Uma sub-rede protegeria o resto da rede ao testar vírus, etc?

2

Atualmente, tenho um roteador SOHO padrão ao qual nos conectamos para navegar na Internet, etc. Ao fazer meu estágio em rede, gostaria de saber se uma sub-rede protegeria o restante da rede quando estou testando outros computadores.

Por exemplo, gostaria de configurar um cenário em que navego na Internet sem antivírus, anti-malware, etc. Se um dos computadores de teste que configuro estiver infectado, gostaria de ter certeza de que nenhum outro computadores que são usados regularmente serão infectados.

Uma sub-rede fornece essa segurança? Se não que tipo de configuração devo considerar e como devo configurá-lo?

    
por PeanutsMonkey 28.10.2011 / 00:19

3 respostas

1

Depende se as sub-redes estão configuradas para falar umas com as outras. Se eles são, então não faz diferença e faz mais trabalho para você. Se eles estão realmente isolados e só podem ver a Internet, então você deve estar seguro. Tente fazer ping em um computador em uma sub-rede separada e veja se você pode acessá-lo. Se você não puder e os firewalls estiverem desativados, é provável que seja uma aposta segura.

Aqui na minha loja de informática, temos o nosso Modem conectado a um switch, depois dois roteadores fora do switch. Um para o lado 'tech' e um para o lado 'infectado' (também conhecido como máquinas Customer)

    
por 28.10.2011 / 00:21
3

Criar uma sub-rede separada realmente não oferece segurança adicional, a menos que haja algum tipo de firewall entre as duas sub-redes que esteja filtrando o tráfego.

Se um malware analisar a outra rede em busca de sistemas a serem explorados, eles provavelmente começarão na sub-rede usada na máquina local, mas ela não para, ela pode simplesmente começar a varrer outras redes.

    
por 28.10.2011 / 00:21
2

O único efeito que diferentes sub-redes têm na propagação de vírus é se essa peça específica de malware varre apenas a sub-rede local como um vetor de expansão. Sub-redes significam apenas que ele precisa passar por um dispositivo de camada três para alcançar a outra sub-rede. Se você estivesse usando um velho pix ou ASA entre as duas sub-redes, então seria possível iniciar o contato para o outro, mas não vice-versa. Esta é a vantagem de usar um firewall SOHO real em um roteador soho com hospedagem DMZ. O roteador soho não faz isolamento no host DMZ. Desta forma, efetivamente não é uma rede DMZ ou separada.

A solução para o que você está tentando fazer se não quiser ser infectado por PCs infectados é usar um firewall soho real que tenha uma DMZ real configurada. Um pix 501 é muito barato em flea-bay. Como alternativa, você poderia obter um computador antigo com três placas de rede e instalar uma distribuição do Linux nele ... e configurar o ipchains / iptables apropriadamente.

    
por 28.10.2011 / 00:46