Einzelnen Rechnern Zutritt zum Internet verwehren - ohne Proxy. Möglich?
Hallo.
Die aktuelle Ransomware-Geschichte "WannaCry" hat mir - zum Glück, ohne betroffen gewesen zu sein - klargemacht, daß nicht jeder unserer Server hier zwingend Internet-Zugang haben muß. WU läuft über WSUS, und ansonsten brauchen manche Server einfach kein Internet.
Problem: Es gibt im Aufbau des Netzes bisher keine Stelle (wie z. B. einen Proxy), an der ich einem einzelnen Device mit angeschlossenem und verbundenen LAN den Zugang zum Internet zentral verwehren könnte.
Bei uns ist es so, daß ein Rechner/Server, sobald er am LAN hängt, auch im Internet ist. Der Gateway-Eintrag wird den Clients per DHCP mitgegeben, den Servern manuell. Natürlich könnte ich den Gateway-Eintrag bei den Servern, die kein Internet brauchen, einfach weglassen. Denke mir aber, daß es noch eine elegantere Lösung geben könnte, ohne gleich einen Proxy einzusetzen.
Hat dazu jemand eine Idee? Oder irre ich mich schlichtweg?
Viele Grüße
von
departure69
Die aktuelle Ransomware-Geschichte "WannaCry" hat mir - zum Glück, ohne betroffen gewesen zu sein - klargemacht, daß nicht jeder unserer Server hier zwingend Internet-Zugang haben muß. WU läuft über WSUS, und ansonsten brauchen manche Server einfach kein Internet.
Problem: Es gibt im Aufbau des Netzes bisher keine Stelle (wie z. B. einen Proxy), an der ich einem einzelnen Device mit angeschlossenem und verbundenen LAN den Zugang zum Internet zentral verwehren könnte.
Bei uns ist es so, daß ein Rechner/Server, sobald er am LAN hängt, auch im Internet ist. Der Gateway-Eintrag wird den Clients per DHCP mitgegeben, den Servern manuell. Natürlich könnte ich den Gateway-Eintrag bei den Servern, die kein Internet brauchen, einfach weglassen. Denke mir aber, daß es noch eine elegantere Lösung geben könnte, ohne gleich einen Proxy einzusetzen.
Hat dazu jemand eine Idee? Oder irre ich mich schlichtweg?
Viele Grüße
von
departure69
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 337851
Url: https://administrator.de/contentid/337851
Ausgedruckt am: 22.11.2024 um 02:11 Uhr
14 Kommentare
Neuester Kommentar
Hallo departure,
deine Rechner/Server hängen wohl alle in der Domäne? Dann bringt dir ein Nichtzugriff nichts, denn die Server werden nicht direkt "gehackt", sondern nur infiziert - eher über das interne, als das externe Netz. Wenn deine Server also nicht ins Internet kommen, kann das ggf dazu führen, dass du noch mehr Probleme bekommst, weil sich die Software nicht mehr getriggert anhält (anscheinend tatsächlich so passiert).
Fazit: Was du brauchst/suchst ist eine extrem fein justierte DMZ.
VG,
Christian
deine Rechner/Server hängen wohl alle in der Domäne? Dann bringt dir ein Nichtzugriff nichts, denn die Server werden nicht direkt "gehackt", sondern nur infiziert - eher über das interne, als das externe Netz. Wenn deine Server also nicht ins Internet kommen, kann das ggf dazu führen, dass du noch mehr Probleme bekommst, weil sich die Software nicht mehr getriggert anhält (anscheinend tatsächlich so passiert).
Fazit: Was du brauchst/suchst ist eine extrem fein justierte DMZ.
VG,
Christian
Hallo,
verstehe ich das richtig das bei dir Server per DHCP ein Adresse bekommen?
Das ist eigentlich schon das erste Problem.
Netzwerkinfrastruktur sollte tunlichst fest adressiert sein,.
Hängen deine Geräte an managebaren Switchen?
Dann sollte das je nach Netzwerkstruktur entweder über sauber definierte VLAN's und ein paar ACL's schnell zu erreichen sein.
brammer
verstehe ich das richtig das bei dir Server per DHCP ein Adresse bekommen?
Das ist eigentlich schon das erste Problem.
Netzwerkinfrastruktur sollte tunlichst fest adressiert sein,.
Hängen deine Geräte an managebaren Switchen?
Dann sollte das je nach Netzwerkstruktur entweder über sauber definierte VLAN's und ein paar ACL's schnell zu erreichen sein.
brammer
Moin,
Üblicherweise stellt man am gateway ein, wer alles in die große Weite welt darf und wer nicht und wohin die reisenden dürfen. Nennt sich filterregeln.
Ob das jetzt sinnvoll ist, oder nicht sollte sorgfältig abgewogen werden.jetzt oanusch allen serven den zugang zum mcrosoft-update zu verwehren kann mehr svhaden anrichten, als er verhindert.
lks
Üblicherweise stellt man am gateway ein, wer alles in die große Weite welt darf und wer nicht und wohin die reisenden dürfen. Nennt sich filterregeln.
Ob das jetzt sinnvoll ist, oder nicht sollte sorgfältig abgewogen werden.jetzt oanusch allen serven den zugang zum mcrosoft-update zu verwehren kann mehr svhaden anrichten, als er verhindert.
lks
Also hier gibts noch ein XP Rechner, weil da eine spezielle Software darauf läuft, habe das über die Firewall geblockt, wie auch andere hier schon angepriesen haben. Da der ne feste IP hat, einfach Eingang-Ausgangsregeln für die IP festgelegt und gut war.
Haben keine DMZ hier, das wäre vielleicht noch eine elegantere Lösung gewesen.
Haben keine DMZ hier, das wäre vielleicht noch eine elegantere Lösung gewesen.
Zitat von @departure69:
Nachdenklich stimmt mich die Antwort von @certifiedit.net, im aktuell vorliegenden Fall "WannaCry" wäre es gar nicht so sinnvoll gewesen, Rechner vom Internet wegzusperren, auch die Antwort von @Lochkartenstanzer geht in diese Richtung.
Nachdenklich stimmt mich die Antwort von @certifiedit.net, im aktuell vorliegenden Fall "WannaCry" wäre es gar nicht so sinnvoll gewesen, Rechner vom Internet wegzusperren, auch die Antwort von @Lochkartenstanzer geht in diese Richtung.
Dann hast Du mich falsch verstanden. Wenn man wegen Wanna-Cry jetzt alle wieder rausläst, wäre das so, wie damals als die Leute keinen Sicherheitsgurt angelegt haben, weil man dann bei einem Unfall angeblich nicht mehr aus dem Auto kommt und gerade deswegen verletzt oder getötet wird. Es ist aber erwiesen, daß erst der Gurt die Leute in die Lage versetzt, nach einem Unfall das Auto lebend zu verlassen.
Genauso mit den Filtern. Wenn man die korrekt aufsetzt, kommt man fast gar nicht in die verlegenheit, daß malware sich intern verbreitet udn man die dadurch stoippen muß, daß man den Zugriff nach außen erlaubt.
lks
PS: Apropos Killswitch: fefe faßt das mal kurz zusammen.
The second argument to InternetOpenA is 1 (INTERNET_OPEN_TYPE_DIRECT), so the worm will still work on any system that requires a proxy to access the Internet, which is the case on the majority of corporate networks.