איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

פורום רשתות, IT ומחשוב כללי - רשתות, ראוטרים, מחשבים ניידים, אביזרים וכו'.
zork17 (פותח השרשור)
סמל אישי של משתמש
חבר פעיל במיוחד
חבר פעיל במיוחד
הודעות: 828
הצטרף: מרץ 2005
שם מלא: zork17
נתן תודות: 47 פעמים
קיבל תודות: 31 פעמים

איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

נושא שלא נקרא #1 

העסק שלנו נמצא בבית.
יש ברשת:
- מספר מחשבים של העסק שמחוברים קווית ולפטופ שמחובר גם אלחוטית
- מספר מחשבים של הבית שמחוברים קווית
- מספר סטרימרים שמחוברים קווית
- שרת nas שמכיל קבצים של העסק אבל גם סרטים ותוכניות טלוויזיה לשימוש הסטרימרים
- מצלמות רשת שמחוברות קווית
- וכמובן המון צרכנים אלחוטיים כמו טלפונים, אייפדים, וכו׳ שגולשים אלחוטית דרך מספר APs.
- יש 2 סוויצ׳ים מנוהלים

מה שמטריד אותי שאם מישהו מוריד וירוס באחד המחשבים בבית הוא יכול להגיע למחשבי העסק ולגרום נזק גדול יותר.
מה הדרך המומלצת למנוע את זה?

rm1
חבר ותיק
חבר ותיק
הודעות: 1294
הצטרף: מרץ 2013
נתן תודות: 6 פעמים
קיבל תודות: 145 פעמים

נושא שלא נקרא #2 

כמו שכבר קראת VLAN VLAN VLAN :lol:
צריך להפריד את הפורטים ב switch לפי הציוד שמחובר בקצה ל VLAN שונה וחלקם ליותר מאחד.
אני רואה רק שתי בעיות פוטנציאליות (שניתן לסדר בהגדרות מתאימות)
הבעיה העיקרית שלך זה ה laptop או ציוד אחר "עסקי" שמתחבר אלחוטית.
לא ציינת איזה AP יש לך ואם הוא תומך VLAN אם כן אז פחות בעיתי תגדיר שני רשתות אלחוטיות בשמות שונים אחד בכל VLAN
אחרת אתה יכול לייחד AP אחד לטובת העסק או להוסיף חדש.
הבעיה השנייה זה ה NAS והחומר המשותף.
צריך להפריד לשני SHARE שונים ב NAS ולהגדיר לכל אחד משתמשים שונים והרשאות שונות.
+- זהו.

eran405
אחראי תחום רשתות
אחראי תחום רשתות
הודעות: 3388
הצטרף: פברואר 2012
נתן תודות: 380 פעמים
קיבל תודות: 790 פעמים

Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

נושא שלא נקרא #3 

@zork17
·

לחדד את התשובה מעלי: אתה צריך להפריד בין הרשתות, לכל אחת יהיה subnet משלה, והתקשורת בין שתי הרשתות תאופשר, אם בכלל, רק במקרים שמקובלים עליו ושאתה מוכן לקחת את הסיכון באפשור הגישה הנ"ל (כרגיל גישה מהכיוון של הרשת היותר מאובטחת לציוד ברשת הפחות מאובטחת פחות בעייתי). כל זה נעשה בראוטר וצריך ראוטר מתאים, כרגיל ראוטר עסקי. זה לא חייב להיות יקר, לדוגמא ER-X תומך בכל זאת (+ מכיל סוויץ שתומך מב-VLANs ועוד הרבה תכונות מתקדמות).

VLAN הוא פתרון טכני טוב, מקובל וברשתות מספיק גדולות הכרחי, בשביל לנהל רשתות לוגיות שונות ללא צורך בשיכפול כל תשתית הרשת לכל רשת לוגיות. תלוי בדיוק בטופולוגית הרשת אצלך יתכן שאפשר גם בלי VLANs ע"י שימוש בפורטים שונים של הראוטר הנ"ל + סוויצ'ים ו-APs נפרדים לכל רשת. שימוש VLANs חוסך את ההפרדה הזאת אבל אז צריך סוויצ'ים ו-APs שתומכים ב-VLANs (שוב כרגיל ציוד עסקי).

