> >>>* во первых Вам бы надо разделить частные хосты и подсети. То >>>есть если включается ip,mac маршрутизатора, надо-бы точно знать что он это >>>именно он. Варианты : >>> - использовать туннели между роутерами (ipip gre и проч.) >>> - использовать косвенную информацию - например тем что на роутерах >>>работает OSPF. (написать скрипт/программку которая эт. проверяет) >>Не совсем понятен смысл сих действий. В большинстве случаев для меня один >>MAC - один клиент. Сеть это за роутером с натом или >>нет, мне это уже не важно. >Тут дело в том, что можно отличить Роутер Cisco от, скажем >линуха, особенно, если точно извесно, что на этом роутере есть, скажем >ftp (или любой другой сервис, наличее которого можно проверить) >+ я на все свои PC-роутеры и роутеры подключенных сеток ставлю свою >собственную утилиту, которая,в том числе, дает возможность убедится в наличии/живости этого >роутера. > >> >>>Далее ищем одного хакера в собственной сети.. >>>(если их больше одного, то всё сильно усложняется) >>Пока вроде один. :) >> >Мне кажется, что, в корне не правильный подход - ИСКАТЬ вломщика. Такого >рода проблеммы нужно предоствращать, как было сказанно выше, коплексом мер. естественно по уму - надо бороться с причиной ;-) профилактика дешевле лечения ;-) Просто один из вопросов в теме был - КАК ПОЙМАТЬ, какие варианты. > >Я вижу несколько вариантов: >1. VPN. притом в 2 вариантах - тольлко для доступа раздачи интернета >и дргих платных ресурсов. или для доступа в саму _сеть_ (это, >ИМХО, слишком дорогостоящее и не практичное решение) >2. Комплекс > - привязка mac-ip (даже не обсуждается) > - авторизатор (обмен ключами с клиентом) > - проверки заведомо извесных машин и устройств (как было сказанно выше) > > естесвенно, это не полный список. >3. "Умные" свитчи - это дорогостоящее, но на мой взкляд 100%-ное решение. > > >PS. я, в данный момент, пишу авторизатор и если кому-нибуть нужно дам >исходники. А что/кого он авторизует? и главное как ??
|