FreeBSD + VPN + MAC + IP, аутентификация локальной сети, ?!?

User avatar
Pukite
Уже с Приветом
Posts: 257
Joined: 05 Apr 2003 17:06
Location: Европа :: Латвия

FreeBSD + VPN + MAC + IP, аутентификация локальной сети, ?!?

Post by Pukite »

Привет, коллеги !

Имеется FreeBSD машина с двумя сетевыми интерфейсами, делящая интернет на локальную сеть. Возникла необходимость каким-либо образом авторизовывать пользователей, дабы исключить возможность прихода левых людей и подключения в сеть левых компьютеров. Интересуют следующие аспекты:

- привязка IP к MAC адресу;
- как избежать подмены MAC адреса;
- как организовать все это при помощи VPN;

Заранее благодарю за советы.
User avatar
hooch
Уже с Приветом
Posts: 1169
Joined: 16 Jan 2003 23:23

Re: FreeBSD + VPN + MAC + IP, аутентификация локальной сети, ?!?

Post by hooch »

Pukite wrote:Привет, коллеги !

Имеется FreeBSD машина с двумя сетевыми интерфейсами, делящая интернет на локальную сеть. Возникла необходимость каким-либо образом авторизовывать пользователей, дабы исключить возможность прихода левых людей и подключения в сеть левых компьютеров. Интересуют следующие аспекты:

- привязка IP к MAC адресу;
- как избежать подмены MAC адреса;
- как организовать все это при помощи VPN;

Заранее благодарю за советы.


First goal can be (and usually I think) accomplished through a firewall.
Second: protiv loma net priema :cry:
Not sure I understand your third question correctly, but VPN is actually used to connect securely networks over the Internet, it has nothing to do with user/computer authorizaion.
Palych
Уже с Приветом
Posts: 13682
Joined: 16 Jan 2001 10:01

Post by Palych »

PPP Over Ethernet???

I heard DHCP allows to have some authentication...
User avatar
Волчара
Уже с Приветом
Posts: 6094
Joined: 08 Sep 2001 09:01
Location: Canada -> NJ -> Canada -> ... MD/DC ... IL

Re: FreeBSD + VPN + MAC + IP, аутентификация локальной сети,

Post by Волчара »

Pukite wrote:Привет, коллеги !

Имеется FreeBSD машина с двумя сетевыми интерфейсами, делящая интернет на локальную сеть. Возникла необходимость каким-либо образом авторизовывать пользователей, дабы исключить возможность прихода левых людей и подключения в сеть левых компьютеров. Интересуют следующие аспекты:

- привязка IP к MAC адресу;
- как избежать подмены MAC адреса;
- как организовать все это при помощи VPN;

Заранее благодарю за советы.


Интернет, делящийся на локальную сеть - это круто ;) А в целом я не понял, что нужно
айпи к маку привязывает dhcp, подмены избежать нельзя. випиэн как раз обеспечивает секьюрный коннект юзера с аутентификацией через пароль к локальной сетке через випиэн гейт.

Если просто хотите обеспечить секьюрный коннект с авторизацией - это випиэн.
На красной шапке делается за 3 часа макс, на фрибсд не делал. Волшебное слово для гугля mppe
Well, show me the way To the next whisky bar. Oh, don't ask why
User avatar
KYKAH
Ник закрыт.
Posts: 994
Joined: 26 Aug 2003 16:14
Location: Riga > Ottawa > Hartford

Post by KYKAH »

Задача поставлена некорректно.
Кого и от чего надо защищать?

LAN_PC1 ot LAN_PC2?
Давать authorised Internet access?
Делать VPN from Internet to LAN_PC?


P.S. Have you done ANY Internet research on that AT ALL before going out to forum? А то за-RTFM-лю
_________________
Lamers must ... learn! :mrgreen:
User avatar
A. Fig Lee
Уже с Приветом
Posts: 12072
Joined: 17 Nov 2002 03:41
Location: английская колония

Re: FreeBSD + VPN + MAC + IP, аутентификация локальной сети, ?!?

Post by A. Fig Lee »

Pukite wrote:Привет, коллеги !

Имеется FreeBSD машина с двумя сетевыми интерфейсами, делящая интернет на локальную сеть. Возникла необходимость каким-либо образом авторизовывать пользователей, дабы исключить возможность прихода левых людей и подключения в сеть левых компьютеров. Интересуют следующие аспекты:

- привязка IP к MAC адресу;
- как избежать подмены MAC адреса;
Заранее благодарю за советы.

