El vie., 31 de ene. de 2020 a la(s) 08:04, Antonio Trujillo Carmona (antonio.trujillo.s...@juntadeandalucia.es) escribió: >
> > Muchas gracias por las aportaciones. > > Si esto ya lo se, se trata de evitar que llegue un laboratorio e instale > unos equipos sin pasar por el servicio de informática, en la actualidad, > como no están identificados van a parar a la VLAN de gracia donde si se > ven entre ellos y verifican el funcionamiento con el portatil que lleva > el instalador, lo dan por bueno y se van, después llaman al servicio de > informática por que la red del hospital esta mal y no se ven desde los > ordenadores del hospital, porque ellos han verificado la instalación que > hicieron. > > Como soy muy cabezota, tengo que encontrar la solución, me he planteado > varios caminos: > > Investigar a fondo ipv6 que creo que traía algún protocolo para esto > (forzando a levantar una comunicación punto a punto entre la maquina y > un nodo centrar donde instalare alguno de los portales que me han > aconsejado). > > Subdividir el rango de la VLAN en redes con prefijo 30, aunque en los > conmutadores solo admiten una vlan por defecto, esto reduciria de 254 a > 64 los equipos que se permiten concurentemente en la Vlan de gracia, > pero espero que sea un numero suficiente. > > Investigar el tema de la validación web para que "emule" la validación > MAC y puedan acceder tanto los equipos con MAC autorizada (en sus Vlanes > correspondientes) como los no autorizados a las Vlanes preparadas de la > forma que he dicho antes. > > > Contare como acaba la cosa, y otra vez muchas gracias por las aportaciones. > > Estimado me parece que su problema va más por el lado de la gestión de recursos que por alguna técnica a utilizar para bloqueo de acceso. Habilitando un portal público con pocas IPs puedes controlar la cantidad de usuarios conectados públicos y evitas colapso del ancho de banda, que no es ilimitada. Por reglamento un usuario interno "NO DEBE" llevar, instalar o usar la red interna para cosas personales, eso es una gran brecha de seguridad. Idem con proveedores externos, debe existir un protocolo para ese efecto, en cuanto a registro, instalación, configuración, prueba y recepción de equipos. Con políticas claras y conocidas del uso de los recursos informáticos reduces las incidencias y solo debes centrarte en las instrusiones o en los accesos sin permiso. Los recursos no son ilimitados, por tanto no puedes ofrecer recursos a todo el mundo sin alguna limitación. Saludos. -- usuario linux #274354 normas de la lista: http://wiki.debian.org/es/NormasLista como hacer preguntas inteligentes: http://www.sindominio.net/ayuda/preguntas-inteligentes.html