不允许域计算机相互通信


9

我们的域包含大约60台计算机。我的任务是确保Windows 10工作站无法相互通信。我的经理要求我创建静态路由,以便计算机只能与网络打印机,文件服务器,DC通信并访问Internet。

由于所有这些计算机都在同一网络上,所以我不认为静态路由会阻止这些计算机互相看到。允许域中的计算机使用网络资源但不直接相互通信的最佳方法是什么?


12
路线不是做到这一点的方法。防火墙规则。
EEAA

您有可管理的交换机和防火墙吗?
sdkks

2
如果工作站是无线连接的,则高级访问点中的客户端隔离将阻止任何2个wifi客户端相互通信。
sdkks

@EEAA我认为目标可能是完全防止来自受感染计算机到其他计算机的第2层攻击。
sdkks

1
@sdkks通过严格的入站防火墙规则可以轻松缓解这些攻击。
EEAA

Answers:


16

如果您有支持它的交换机,则用于有线连接的“受保护的端口”或用于Wi-Fi接入点的“客户端隔离”可以帮助您消除同一第2层网络中主机之间的流量。

例如,这来自Cisco交换机手册:

受保护的端口具有以下功能:受保护的端口不会将任何流量(单播,多播或广播)转发到也是受保护的端口的任何其他端口。数据流量无法在第2层的受保护端口之间转发;仅转发控制流量,例如PIM数据包,因为这些数据包由CPU处理并在软件中转发。受保护端口之间传递的所有数据流量都必须通过第3层设备转发。

因此,如果您不打算在它们之间传输数据,则一旦它们受到“保护”就不需要采取任何措施。

受保护的端口和不受保护的端口之间的转发行为照常进行。

您的客户端可以受到保护,DHCP服务器,网关等可以位于不受保护的端口上。

更新
27-07-2017正如@sirex指出的,如果您有多个未堆叠的交换机,这意味着它们实际上不是单个交换机,则受保护的端口将不会阻止这些交换机之间的通信

注意:某些交换机(如“专用VLAN催化剂交换机支持列表”中指定)目前仅支持PVLAN Edge功能。术语“受保护的端口”也指此功能。PVLAN Edge端口具有一项限制,可以阻止与同一交换机上的其他受保护端口进行通信。但是,单独的交换机上受保护的端口可以相互通信。

如果是这种情况,则需要隔离专用VLAN端口:

在某些情况下,您需要在不将设备放置在不同IP子网中的情况下,防止交换机上终端设备之间的第2层(L2)连接。此设置可防止浪费IP地址。专用VLAN(PVLAN)允许在同一IP子网中的设备的第2层进行隔离。您可以限制交换机上的某些端口,使其只能访问具有默认网关,备份服务器或Cisco LocalDirector连接的特定端口。

如果PVLAN跨越多个交换机,则交换机之间的VLAN中继应为标准VLAN端口。

您可以使用中继线在交换机之间扩展PVLAN。中继端口承载来自常规VLAN以及主VLAN,隔离VLAN和社区VLAN的流量。如果两个经过中继的交换机均支持PVLAN,则Cisco建议使用标准中继端口。

如果您是Cisco用户,则可以使用此矩阵查看交换机是否支持所需的选项。


1
孤立的vlan也将起作用,并且可以进行多交换机友好
Sirex

@Sirex是否因为VLAN中继和转发?
sdkks

1
是。据我了解,这就是两种解决方案的不同之处。
Sirex

@Sirex我添加了您的改进建议
sdkks

值得注意的是,TP-Link智能系列还具有称为MTU VLAN(多租户单元VLAN)的功能,该功能使独立VLAN上的每个端口都具有上行链路。
fsacer

11

如果您做的事情太糟糕了,例如每个客户端只能创建1个子网,则可以执行此操作。这将是管理层的噩梦。

具有适当策略的Windows防火墙将对此提供帮助。您可以执行类似域隔离的操作,但限制更大。您可以对每个OU实施规则,将服务器放在一个OU中,将工作站放在另一个OU中。您还需要确保打印机(和服务器)与工作站不在同一子网中,以简化此操作。

https://technet.microsoft.com/zh-CN/library/cc730709(v=ws.10).aspx

关于网络打印机-如果您不允许直接打印,而是将打印机作为来自打印服务器的共享队列托管,则可以使此操作变得更加容易。长期以来,出于多种原因,这一直是一个好主意。

请问这的实际业务目标是什么?是否有助于防止恶意软件爆发?牢记全局/完成线有助于定义需求,因此这应该始终是您的问题的一部分。


我猜这是为了防止遭受像想像攻击之类的攻击。
sdkks

3
当然,这也是我的猜测,但是我喜欢提醒提问者这一问题的方面。
mfinni

是的,这里的目标是限制任何恶意软件爆发的传播。
taiwie

只要不存在不是域成员的BYOD设备,该解决方案的OP成本就为零。(假设所有计算机都是Windows)
sdkks

-3

如果可以将每个工作站绑定到特定用户,则只能允许该用户访问该工作站。

这是一个域策略设置:本地登录权限。

这不会阻止用户去最近的工作站并输入他/她的密码来访问他/她的指定机器,但是很容易检测到。

同样,这仅影响与Windows相关的服务,因此仍可以访问计算机上的Web服务器。


1
它还不会阻止使用未修补漏洞的恶意软件在工作站之间移动。
mfinni

@mfinni好的。不幸的是,op没有指定要求是实际的(技术精明的经理)还是要求流行语的经理。目标也很重要:要真正保护威胁,您需要提到低osi级别的解决方案,如其他答案所述。而且,如果主机与服务器进行通信,仍然无法防止恶意软件传播……
Paolo
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.