URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 61437
[ Назад ]

Исходное сообщение
"Как идентифицировать компьютер, потребляющий трафик."

Отправлено chainik , 02-Ноя-05 00:15 
Я идентифицирую компьютеры по mac (пользуюсь iptables), однако многие умеют перенастраивать свои сетевые карты и воруют чужой трафик. Как еще можно идентифицировать компьютер?

Можно ли это сделать не устанавливая дополнительных программ на клиентские компьютеры? - В принципе, достаточно фиксировать только факты подмен, чтобы можно было вовремя сбросить доступный этому компьютеру трафик.

Заранее спасибо.


Содержание

Сообщения в этом обсуждении
"Как идентифицировать компьютер, потребляющий трафик."
Отправлено Chek , 02-Ноя-05 04:23 
смотри по лампочкам на свитче, а вобще, подымай VPN

"Как идентифицировать компьютер, потребляющий трафик."
Отправлено chainik , 02-Ноя-05 08:59 
>смотри по лампочкам на свитче, а вобще, подымай VPN

ух, у меня ~ 200 компьютеров, ну и лампочек тоже много ;)

А бываю какие-нибудь управляемые коммутаторы, где для каждой дырки можно было бы установить ip? Может быть что-нть порекомендуете?


"Как идентифицировать компьютер, потребляющий трафик."
Отправлено tt77 , 02-Ноя-05 09:16 
можно узнать смысл идентификации 200 компов по макам? :))

"Как идентифицировать компьютер, потребляющий трафик."
Отправлено chainik , 02-Ноя-05 12:37 
>можно узнать смысл идентификации 200 компов по макам? :))

Можно, конечно. На всю сеть выделяется 25 GB трафика в месяц, каждое утро отстаток трафика поделенный на количество дней до конца учетного периода раздается компьютерам в соответствии с табличкой "весов" этих компьютеров. Ну, и соответственно, компьютеры идентифицируются их MAC.

А как нужно их идентифицировать?

При доверительном отношении пользователей друг к другу такая схема будет работать надежно, однако когда пользователей становится много, некоторые из них, например, сидящие в недоступных мне комнатах, могут менять свои адреса как им вздумается, воруя лишний трафик у всей сети.

В принципе, избежать этого можно сегментацией сети управляемыми коммутаторами, как я теперь понимаю.

Насчет vpn - кроме расшифровки этого акронима ничего не знаю. Буду изучать...


"Как идентифицировать компьютер, потребляющий трафик."
Отправлено ipmanyak , 02-Ноя-05 09:58 
погляди в сторону  arpwatch , darpwatch
http://www.opennet.me/prog/info/705.shtml
http://sourceforge.net/projects/darpwatch



"Как идентифицировать компьютер, потребляющий трафик."
Отправлено Сергей Петров , 02-Ноя-05 10:24 
>погляди в сторону  arpwatch , darpwatch
>http://www.opennet.me/prog/info/705.shtml
>http://sourceforge.net/projects/darpwatch

arpwatch тут бесмысленно использовать. если пользователь поменяет мак в месте с ip то он будет молчать.

решение - это vpn (лучше всего имхо) + есть достаточно недорогие свитчи, которые умеют на обпределенный порт пускать только определенный мак адрес (например: http://lightcom.ru/production/ethernetswitches.asp )


"Как идентифицировать компьютер, потребляющий трафик."
Отправлено chainik , 02-Ноя-05 22:42 
>решение - это vpn (лучше всего имхо) + есть достаточно недорогие свитчи,
>которые умеют на обпределенный порт пускать только определенный мак адрес

А какой тип vpn посоветуете использовать в моем случае?

В принципе, мне нужно считать израсходованный каждым компьютером трафик, ну и вовремя закрывать доступ тем кто этот трафик израсходовал. Вот пожалуй и все задачи.


"Как идентифицировать компьютер, потребляющий трафик."
Отправлено Dimus , 03-Ноя-05 04:55 
>А какой тип vpn посоветуете использовать в моем случае?
>
>В принципе, мне нужно считать израсходованный каждым компьютером трафик, ну >и вовремя
>закрывать доступ тем кто этот трафик израсходовал. Вот пожалуй и все
>задачи.

Посмотри здесь http://nibs.net.ua


"Как идентифицировать компьютер, потребляющий трафик."
Отправлено tt77 , 03-Ноя-05 08:28 
1) замути схему:
на серваке база с привязками МАКи_ИПы,
каждое утро произвольно генерятся МАКи (привязки переписываются)
на клиентах каждое утро подтягиваются и прописываются новые (по ИП)...
добрые хакеры задолбаются подбирать..

запарочно только на первый взгляд :)

2) pppoe


"Как идентифицировать компьютер, потребляющий трафик."
Отправлено chainik , 03-Ноя-05 09:55 
>1) замути схему:
>на серваке база с привязками МАКи_ИПы,
>каждое утро произвольно генерятся МАКи (привязки переписываются)
>на клиентах каждое утро подтягиваются и прописываются новые (по ИП)...
>добрые хакеры задолбаются подбирать..
>
>запарочно только на первый взгляд :)
>
>2) pppoe



"Как идентифицировать компьютер, потребляющий трафик."
Отправлено chainik , 03-Ноя-05 09:57 
>на серваке база с привязками МАКи_ИПы,
>каждое утро произвольно генерятся МАКи (привязки переписываются)
>на клиентах каждое утро подтягиваются и прописываются новые (по ИП)...
>добрые хакеры задолбаются подбирать..

Ну почему же задолбаются?

ping, arp, и вот вам список mac адресов, кажется


"Как идентифицировать компьютер, потребляющий трафик."
Отправлено Skif , 03-Ноя-05 13:42 
контроль доступа на основе MAC + Коммутаторы (те же Dlink Des 3xxx или тяжелая артилерия в лице CISCO Catalyst) c portsecurity по МАС. Забиваешь на каждом порту какие маки имеют доступ.
Если хочется еще сложностей прикручиваешь авторизацию на radius при доступе в сеть. Еще сложнее - как уже говорилось VPN для выхода в инет + все выше перечисленное.

"Как идентифицировать компьютер, потребляющий трафик."
Отправлено Skif , 03-Ноя-05 13:45 
Зы, а если народ умеет менять маки - то нечего давать им права админов на локальных машинах.