> MB> Witam.
>
> Przyklady ze zrodla 2.2.20
>
> MB> Wiem o:
> - wysokie porty >> 60 000
>
> src/include/net/ip_masq.h
> ...
> #define PORT_MASQ_BEGIN 61000
> #define PORT_MASQ_END (PORT_MASQ_BEGIN+4096)
> ...
>
> zmienic poty na niskie >1024
> problem rozwiazany
>
> MB> - porty znanych progow ty
> Podsumowujac: wydaje mi sie, ze jesli administrator nie poistaluje
> odpowiedniego oprogramowania monitorujacego i do tego nie bedzie
> uwaznie czytal logow to nie bedzie w stanie dojsc czy cos jest nie
tak.
> Jesli czyta logi to zobaczy ze cos sie pieprzy, ale nie bedzie w
stanie
> (chyba, ze po
> jesli ktos uwaze sie za "zaawansowanego" to nie powinien miec z tym
> problemu. Z tego powodu ja bym zmienil troche konzept.
> Nie nalezy blokowac poszczgolnych MAC tylko tym MAC ktore sa znane
> zezwolic na wyjscie.
No wiec wlasnie od tego jest plik /etc/ethers
Wiazesz na stale MAC i IP poczym
> Witjacie,
>
> jak zablokowac konkretny adres MAC na firewallu albo jakis inny
sposb... na
> to zeby ktos nie probowal sobie wpisywac recznie adresow IP+ bramki
?
Moza skojarzyc na stale IP i MAC, a pozniej zablokowac konkretne IP.
Jesli gosiu zmieni sobie IP to i tak nic mu to nie da, bo dla now
4 matches
Mail list logo