Можно попробовать
"arp -s" "arp -S"
man arp короче.
Верить нельзя никому - даже себе. Мне - можно!
User avatar
Vasik
Уже с Приветом
Posts: 2191
Joined: 04 Nov 2001 10:01
Location: Новый cвет

Post by Vasik »

Для линукса когда стянул с zuzino.ru такой вот интересный материал - посмотрите, может и на фре будет работать:

Известно, что пользователи локальной сети с выходом в интернет никогда не останавливаются на достигнутом. Легенда о халяве неубиваема в России с давних времен (см. "Сказка о рыбаке и рыбке", "По щучьему велению" и т.д.), в частности, легенда о "халявном интернете".
Однако за трафик так или иначе кто-то платит - в домашней сети это обычно администратор-координатор, если за пользователем не уследил :)
То бишь, форменное воровство получается, а его надо пресекать.
Начнем с как-бы-теории. Для начала сделаем...


>$ man arp
...и порадовавшись собственной пытливости и знанию английского языка, на этом завершим теоретическую часть и приступим к практической - собственно автоматизации процесса.

Итак, для начала нам нужно сделать образцовый файл, в котором будет прописано соответствие MAC-адресов и IP-адресов. Естесственно, правильное соответствие. Как мы уже вычитали в доках :) этот файл должен обзываться ethers и лежать в /etc - то есть /etc/ethers

Формат этого файла таков: MAC-адрес__IP-адрес. Например:

00:80:48:89:ED:C6 192.168.3.1
00:00:E8:DA:6B:F6 192.168.3.2
00:80:48:DB:43:22 192.168.3.18
00:80:AD:97:0C:68 192.168.3.19
...

Соответствия для этого файла можно постепенно собрать в процессе работы пользователей, используя команду arp.
Сотворив этот файл, можно приступить к процессу автоматизации контроля за тем, не меняют ли коварные пользователи свой IP, дабы трафик засчитывался не им, а кому-либо другому.
Для этого сотворим вот такую программку на Perl, пояснения к которой даются прямо в теле, в виде комментариев:

#-------------------------------8<-----------------------------------
#!/usr/bin/perl
# Смотрим, кто из пользователей онлайн
$ipmc = `/sbin/arp -n | grep ether`;
@ipmc = split("\n", $ipmc);
# Выделяем их IP и MAC адреса, запоминаем в ассоциативном массиве
foreach $str (@ipmc) {
s/\t/ /g;
@strng = split(" ", $str);
$ip_mac{$strng[0]} = $strng[2];
}

# Теперь загружаем из созданного эталонного файла правильные
# соответствия MAC - IP
$ipmc = `cat /etc/ethers`;
@ipmc = split("\n", $ipmc);
foreach $str (@ipmc) {
($mac_def, $ip_def) = split("\t", $str);
$ip_fix{$ip_def} = $mac_def;
# Здесь небольшая хитрость - для облегчения процесса сравнения. :)
$ipfixip{$mac_def} = $ip_def;
}

# Данных у нас хоть завались - можно проверять. Для этого ставим признак
# наличия плохого парня в 0 и просто тотально проверяем все подряд,
# а данные по плохим парням засовываем в массив $ip_lamer
$set_err = 0;
foreach $ip (sort keys %ip_mac) {
if ($ip_mac{$ip} ne $ip_fix{$ip}) {
$ip_lamer{$ip} = $ip_mac{$ip};
$set_err = 1;
}
}

# Если признак наличия плохого парня не равен нулю - валим полученныq
# компромат в файл, из которого потом можно и в сетке показать... :) Кто
# трафик ворует... :) Если вора не жалко... :)
if ($set_err ne 0) {
$dttoday = `date`;
chop($dttoday);
# Например, можно валить полученные данные по плохим парням в файл
# в корне www-сервера, чтоб удобнее показывать миру. :)
open (BADUSER, ">>/var/httpd/html/private/badusers");
foreach $ip (sort keys %ip_lamer) {
$madmac = $ip_fix{$ip};
print (BADUSER "$dttoday\t$ipfixip{$madmac}\t$ip_lamer{$ip}\t$ip\n");
# Еще один элемент лени :) - при запуске скрипта вручную вывод будет в
# консоль, при запуске из cron - вывод мылом на root@ придет. :)
print "Defined lame user.\n $dttoday\nFrom: $ipfixip{$madmac}\nMAC:$ip_lamer{$ip}\nTo: $ip\n";
}
}
close BADUSER;
#-------------------------------8<-----------------------------------

Теперь осталось немного. Придать файлу аттрибуты 755, задвинуть его в полезное место, где подобные ленилки администраторские лежат, и записать его выполнение через cron раз в 5 минут, например. А можно и 10, 20 - все равно если кто-то задумает плохое - рано или поздно попадется...

