Перейти до

без сетевого окружния


Рекомендованные сообщения

Задался я как-то вопросом: а не запретить ли общение в сети напрямую (сетевое окружение) в сети с выделенными Linux-серверами и Windows-клиентами.

Сразу скажу, что хорошо знаю, как это осуществить, имея гарантированный постоянный доступ к настройкам на клиентской машине. Знаю, как сделать это и без такого доступа, но в чисто Windows-сети под доменом (групповые политики) под Win-server 2000/2003.

Ну, VLANы....Ну, тупо разбить "десятую" частную сеть на подсети по числу клиентов... Фигня выходит. Хочется по-изящнее:-)

Ничего вразумительного нигде не нашёл. Кто пробовал? Кто знает? (только не спрашивайте, плиз, зачем).

Ссылка на сообщение
Поделиться на других сайтах
ответ неверный. Повторяю: НЕ на клиентской машине...

 

хм. а кто сказал на клиентской? свичем домовым или в какой у вас там воткнуты клиенты... если ну очень нужно - поставьте каждому по мелкому роутеру и там порежте. способов - уйма.

Ссылка на сообщение
Поделиться на других сайтах

Основных способов два: 1. Роутер клиенту (длинк 604 например) изначально настроенный; 2. VLAN на юзера. Рубить порты неправильно, т.к. некоторым они нужны в своих целях и это может повлечь за собой потерю клиента.

Ссылка на сообщение
Поделиться на других сайтах

не мучайся сделай новую версию авторизатора и туда втули остановку служб сервер и рабочая станция и все

или к гамилке какой то екзешник перелабай

вплоть до фильма в раре с патчем

Ссылка на сообщение
Поделиться на других сайтах
Основных способов два: 1. Роутер клиенту (длинк 604 например) изначально настроенный; 2. VLAN на юзера. Рубить порты неправильно, т.к. некоторым они нужны в своих целях и это может повлечь за собой потерю клиента.

Если плодить по вилану на юзера, то рано или поздно они (виланы) закончатся либо на уровне ядра, либо на уровне распределения. Тогда придется неслабо потратиться на новую активку.

 

Я бы все таки посоветовал на свиче уровня доступа рубить порты TCP/UDP 135-139 (протокол NETBIOS). Клиентов, кому эти порты край нужны, выкидывать в отдельные виланы без фильтрации. При таком раскладе количество виланов в сети не будет космическим.

Ссылка на сообщение
Поделиться на других сайтах
не мучайся сделай новую версию авторизатора и туда втули остановку служб сервер и рабочая станция и все

или к гамилке какой то екзешник перелабай

вплоть до фильма в раре с патчем

-Идея отличная. Думал.Но непременно найдётся продвинутая сволоТчь, которая раструбит на всю сеть, что админ чУдит и модифицирует системный реестр ни в чём не повинных пользователей в корыстных целях....Мля..задачка, однако...

Ладно....Попробуем комбинировать VLANы и (или) подсети из расчёта 1 шт. на 1 юзверя...

О! неожиданный ход:-) Что если придумать нечто необычное. А именно: В случае, если юзверь для приёма-передачи файлов пользуется исключительно ресурсами транзитного файлового сервера, снижать ему (юзверю) абонку в разумных пределах....

Ссылка на сообщение
Поделиться на других сайтах

Кстати, а тупой вопрос про вланы.

Обязательно дабы все железо их понимало ?

К примеру если клиенты воткнуты в девайсы которые вланы понимают, а девайсы между собой подключены через обычные 8-портовые мыльницы. Оно жить будет ?

Вопрос конечно тупой, но =)

Ссылка на сообщение
Поделиться на других сайтах
Кстати, а тупой вопрос про вланы.

Обязательно дабы все железо их понимало ?

К примеру если клиенты воткнуты в девайсы которые вланы понимают, а девайсы между собой подключены через обычные 8-портовые мыльницы. Оно жить будет ?

Вопрос конечно тупой, но =)

Зависит от чипсета мыльниц. Большинство последних версий мылниц нормально пропускают фреймы с теговыми метками.

О! неожиданный ход:-) Что если придумать нечто необычное. А именно: В случае, если юзверь для приёма-передачи файлов пользуется исключительно ресурсами транзитного файлового сервера, снижать ему (юзверю) абонку в разумных пределах....
Мы у себя просто убили нетбиос фильтрацией на свичах, а взамен людям дали большой бесплатный фтп-сервер и впридачу DC++. Пока всем хватает.
Ссылка на сообщение
Поделиться на других сайтах
Кстати, а тупой вопрос про вланы.

Обязательно дабы все железо их понимало ?

К примеру если клиенты воткнуты в девайсы которые вланы понимают, а девайсы между собой подключены через обычные 8-портовые мыльницы. Оно жить будет ?

Вопрос конечно тупой, но =)

Зависит от чипсета мыльниц. Большинство последних версий мылниц нормально пропускают фреймы с теговыми метками.

ADM6999U и ADM6999?

Ссылка на сообщение
Поделиться на других сайтах
-не всегда есть хорошо запретить клиенту NETBIOS...

Иначе не получится запретить трафик между пользователями через сетевое окружение. В любом случае прийдется резать нетбиос. Хотя можно убить IP броадкаст и тогда не будут отображатся компьютеры в сетевом окружении но доступ по айпи и нетбиос имени всеравно будет. Для себя решил такую проблему запретив на центральном узле нетбиос. Резал на ДЛинке 3526. Вот пример как делал если нужно.

create access_profile ip tcp dst_port_mask 0xffff profile_id 10

config access_profile profile_id 10 add access_id 1 ip tcp dst_port 135 port 1-26 deny

config access_profile profile_id 10 add access_id 27 ip tcp dst_port 137 port 1-26 deny

config access_profile profile_id 10 add access_id 53 ip tcp dst_port 138 port 1-26 deny

config access_profile profile_id 10 add access_id 79 ip tcp dst_port 139 port 1-26 deny

config access_profile profile_id 10 add access_id 105 ip tcp dst_port 445 port 1-26 deny

 

create access_profile ip udp dst_port_mask 0xffff profile_id 11

config access_profile profile_id 11 add access_id 1 ip udp dst_port 137 port 1-26 deny

config access_profile profile_id 11 add access_id 27 ip udp dst_port 138 port 1-26 deny

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...