Avaleht
uus teema   vasta Hinnavaatlus »  Serverid / Andmemassiivid / Tulemüürid »  illegaalsed DHCP serverid märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
mine lehele eelmine  1, 2
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale. Teata moderaatorile
otsing:  
vaegkuulja
Aeg maha 30

liitunud: 08.11.2007




sõnum 06.04.2009 15:56:38 vasta tsitaadiga

BReaK da iCE kirjutas:
vaegkuulja kirjutas:
BReaK da iCE kirjutas:
vaegkuulja, kui sa ikka iga kliendi topid oma võrguga eraldi vlan'i siis ainus, kellele ta siga saab teha on ta ise. Kedagi teist see ei koti.

Aga kui üldse ei ühendaks võrku, siis samuti, isegi VLANi pole tarvis. icon_biggrin.gif

Ma sain aru, et sul oli abi vaja. Paistab aga et sul tuleb veel veidi areneda...


No aga Sa ei oska ju abi anda. Mind huvitas tarkvara, mitte muu jura.
tagasi üles
vaata kasutaja infot saada privaatsõnum
High-Q
HV Guru
High-Q

liitunud: 11.11.2001




sõnum 06.04.2009 16:27:26 vasta tsitaadiga

hei, ka võrguseadmete peal olevad rakendused on tarkvara.

Võrgumaailmas on teatud piirangud. võlu sa softi oma domeeniserverile palju tahad, aga suurt kasu sellest ei saa.
sinu kahjuks on minu teada sinule sobiv soft ainult kategoorias Network Access Control (NAC, aga tootjad kutsuvad seda igaüks endamoodi), mida viljelevad lisaks Microsoftile endale näiteks Juniper Networks, Cisco systems ja mõned tegelinskid veel. Küll aga on trend NAC-i puhul see, et seda pakuvad võrgutootjad, keda, nagu paistab, sa väldid.
Samuti on NAC väga keeruline süsteem, mis teps ei koosne mitte ühest serverist ja selles olevast softist, vaid NAC-i eelduseks on kogu süsteemi piires 802.1x või vastavat tootjaspetsiifilist protokolli toevavad süsteemid (alates lõpptarbija masinast või printerist, lõpetades ääreruuteriga). Eelarve 100 masina nacitamiseks on julgelt kuue kui mitte seitsmekohaline.

muidugi võiks mõelda Radiuse põhist autentimist, aga ma ei tea, mis määral see päästaks võrgu risustamisest.
tagasi üles
vaata kasutaja infot saada privaatsõnum
vaegkuulja
Aeg maha 30

liitunud: 08.11.2007




sõnum 06.04.2009 16:53:13 vasta tsitaadiga

High-Q kirjutas:
hei, ka võrguseadmete peal olevad rakendused on tarkvara.

Võrgumaailmas on teatud piirangud. võlu sa softi oma domeeniserverile palju tahad, aga suurt kasu sellest ei saa.
sinu kahjuks on minu teada sinule sobiv soft ainult kategoorias Network Access Control (NAC, aga tootjad kutsuvad seda igaüks endamoodi), mida viljelevad lisaks Microsoftile endale näiteks Juniper Networks, Cisco systems ja mõned tegelinskid veel. Küll aga on trend NAC-i puhul see, et seda pakuvad võrgutootjad, keda, nagu paistab, sa väldid.
Samuti on NAC väga keeruline süsteem, mis teps ei koosne mitte ühest serverist ja selles olevast softist, vaid NAC-i eelduseks on kogu süsteemi piires 802.1x või vastavat tootjaspetsiifilist protokolli toevavad süsteemid (alates lõpptarbija masinast või printerist, lõpetades ääreruuteriga). Eelarve 100 masina nacitamiseks on julgelt kuue kui mitte seitsmekohaline.

muidugi võiks mõelda Radiuse põhist autentimist, aga ma ei tea, mis määral see päästaks võrgu risustamisest.