Известно, что иногда хочется не геммороиться вычислением, кто подменяет IP-адреса на карте, а просто прибить их намертво к сетевой карте и все.
Сделать это не особо сложно. Здась нам опять пригодится волшебный файл /etc/ethers, который мы уже рассматривали

Для начала, соответственно,

>$ man arp
далее радуемся и делаем простую процедуру прибивания:
>$ arp -f /etc/ethers
Аллес. В смысле - готово. Теперь мы не сможем посмотреть, кто из абонентов онлайн (по команде arp), но зато и они не смогут подменить IP-адрес. просто ничего не произойдет, и в сеть они не попадут.
Частное следствие из этого такое. Если вам необходимо напрочь запереть доступ в сеть абоненту, делаем так:

>$ arp -s 00:00:00:00:00:00 IP_адрес_абонента
Вот примерно так...
User avatar
KYKAH
Ник закрыт.
Posts: 994
Joined: 26 Aug 2003 16:14
Location: Riga > Ottawa > Hartford

Post by KYKAH »

Vasik wrote:Для линукса когда стянул с zuzino.ru такой вот интересный материал - посмотрите, может и на фре будет работать:


Это все хорошо, но это не защитит от несанкционированного поключения к LAN

Или надо на всех компах static arp делать, и подом либо dynamic arp вырубать (не уверен, что возможно), либо на всех компах что-то типа tcp-wrappers ставить.
User avatar
f_evgeny
Уже с Приветом
Posts: 10367
Joined: 12 Apr 2001 09:01
Location: Lithuania/UK

Post by f_evgeny »

KYKAH wrote:
Vasik wrote:Для линукса когда стянул с zuzino.ru такой вот интересный материал - посмотрите, может и на фре будет работать:


Это все хорошо, но это не защитит от несанкционированного поключения к LAN

Или надо на всех компах static arp делать, и подом либо dynamic arp вырубать (не уверен, что возможно), либо на всех компах что-то типа tcp-wrappers ставить.

Никогда не делал ничего подобного. (Слава богу, пользователи пока не такие продвинутые и я могу их контролировать в том числе и административно), но, думаю, что единственным полноценным решением будет что-нибудь вроде автоматического поднятия/опускания маскарадинга (НАТ) для пользователей, авторизованных в NT домене в случае клиентов на Виндовс.
Дальше, все будет только хуже. Оптимист.
Katz
Уже с Приветом
Posts: 199
Joined: 31 Oct 2003 20:23
Location: California

Post by Katz »

Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.
User avatar
Волчара
Уже с Приветом
Posts: 6094
Joined: 08 Sep 2001 09:01
Location: Canada -> NJ -> Canada -> ... MD/DC ... IL

Post by Волчара »

Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


как будто запрет подключаться к dhcp левому юзеру запретит ему торчать в этой сетке со статиком.
:umnik1:
Я лично вопроса ваще не понял. То ли человеку надо организовать авторизацию подключения через гейт, тогда это достаточно просто - випиэн тот же. То ли организовать авторизацию юзеров в локалке - это хрен так просто сделаешь, разве что через IDS заморачиваться
Last edited by Волчара on 09 Dec 2003 19:46, edited 1 time in total.
Well, show me the way To the next whisky bar. Oh, don't ask why
User avatar
Vasik
Уже с Приветом
Posts: 2191
Joined: 04 Nov 2001 10:01
Location: Новый cвет

Post by Vasik »

Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


Ну дык не все же клиенты используют DHCP!
Я вот вообще этот сервис не люблю, хотя на работе в силу традиции конторы приходится поддерживать.
Кстати MAC-адрес тоже поменять можно - многие платы позволяют это, так что если кто то знающий решит воспользоваться, то он отследит в сети чей нибудь MAC и IP и когда тот только отключится от сети, перенастроит свой сетевой интерфейс и сможет прорваться. То есть решение это действительно от ламеров. Если вы контролируете физическое подключение, то ещё можно поставить современные коммутаторы (Cisco например), которые умеют прибивать соответствие мак-адреса к подключенному порту и хоть меняй этот адрес - толку не будет. Но это дорого и больше каткит чисто для внутреннего корпоративного решения.
Нужно искать решение для грамотной авторизации, что бы уберечь свои ресурсы.
Katz
Уже с Приветом
Posts: 199
Joined: 31 Oct 2003 20:23
Location: California