על אף כל האמור לעיל, פתרון "לעניים" (או יותר מדיוק פתרון למי שלא רוצה להבין יותר מידי ומוכן לשלם את המחיר ברמת האבטחה) יכול להיות פשוט להוסיף עוד ראוטר "רגיל" ושכל הרשת של העסק תהיה מאחורי double-NAT. כמו שהראוטר שיש לך היום מגן על הרשת הביתית שלך מהאינטרנט, הראוטר הנוסף יגן על הרשת של העסק מהרשת הביתית. הפתרון של ראוטר עסקי, עם או בלי VLANs כמובן עדיף כמעט בכל פרמטר ובתקווה גם יכריח אותך להבין יותר טוב מה שאתה עושה, דבר שמגדיל את האבטחה.

לגבי ה-NAS זה בעיה, ותקח בחשבון שכל עוד ה-NAS משמש גם וגם אז בהחלט יש סיכון בנושא (ללא קשר באיזה רשת תשם אותו תהיה חייב לאפשר גישה אליו משתי הרשתות). בהנחה שאתה לא מעוניין להפריד את ה-NAS (כלומר שיהיה לך שני NASים נפרדים, אחד לכל רשת), אתה צריך להשתמש במגנון הרשאות הרגיל (יוזרים וסיסמאות) בשביל לעשות את ההפרדה מוחלטת בין התוכן הביתי והעיסקי. לדוגמא במקרה של וירוס, לא סביר שהוא חכם מספיק לפרוץ את הסיסמא של יוזר אחר בשביל להדביק את התוכן של העסק. בשביל עוד קצת אבטחה, אתה יכול לבדוק האם יש אופציה גם להגביל את הגישה לפי הכתובת IP שממנה ניגשים (שהרי לכל רשת יהיה subnet שונה).

zork17 (פותח השרשור)
סמל אישי של משתמש
חבר פעיל במיוחד
חבר פעיל במיוחד
הודעות: 828
הצטרף: מרץ 2005
שם מלא: zork17
נתן תודות: 47 פעמים
קיבל תודות: 31 פעמים

Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

נושא שלא נקרא #4 

@eran405
@rm1

מצורף תרשים של הרשת. ואם הוא לא ברור אז אפשר לראות פה: https://take.ms/dDgKt
ציינתי גם בדיוק את הציודים. הראוטר הוא של פורטינט.

כאמור הכוונה שמחשבי הילדים בקומה שניה שמסומנים בסגול לא יוכלו לפגוע בציוד העבודה (ירוק).

1) לא הבנתי מה ההצעה לגבי פורטים שונים?
2) האם ניתן להפריד רשתות במבנה הקיים?
3) האם subnet ו VLAN זה אותו דבר? אם לא, אז מה ההמלצה?

eran405
אחראי תחום רשתות
אחראי תחום רשתות
הודעות: 3388
הצטרף: פברואר 2012
נתן תודות: 380 פעמים
קיבל תודות: 790 פעמים

Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

נושא שלא נקרא #5 

@zork17
·

אנסה לענות על כל השאלות ביחד ובתקווה בצורה מובנת יחסית:

בשלב ראשון עזוב את המושג של VLANs ותשכח מהטופולוגיה/קונפיגורציה הנוכחית של הרשת שלך, ותבין מה זה אומר להפריד בין הרשתות. נתחיל מהחיבור הכי פשוט:

נניח שמחשב מ' (משחקים) ומחשב ע' (עבודה) מחוברים ישירות לראוטר לפורטים 1 ו-2 שלו. בתצורה הכי פשוטה שניהם יהיו באותו ה-subnet, לדוגמא מחשב מ' 192.168.1.17 ומחשב ע' 192.168.1.9 (אני מניח subnet של 255.255.255.0 או בקיצור 24/). במקרה כזה אין שום הגבלה על התקשורת בין המחשבים והתקשורת ביניהם תהיה ישירה ולא דרך הראוטר (במקרה הספציפי של חיבור ישירות לראוטר אולי יש הגדרות "עקומות" שאפשר לעשות בראוטר, אבל עוד רגע נוסיף סוויצ'ים ואז התקשורת בתוך אותו ה-subnet בכלל לא תגיע לראוטר).

