Pull to refresh

Прячем терминальные сервера. Бюджетное решение

Information Security *
В основном в нашей компании все рабочие места были построены на базе тонких клиентов HP t5530. Исключение составляли несколько рабочих мест с особыми требованиями (экзотическое оборудование или ПО) и несколько ноутбуков ключевых сотрудников. Суммарное количество рабочих мест составляло приблизительно 120 единиц. Все это обслуживалось двумя терминальными серверами (Windows 2003 Ent), одним сервером Active Directory и одним файлохранилищем. Доступ в интернет — сервер с FreeBSD. Рабочие задачи стандартные — IE (доступ к удаленной онлайн базе), TheBat с почтой в огромных количествах, MS Office (Word/Excel), 1С.

К сожалению, все ПО, за очень редкими исключениями, было по тем или иным причинам нелицензионным. И, само собой, содержало довольно большое количество информации, которая не должна была попасть к определенным органам.

В какой-то момент начальством была поставлена задача — предпринять ряд мер на случай непредвиденных и не очень визитов определенных лиц. Времени было дано минимум, а финансирования не было дано вовсе.

После непродолжительного мозгового штурма родилась следующая идея:

Из того что нашлось в серверной был собран относильно неплохой терминальный сервер, который, теоретически, мог выдержать вход всех пользователей. Само собой, работать они там врядли смогли бы. На этом сервере разместили Active Directory с копией аккаунтов пользователей, большое количество белой документации, понаставили ПО и вообще всячески имитировали то, что вся работа происходит именно на нем.

Настоящие сервера были убраны подальше. В том же здании, но там, где их никто искать бы не стал. В серверной остался только фальшивый сервер, АТС и все сетевое оборудование.

Тонкие клиенты и фальшивый сервер были выведены в отдельную подсеть, скажем 192.168.1.1/24 (А). Все настоящие сервера находились в подсети 192.168.0.1/24 (B). На FreeBSD были подняты виртуальные интерфейсы в подсети A по количеству терминальных серверов. В обычном режиме тонкие клиенты обращались по IP адресам виртуальных интерфейсов, где они переадресовывались на настоящие сервера в подсеть B. В случае наступления часа X — включалась переадресация со всех интерфейсов на 1 IP фальшивого сервера в подсети А.

Пользователи были соответственно проинструктированы, что в случае если прервалась связь с терминалом, а после ее восстановления они видят определенную картинку — значит так и надо, необходимо сохранять спокойствие, имитировать работу и не разводить панику и крики «почему все не работает».

Вся эта система работала в ручном режиме — т.е. все необходимые манипуляции производились путем выполнения скрипта дежурным администратором. Со временем, в планах было реализовать автоматический режим, путем скрещивания с уже существующей системой оповещения офиса о гостях (радио-брелок у секретарей и световая сигнализация в нужных кабинетах).

В целом, система получилась: а) весьма бюджетная, б) не требующая длительного времени на восстановление после того, как гости уйдут.
Tags:
Hubs:
Total votes 52: ↑40 and ↓12 +28
Views 26K
Comments Comments 92