Post by Katz »

Волчара wrote:
Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


как будто запрет подключаться к dhcp левому юзеру запретит ему торчать в этой сетке со статиком.
:umnik1:

Можно вылавливать новые МАК-адреса arpwatch-ем и посылать алерт.
User avatar
Волчара
Уже с Приветом
Posts: 6094
Joined: 08 Sep 2001 09:01
Location: Canada -> NJ -> Canada -> ... MD/DC ... IL

Post by Волчара »

Katz wrote:
Волчара wrote:
Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


как будто запрет подключаться к dhcp левому юзеру запретит ему торчать в этой сетке со статиком.
:umnik1:

Можно вылавливать новые МАК-адреса arpwatch-ем и посылать алерт.


на сетке со ста компьютерами это может и покатит, а вот на побольше - такой гемор, мама миа. И защита, как выше заметили, только от ламера. На хрен, на хрен, кричали пьяные пионэры.

На сам деле тут только две вещи можно сделать ИМНСХО

1. физическая секьюрити
2. IDS

И хорошо бы еще узнать, что пытаемся защитить, а то самый лучший способ - это выдернуть питание из свича, гарантирует 100% защиту от несанкционированного подключения
Well, show me the way To the next whisky bar. Oh, don't ask why
Katz
Уже с Приветом
Posts: 199
Joined: 31 Oct 2003 20:23
Location: California

Post by Katz »

Vasik wrote:
Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


Ну дык не все же клиенты используют DHCP!
Я вот вообще этот сервис не люблю, хотя на работе в силу традиции конторы приходится поддерживать.
Кстати MAC-адрес тоже поменять можно - многие платы позволяют это, так что если кто то знающий решит воспользоваться, то он отследит в сети чей нибудь MAC и IP и когда тот только отключится от сети, перенастроит свой сетевой интерфейс и сможет прорваться. То есть решение это действительно от ламеров. Если вы контролируете физическое подключение, то ещё можно поставить современные коммутаторы (Cisco например), которые умеют прибивать соответствие мак-адреса к подключенному порту и хоть меняй этот адрес - толку не будет. Но это дорого и больше каткит чисто для внутреннего корпоративного решения.
Нужно искать решение для грамотной авторизации, что бы уберечь свои ресурсы.

Да в свитчах сиско есть такая фича secure port filtering. Ее можно использовать для параноидальных энвайронментс. Но все равно можно подключиться к тому же порту с тем же (измененным) МАК-адресом. Ничего не спасет, короче. Можно правда везде encryption использовать, тогда ничего не поможет. Подключайся, не подключайся, все по фигу.
User avatar
Волчара
Уже с Приветом
Posts: 6094
Joined: 08 Sep 2001 09:01
Location: Canada -> NJ -> Canada -> ... MD/DC ... IL

Post by Волчара »

Katz wrote:
Vasik wrote:
Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


Ну дык не все же клиенты используют DHCP!
Я вот вообще этот сервис не люблю, хотя на работе в силу традиции конторы приходится поддерживать.
Кстати MAC-адрес тоже поменять можно - многие платы позволяют это, так что если кто то знающий решит воспользоваться, то он отследит в сети чей нибудь MAC и IP и когда тот только отключится от сети, перенастроит свой сетевой интерфейс и сможет прорваться. То есть решение это действительно от ламеров. Если вы контролируете физическое подключение, то ещё можно поставить современные коммутаторы (Cisco например), которые умеют прибивать соответствие мак-адреса к подключенному порту и хоть меняй этот адрес - толку не будет. Но это дорого и больше каткит чисто для внутреннего корпоративного решения.
Нужно искать решение для грамотной авторизации, что бы уберечь свои ресурсы.

Да в свитчах сиско есть такая фича secure port filtering. Ее можно использовать для параноидальных энвайронментс. Но все равно можно подключиться к тому же порту с тем же (измененным) МАК-адресом. Ничего не спасет, короче. Можно правда везде encryption использовать, тогда ничего не поможет. Подключайся, не подключайся, все по фигу.


