מאמרים אחרונים

שתף בפייסבוק שיתוף בפייסבוק
RSS - מאמריםמאמרים
RSS - פורומיםפורומים
דווח למנהל דיווח למנהל
קישור לעמוד זה קישור לעמוד זה


איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת


   פורומים > HTPC ומחשוב > רשתות, IT ומחשוב
מחבר הודעה
zork17
חבר פעיל במיוחד
חבר פעיל במיוחד

הצטרף בתאריך:
  Mar 09, 2005
הבעות תודה: 31
מספר הודעות: 826

 #1  נשלח: ה' 14/05/2020 20:55
איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

העסק שלנו נמצא בבית.
יש ברשת:
- מספר מחשבים של העסק שמחוברים קווית ולפטופ שמחובר גם אלחוטית
- מספר מחשבים של הבית שמחוברים קווית
- מספר סטרימרים שמחוברים קווית
- שרת nas שמכיל קבצים של העסק אבל גם סרטים ותוכניות טלוויזיה לשימוש הסטרימרים
- מצלמות רשת שמחוברות קווית
- וכמובן המון צרכנים אלחוטיים כמו טלפונים, אייפדים, וכו׳ שגולשים אלחוטית דרך מספר APs.
- יש 2 סוויצ׳ים מנוהלים

מה שמטריד אותי שאם מישהו מוריד וירוס באחד המחשבים בבית הוא יכול להגיע למחשבי העסק ולגרום נזק גדול יותר.
מה הדרך המומלצת למנוע את זה?
פרופיל | שלח הודעה | חפש
rm1
חבר ותיק
חבר ותיק

הצטרף בתאריך:
  Mar 11, 2013
הבעות תודה: 128
מספר הודעות: 1191

 #2  נשלח: ה' 14/05/2020 22:32

כמו שכבר קראת VLAN VLAN VLAN
צריך להפריד את הפורטים ב switch לפי הציוד שמחובר בקצה ל VLAN שונה וחלקם ליותר מאחד.
אני רואה רק שתי בעיות פוטנציאליות (שניתן לסדר בהגדרות מתאימות)
הבעיה העיקרית שלך זה ה laptop או ציוד אחר "עסקי" שמתחבר אלחוטית.
לא ציינת איזה AP יש לך ואם הוא תומך VLAN אם כן אז פחות בעיתי תגדיר שני רשתות אלחוטיות בשמות שונים אחד בכל VLAN
אחרת אתה יכול לייחד AP אחד לטובת העסק או להוסיף חדש.
הבעיה השנייה זה ה NAS והחומר המשותף.
צריך להפריד לשני SHARE שונים ב NAS ולהגדיר לכל אחד משתמשים שונים והרשאות שונות.
+- זהו.
פרופיל | שלח הודעה | חפש
eran405
חבר ותיק
חבר ותיק

הצטרף בתאריך:
  Feb 27, 2012
הבעות תודה: 600
מספר הודעות: 2739

 #3  נשלח: ו' 15/05/2020 0:24
Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

zork17
·

לחדד את התשובה מעלי: אתה צריך להפריד בין הרשתות, לכל אחת יהיה subnet משלה, והתקשורת בין שתי הרשתות תאופשר, אם בכלל, רק במקרים שמקובלים עליו ושאתה מוכן לקחת את הסיכון באפשור הגישה הנ"ל (כרגיל גישה מהכיוון של הרשת היותר מאובטחת לציוד ברשת הפחות מאובטחת פחות בעייתי). כל זה נעשה בראוטר וצריך ראוטר מתאים, כרגיל ראוטר עסקי. זה לא חייב להיות יקר, לדוגמא ER-X תומך בכל זאת (+ מכיל סוויץ שתומך מב-VLANs ועוד הרבה תכונות מתקדמות).

VLAN הוא פתרון טכני טוב, מקובל וברשתות מספיק גדולות הכרחי, בשביל לנהל רשתות לוגיות שונות ללא צורך בשיכפול כל תשתית הרשת לכל רשת לוגיות. תלוי בדיוק בטופולוגית הרשת אצלך יתכן שאפשר גם בלי VLANs ע"י שימוש בפורטים שונים של הראוטר הנ"ל + סוויצ'ים ו-APs נפרדים לכל רשת. שימוש VLANs חוסך את ההפרדה הזאת אבל אז צריך סוויצ'ים ו-APs שתומכים ב-VLANs (שוב כרגיל ציוד עסקי).

