Jestem programistą i często muszę przeprowadzać testy. Pracuję w oddziale, a serwery znajdują się w centrali.
Oddział i siedziba główna są połączone ze sobą sprzętową skrzynką VPN.
Zdarzyło się już raz lub dwa razy, że połączyłem się z serwerami na żywo, podczas gdy tak naprawdę zamierzałem połączyć się z serwerem testowym w moim biurze. Za każdym razem, gdy zauważyłem, ale jest to niebezpieczne.
Chciałbym tymczasowo zablokować wychodzące pakiety do podsieci Centrali, aby móc bezpiecznie uruchomić testy bez ryzyka błędnego zastosowania zmian na serwerach produkcyjnych.
Mógłbym w tym celu zainstalować osobistą zaporę ogniową i zablokować zasięg, ale myślę, że może to być przesada? Myślę, że może być lżejszy sposób, może z poleceniem tras?
Pracuję na systemie Windows XP.
Dzięki.
źródło
ROUTE ADD 192.168.100.* gateway 192.168.90.1