Такой уровень секьюрности разве для CIA... а у них в Риге вроде отделения еще нет :mrgreen:
Well, show me the way To the next whisky bar. Oh, don't ask why
Katz
Уже с Приветом
Posts: 199
Joined: 31 Oct 2003 20:23
Location: California

Post by Katz »

Волчара wrote:
Katz wrote:
Vasik wrote:
Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


Ну дык не все же клиенты используют DHCP!
Я вот вообще этот сервис не люблю, хотя на работе в силу традиции конторы приходится поддерживать.
Кстати MAC-адрес тоже поменять можно - многие платы позволяют это, так что если кто то знающий решит воспользоваться, то он отследит в сети чей нибудь MAC и IP и когда тот только отключится от сети, перенастроит свой сетевой интерфейс и сможет прорваться. То есть решение это действительно от ламеров. Если вы контролируете физическое подключение, то ещё можно поставить современные коммутаторы (Cisco например), которые умеют прибивать соответствие мак-адреса к подключенному порту и хоть меняй этот адрес - толку не будет. Но это дорого и больше каткит чисто для внутреннего корпоративного решения.
Нужно искать решение для грамотной авторизации, что бы уберечь свои ресурсы.

Да в свитчах сиско есть такая фича secure port filtering. Ее можно использовать для параноидальных энвайронментс. Но все равно можно подключиться к тому же порту с тем же (измененным) МАК-адресом. Ничего не спасет, короче. Можно правда везде encryption использовать, тогда ничего не поможет. Подключайся, не подключайся, все по фигу.


Такой уровень секьюрности разве для CIA... а у них в Риге вроде отделения еще нет :mrgreen:

Я кажется понял чего ей надо. IPv6 (IPSec included) + DHCP server with MAC address bounded to IP.
User avatar
f_evgeny
Уже с Приветом
Posts: 10367
Joined: 12 Apr 2001 09:01
Location: Lithuania/UK

Post by f_evgeny »

Katz wrote:
Vasik wrote:
Katz wrote:Зачем такие сложности?
Есть такая програмка arpwatch. Собирает MAC-адреса автоматически.
DHCP сервер дает возможность жестко привязать IP address to MAC address.


Ну дык не все же клиенты используют DHCP!
Я вот вообще этот сервис не люблю, хотя на работе в силу традиции конторы приходится поддерживать.
Кстати MAC-адрес тоже поменять можно - многие платы позволяют это, так что если кто то знающий решит воспользоваться, то он отследит в сети чей нибудь MAC и IP и когда тот только отключится от сети, перенастроит свой сетевой интерфейс и сможет прорваться. То есть решение это действительно от ламеров. Если вы контролируете физическое подключение, то ещё можно поставить современные коммутаторы (Cisco например), которые умеют прибивать соответствие мак-адреса к подключенному порту и хоть меняй этот адрес - толку не будет. Но это дорого и больше каткит чисто для внутреннего корпоративного решения.
Нужно искать решение для грамотной авторизации, что бы уберечь свои ресурсы.

Да в свитчах сиско есть такая фича secure port filtering. Ее можно использовать для параноидальных энвайронментс. Но все равно можно подключиться к тому же порту с тем же (измененным) МАК-адресом. Ничего не спасет, короче. Можно правда везде encryption использовать, тогда ничего не поможет. Подключайся, не подключайся, все по фигу.

Да тут ясное дело 100% не помогает привязка MAC к IP, так как это легко подсмотреть и подменить. В общем то, что я предлагал выше должно выглядеть так:
Неважно какой MAC или IP все строится вокруг авторизации.
1. При входе в сеть надо логинится в домен NT.
2. По логину надо на сервере запускать скрипт, который поднимет НАТ или маскарадинг, в зависимости от платформы, для IP, с которого залогинилсся пользователь.
3. Еще надо придумать, как убирать НАТ когда пользователь разлогинился. Думаю это решаемо.
4. Для линуксов/юниксов думаю можно замутить что нибудь на базе ssh или NIS
5. Если нужен только HTTP, можно посмотреть в google что нибудь типа squid+samba+pdc, ну в общем ясно.
Дальше, все будет только хуже. Оптимист.
User avatar
KYKAH
Ник закрыт.
Posts: 994
Joined: 26 Aug 2003 16:14
Location: Riga > Ottawa > Hartford

Post by KYKAH »

f_evgeny wrote: Неважно какой MAC или IP все строится вокруг авторизации.
1. При входе в сеть надо логинится в домен NT.
2. По логину надо на сервере запускать скрипт, который поднимет НАТ или маскарадинг, в зависимости от платформы, для IP, с которого залогинилсся пользователь.
3. Еще надо придумать, как убирать НАТ когда пользователь разлогинился. Думаю это решаемо.