Aga miks Sa arvad et selline soft peab olema kallis ja et vabavarana seda pole tehtud? On ju küll tehtud Windowsile vabavaralisi winsock jubinaid ip stacki otsa. Vaja oleks lihtsalt mingit layer4 filter-draiverit võrgukaardile, umbes nagu on Wmwarel või Kasperskyl, mingi NDIS taoline vidin. Progemise mahu poolest oleks see lihtsalt näpuharjutus mitte tuhandeid maksev seade.
tagasi üles
vaata kasutaja infot saada privaatsõnum
High-Q
HV Guru
High-Q

liitunud: 11.11.2001




sõnum 06.04.2009 20:44:41 vasta tsitaadiga

kui see kõik nii lihtne oleks olnud, siis oleks see ammu tehtud.
küsimus on just "millal rakendada reeglit". dhcp puhul ei ole mitte mingit vahet kas on rogue dhcp või mitte. kogu liiklus käib täpselt sama moodi ja paketti inspektides ei ole mingit vahet, kas on õige või mitte.

sinu juhtum on u selline:
võrk lan1
dhcp ip1
võrgukaardil ipstacki tasemel peaks olema mingi reegel a la:
if dhcpoffer võrk lan1 and dhcp ip1 then dhcpack
else dhcpnack

aga mis juhtub, kui juhuslikult keegi jagab just samasugust võrku nagu sa praegu ja justsamasugust dhcp-d? näiteks väga tüüpiline 192.168.1.1. ega ruuteri või serveri poolt ära keelata ei saa, kui vahepeal l2 tasemel on võrk lubatud.
ok, lahendus kasutada vähelevinud aadressivahemike (10 võrgust tavaliselt defaultina seadmetes kasutatakse harva).

mis teha aga liikuvate masinatega või sülearvutitega? seda ju kliendipõhiselt enforceda ei saa. üleüldse on sul keeruline sinupoolselt midagi enforceda, seda saad teha ainult enda halduses olevatele masinatele.

vot just 802.1x, nac ja muu siuke mudru ongi selleks mõeldud, et enne dhcpacki ja võrguaccessi luba kontrollib lõppmasina tervist. Kui tervis on korras (lisaks muudele parameetritele ka näiteks kas viirusetõrje uuendused on laetud või mingid servicepackid pandud), siis tere tulemast, kui mitte siis, kas a) access denied või b) paigutada vend quarantine vlani, et oma süsteemi parandaks/uuendaks.
kahjuks pole säärast asja vabavaraliselt veel leiutatud ja lisaks sellele vajab säärane toiming ka võrguseadmetelt tingimusi (näiteks vlani paigutuse koha pealt dünaamilise vlani määramine mingile pordile või siis tingimuslikku port shutdowni). me oleme suurtel tallinna võrgupidudel (üle 200 kasutaja) praktikas paar korda sellist asja viljelenud (ciscode baasil: port security ja dhcp snooping, pluss veel blaster tüüpi viiruste vastu broadcast stormid jt) ja toimis superluks, ühtegi rogue dhcp-d ei toiminud.

kuda sa muidu broadcasti kontrollid? seda saaks teha broadcast domainidega (vlanide või ruuteritega), aga nagu näha, see ainult elimineeriks osa murest. ükski lõppserver ju broadcasti ei kontrolli ja ruuter seda enne iseennast ära keelata ka ei saa, seega rogue dhcp saab vabalt toimida.

sinu probleem on praegu võrgus, mitte lõppklientidel või serveris või ruuteris. seega võiks olla ka probleemi lahendamine võrgupõhine.
tagasi üles
vaata kasutaja infot saada privaatsõnum
vaegkuulja
Aeg maha 30

liitunud: 08.11.2007




sõnum 06.04.2009 20:51:44 vasta tsitaadiga

High-Q kirjutas:

dhcp puhul ei ole mitte mingit vahet kas on rogue dhcp või mitte. kogu liiklus käib täpselt sama moodi ja paketti inspektides ei ole mingit vahet, kas on õige või mitte.

