych podsieci , a przed tym dużym swichtem również wpinasz router albo idziesz w VLANy.

Wyglądało by to tak
                                                        /   router (192.168.10.x ) 
Głowny router ( 192.168.0.x)   ----  router (10.0.0.x)
                                                        \  router ( 172.16.0.x) --- switch 24 port  

Pytanie tylko czy główny router ma tyle użytecznych portów LAN aby podłączyć 3 routery.

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się

Komentowanie zawartości tej strony możliwe jest po zalogowaniu



Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...