nickolayenko 5 Опубликовано: 2010-02-18 10:42:53 Share Опубликовано: 2010-02-18 10:42:53 Возникла ситуация когда пользователь случайно (или умышлено) вместо своего ип поставил себе ип адрес шлюза и сегмент лёг... Как можно бороться и предотвратить подобную ситуацию в будущем??? Шлюз микротик 2.9.27, сеть построена на мыльницах, 3526 и 3028(большинство мыльниц) Ссылка на сообщение Поделиться на других сайтах
alsdfg 120 Опубліковано: 2010-02-18 11:46:23 Share Опубліковано: 2010-02-18 11:46:23 Странная ситуевина, ибо в IP адресах кто первый тот и папа, тоесть если шлюз постоянно в сети, то юзер даже взяв его IP получит шиш с маслом. А вот если шлюз на минутку выпадет из сети - тогда юзер сможет захватить его IP. Ссылка на сообщение Поделиться на других сайтах
mr.Dream 164 Опубліковано: 2010-02-18 12:17:35 Share Опубліковано: 2010-02-18 12:17:35 Странная ситуевина, ибо в IP адресах кто первый тот и папа, тоесть если шлюз постоянно в сети, то юзер даже взяв его IP получит шиш с маслом. А вот если шлюз на минутку выпадет из сети - тогда юзер сможет захватить его IP. Тоже так думал, оказавается у некоторых семейств ОС мелкософта есть функция "захвата". В некоторых случаях ответ системы будет "АйПи уже используется", а в некоторых как и ни в чем не бывало. Зато на другом, "правильном" пк выдаст сообщение о конфликте, и отрубает его. хз как, но бувало у меня что юзеры вместо своего айпи - адресс шлюза вбивали. Было весело. Особенно когда сцука турбки не берет (видимо из за долга). Пришлось выдергивать каебль из порта ) Ссылка на сообщение Поделиться на других сайтах
trinux 3 Опубліковано: 2010-02-18 12:27:40 Share Опубліковано: 2010-02-18 12:27:40 Была аналогичная ситуация, кабель вон Ссылка на сообщение Поделиться на других сайтах
alex_o 1 194 Опубліковано: 2010-02-18 14:20:52 Share Опубліковано: 2010-02-18 14:20:52 Возникла ситуация когда пользователь случайно (или умышлено) вместо своего ип поставил себе ип адрес шлюза и сегмент лёг... Как можно бороться и предотвратить подобную ситуацию в будущем??? Шлюз микротик 2.9.27, сеть построена на мыльницах, 3526 и 3028(большинство мыльниц) Ребят, хватит пионерить! Пора получать высшее техническое образование и учить матчасть - почитайте про протокол ARP. Требуемое вами лекарство есть ТОЛЬКО в свичах D-Link, называется оно ARP Spoofing Prevention. Ссылка на сообщение Поделиться на других сайтах
trinux 3 Опубліковано: 2010-02-18 14:39:04 Share Опубліковано: 2010-02-18 14:39:04 C умными свичами понятно. А на мыльницах какбЭ сложновасто. Есть привязка к mac, но это не выход сами понимаете, даже если мак адрес такого пидераста, не прописан в таблице arp, как советует супер-пупер-мега очень образованный товарищ alex_o. ps/ Побежал в магазин за нормальным свичем Ссылка на сообщение Поделиться на других сайтах
tihon 8 Опубліковано: 2010-02-18 14:43:22 Share Опубліковано: 2010-02-18 14:43:22 Требуемое вами лекарство есть ТОЛЬКО в свичах D-Link, называется оно ARP Spoofing Prevention. не только уникальных инновационных разработок D-Link пока не имеет аналогичная функция есть и в коммутаторах Edge-core, напр. ES3528M, только называется ARP Inspection. Ссылка на сообщение Поделиться на других сайтах
devchaos 1 Опубліковано: 2010-02-18 15:10:43 Share Опубліковано: 2010-02-18 15:10:43 Требуемое вами лекарство есть ТОЛЬКО в свичах D-Link, называется оно ARP Spoofing Prevention. не только уникальных инновационных разработок D-Link пока не имеет аналогичная функция есть и в коммутаторах Edge-core, напр. ES3528M, только называется ARP Inspection. Тот же Edge-core аналогичен Длинк ) Cisco в народ! ) Ссылка на сообщение Поделиться на других сайтах
tihon 8 Опубліковано: 2010-02-18 15:13:35 Share Опубліковано: 2010-02-18 15:13:35 ну ясное дело все бренды а-ля зухеля, хуавея, зте, длинка, эджа, линксиса и многие прочие имеют очень схожие модели в линейки и обязательно имеют модели 24+2 / 24+4 как наиболее продаваемые. ессно, что и по фукнционалу они все рядом, если глубоко не копать. Ссылка на сообщение Поделиться на других сайтах
nickolayenko 5 Опубліковано: 2010-02-19 11:27:40 Автор Share Опубліковано: 2010-02-19 11:27:40 а если сделать так 1-й ПК шлюз 192.168.1.1 ип 192.168.1.2 маска 255.255.255.252 2-й ПК шлюз 192.168.1.5 ип 192.168.1.6 маска 255.255.255.252 3-й ПК шлюз 192.168.1.9 ип 192.168.1.10 маска 255.255.255.252 ну или такую маску использовать 255.255.255.248 теперь собственно вопросы... 1. будет ли рационально присваивать такую маску? 2. не поедит ли крыша у микротика? 3. изолировав так каждый ПК поможет ли это в борьбе с распространением вирусни по сети? Ссылка на сообщение Поделиться на других сайтах
Aivan 2 Опубліковано: 2010-02-19 13:33:30 Share Опубліковано: 2010-02-19 13:33:30 тогда уж каждому юзеру по дхцп маску /32 давать проще, а шлюз одинаковый Ссылка на сообщение Поделиться на других сайтах
nickolayenko 5 Опубліковано: 2010-02-19 14:29:27 Автор Share Опубліковано: 2010-02-19 14:29:27 ну а смысл тогда делать один шлюз, если снова кто то поставит себе его ип и снова всё ляжет... Ссылка на сообщение Поделиться на других сайтах
wifi_master 132 Опубліковано: 2010-02-19 15:08:50 Share Опубліковано: 2010-02-19 15:08:50 Ipguard у меня решает проблему если юзер втулит себе адрес шлюза. Ссылка на сообщение Поделиться на других сайтах
eugene210682 1 Опубліковано: 2010-02-19 15:42:04 Share Опубліковано: 2010-02-19 15:42:04 Это ваше 3526 умеет ACL на основе IP-адресов делать, если dlink.ru не соврал. В таком случае, вполне помогло бы для ingress траффика на юзерских портах сделать deny для source ip Х.Х.Х.Х (адрес вашего дефолт гейтвея). Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас