FreeBSD + VPN + MAC + IP, аутентификация локальной сети, ?!?

User avatar
Волчара
Уже с Приветом
Posts: 6094
Joined: 08 Sep 2001 09:01
Location: Canada -> NJ -> Canada -> ... MD/DC ... IL

Post by Волчара »

Katz wrote:
Vasik wrote:
Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


Ну дык не все же клиенты используют DHCP!
Я вот вообще этот сервис не люблю, хотя на работе в силу традиции конторы приходится поддерживать.
Кстати MAC-адрес тоже поменять можно - многие платы позволяют это, так что если кто то знающий решит воспользоваться, то он отследит в сети чей нибудь MAC и IP и когда тот только отключится от сети, перенастроит свой сетевой интерфейс и сможет прорваться. То есть решение это действительно от ламеров. Если вы контролируете физическое подключение, то ещё можно поставить современные коммутаторы (Cisco например), которые умеют прибивать соответствие мак-адреса к подключенному порту и хоть меняй этот адрес - толку не будет. Но это дорого и больше каткит чисто для внутреннего корпоративного решения.
Нужно искать решение для грамотной авторизации, что бы уберечь свои ресурсы.

Да в свитчах сиско есть такая фича secure port filtering. Ее можно использовать для параноидальных энвайронментс. Но все равно можно подключиться к тому же порту с тем же (измененным) МАК-адресом. Ничего не спасет, короче. Можно правда везде encryption использовать, тогда ничего не поможет. Подключайся, не подключайся, все по фигу.


Такой уровень секьюрности разве для CIA... а у них в Риге вроде отделения еще нет :mrgreen:
Well, show me the way To the next whisky bar. Oh, don't ask why
Katz
Уже с Приветом
Posts: 199
Joined: 31 Oct 2003 20:23
Location: California

Post by Katz »

Волчара wrote:
Katz wrote:
Vasik wrote:
Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


Ну дык не все же клиенты используют DHCP!
Я вот вообще этот сервис не люблю, хотя на работе в силу традиции конторы приходится поддерживать.
Кстати MAC-адрес тоже поменять можно - многие платы позволяют это, так что если кто то знающий решит воспользоваться, то он отследит в сети чей нибудь MAC и IP и когда тот только отключится от сети, перенастроит свой сетевой интерфейс и сможет прорваться. То есть решение это действительно от ламеров. Если вы контролируете физическое подключение, то ещё можно поставить современные коммутаторы (Cisco например), которые умеют прибивать соответствие мак-адреса к подключенному порту и хоть меняй этот адрес - толку не будет. Но это дорого и больше каткит чисто для внутреннего корпоративного решения.
Нужно искать решение для грамотной авторизации, что бы уберечь свои ресурсы.

Да в свитчах сиско есть такая фича secure port filtering. Ее можно использовать для параноидальных энвайронментс. Но все равно можно подключиться к тому же порту с тем же (измененным) МАК-адресом. Ничего не спасет, короче. Можно правда везде encryption использовать, тогда ничего не поможет. Подключайся, не подключайся, все по фигу.


Такой уровень секьюрности разве для CIA... а у них в Риге вроде отделения еще нет :mrgreen:

Я кажется понял чего ей надо. IPv6 (IPSec included) + DHCP server with MAC address bounded to IP.
User avatar
f_evgeny
Уже с Приветом
Posts: 10367
Joined: 12 Apr 2001 09:01
Location: Lithuania/UK

Post by f_evgeny »

Katz wrote:
Vasik wrote:
Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


Ну дык не все же клиенты используют DHCP!
Я вот вообще этот сервис не люблю, хотя на работе в силу традиции конторы приходится поддерживать.
Кстати MAC-адрес тоже поменять можно - многие платы позволяют это, так что если кто то знающий решит воспользоваться, то он отследит в сети чей нибудь MAC и IP и когда тот только отключится от сети, перенастроит свой сетевой интерфейс и сможет прорваться. То есть решение это действительно от ламеров. Если вы контролируете физическое подключение, то ещё можно поставить современные коммутаторы (Cisco например), которые умеют прибивать соответствие мак-адреса к подключенному порту и хоть меняй этот адрес - толку не будет. Но это дорого и больше каткит чисто для внутреннего корпоративного решения.
Нужно искать решение для грамотной авторизации, что бы уберечь свои ресурсы.

Да в свитчах сиско есть такая фича secure port filtering. Ее можно использовать для параноидальных энвайронментс. Но все равно можно подключиться к тому же порту с тем же (измененным) МАК-адресом. Ничего не спасет, короче. Можно правда везде encryption использовать, тогда ничего не поможет. Подключайся, не подключайся, все по фигу.