בשביל להפריד את הרשת, אתה חייב שכל מחשב יהיה ברשת לוגית שונה, ועושים זאת ע"י הגדרת שני subnetים שונים בראוטר (לדוגמא אחד לפורט 1 והשני לפורט 2). לדוגמא מחשב מ' יקבל 192.168.4.17/24 ומחשב ע' יקבל 192.168.5.9/24. כעת אין כבר תקשורת ישירה בין המחשבים והכל חייב לעבור דרך הראוטר (כל מכשיר שרוצה לפנות לכתובת שמחוץ ל-subnet שלו מפנה את התקשורת ל-gateway שיהיה מוגדר לכתובת של הראוטר בתוך אותו ה-subnet). התפקיד של הראוטר הוא לנתב בין רשתות לוגיות שונות ולכן עצם הגדרת שני subnetים עדיין לא מפריד ביניהם. אבל עכשיו אפשר להוסיף חוקי firewall מתאימים שיגדירו מה מותר ומה אסור בתקשורת בין שתי הרשתות. אני לא מכיר ספציפית את הפורטינט אבל למיטב ידעתי זהו firewall עסקי אז הוא אמור לתמוך בהגדרות כאלה בקלות.

עכשיו מה קורה ברגע שמוסיפים סוויצ'ים (בשלב ראשון בלי VLANs). יש לך שתי רשתות לוגיות לכן אתה חייב סוויצ'ים נפרדים לכל רשת. כלומר לראוטר מתחבר סוויץ א' בפורט 1 וסוויץ ב' בפורט 2. אתה מגדיר את הרשת 192.168.4.0/24 על פורט 1 ואת הרשת 192.168.5.0/24 על פורט 2 ומחבר את כל הציוד הביתי דרך סוויץ א' וכל הציוד העסקי דרך סוויץ ב' (ובהתאם כל ציוד יקבל כתובת מה-subnet המתאים וכל התקשורת בין הרשתות חייבת לעבור דרך הראוטר). אם צריך חיבור אלחוטי גם לרשת הביתית וגם לעבודה צריך גם APs נפרדים לכל רשת (כל אחד מחובר דרך הסוויץ המתאים). זה בהחלט מסורבל (ראה המשך לגבי VLANs) אבל הפרדת את הרשתות ויש לך שליטה מלאה בתקשורת ביניהם ע"י חוקי ה-firewall בראוטר.

אם כל זאת לא 100% ברור, תקרא קצת על מושג ה-subnetting (אולי זה או משהו מפה).

אם זה לא נראה לך הגיוני שחייבים לשכפל את כל ציוד הרשת בשביל שתי רשתות לוגיות, אתה צודק. פה נכנס לתמונה המושג של VLANs. ניקח לרגע רק את החלק העליון של הטופולוגיה האמיתית שלך (הראוטר, הסוויץ של dlink, ה-NAS וה-shield). נניח שה-NAS אמור להיות שייך ל-subnet של העסק (*). בהמשך להסבר לעיל על subnets, אתה רוצה שה-NAS וה-shield יהיו על subnets שונים ושכל התקשורת ביניהם תעבור דרך הראוטר. בשביל זה יהיה צורך להעביר שני subnetים שונים על הכבל היחיד שעובר בין הראוטר לסוויץ של dlink וזה בדיוק מה ש-VLANs נותן לך (tagged VLAN או trunk). למיטב הבנתי הסוויץ הזה של dlink באמת תומך ב-VLANs, אז אחרי שהגדרת את ה-trunk בינו לבין הראוטר, אתה יכול לשייך פורטים שונים ל-VLANs שונים וקיבלת בצורה קלה, נוחה וגמישה רשת לוגית שונה בפורטים שונים של אותו הסוויץ. ה-APs של ubiquiti גם תומכים ב-VLANs ואתה יכול להגדיר SSIDs שונים לכל אחד מה-VLANs ולהשתמש באותו הציוד לשתי הרשתות (החיבור בין ה-switch ל-APs ישתמש ב-tagged VLANs בשביל להעביר את שני ה-VLANs על כבל רשת בודד).

