VM+Firewall
#1
Chciałbym poprosić o w miarę zrozumiałą i rzetelną poradę

mam zamiar używać takiego zestawu jedynie do uploadowania plików, bankowości itp. rzeczy [całą resztę robię na tablecie]

VMware+linux lite + przeglądarka

Firewall Comodo w natywnym systemie z poblokowanym wszystkim poza chmurą i synchronizacją paru rzeczy

czy takie coś ma w ogóle sens? czy gdy poblokuje wszystko to zostawienie samej synchronizacji + maszyny wirtualnej będzie możliwe?

tl;tr;

mam zamiar używać sieci do synchronizacji i maszyny wirtualnej z przeglądarką i poblokować CAŁĄ RESZTĘ [bo jej nie potrzebuję]

nie wiem czy to ma sens i czy będzie działać bez stwarzania problemów

chciałbym możliwie dostać porady odnośnie konfiguracji zapory w tym celu by sobie nie zaszkodzić


***

tu nie chodzi o paranoję, po prostu nie dam rady używać linuxa do pracy a też chciałbym po prostu mieć święty spokój z windowsowymi zagrożeniami
Odpowiedz
#2
aha to comodo odpada... zapora nie działa...

to dlatego bo mam zainstalowany już tiny wall? to może po prostu będę tiny walla używał, poblokuję wszystko oprócz wybranych i tyle?
Odpowiedz
#3
Jeżeli chodzi o darmowe zapory i możliwość blokowania różnych ip czy portów to polecam PC Tools firewall.
Odpowiedz
#4
yyy ale ja w sumie jestem noobem w zaporach, chcę po prostu to poblokować wszystko poza wyznaczonymi rzeczami tak by nikt mi się nie miał jak wtrynić do systemu jakbym coś spartolił albo co.. [VM z linuxem do neta] może ktoś poświęcić te 15min i mi napisać co powinienem i jak ustawić?

moje założenie jest takie;

VMware ma dostęp do neta i zastepuje system
programy do synch też i robią w tle to co do nich należy
wszystko łącznie z samym windowsem jest od sieci odcięte

to chyba nie jest niemożliwe? Tongue

przepraszam że się powtarzam ale chcę być maksymalnie zrozumiany

edit;

w tej chwili mam ustawiony tiny wall na normal i dodane aplikacje do białej listy a cała reszta sio, czy takie coś i korzystanie z linuxa do sporadycznego przeglądania internetu [w tym do uploadu] zadziała jako skuteczna twierdza i zapewni święty spokój?

czy też opcja; tablet do neta + normal z aplikacjami do synchronizacji też będzie ok? ;p naprawdę jestem zielony

może da się jakoś lepiej zabezpieczyć dodając coś systemowego do blokowanych?
Odpowiedz
#5
są święta czy po prostu nikt mnie nie rozumie? ;X
Odpowiedz
#6
Na wirtualnej maszynie ma być linux...tak?...a rzeczywisty to Windows...jaki?
TinyWall właśnie tak działa, że może opierać się tylko na białych listach czyli tylko wskazane są dopuszczone (łącznie z proponowanymi w osobnej zakładce usługami systemowymi)...to może sie sprawdzić w Twoim przypadku. Na starszych systemach były możliwe do użycia jeszcze dodatkowe narzędzie pozwalające na uszczelnienie połączeń/portów np.
Windows Worms Doors Cleaner

[Aby zobaczyć linki, zarejestruj się tutaj]

Seconfig XP...ten mam na XP i na Viście

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#7
tia, takie cuś planuje dla świętego spokoju, windows do pracy i odcięty od neta poza paroma programami a VM do przesyłania czegoś i surfowania.

jestem na dziesiątce, w sumie z tym tiny wallem nie wiem za bardzo jak co ustawić by odciąć system matkę kompletnie od sieci [z wyjątkami], z ograniczeniem WU wszystko przeszło, ale jak odznaczę DHCP clienta i DNS to któryś z procesów windowsa [nie chce mi się teraz sprawdzać Craze] zaczyna jeździć procesor, także mógłbyś mi wskazać co z tego mogę wyłączyć?

[Aby zobaczyć linki, zarejestruj się tutaj]


poza tym mam zablokować jakieś procesy systemowe?

edit;

czy da się jakoś przeskoczyć opcję blokuj wszystko by działały na niej aplikacje z białej listy? bo chyba czegoś nie ogarniam, teraz działam na normalu, ale myślałem że tak też się da

edit2; jeszcze planuje używać fortknox personal firewall zamiast tiny i comodo ale... może nie ma po co w sumie ;p nie wiem, nie znam się, może ty wiesz czy warto [wiem że jest płatny]
Odpowiedz
#8
(25.12.2016, 10:31)virtu napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

aha to comodo odpada... zapora nie działa...

to dlatego bo mam zainstalowany już tiny wall?


Jeśli masz zainstalowane i uruchomione dwa programy o identycznej funkcjonalności, to faktycznie, 'coś' może nie działać Smile

Na Comodo/TinyWallu czy czymkolwiek innym możesz zastosować podejście blokowania domyślnie, i dopuszczenia tylko zaufanych zachowań. Jeśli dodasz VMWare do zaufanych i zezwolisz mu na wszystkie połączenia, Linux powinien śmigać. Powinien. Niestety, żeby wszystkie Systemowe aplikacje i usługi miały odpowiedni dostęp -> nie przeszkadzały maszynie wirtualnej będziesz musiał się trochę namęczyć.

Rozumiem, ze na Windowsie do pracy masz pliki i dane które chciałbyś chronić przed skasowaniem lub nieautoryzowanym udostępnieniem w Internecie. Czy programy, na których pracujesz, będą wymagały czegoś z internetu, poza okresową aktualizacją, n. p. wymiana plików z systemem wirtualnym?
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#9
jest jakaś szersza rozpiska na temat owych usług?

co do reszty

nom, po prostu chodzi mi o zwyczajną synchronizację plików czy właśnie okresową aktualizację owych programów, raczej nic więcej robić nie będą

a skoro linux lite mi na VM śmiga ładnie z przeglądarką to nie widzę powodu by się bawić w coś więcej niż sam firewall Grin

chyba że mój sposób jest trochę przekombinowany i jest coś lepszego i równie skutecznego do samej przeglądarki?

całą resztę mam na tablecie więc sobie pomyślałem że nie ma sensu się bawić w jakieś większe zabezpieczenia i wystarcza zwyczajnie oddzielić się od systemu
Odpowiedz
#10
Jeśli chcesz oddzielić np. system z plikami służbowymi od internetu, bojąc się np. ataku ransomware, to jest to strategia (prawdopodobnie) bardzo skuteczna. I, jak się domyślasz, o wiele trudniejsza od postawienia płatnego pakietu AV na Windowsie Wink

Nie kojarzę, żeby na forum ktoś miał na stałe taki bunkier. Czyli nikt Ci z pamięci nie poda gotowej konfiguracji Firewalla. Sam też nie bawiłem się w takie rzeczy. Niestety, musisz pogooglać po okolicy.

Jedyne, co mi się teraz kojarzy, a mogłoby pomóc, to posty użytkownika NoelC na MSFN. Sporo on pisał o ustawianiu firewalla w celu domyślnego blokowania, i odcinania systemu od sieci nie licząc wybranych aplikacji. Niestety, koleś publikuje takie ilości treści, że nie podejmę się podrzucenia Ci konkretnych wpisów (typ szybciej pisze niż ja czytam):

[Aby zobaczyć linki, zarejestruj się tutaj]

Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości