Il 21/04/2012 22:48, dea ha scritto:
Giovanni, ho letto con interesse la tua risposta !
Purtroppo uno dei requisiti da soddisfare è quello di introdurre meno
disservizio possibile in una rete con 160 client e, naturalmente, evitare di
toccare i client uno per uno.
be questo sarebbe il
Ho capito Giovanni, ci sono troppe variabili in gioco.
Inizio ad analizzare gli apparati che ha il cliente e poi cerco di capire cosa
sia meglio.
L'idea del PPPoE si aggiunge alla lista delle soluzioni, grazie :)
CIAO
Luca
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
I cisco, se non ricordo male, propagano le restrizioni agli altri
switch sia a monte che a valle...
Purtroppo dovrò lavorare su una rete esistente e devo tenermi gli switch che
ci sono, quindi non posso sfruttare caratteristiche particolari di uno
specifico produttore :(
Luca
--
Per
Il 20/04/2012 19:02, dea ha scritto:
Una buona serata a tutta la lista !
Questo pomeriggio mi è stata posta una domanda, avrei per la testa qualche
soluzione, ma volevo chiedere consiglio a voi per identificare la migliore.
Quesito:
Data una rete cablata con n macchine, non si vuole che
Giovanni, ho letto con interesse la tua risposta !
Purtroppo uno dei requisiti da soddisfare è quello di introdurre meno
disservizio possibile in una rete con 160 client e, naturalmente, evitare di
toccare i client uno per uno.
Utilizzare autenticazione sui client (per esempio usando 802.1x)
Una buona serata a tutta la lista !
Questo pomeriggio mi è stata posta una domanda, avrei per la testa qualche
soluzione, ma volevo chiedere consiglio a voi per identificare la migliore.
Quesito:
Data una rete cablata con n macchine, non si vuole che staccato un cavo si
possa collegare una
Via di Vigna Murata 605
00143 Roma Italy
cell. 3346418320
tel: 0651860346 fax. 0651860541
e-mail: francesco.zano...@ingv.it
-Original Message-
From: dea d...@corep.it
Date: Fri, 20 Apr 2012 19:02:58
To: debian-italian@lists.debian.org
Subject: [OT] Autenticazione LAN a livello di porta
Alcuni switch (hp, cisco per esempio) hanno anche il port lockout
legato al mac che permette di bloccare una porta temporaneamente o
in modo definitivo (fino a sblocco dell'admin) in caso sulla porta
vengano registrati n mac address diversi in un certo tempo.
Un tempo veniva usato nel
On 20/04/2012 19:57, dea wrote:
Esempio: io ho una porta per il fisso e una per il portatile
impostate ciascuna per accettare un solo mac address, se su quella
del portatile viene attaccato un device con mac diverso la porta si
blocca. La cosa è basata su una tabella che registra ogni mac
mi devo scusare, quello che ti ho descritto è il lock down ma
esiste anche il lockout in cui puoi dare la lista dei mac da tenere fuori.
Ti potrei suggerire, se hai un firewall/gateway/netmonitor linux, di
creare uno script per il controllo di una lista di mac-address
autorizzati e nel
On 20/04/2012 20:45, dea wrote:
Una delle mie idee era quella di inserire prima del gateway un firewall Linux
trasparente (2 schede in bridge) con ebtables che controlla il traffico ed
identifica MAC non autorizzati o si mette in modalità di apprendimento per
aggiornare la lista in automatico.
Credo che dipenda dallo switch; comunque puoi usare anche expect
per inviare i comandi allo switch via telnet,ssh automatizzando il
processo questo ti permette di essere indipendente.
Perfetto !
Analizzo il traffico dal firewall trasparente in bridge, mando mail di avviso
e filtro
On 20/04/2012 23:00, dea wrote:
Analizzo il traffico dal firewall trasparente in bridge, mando mail di avviso
e filtro iniettando in blacklist il MAC sugli switch.
Mi piace, grazie mille :)
Luca
Figurati!
Buona serata e buona caccia.
Francesco
--
Per REVOCARE l'iscrizione alla lista,
Il 20/04/2012 20:54 Francesco Zanolin ha scritto:
Credo che dipenda dallo switch; comunque puoi usare anche expect
per inviare i comandi allo switch via telnet,ssh automatizzando il
processo questo ti permette di essere indipendente.
I cisco, se non ricordo male, propagano le restrizioni
14 matches
Mail list logo