על אף כל האמור לעיל, פתרון "לעניים" (או יותר מדיוק פתרון למי שלא רוצה להבין יותר מידי ומוכן לשלם את המחיר ברמת האבטחה) יכול להיות פשוט להוסיף עוד ראוטר "רגיל" ושכל הרשת של העסק תהיה מאחורי double-NAT. כמו שהראוטר שיש לך היום מגן על הרשת הביתית שלך מהאינטרנט, הראוטר הנוסף יגן על הרשת של העסק מהרשת הביתית. הפתרון של ראוטר עסקי, עם או בלי VLANs כמובן עדיף כמעט בכל פרמטר ובתקווה גם יכריח אותך להבין יותר טוב מה שאתה עושה, דבר שמגדיל את האבטחה.

לגבי ה-NAS זה בעיה, ותקח בחשבון שכל עוד ה-NAS משמש גם וגם אז בהחלט יש סיכון בנושא (ללא קשר באיזה רשת תשם אותו תהיה חייב לאפשר גישה אליו משתי הרשתות). בהנחה שאתה לא מעוניין להפריד את ה-NAS (כלומר שיהיה לך שני NASים נפרדים, אחד לכל רשת), אתה צריך להשתמש במגנון הרשאות הרגיל (יוזרים וסיסמאות) בשביל לעשות את ההפרדה מוחלטת בין התוכן הביתי והעיסקי. לדוגמא במקרה של וירוס, לא סביר שהוא חכם מספיק לפרוץ את הסיסמא של יוזר אחר בשביל להדביק את התוכן של העסק. בשביל עוד קצת אבטחה, אתה יכול לבדוק האם יש אופציה גם להגביל את הגישה לפי הכתובת IP שממנה ניגשים (שהרי לכל רשת יהיה subnet שונה).
פרופיל | שלח הודעה | חפש
zork17
חבר פעיל במיוחד
חבר פעיל במיוחד

הצטרף בתאריך:
  Mar 09, 2005
הבעות תודה: 31
מספר הודעות: 826

 #4  נשלח: ו' 15/05/2020 8:32
Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

eran405
rm1

מצורף תרשים של הרשת. ואם הוא לא ברור אז אפשר לראות פה: https://take.ms/dDgKt
ציינתי גם בדיוק את הציודים. הראוטר הוא של פורטינט.

כאמור הכוונה שמחשבי הילדים בקומה שניה שמסומנים בסגול לא יוכלו לפגוע בציוד העבודה (ירוק).

1) לא הבנתי מה ההצעה לגבי פורטים שונים?
2) האם ניתן להפריד רשתות במבנה הקיים?
3) האם subnet ו VLAN זה אותו דבר? אם לא, אז מה ההמלצה?



פרופיל | שלח הודעה | חפש
eran405
חבר ותיק
חבר ותיק

הצטרף בתאריך:
  Feb 27, 2012
הבעות תודה: 600
מספר הודעות: 2739

 #5  נשלח: ו' 15/05/2020 10:27
Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

zork17
·

אנסה לענות על כל השאלות ביחד ובתקווה בצורה מובנת יחסית:

בשלב ראשון עזוב את המושג של VLANs ותשכח מהטופולוגיה/קונפיגורציה הנוכחית של הרשת שלך, ותבין מה זה אומר להפריד בין הרשתות. נתחיל מהחיבור הכי פשוט:

נניח שמחשב מ' (משחקים) ומחשב ע' (עבודה) מחוברים ישירות לראוטר לפורטים 1 ו-2 שלו. בתצורה הכי פשוטה שניהם יהיו באותו ה-subnet, לדוגמא מחשב מ' 192.168.1.17 ומחשב ע' 192.168.1.9 (אני מניח subnet של 255.255.255.0 או בקיצור 24/). במקרה כזה אין שום הגבלה על התקשורת בין המחשבים והתקשורת ביניהם תהיה ישירה ולא דרך הראוטר (במקרה הספציפי של חיבור ישירות לראוטר אולי יש הגדרות "עקומות" שאפשר לעשות בראוטר, אבל עוד רגע נוסיף סוויצ'ים ואז התקשורת בתוך אותו ה-subnet בכלל לא תגיע לראוטר).