(*) לגבי ה-NAS זאת שאלה באיזה רשת לוגית הכי "נכון" לשם אותו. האופציה הכי פשוטה מחשבתית היא באמת לשם אותו ברשת של העבודה (צבעת אותו בצבע ירוק). מבחינת אבטחה הכי טוב לתת לו subnet שלישי נפרד (כנראה יהיה רק שלו בשלב זה) וכך יש הפרדה יותר מוחלטת אפילו ברמה של הסוויצ'ים (L2) וזה גם מאפשר חוקי firewall יותר נקיים וגמישים. מצד שני, לפי הציור בחרת לחבר חיבור של 10 גיגה בין ה-NAS לסוויץ, שאני מניח שזה בשביל הזרמה של סרטים כבדים לרשת הביתית ובשביל לנצל את זה ה-NAS חייב להיות ברשת הביתית (**). אם זה הפוך (הרוחב פס הגבוה נדרש בשביל הצרכים של הרשת של העבודה ולא של הבית), אז צריך לחבר אותו לרשת של הלוגית של העבודה. לגבי האבטחה ברמה של ה-NAS כבר פורט בפוסטים הקודמים.

(**) אם זה לא ברור למה החיבור של 10 גיגה לסוויץ לא עוזר במקרה של רשתות לוגיות שונות, שם לב שכמו שאמרנו כל התקשורת בין subnetים שונים חייב לעבור דרך הראוטר. זה אומר שאם לדוגמא ה-NAS ברשת של העבודה וה-shield פונה אליו (שניהם מחוברים לאותו הסוויץ'), ה-shield בעצם מפנה את הבקשה לראוטר שמחזיר אותה לסוויץ אבל על ה-VLAN השני שמעביר אותו ל-NAS ואותו דבר לגבי התשובה של ה-NAS. בפועל זה אומר שכל התקשורת בין ה-NAS לציוד ברשת לוגית אחרת חייב לעבור הלוך ושוב דרך הכבל רשת הבודד שמחובר בין הסוויץ' לראוטר (שאני מניח שהוא רק 1 גיגה + משמש לכל שאר התקשורת בין ה-subnets + כל התקשורת עם האינטרנט). בנוסף יתכן שהחומרה וההגדרות של הראוטר יגבילו את הרוחב פס שהוא יכול לנתב (אני לא מכיר את הפורטינט אז אין לי מושג ספציפית לגביו).

לבסוף לגבי שאר הרשת, אתה בגדול ממשיך את אותו רעיון גם לסוויץ האחרים. לא בדקתי האם הסוויצ'ים האחרים שציינת תומכים ב-VLANs אבל אתה חייב או להשתמש בסוויצ'ים שתומכים ב-VLANs או לפצל את ציוד הרשת (לדוגמא אם יש סוויץ מסויים שרק ציוד של הבית מחובר אליו אז אין שום צורך שיתמוך ב-VLANs והוא יכול פשוט לקבל את ה-VLAN של הבית untagged).

zork17 (פותח השרשור)
סמל אישי של משתמש
חבר פעיל במיוחד
חבר פעיל במיוחד
הודעות: 828
הצטרף: מרץ 2005
שם מלא: zork17
נתן תודות: 47 פעמים
קיבל תודות: 31 פעמים

Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

נושא שלא נקרא #6 

@eran405
תודה רבה על התשובה המפורטת!

כתבת "אם זה לא נראה לך הגיוני שחייבים לשכפל את כל ציוד הרשת בשביל שתי רשתות לוגיות, אתה צודק"
מה הכוונה לשכפל את כל ציוד הרשת?
הרי מחשבי הילדים כבר עכשיו מחוברים לסוויטש נפרד JGS524PE של NETGEAR.
וכל השאר מחובר לסוויטש GS728TP גם של NETGEAR.
ושניהם מחוברים לסוויטש של DLINK DGS-1510-20.
כולם תומכים ב VLAN.
אבל האם זה לא מאפשר את ה SUBNETS שדיברת עליהם?

eran405
אחראי תחום רשתות
אחראי תחום רשתות
הודעות: 3388
הצטרף: פברואר 2012
נתן תודות: 380 פעמים
קיבל תודות: 790 פעמים

Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

נושא שלא נקרא #7 

@zork17
·

בגדול התגובה הארוכה לעיל מסבירה את זה הכי טוב שאני יכול. אם זה עדיין לא ברור, תנסה לחפש קודם על subnetting (לדוגמא בלינקים שהבאתי בתגובה הארוכה) ואחרי זה תקרא את התגובה עוד פעם ותנסה להבין.