Да тут ясное дело 100% не помогает привязка MAC к IP, так как это легко подсмотреть и подменить. В общем то, что я предлагал выше должно выглядеть так:
Неважно какой MAC или IP все строится вокруг авторизации.
1. При входе в сеть надо логинится в домен NT.
2. По логину надо на сервере запускать скрипт, который поднимет НАТ или маскарадинг, в зависимости от платформы, для IP, с которого залогинилсся пользователь.
3. Еще надо придумать, как убирать НАТ когда пользователь разлогинился. Думаю это решаемо.
4. Для линуксов/юниксов думаю можно замутить что нибудь на базе ssh или NIS
5. Если нужен только HTTP, можно посмотреть в google что нибудь типа squid+samba+pdc, ну в общем ясно.
Дальше, все будет только хуже. Оптимист.
User avatar
KYKAH
Ник закрыт.
Posts: 994
Joined: 26 Aug 2003 16:14
Location: Riga > Ottawa > Hartford

Post by KYKAH »

f_evgeny wrote: Неважно какой MAC или IP все строится вокруг авторизации.
1. При входе в сеть надо логинится в домен NT.
2. По логину надо на сервере запускать скрипт, который поднимет НАТ или маскарадинг, в зависимости от платформы, для IP, с которого залогинилсся пользователь.
3. Еще надо придумать, как убирать НАТ когда пользователь разлогинился. Думаю это решаемо.


Изврат конкретный
Есть такай программка -- Checkpoint Firewall-1 называется... :D
User avatar
f_evgeny
Уже с Приветом
Posts: 10367
Joined: 12 Apr 2001 09:01
Location: Lithuania/UK

Post by f_evgeny »

KYKAH wrote:
f_evgeny wrote: Неважно какой MAC или IP все строится вокруг авторизации.
1. При входе в сеть надо логинится в домен NT.
2. По логину надо на сервере запускать скрипт, который поднимет НАТ или маскарадинг, в зависимости от платформы, для IP, с которого залогинилсся пользователь.
3. Еще надо придумать, как убирать НАТ когда пользователь разлогинился. Думаю это решаемо.


Изврат конкретный
Есть такай программка -- Checkpoint Firewall-1 называется... :D

1. :D
2. Ну на самом деле это просто - пара строчек на shell.
Дальше, все будет только хуже. Оптимист.
User avatar
KYKAH
Ник закрыт.
Posts: 994
Joined: 26 Aug 2003 16:14
Location: Riga > Ottawa > Hartford

Post by KYKAH »

f_evgeny wrote:
KYKAH wrote:
f_evgeny wrote: Неважно какой MAC или IP все строится вокруг авторизации.
1. При входе в сеть надо логинится в домен NT.
2. По логину надо на сервере запускать скрипт, который поднимет НАТ или маскарадинг, в зависимости от платформы, для IP, с которого залогинилсся пользователь.
3. Еще надо придумать, как убирать НАТ когда пользователь разлогинился. Думаю это решаемо.


Изврат конкретный
Есть такай программка -- Checkpoint Firewall-1 называется... :D

1. :D
2. Ну на самом деле это просто - пара строчек на shell.


Правила будут неоптимальные :umnik1:

Хотя если нужна такая степень безопасности, то хрен с ними, с правилами.

:D
User avatar
f_evgeny
Уже с Приветом
Posts: 10367
Joined: 12 Apr 2001 09:01
Location: Lithuania/UK

Post by f_evgeny »

KYKAH wrote:
f_evgeny wrote:
KYKAH wrote:
f_evgeny wrote: Неважно какой MAC или IP все строится вокруг авторизации.
1. При входе в сеть надо логинится в домен NT.
2. По логину надо на сервере запускать скрипт, который поднимет НАТ или маскарадинг, в зависимости от платформы, для IP, с которого залогинилсся пользователь.
3. Еще надо придумать, как убирать НАТ когда пользователь разлогинился. Думаю это решаемо.


Изврат конкретный
Есть такай программка -- Checkpoint Firewall-1 называется... :D

1. :D
2. Ну на самом деле это просто - пара строчек на shell.


Правила будут неоптимальные :umnik1:

Хотя если нужна такая степень безопасности, то хрен с ними, с правилами.

:D

Мне, что-то более оптимальное для данных условий задачи ничего не придумывается. По моему здесь именно необходимый минимум.
1. Гарантию, что пользователь не подменен, в сетях TCP/IP может дать только авторизация.
2. На каждого пользователя нужно отдельное правило
Ну, конечно, можно заменить НАТ роутингом. Хотя как правило в интернет ходят обычно именно через НАТ.
Еще вариант - поковырять ssh, но там возможен неслабый дополнительный геморрой на клиентах.
Дальше, все будет только хуже. Оптимист.
User avatar
KYKAH
Ник закрыт.
Posts: 994
Joined: 26 Aug 2003 16:14
Location: Riga > Ottawa > Hartford

Post by KYKAH »

Уважаемая Pukiite, проявите, пожалуйста, уважение к публике и дайте какой-либо feedback по поводу того, были ли решены проблемы.
User avatar
Pukite
Уже с Приветом
Posts: 257
Joined: 05 Apr 2003 17:06
Location: Европа :: Латвия

Post by Pukite »

Планируется использовать следующие действия: http://www.unixfaq.ru/index.pl?req=qs&id=169
User avatar
KYKAH
Ник закрыт.
Posts: 994
Joined: 26 Aug 2003 16:14
Location: Riga > Ottawa > Hartford

Post by KYKAH »

Pukite wrote:Планируется использовать следующие действия: http://www.unixfaq.ru/index.pl?req=qs&id=169


Хммм, 802.1x это интересно, надо бы изучить...

Return to “Вопросы и новости IT”