בשביל להפריד את הרשת, אתה חייב שכל מחשב יהיה ברשת לוגית שונה, ועושים זאת ע"י הגדרת שני subnetים שונים בראוטר (לדוגמא אחד לפורט 1 והשני לפורט 2). לדוגמא מחשב מ' יקבל 192.168.4.17/24 ומחשב ע' יקבל 192.168.5.9/24. כעת אין כבר תקשורת ישירה בין המחשבים והכל חייב לעבור דרך הראוטר (כל מכשיר שרוצה לפנות לכתובת שמחוץ ל-subnet שלו מפנה את התקשורת ל-gateway שיהיה מוגדר לכתובת של הראוטר בתוך אותו ה-subnet). התפקיד של הראוטר הוא לנתב בין רשתות לוגיות שונות ולכן עצם הגדרת שני subnetים עדיין לא מפריד ביניהם. אבל עכשיו אפשר להוסיף חוקי firewall מתאימים שיגדירו מה מותר ומה אסור בתקשורת בין שתי הרשתות. אני לא מכיר ספציפית את הפורטינט אבל למיטב ידעתי זהו firewall עסקי אז הוא אמור לתמוך בהגדרות כאלה בקלות.

עכשיו מה קורה ברגע שמוסיפים סוויצ'ים (בשלב ראשון בלי VLANs). יש לך שתי רשתות לוגיות לכן אתה חייב סוויצ'ים נפרדים לכל רשת. כלומר לראוטר מתחבר סוויץ א' בפורט 1 וסוויץ ב' בפורט 2. אתה מגדיר את הרשת 192.168.4.0/24 על פורט 1 ואת הרשת 192.168.5.0/24 על פורט 2 ומחבר את כל הציוד הביתי דרך סוויץ א' וכל הציוד העסקי דרך סוויץ ב' (ובהתאם כל ציוד יקבל כתובת מה-subnet המתאים וכל התקשורת בין הרשתות חייבת לעבור דרך הראוטר). אם צריך חיבור אלחוטי גם לרשת הביתית וגם לעבודה צריך גם APs נפרדים לכל רשת (כל אחד מחובר דרך הסוויץ המתאים). זה בהחלט מסורבל (ראה המשך לגבי VLANs) אבל הפרדת את הרשתות ויש לך שליטה מלאה בתקשורת ביניהם ע"י חוקי ה-firewall בראוטר.

אם כל זאת לא 100% ברור, תקרא קצת על מושג ה-subnetting (אולי זה או משהו מפה).

אם זה לא נראה לך הגיוני שחייבים לשכפל את כל ציוד הרשת בשביל שתי רשתות לוגיות, אתה צודק. פה נכנס לתמונה המושג של VLANs. ניקח לרגע רק את החלק העליון של הטופולוגיה האמיתית שלך (הראוטר, הסוויץ של dlink, ה-NAS וה-shield). נניח שה-NAS אמור להיות שייך ל-subnet של העסק (*). בהמשך להסבר לעיל על subnets, אתה רוצה שה-NAS וה-shield יהיו על subnets שונים ושכל התקשורת ביניהם תעבור דרך הראוטר. בשביל זה יהיה צורך להעביר שני subnetים שונים על הכבל היחיד שעובר בין הראוטר לסוויץ של dlink וזה בדיוק מה ש-VLANs נותן לך (tagged VLAN או trunk). למיטב הבנתי הסוויץ הזה של dlink באמת תומך ב-VLANs, אז אחרי שהגדרת את ה-trunk בינו לבין הראוטר, אתה יכול לשייך פורטים שונים ל-VLANs שונים וקיבלת בצורה קלה, נוחה וגמישה רשת לוגית שונה בפורטים שונים של אותו הסוויץ. ה-APs של ubiquiti גם תומכים ב-VLANs ואתה יכול להגדיר SSIDs שונים לכל אחד מה-VLANs ולהשתמש באותו הציוד לשתי הרשתות (החיבור בין ה-switch ל-APs ישתמש ב-tagged VLANs בשביל להעביר את שני ה-VLANs על כבל רשת בודד).

(*) לגבי ה-NAS זאת שאלה באיזה רשת לוגית הכי "נכון" לשם אותו. האופציה הכי פשוטה מחשבתית היא באמת לשם אותו ברשת של העבודה (צבעת אותו בצבע ירוק). מבחינת אבטחה הכי טוב לתת לו subnet שלישי נפרד (כנראה יהיה רק שלו בשלב זה) וכך יש הפרדה יותר מוחלטת אפילו ברמה של הסוויצ'ים (L2) וזה גם מאפשר חוקי firewall יותר נקיים וגמישים. מצד שני, לפי הציור בחרת לחבר חיבור של 10 גיגה בין ה-NAS לסוויץ, שאני מניח שזה בשביל הזרמה של סרטים כבדים לרשת הביתית ובשביל לנצל את זה ה-NAS חייב להיות ברשת הביתית (**). אם זה הפוך (הרוחב פס הגבוה נדרש בשביל הצרכים של הרשת של העבודה ולא של הבית), אז צריך לחבר אותו לרשת של הלוגית של העבודה. לגבי האבטחה ברמה של ה-NAS כבר פורט בפוסטים הקודמים.