אנסה לענות ממש בקצרה (על אף שיותר קל להבין את זה מהתגובה הארוכה לעיל):
zork17 כתב: כתבת "אם זה לא נראה לך הגיוני שחייבים לשכפל את כל ציוד הרשת בשביל שתי רשתות לוגיות, אתה צודק"
מה הכוונה לשכפל את כל ציוד הרשת?
...
זה ההסבר למה צריך VLANs, והכוונה שללא VLANs צריך "לשכפל את ציוד הרשת". לדוגמא ללא VLANs אתה לא יכול לחבר ציוד של העבודה והבית לאותו הסוויץ (ה-DLINK) ולכן צריך שני סוויצ'ים נפרדים => שכפול ציוד.
zork17 כתב: הרי מחשבי הילדים כבר עכשיו מחוברים לסוויטש נפרד JGS524PE של NETGEAR.
...
במקרה הזה לא באמת צריך תמיכה ב-VLANs (בסוויטש הזה) אבל זה כמובן לא מזיק!
zork17 כתב:אבל האם זה לא מאפשר את ה SUBNETS שדיברת עליהם?
...
·
ה-subnets זה ההפרדה של הרשת ולמיטב הבנתי זה הדרישה שלך. בעזרת VLANs אפשר לעשות זאת בצורה יותר נוחה, ולמיטב הבנתי ע"י שינויים אך ורק בקונפיגורציה של הרשת הקיימת היום. למען הבנה הכללית פירטתי לעיל גם איך אפשר לעשות את זה ללא VLANs (אבל זה מסורבל, לא מומלץ ואם אני מבין אצלך הציוד תומך ב-VLANs אז אין סיבה אפילו לשקול את זה).

zork17 (פותח השרשור)
סמל אישי של משתמש
חבר פעיל במיוחד
חבר פעיל במיוחד
הודעות: 828
הצטרף: מרץ 2005
שם מלא: zork17
נתן תודות: 47 פעמים
קיבל תודות: 31 פעמים

Re: איך מומלץ לעשות הפרדה בין מחשבי הילדים למחשבי העסק ברשת אחת

נושא שלא נקרא #8 

@eran405
מעולה. שוב תודה.

rm1
חבר ותיק
חבר ותיק
הודעות: 1294
הצטרף: מרץ 2013
נתן תודות: 6 פעמים
קיבל תודות: 145 פעמים

נושא שלא נקרא #9 

לא ציינת את דגם ה NAS אולי אפשר להגדיר בו שני כתובות IP ואז הוא יכול לשבת על שני ה subnets באותו הזמן ולהפריד ע"י הרשאות.
כך לנצל את מלו המהירות בלי לגשת דרך הנתב.

zork17 (פותח השרשור)
סמל אישי של משתמש
חבר פעיל במיוחד
חבר פעיל במיוחד
הודעות: 828
הצטרף: מרץ 2005
שם מלא: zork17
נתן תודות: 47 פעמים
קיבל תודות: 31 פעמים

נושא שלא נקרא #10 

rm1 כתב:לא ציינת את דגם ה NAS אולי אפשר להגדיר בו שני כתובות IP ואז הוא יכול לשבת על שני ה subnets באותו הזמן ולהפריד ע"י הרשאות.
כך לנצל את מלו המהירות בלי לגשת דרך הנתב.
...
רעיון מעולה.
כבר עכשיו יש לו 2 כתובות. אחת של החיבור גיגה הרגיל והשניה שהיא בתכלס בשימוש, של ה 20 גיגה.
ואז מה אני אמור לעשות עם זה?

rm1
חבר ותיק
חבר ותיק
הודעות: 1294
הצטרף: מרץ 2013
נתן תודות: 6 פעמים
קיבל תודות: 145 פעמים

נושא שלא נקרא #11 

עדיין לא ציינת מה הדגם.....
לכל סוג יש פתרון קצת שונה.
קצת גוגל מראה שבגדול מוסיפים סקריפט שבאתחול מגדיר לאותו חיבור כתובת IP שניה ב SUBNET המתאים.

zork17 (פותח השרשור)
סמל אישי של משתמש
חבר פעיל במיוחד
חבר פעיל במיוחד
הודעות: 828
הצטרף: מרץ 2005
שם מלא: zork17
נתן תודות: 47 פעמים
קיבל תודות: 31 פעמים