Õige on siis, kui udp67,68 liiklus käib õige DHCP serveri vahel. Häda on aga selles, et kõik laiatarbe tulemüürid reguleerivad sessioonide kaupa liiklust.
DHCP serveri käest IP küsimine on töömasinast väljuv liiklus. Tavalise tulemüüriga aga ei saa väljuvat liiklust piirata, kuna väljuv liiklus on broadcast ja see on alati korrektne. Filtreerima aga peab return pakette MAC või IP alusel (lubama return pakette ainult kindlalt DHCP-serveri aadressilt). Samas piisaks ka täiesti tavalisest tulemüürist mis lihtsalt ei oska sessioone lugeda. Ühesõnaga madalama layeriga tulemüürist, lihtsamast tulemüürist. Töömasina tulemüürid on enamasti lihtsalt liiga kõrge layeriga (sessioonid). Seega oleks tarkvara tunduvalt lihtsamat vaja.
High-Q kirjutas:

sinu juhtum on u selline:
võrk lan1
dhcp ip1
võrgukaardil ipstacki tasemel peaks olema mingi reegel a la:
if dhcpoffer võrk lan1 and dhcp ip1 then dhcpack
else dhcpnack

aga mis juhtub, kui juhuslikult keegi jagab just samasugust võrku nagu sa praegu ja justsamasugust dhcp-d? näiteks väga tüüpiline 192.168.1.1. ega ruuteri või serveri poolt ära keelata ei saa, kui vahepeal l2 tasemel on võrk lubatud.
ok, lahendus kasutada vähelevinud aadressivahemike (10 võrgust tavaliselt defaultina seadmetes kasutatakse harva).

Ma kujutaks ette nii, et script annab masinale kõigepealt staatiliselt mingi IP (mingi vahemik, mis on vaba), toimub mingi kontroll kas pingi või lausa mingi teenuse tasemel kindla serveri peale. Kuna see toimub ainult masina bootides lühiajaliselt, siis pole karta et konflikti tekib. Kui saab vajaliku info serverilt, siis järelikult on konkreetne võrk. Võõra võrgu puhul aga ei saa mingit vastust või on ip-konflikt. Edasi võetakse kohe see staatiline ip maha ja üritatakse DHCP'ga IP'd saada, võttes arvesse selle info põhjal kas on tarvis filtrit või mitte. Just momendil mõtlesin selle välja ja ei ütlegi et see peaks ideaalne lahendus olema.
Scripti saab lasta eelnevalt GPO abil peale ja edasi töötab automaatselt.
High-Q kirjutas:

vot just 802.1x, nac ja muu siuke mudru ongi selleks mõeldud, et enne dhcpacki ja võrguaccessi luba kontrollib lõppmasina tervist. Kui tervis on korras (lisaks muudele parameetritele ka näiteks kas viirusetõrje uuendused on laetud või mingid servicepackid pandud), siis tere tulemast, kui mitte siis, kas a) access denied või b) paigutada vend quarantine vlani, et oma süsteemi parandaks/uuendaks.

Ega ma muidugi kindel ei ole, kuid enamus tarkvara mis sellist "tervist" kontrollib, eeldab eelkõige seda, et masinal juba on IP aadress saadud. Muidugi juhul kui ta ei kasuta mingit muud protokolli peale IP. Kui kasutab, siis tõenäoliselt on muidugi see tarkvara/appliance piisavalt kallis riistapuu ja vajalik ka töömasina poolne tugi sellele. Ning selle headuses siis ma ei kahtlegi, aga raha....
tagasi üles
vaata kasutaja infot saada privaatsõnum
High-Q
HV Guru
High-Q

liitunud: 11.11.2001




sõnum 06.04.2009 21:03:19 vasta tsitaadiga

ei. 802.1x ja taoliste protokollide puhul käib tuvastamine enne autentimist ja võrguliikluse lubamist (vähemalt juniperil ja ciscol on nii).
tagasi üles
vaata kasutaja infot saada privaatsõnum
vaegkuulja
Aeg maha 30

liitunud: 08.11.2007




sõnum 07.04.2009 10:58:30 vasta tsitaadiga

High-Q kirjutas:
ei. 802.1x ja taoliste protokollide puhul käib tuvastamine enne autentimist ja võrguliikluse lubamist (vähemalt juniperil ja ciscol on nii).


