Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam,
dużo się mówi i jeszcze więcej jest sposobów na blokowanie konkretnych userów w sieci... ale ja bym chciał ugryźć temat z drugiej strony. Moje pytanie: jak zrobić aby dopuszczać do sieci tylko konkretne hosty??? Czy sam serwer dhcp wystarczy? Głównie to chodzi mi o to aby zablokować możliwość wpięcia w sieć dowolnego kompa... wiecie, ludzie przynoszą do pracy laptopy lub podłączają nowe kompy bez mojej zgody i wiedzy...
Czekam na pomysły.
Offline
filtrowanie po macku...
Offline
no tak, ale wtedy musałbym dodać każdego hosta do firewalla... a to dużo roboty... (sieć ma około 50 kompów)
Offline
Lecz jezeli przeskanują sieć to poznają macki innych kompów ktore są podłączone do sieci i programowo zmienią sobie swoje macki na te legalne i juz maja dostęp do sieci
Offline
ustaw domyslna polityke na DROP np. iptables -P FORWARD DROP, wtedy dopuszczasz konkretne kompy ... np iptables -A FORWARD -m mac --mac-source a:d:r:e:s:m:a:c -j ACCEPT
pozdro
Offline
ustaw domyslna polityke na DROP np. iptables -P FORWARD DROP, wtedy dopuszczasz konkretne kompy ... np iptables -A FORWARD -m mac --mac-source a:d:r:e:s:m:a:c -j ACCEPT
pozdro
a dopisanie oprócz mac-a jeszcze ip oraz ograniczenie usera do jednego portu np:
iptables -A FORWARD -s ip.ip.ip.ip -m mac --mac-source a:d:r:e:s:m:a:c -p tcp --dport 80 -m state --state NEW -j ACCEPT
powiązanie ip+mac dało by większą pewność że nie podrobią?
jak wtedy zrobić SNAT-A, czy dla całej sieci czy każdemu ip osobno?
Offline
http://dug.net.pl/texty/masq.php
http://dug.net.pl/texty/pliki/firewall.tar.gz
dodatkowo mozesz sobie zrobic statyczna tablice arp tak aby sie jakies podejzan miski po siecinie plataly
Offline
witam
1. czy ma sens zrobienie reguł w stylu:
ptables -A FORWARD -s ip.ip.ip.ip -m mac --mac-source a:d:r:e:s:m:a:c -j ACCEPT
i dodatkowo jeszcze statycznej tabeli ARP. W obu przypadkach są te same dane.
2. czy arpwatch działa tylko w przypadku przydziału ip przez DHCP?
które z powyższych rozwiązań jest skuteczniejsze?
pozdrawiam
Offline
1. na to ci jeszcze nie odpowiem bo sam ciągle drążę ten temat
2. arpwatch wyłapuje wszystko co się w sieci pojawi, serwer dhcp nie ma z tym nic wspólnego
Offline
dzieki za odp na 2
właśnie co do 1 to wg mnie to jest zdublowanie tego samego w obu przypadkach jest to para IP/MAC. Chociaż w tablicy arp dla nieużywanych adresów IP można przypisać jako mac np same 0.
Więc dlatego moje pytanie czy to podwójne zabezpieczenie daje większą pewność, że ktoś się podszyje?
edit
czy po wykryciu próby zmiany IP można automatycznie usera odciąć?
Offline
witam
1. czy ma sens zrobienie reguł w stylu:
Kod:
ptables -A FORWARD -s ip.ip.ip.ip -m mac --mac-source a:d:r:e:s:m:a:c -j ACCEPTi dodatkowo jeszcze statycznej tabeli ARP.
sam sobie odpowiadam. ma sens ponieważ:
Static ARP pozwala tylko na "nie wyslanie pakietów do niewlasciwego
odbiorcy". Nie zapewnia jednak sprawdzania pary mac:ip przy pakietach
odbieranych. Do tego trzeba uzyc iptables/netfilter
pozdrawiam
Offline
Strony: 1