我不确定这种问题在这里是否合适,所以如果我错了,请原谅我。
这是一个问题:我想看看特定程序正在向互联网发送什么,但问题是在计算机上有很多使用互联网的应用程序和服务。因此,无法弄清楚我感兴趣的应用程序发送了哪些数据包。
一种方法是尝试关闭所有其他应用程序,但这是不可能的。
那么有没有办法隔离特定的应用程序呢?我正在使用 windows7 并使用wireshark 捕获数据包
好的,所以我们有一个 HP ProCurve Switch 2824、一个 Zyxel 路由器和一堆 2012 R2 服务器。目前,我们的网络中有 3 个 VLAN:10(公共)、20(专用)和 30(管理),但我们希望在这些 VLAN 中有更多的隔离。几周以来,我一直在 Internet 上搜索隔离同一 VLAN 中的主机的方法,但我只找到了端口隔离,并且仅适用于端口而不适用于 VLAN。
交换机的所有 24 个端口都标记为 VLAN 10、20 和 30。
我要问的是,是否可以阻止同一 VLAN 中的主机相互通信并强制所有流量通过我们拥有的路由器或类似的东西?出于安全原因,我不能让虚拟机在没有防火墙的情况下相互通信。
我很欣赏你可能有的每一个小线索。
编辑:思科有一些我认为可以满足我的需求的东西,但遗憾的是我拥有的设备是 HP(在我之前有人选择了设备,但我坚持使用它)。
http://www.cisco.com/c/en/us/support/docs/lan-switching/private-vlans-pvlans-promiscuous-isolated-community/40781-194.html
我最近获得了一个运行 esxi 5.5 的 poweredge,并且正在创建一个用于渗透测试的网络。目前我的主网络和渗透测试网络是完全独立的实体,没有任何联系。主网运行在 192.168.1.0/24,pentest 网络将被分配到 10.0.0.0/27。
我想将 pentest 网络(阅读:易受攻击)连接到互联网以进行外部测试,但这需要与主网络共享一个路由器。
我怎样才能隔离这两个,以便都可以接收互联网,但 192.168.xx 和 10.xxx 之间不可能通话?该网络将中度到非常脆弱,并且很容易成为目标。我想尽一切努力最大程度地减少对真实网络的影响。
更新:因此,目前 Pentest 网络是一个连接到 linksys soho 路由器的单个 ESXi 和 2 台笔记本电脑。没有 VLAN,没有幻想。只是插入 soho 路由器的 poweredge。虽然升级路由器的计划最终会发生,但我现在并不关心。这个网络没有连接到其他任何东西。
主网络是一个ddwrt soho路由器,连接2个工作站、一个媒体服务器和一个未知数量(平均5个)无线设备,并连接到互联网。带有 NAT 的基本 192.168.1.0/24 家庭网络。
更多的路由器、防火墙、IDS,任何东西都可以购买/虚拟化,因为安全、预算和时间的必要性现在都不是问题,但到目前为止它是标准设置。
security ×2
firewall ×1
hp-procurve ×1
pvlan ×1
router ×1
vlan ×1
vmware-esxi ×1
windows ×1
wireshark ×1