Изврат конкретный
Есть такай программка -- Checkpoint Firewall-1 называется... :D
User avatar
f_evgeny
Уже с Приветом
Posts: 10367
Joined: 12 Apr 2001 09:01
Location: Lithuania/UK

Post by f_evgeny »

KYKAH wrote:
f_evgeny wrote: Неважно какой MAC или IP все строится вокруг авторизации.
1. При входе в сеть надо логинится в домен NT.
2. По логину надо на сервере запускать скрипт, который поднимет НАТ или маскарадинг, в зависимости от платформы, для IP, с которого залогинилсся пользователь.
3. Еще надо придумать, как убирать НАТ когда пользователь разлогинился. Думаю это решаемо.


Изврат конкретный
Есть такай программка -- Checkpoint Firewall-1 называется... :D

1. :D
2. Ну на самом деле это просто - пара строчек на shell.
Дальше, все будет только хуже. Оптимист.
User avatar
KYKAH
Ник закрыт.
Posts: 994
Joined: 26 Aug 2003 16:14
Location: Riga > Ottawa > Hartford

Post by KYKAH »

f_evgeny wrote:
KYKAH wrote:
f_evgeny wrote: Неважно какой MAC или IP все строится вокруг авторизации.
1. При входе в сеть надо логинится в домен NT.
2. По логину надо на сервере запускать скрипт, который поднимет НАТ или маскарадинг, в зависимости от платформы, для IP, с которого залогинилсся пользователь.
3. Еще надо придумать, как убирать НАТ когда пользователь разлогинился. Думаю это решаемо.


Изврат конкретный
Есть такай программка -- Checkpoint Firewall-1 называется... :D

1. :D
2. Ну на самом деле это просто - пара строчек на shell.


Правила будут неоптимальные :umnik1:

Хотя если нужна такая степень безопасности, то хрен с ними, с правилами.

:D
User avatar
f_evgeny
Уже с Приветом
Posts: 10367
Joined: 12 Apr 2001 09:01
Location: Lithuania/UK

Post by f_evgeny »

KYKAH wrote:
f_evgeny wrote:
KYKAH wrote:
f_evgeny wrote: Неважно какой MAC или IP все строится вокруг авторизации.
1. При входе в сеть надо логинится в домен NT.
2. По логину надо на сервере запускать скрипт, который поднимет НАТ или маскарадинг, в зависимости от платформы, для IP, с которого залогинилсся пользователь.
3. Еще надо придумать, как убирать НАТ когда пользователь разлогинился. Думаю это решаемо.


Изврат конкретный
Есть такай программка -- Checkpoint Firewall-1 называется... :D

1. :D
2. Ну на самом деле это просто - пара строчек на shell.


Правила будут неоптимальные :umnik1:

Хотя если нужна такая степень безопасности, то хрен с ними, с правилами.

:D

Мне, что-то более оптимальное для данных условий задачи ничего не придумывается. По моему здесь именно необходимый минимум.
1. Гарантию, что пользователь не подменен, в сетях TCP/IP может дать только авторизация.
2. На каждого пользователя нужно отдельное правило
Ну, конечно, можно заменить НАТ роутингом. Хотя как правило в интернет ходят обычно именно через НАТ.
Еще вариант - поковырять ssh, но там возможен неслабый дополнительный геморрой на клиентах.
Дальше, все будет только хуже. Оптимист.
User avatar
KYKAH
Ник закрыт.
Posts: 994
Joined: 26 Aug 2003 16:14
Location: Riga > Ottawa > Hartford

Post by KYKAH »

Уважаемая Pukiite, проявите, пожалуйста, уважение к публике и дайте какой-либо feedback по поводу того, были ли решены проблемы.
User avatar
Pukite
Уже с Приветом
Posts: 257
Joined: 05 Apr 2003 17:06
Location: Европа :: Латвия

Post by Pukite »

Планируется использовать следующие действия: http://www.unixfaq.ru/index.pl?req=qs&id=169
User avatar
KYKAH
Ник закрыт.
Posts: 994
Joined: 26 Aug 2003 16:14
Location: Riga > Ottawa > Hartford

Post by KYKAH »

Pukite wrote:Планируется использовать следующие действия: http://www.unixfaq.ru/index.pl?req=qs&id=169


Хммм, 802.1x это интересно, надо бы изучить...

Return to “Вопросы и новости IT”