(**) אם זה לא ברור למה החיבור של 10 גיגה לסוויץ לא עוזר במקרה של רשתות לוגיות שונות, שם לב שכמו שאמרנו כל התקשורת בין subnetים שונים חייב לעבור דרך הראוטר. זה אומר שאם לדוגמא ה-NAS ברשת של העבודה וה-shield פונה אליו (שניהם מחוברים לאותו הסוויץ'), ה-shield בעצם מפנה את הבקשה לראוטר שמחזיר אותה לסוויץ אבל על ה-VLAN השני שמעביר אותו ל-NAS ואותו דבר לגבי התשובה של ה-NAS. בפועל זה אומר שכל התקשורת בין ה-NAS לציוד ברשת לוגית אחרת חייב לעבור הלוך ושוב דרך הכבל רשת הבודד שמחובר בין הסוויץ' לראוטר (שאני מניח שהוא רק 1 גיגה + משמש לכל שאר התקשורת בין ה-subnets + כל התקשורת עם האינטרנט). בנוסף יתכן שהחומרה וההגדרות של הראוטר יגבילו את הרוחב פס שהוא יכול לנתב (אני לא מכיר את הפורטינט אז אין לי מושג ספציפית לגביו).

לבסוף לגבי שאר הרשת, אתה בגדול ממשיך את אותו רעיון גם לסוויץ האחרים. לא בדקתי האם הסוויצ'ים האחרים שציינת תומכים ב-VLANs אבל אתה חייב או להשתמש בסוויצ'ים שתומכים ב-VLANs או לפצל את ציוד הרשת (לדוגמא אם יש סוויץ מסויים שרק ציוד של הבית מחובר אליו אז אין שום צורך שיתמוך ב-VLANs והוא יכול פשוט לקבל את ה-VLAN של הבית untagged).
פרופיל | שלח הודעה | חפש
zork17
חבר פעיל במיוחד
חבר פעיל במיוחד

הצטרף בתאריך:
  Mar 09, 2005
הבעות תודה: 31
מספר הודעות: 826

 #6  נשלח: ו' 15/05/2020 14:47
Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

eran405
תודה רבה על התשובה המפורטת!

כתבת "אם זה לא נראה לך הגיוני שחייבים לשכפל את כל ציוד הרשת בשביל שתי רשתות לוגיות, אתה צודק"
מה הכוונה לשכפל את כל ציוד הרשת?
הרי מחשבי הילדים כבר עכשיו מחוברים לסוויטש נפרד JGS524PE של NETGEAR.
וכל השאר מחובר לסוויטש GS728TP גם של NETGEAR.
ושניהם מחוברים לסוויטש של DLINK DGS-1510-20.
כולם תומכים ב VLAN.
אבל האם זה לא מאפשר את ה SUBNETS שדיברת עליהם?
פרופיל | שלח הודעה | חפש
eran405
חבר ותיק
חבר ותיק

הצטרף בתאריך:
  Feb 27, 2012
הבעות תודה: 600
מספר הודעות: 2739

 #7  נשלח: ו' 15/05/2020 15:26
Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

zork17
·

בגדול התגובה הארוכה לעיל מסבירה את זה הכי טוב שאני יכול. אם זה עדיין לא ברור, תנסה לחפש קודם על subnetting (לדוגמא בלינקים שהבאתי בתגובה הארוכה) ואחרי זה תקרא את התגובה עוד פעם ותנסה להבין.

אנסה לענות ממש בקצרה (על אף שיותר קל להבין את זה מהתגובה הארוכה לעיל):

zork17 כתב:

כתבת "אם זה לא נראה לך הגיוני שחייבים לשכפל את כל ציוד הרשת בשביל שתי רשתות לוגיות, אתה צודק"
מה הכוונה לשכפל את כל ציוד הרשת?