נושא שלא נקרא #12 

@rm1
הדגם הוא qnap tvs-871
יש לו 2 כרטיסי רשת וניתן בקלות להגדיר כתובות ip שונות.
לא הבנתי למה הסקריפט ומה בכלל לעשות?

eran405
אחראי תחום רשתות
אחראי תחום רשתות
הודעות: 3388
הצטרף: פברואר 2012
נתן תודות: 380 פעמים
קיבל תודות: 790 פעמים

נושא שלא נקרא #13 

@zork17
·

הרעיון של rm1 בהחלט מצויין, צריך רק לשם לב לפרטים, אם ע"י הגדרת "כתובת IP שניה ב SUBNET המתאים" יש לך גישה ל-subnet השני אזי לא הגדרת את הפרדת הרשתות כמו שצריך.

ההגדרה שבאמת צריך היא vlan tagging על החיבור בין הסוויץ ל-NAS (צריך להיות מוגדר גם בסוויץ וגם ב-NAS).

מחיפוש זריז בגוגל:
https://www.qnap.com/en-in/how-to/tutor ... -switch#C3
זה כבר מראה שיש תמיכה ב-vlan tagging ובתקווה אפשר לקנפג עוד ממשק לוגי על ה-VLAN השני. אם אין אופציה ב-GUI שלהם די בטוח שאפשר ע"י סקריפט בדומה לזה ש-rm1 ציין.

ברגע שיהיה ל-NAS שני ממשקים לוגיים, כל אחד ב-VLAN אחר, אז כל אחד יקבל כתובות IP מתאימה מה-DHCP המתאים (שם לב שגם ה-DHCP מופרד בין הרשתות ואמורה להיות אופציה להגדיר DHCP לכל VLAN בנפרד בראוטר ולקבוע לו את ה-subnet המתאים).

rm1
חבר ותיק
חבר ותיק
הודעות: 1294
הצטרף: מרץ 2013
נתן תודות: 6 פעמים
קיבל תודות: 145 פעמים

נושא שלא נקרא #14 

יש אפשרות פשוטה והיא לחבר את שני חיבורי הרשת ל switch כל אחד לכניסה שמוגדרת ל vlan שונה והגדרת כתובת בסיגמנט שונה
אחד לעסקי ואחד לביתי.
אבל אז אחד מהם יוגבל לחיבור של גיגה בלבד ולא 10G
האופציה השנייה זה לשייך את שני ה VLAN לאותה הכניסה של 10G עם כתובות שונות אבל זה לא נתמך ע"י מסכי ההגדרות של ה NAS
ומצריך כתיבת script שירוץ בהדלקת ה NAS ויגדיר את הגדרות הרשת הנוספות.
יש שלל דוגמאות בחיפוש גוגל של:
qnap add multiple vlans

borsood
חבר פעיל מאוד
חבר פעיל מאוד
הודעות: 186
הצטרף: יוני 2011
נתן תודות: 9 פעמים
קיבל תודות: 25 פעמים

נושא שלא נקרא #15 

@zork17 לפני שאתה מתחיל להסתבך עם ה VLAN או הפתרון של הפרדת כתובות (יותר פשוט לביצוע אם כבר כל הציוד נפרד)
אתה צריך לחשוב על נקודת התורפה - שרת ה NAS. קודם כל אתה צריך לחשוב איזה גישה ל-NAS אתה מרשה למי. במצב הנוכחי אתה מרשה גישה אליו משתי הרשתות, כך שגם אם תעשה הפרדה כזו או אחרת המידע שם עדיין חשוף.
תחשוב על מקרה של כופרה (ransomware) שתיכנס דרך אחד ממחשבי הילדים ותתחיל להצפין או סתם להחריב את הקבצים העסקיים.
אחרי שתחליט מה קורה ב NAS יהיה לך קל יותר להתקדם. אם הNAS שלך יכול להתפצל לוגית לשניים אז ברור שאתה צריך לעשות שם הפרדה מוחלטת בין השימושים ללא מתן גישה.
אני מתרשם שכבר הציוד שלך כפול כך שהייתי יוצר הפרדה מלאה בין שתי הרשתות ורק את הNAS מחבר לשתיהן.

שלח תגובה

חזור אל “רשתות, אינטרנט ו- Fiber”