Перейти к содержанию

Защита локальной сети


ska79

Рекомендуемые сообщения

Роутер D-Link dsl-2640U, ПК подключен кабелем к роутеру, ноут по вай фай, озадачился над тем как не допустить к расшаренным папкам локальной сети случайных людей из инета? Вроде нужно настроить NAT в роутере? Согласно руководству с офсайта d-link настроить не получилось, в руководстве всё по другому. Да  и как таковой пункт NAT отсутсвует в веб настройках роутера, но есть DHCP и там есть пункт включить NAT. Включил. Всё правильно настроил или что то упустил из виду?

Ссылка на комментарий
Поделиться на другие сайты

 

 


как не допустить к расшаренным папкам локальной сети случайных людей из инета?
а он что у вас в DMZ?

поставили защиту wpa2 и как-то париться не нужно особо, вроде как.

Ссылка на комментарий
Поделиться на другие сайты

С настройками роутера по умолчанию доступа из интернета к локальной сети нет.

Наоборот, чтобы ее сделать, нужно предпринять определенные действия. Например включить DMZ для определенного IP, или сделать проброс портов (если вы понимаете, что это такое).

Поэтому не заморачивайтесь.

Изменено пользователем andrew75
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@andrew75, меня смущает что ноут подключается по вай фай, и если выставить в сетевом экране кис тип сети локальная, то я предполагаю возможен доступ к расшареным папкам, или я ошибаюсь? Вот по кабелю подключение в сетях кис сеть интернет публичная, сеть роутера локальная, а как в ноуте я не смотрел.  Надо глянуть

Ссылка на комментарий
Поделиться на другие сайты

Доступ будет только внутри вашей локальной сети.

Из интернета доступа не будет. Если вы это специально не настроите на роутере.

Ссылка на комментарий
Поделиться на другие сайты

 

 


если выставить в сетевом экране кис тип сети локальная, то я предполагаю возможен доступ к расшареным папкам
из инета - нет. Только из локальной сети. Если боитесь доступа к шарам, то поставьте в КИС - публичная сеть.
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

@andrew75,  специально не настраивал. ip адреса устройств статичные.

Не важно, проводная это сеть или WiFi, доступа из интернета к ним не будет.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


отеряйте доступ к расшарам из локальной сети :lol:
вот сами и ответили на свой вопрос:

 

 


как не допустить к расшаренным папкам локальной сети случайных людей из инета?
:)
Ссылка на комментарий
Поделиться на другие сайты

только при подключении ПК (путем создания на нём Высокоскоростного соединения) напрямую к провайдеру, который раздает клиентам "белый IP" можно получить доступ к расшаренным папкам.

Ссылка на комментарий
Поделиться на другие сайты

DNS в свойствах подключения на ноуте прописаны предоставленные провайдером


 

 


Высокоскоростного соединения
оптоволокно?
Ссылка на комментарий
Поделиться на другие сайты

 

 


который раздает клиентам "белый IP" можно получить доступ к расшаренным папкам.
и с серым ИП можно, если роздан не через NAT при включённом в сети NetBIOS. (Однако к роутеру это не имеет отношения)
Ссылка на комментарий
Поделиться на другие сайты

Кажется роутер прошит неправильной прошивкой. H/W ver. C4 аппаратная ревизия роутера, а я прошивал прошивкой 1.0.32 вроде, но всё работает. На ftp d-link не нашел прошивку для C4

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • ska79
      От ska79
      Разбил локальную сеть на 2 сегмента средствами роутера. Необходимо предоставить доступ, одному устройству из второго сегмента, к устройству находящемуся в 1м сегменте.
      Делал как сказано в статье https://help.keenetic.com/hc/ru/articles/360005236300-Сегменты-сети
      разрешал доступ между двумя сегментами, с помощью правил межестеовго экрана, результат 0. Единственное что не получилось как в статье - в правиле поместить в у меня только один пункт в конец.
    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
×
×
  • Создать...