זה ההסבר למה צריך VLANs, והכוונה שללא VLANs צריך "לשכפל את ציוד הרשת". לדוגמא ללא VLANs אתה לא יכול לחבר ציוד של העבודה והבית לאותו הסוויץ (ה-DLINK) ולכן צריך שני סוויצ'ים נפרדים => שכפול ציוד.

zork17 כתב:

הרי מחשבי הילדים כבר עכשיו מחוברים לסוויטש נפרד JGS524PE של NETGEAR.

במקרה הזה לא באמת צריך תמיכה ב-VLANs (בסוויטש הזה) אבל זה כמובן לא מזיק!

zork17 כתב:
אבל האם זה לא מאפשר את ה SUBNETS שדיברת עליהם?
·
ה-subnets זה ההפרדה של הרשת ולמיטב הבנתי זה הדרישה שלך. בעזרת VLANs אפשר לעשות זאת בצורה יותר נוחה, ולמיטב הבנתי ע"י שינויים אך ורק בקונפיגורציה של הרשת הקיימת היום. למען הבנה הכללית פירטתי לעיל גם איך אפשר לעשות את זה ללא VLANs (אבל זה מסורבל, לא מומלץ ואם אני מבין אצלך הציוד תומך ב-VLANs אז אין סיבה אפילו לשקול את זה).
פרופיל | שלח הודעה | חפש
zork17
חבר פעיל במיוחד
חבר פעיל במיוחד

הצטרף בתאריך:
  Mar 09, 2005
הבעות תודה: 31
מספר הודעות: 826

 #8  נשלח: ו' 15/05/2020 15:30
Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

eran405
מעולה. שוב תודה.
פרופיל | שלח הודעה | חפש
rm1
חבר ותיק
חבר ותיק

הצטרף בתאריך:
  Mar 11, 2013
הבעות תודה: 128
מספר הודעות: 1191

 #9  נשלח: ו' 15/05/2020 21:57

לא ציינת את דגם ה NAS אולי אפשר להגדיר בו שני כתובות IP ואז הוא יכול לשבת על שני ה subnets באותו הזמן ולהפריד ע"י הרשאות.
כך לנצל את מלו המהירות בלי לגשת דרך הנתב.
(1) הבעות תודה: eran405
פרופיל | שלח הודעה | חפש
zork17
חבר פעיל במיוחד
חבר פעיל במיוחד

הצטרף בתאריך:
  Mar 09, 2005
הבעות תודה: 31
מספר הודעות: 826

 #10  נשלח: ו' 15/05/2020 22:13

rm1 כתב:
לא ציינת את דגם ה NAS אולי אפשר להגדיר בו שני כתובות IP ואז הוא יכול לשבת על שני ה subnets באותו הזמן ולהפריד ע"י הרשאות.
כך לנצל את מלו המהירות בלי לגשת דרך הנתב.

רעיון מעולה.
כבר עכשיו יש לו 2 כתובות. אחת של החיבור גיגה הרגיל והשניה שהיא בתכלס בשימוש, של ה 20 גיגה.
ואז מה אני אמור לעשות עם זה?
פרופיל | שלח הודעה | חפש
rm1
חבר ותיק
חבר ותיק

הצטרף בתאריך:
  Mar 11, 2013
הבעות תודה: 128
מספר הודעות: 1191

 #11  נשלח: ו' 15/05/2020 22:26

עדיין לא ציינת מה הדגם.....
לכל סוג יש פתרון קצת שונה.
קצת גוגל מראה שבגדול מוסיפים סקריפט שבאתחול מגדיר לאותו חיבור כתובת IP שניה ב SUBNET המתאים.
פרופיל | שלח הודעה | חפש
zork17
חבר פעיל במיוחד
חבר פעיל במיוחד

הצטרף בתאריך:
  Mar 09, 2005
הבעות תודה: 31
מספר הודעות: 826

 #12  נשלח: ו' 15/05/2020 22:29

rm1
הדגם הוא qnap tvs-871
יש לו 2 כרטיסי רשת וניתן בקלות להגדיר כתובות ip שונות.
לא הבנתי למה הסקריפט ומה בכלל לעשות?
פרופיל | שלח הודעה | חפש
eran405
חבר ותיק
חבר ותיק

הצטרף בתאריך:
  Feb 27, 2012
הבעות תודה: 600
מספר הודעות: 2739

 #13  נשלח: ו' 15/05/2020 23:29

zork17
·

הרעיון של rm1 בהחלט מצויין, צריך רק לשם לב לפרטים, אם ע"י הגדרת "כתובת IP שניה ב SUBNET המתאים" יש לך גישה ל-subnet השני אזי לא הגדרת את הפרדת הרשתות כמו שצריך.

