Пк windows 10 pro, hyper v, на виртуалке установлен windows 10 pro. Установлено все с официальных образов + драйвера с сайта производителя. Виртуалка будет использоваться для установки опен сорс программ и серфинга в интернете. Пользовался hyper v и через 3 часа виртуальную машину взломали, не успел даже программы установить, установились только обновления windows 10. Когда был установлен известный антивирус несколько лет назад, часто были сообщения о сетевых атаках. Еще и баги от оператора связи в сетевом окружении иногда обнаруживаются чьи то принтеры и компьютеры. В интернете нашел некоторые советы и теперь нужна инструкция к советам и дополненительные сведения по вопросу защиты.(В некоторых опенсор программах из гитхаба антивирусы находят трояны и тп) Советы из интернета: 1) создать пользователя и назначить ему права по управлению hyper v, отключить административные учетные записи. 2) настроить брандмауэр на хосте и виртуалке чтобы по протоколам удаленного доступа не могли подключиться к хосту и виртуалке, чтобы к виртуалке могла подключаться только хост машина. У виртуаки должен остаться доступ в интернет. Без стороннего софта, средствами windows 10. Как эти советы осуществить, есть ли какие то дополнительные советы? к ит и администрированию пк отношения не имею, желательно советы и интсрукции для пользователей.
Список свойств это хорошо, нужна была конкретная инструкция 1) создать пользователя с правами управления hyper v, отключить административные учетки. 2) узнать протоколы по которым могут взломать и заблокировать их для доступа из вне, но оставить доступ в интернет виртуальной машине и чтобы был доступ к виртуалке на хост машине. 3) и защитить хост и виртуалку от вирусов в опенсорс программах(заведомо вирусы антивирусы находят) альтернатив без срабатывания антивируса не нашел. Чтобы не причинило ущерба мне прямо или косвенно.
Moderator
Статус: Не в сети Регистрация: 13.01.2017 Откуда: Московская обл.
Eclipse2589 писал(а):
нужна была конкретная инструкция
Так выше она, ищете свой VMCI и настраиваете правила фаервола. Для начала рубите весь входящий трафик через Add-VMNetworkAdapterAcl с флагами –Direction Inbound –Action Deny и соотв. VMCI Дальше уже разрешаете отдельно что нужно через тот же Acl
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 4
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения