Foros de redes e informática

Hola de nuevo. Quiero hacer una consulta ya que veo gente mu preparada por aquí (mucho más que yo, al menos).

Estoy pensando en desconectar internet de la red directa y usar solo WiFi mediante dongles WiFi.

De esta forma solo tendrían dongle las workstations y en el servidor le pincharia el dongle según necesidades.

Esto protegería a mi servidor de posibles ataques en primera instancia?.

No voy a implementar otros sistemas de seguridad por que realmente desconozco mucho del tema.

Gracias de antemano
Esta un poco mal explicado, pero si lo que quieres es quitarles los cables de red y sustituirlos por pinchos wifi, lo único que haces es cambiar la tarjeta de red. La seguridad sería exactamente la misma.
 
Hola de nuevo. Quiero hacer una consulta ya que veo gente mu preparada por aquí (mucho más que yo, al menos).

Estoy pensando en desconectar internet de la red directa y usar solo WiFi mediante dongles WiFi.

De esta forma solo tendrían dongle las workstations y en el servidor le pincharia el dongle según necesidades.

Esto protegería a mi servidor de posibles ataques en primera instancia?.

No voy a implementar otros sistemas de seguridad por que realmente desconozco mucho del tema.

Gracias de antemano
Estás igual que con cable pero tendrás problemas de rendimiento (menos velocidad, zonas oscuras, interferencias con vecinos, colisiones entre clientes, algún gracioso que te quiera liar te la puede tumbar...) y tendrás otro punto de fallo en los dongles de los clientes.
De hecho, si tenéis wifi con los móviles y los equipos personales de la gente, es lo primero que tienes que securizar en condiciones. Red aislada y enrutada, con direccionamiento propio y un firewall que te escupa fuera y que no puedas acceder a nada interno, sólo para navegar y punto.
Lo ideal es que los clientes NO puedan verse entre ellos, sino sólo al servidor.
Son pocos equipos, puedes jugar a meterlos cada uno en su propia red con máscara 255.255.255.252 y que sólo puedan comunicarse con su puerta de enlace. Básicamente quitas todo el broadcast de la red. Necesitas un switch con enrutamiento y vlans o hacer florituras con el router de fibra y un pfsesnse por ejemplo. Hay switches dlinks perrunos que se configuran en 15 minutos y cuestan menos que un pc básico.
Si no es una opción, saca al menos el servidor de la red de equipos (o los equipos de la red del servidor).
Si tampoco es una opción, puedes deshabilitar arp y poner sólo arp estáticos para que los equipos sólo puedan ver el servidor, la impresora de red y su propia puerta de enlace.
El objetivo es que cuando te entre un bicho, no sea capaz de encontrar caminos para propagarse. Si abres el explorador de archivos de windows y ves todos los equipos (y el servidor) en la lista de sitios de red tienes muchos frentes abiertos.
¿Tienes un active directory o cada equipo es su propio reino?
En cuanto a backups, yo gasto en casa el freefilesync y va huevonudo. Te haces tres tareas de este directorio a este pendrive, este otro me lo copias a otro disco interno, este otro a un equipo de red... y a correr.
Tu situación es un poco precaria, pero no es inmanejable. A nivel de red son cuatro cosas básicas como las que te he comentado. A nivel de sistemas y monitorización, el cielo es el límite.
 
Esta un poco mal explicado, pero si lo que quieres es quitarles los cables de red y sustituirlos por pinchos wifi, lo único que haces es cambiar la tarjeta de red. La seguridad sería exactamente la misma.
La idea es que toda la red iría cableada y estos equipos además con WiFi.

No hay internet para la red, solo para las workstations.
 
Estás igual que con cable pero tendrás problemas de rendimiento (menos velocidad, zonas oscuras, interferencias con vecinos, colisiones entre clientes, algún gracioso que te quiera liar te la puede tumbar...) y tendrás otro punto de fallo en los dongles de los clientes.
De hecho, si tenéis wifi con los móviles y los equipos personales de la gente, es lo primero que tienes que securizar en condiciones. Red aislada y enrutada, con direccionamiento propio y un firewall que te escupa fuera y que no puedas acceder a nada interno, sólo para navegar y punto.
Lo ideal es que los clientes NO puedan verse entre ellos, sino sólo al servidor.
Son pocos equipos, puedes jugar a meterlos cada uno en su propia red con máscara 255.255.255.252 y que sólo puedan comunicarse con su puerta de enlace. Básicamente quitas todo el broadcast de la red. Necesitas un switch con enrutamiento y vlans o hacer florituras con el router de fibra y un pfsesnse por ejemplo. Hay switches dlinks perrunos que se configuran en 15 minutos y cuestan menos que un pc básico.
Si no es una opción, saca al menos el servidor de la red de equipos (o los equipos de la red del servidor).
Si tampoco es una opción, puedes deshabilitar arp y poner sólo arp estáticos para que los equipos sólo puedan ver el servidor, la impresora de red y su propia puerta de enlace.
El objetivo es que cuando te entre un bicho, no sea capaz de encontrar caminos para propagarse. Si abres el explorador de archivos de windows y ves todos los equipos (y el servidor) en la lista de sitios de red tienes muchos frentes abiertos.
¿Tienes un active directory o cada equipo es su propio reino?
En cuanto a backups, yo gasto en casa el freefilesync y va huevonudo. Te haces tres tareas de este directorio a este pendrive, este otro me lo copias a otro disco interno, este otro a un equipo de red... y a correr.
Tu situación es un poco precaria, pero no es inmanejable. A nivel de red son cuatro cosas básicas como las que te he comentado. A nivel de sistemas y monitorización, el cielo es el límite.
Voy tó perdido.
La red es heredada (no la he montado yo) y realmente no sé si está con AD o que.

El problema que tengo es que no tengo tiempo ni presupuesto, los switches son los que hay (autogestionados de 100€).

Suponía que sacando mi red de internet y poniendo internet sólo a las workstations sería más seguro :s
 
Última edición:
Lo que más me preocupa es algún ataque aleatorio que me aguante el server, no espero un ataque corporativo o dirigido a la empresa per se.
 
Lo que más me preocupa es algún ataque aleatorio que me aguante el server, no espero un ataque corporativo o dirigido a la empresa per se.
Entonces no te rayes mucho, si tienes los backups y llevan tiempo funcionando déjalo correr. Tu mayor preocupación es conservar los datos y que no los roben. Si aparece algún problema concreto o te preocupa algo avisa por aquí y te diremos cómo taparlo
Yo trabajo en sanidad y aquí la cosa es seria porque son datos sensibles, hay miles de equipos de todo tipo y es un caramelito para los chicos malos. Tenemos artillería adaptada a la situación, monitorización, honeypots, un régimen de permisos que haría sonreír a stalin... pero en mi casa aparte del dhcp apagado y el backup no tengo nada
Lo que te comenté al principio: conozco ayuntamientos de muchos miles de habitantes que están en una situación similar a la tuya y "funcionan". Se rompen o les atacan o directamente meten la pata cuarenta veces, pero cogen los backups y palante...
 
Volver