ההגדרה שבאמת צריך היא vlan tagging על החיבור בין הסוויץ ל-NAS (צריך להיות מוגדר גם בסוויץ וגם ב-NAS).

מחיפוש זריז בגוגל:
https://www.qnap.com/en-in/how-to/tutorial/article...
זה כבר מראה שיש תמיכה ב-vlan tagging ובתקווה אפשר לקנפג עוד ממשק לוגי על ה-VLAN השני. אם אין אופציה ב-GUI שלהם די בטוח שאפשר ע"י סקריפט בדומה לזה ש-rm1 ציין.

ברגע שיהיה ל-NAS שני ממשקים לוגיים, כל אחד ב-VLAN אחר, אז כל אחד יקבל כתובות IP מתאימה מה-DHCP המתאים (שם לב שגם ה-DHCP מופרד בין הרשתות ואמורה להיות אופציה להגדיר DHCP לכל VLAN בנפרד בראוטר ולקבוע לו את ה-subnet המתאים).
פרופיל | שלח הודעה | חפש
rm1
חבר ותיק
חבר ותיק

הצטרף בתאריך:
  Mar 11, 2013
הבעות תודה: 128
מספר הודעות: 1191

 #14  נשלח: ו' 15/05/2020 23:30

יש אפשרות פשוטה והיא לחבר את שני חיבורי הרשת ל switch כל אחד לכניסה שמוגדרת ל vlan שונה והגדרת כתובת בסיגמנט שונה
אחד לעסקי ואחד לביתי.
אבל אז אחד מהם יוגבל לחיבור של גיגה בלבד ולא 10G
האופציה השנייה זה לשייך את שני ה VLAN לאותה הכניסה של 10G עם כתובות שונות אבל זה לא נתמך ע"י מסכי ההגדרות של ה NAS
ומצריך כתיבת script שירוץ בהדלקת ה NAS ויגדיר את הגדרות הרשת הנוספות.
יש שלל דוגמאות בחיפוש גוגל של:
qnap add multiple vlans
פרופיל | שלח הודעה | חפש
borsood
חבר פעיל
חבר פעיל

הצטרף בתאריך:
  Jun 14, 2011
הבעות תודה: 7
מספר הודעות: 75

 #15  נשלח: שבת 16/05/2020 23:22

zork17 לפני שאתה מתחיל להסתבך עם ה VLAN או הפתרון של הפרדת כתובות (יותר פשוט לביצוע אם כבר כל הציוד נפרד)
אתה צריך לחשוב על נקודת התורפה - שרת ה NAS. קודם כל אתה צריך לחשוב איזה גישה ל-NAS אתה מרשה למי. במצב הנוכחי אתה מרשה גישה אליו משתי הרשתות, כך שגם אם תעשה הפרדה כזו או אחרת המידע שם עדיין חשוף.
תחשוב על מקרה של כופרה (ransomware) שתיכנס דרך אחד ממחשבי הילדים ותתחיל להצפין או סתם להחריב את הקבצים העסקיים.
אחרי שתחליט מה קורה ב NAS יהיה לך קל יותר להתקדם. אם הNAS שלך יכול להתפצל לוגית לשניים אז ברור שאתה צריך לעשות שם הפרדה מוחלטת בין השימושים ללא מתן גישה.
אני מתרשם שכבר הציוד שלך כפול כך שהייתי יוצר הפרדה מלאה בין שתי הרשתות ורק את הNAS מחבר לשתיהן.
פרופיל | שלח הודעה | חפש
כל הזמנים הם שעון קיץ - ישראל (GMT+3) הצג הודעות קודמות:    
פורומים > רשתות, IT ומחשוב


  
    שם משתמש:
נתוני כניסה לכל אתרי HT:

  סיסמא:
 

  


 | 

קפוץ אל: 
לא ניתן לשלוח הודעות בפורום זה
לא ניתן להגיב להודעות בפורום זה
לא ניתן לערוך את הודעותיך בפורום זה
לא ניתן למחוק את הודעותיך בפורום זה
לא ניתן להצביע לסקרים בפורום זה
לא ניתן לצרף קבצים בפורום זה
לא ניתן להוריד קבצים בפורום זה

תקנון / תנאי השימוש באתר צור קשר / contact us כל הזכויות שמורות לקבוצת ht