krt ma ikka ei saa aru kuidas on kõik see autentimine, kontroll, vlan seotud sellega et masin ei saaks ip'd valelt DHCP serverilt mis asub samas vlan'is. Igale masinale oma vlan on ju hullumeelsus, kuna esiteks koormab see võrguseadmeid ja
teiseks iga masina taha cisco't panna pole majanduslik mõte.
Ja kui on võrku minek autentimisega, siis kuidas ta saab väljapool maja mõnda teise võrku minna kus pole autentimist.
tagasi üles
vaata kasutaja infot saada privaatsõnum
Andrus Luht
itimees.ee
Andrus Luht

liitunud: 11.06.2002



Autoriseeritud ID-kaardiga

sõnum 07.04.2009 13:23:36 vasta tsitaadiga

vaegkuulja, miks igale masinale oma vlan!? Gruppeeri neid klientide või tubade või korruste või krt teab mille järgi. Ja vlan'indus ei tee teps mitte suurt koormust. Mitte oluliselt suuremat kui ilma vlan'ita switchimine...
_________________
Äriklassi serverilahenduste müük, paigaldus ja haldus. SaaS / PaaS / IaaS lahendused
Kasutatud äriklassi serverite, andmesalvede ja võrguseadmete ost-müük-rent
Tier-3 privaatpilvede, virtuaal- ja virtuaal-privaat-serverite lahendused. 24/7 haldus, monitooring
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
vaegkuulja
Aeg maha 30

liitunud: 08.11.2007




sõnum 07.04.2009 14:46:42 vasta tsitaadiga

BReaK da iCE kirjutas:
vaegkuulja, miks igale masinale oma vlan!? Gruppeeri neid klientide või tubade või korruste või krt teab mille järgi. Ja vlan'indus ei tee teps mitte suurt koormust. Mitte oluliselt suuremat kui ilma vlan'ita switchimine...


Sellest saan aru, aga ma ei saa aru kuidas vlan takistab samas vlan'is istuvat dhcp'd. Ja miks mingite gruppide järgi? Grupid pole ju olulides, oluline on mitte lubada ebasoovitavat dhcp'd.
tagasi üles
vaata kasutaja infot saada privaatsõnum
High-Q
HV Guru
High-Q

liitunud: 11.11.2001




sõnum 07.04.2009 16:50:40 vasta tsitaadiga

väike kordus. vlanidega võrkude segmenteerimine ei lahenda sinu probleeme, vaid jamade tekkimisel säästab osasid. piltlikult öeldes: kui sul 100 kasutajat ja jagatud 10 kaupa 10-sse vlani, siis kui ühes jama juhtub, siis vähemalt ülejäänud 90 saavad rahus elada. see pole lõplik lahendus, vaid workaroud probleemide isoleerimisel.

vaata, lõpptarbija masina poole pealt, kui sellel ei ole ipstacki põhiselt ära piiratud, kust täpselt ja mis tingimustel dchpofferit vastu võtta, ei ole mingit kontrolli broadcasti pealt tuleva trafficu eest. kui tema karjub oma dhcprequesti välja, siis dhcp serveri olemasolul ja selle korrektsel funktsioneerimisel saab see ka dchpofferi ja asi toimib. lõpptarbija ei tee sooja ega külma, kas see on AD, linksysi ruuter, windows ICS või mingi pahatahtlik värk. nii kui ip aadressid käes, nii on ka võrk aktiveeritud antud masina ja dhcp serveri gateway ning samas võrgus olevate masinatega.
väga tüüpiline pahalaste olukord: firma sisevõrk, igati müüritud. tänapäeval on kasutuse väga palju laptoppe ja ülla-ülla, mitmed kasutajad kasutavad arvutit nii, et samal ajal nii wifi kui lan on aktiveeritud. tuleb tegelinski oma suvalise wifi purgiga ja pistab kuskile üles. loomulikult leidub mõni läpakas, kes sellesse jurakasse ennast ära konnektib ja voila: oledki otsaga sisevõrku avalikku wifisse välja hõikamas.

autentimise (radius, 802.1x, nac) puhul käib enne võrguaccessi lubamist teatud checkid, mis vaatavad üle, kas on tegu ikka õige inimesega (kas tehakse see kasutajanime/parooliga või masina maci pluss muude asjadega või mitu asja korraga) ja alles siis lubatakse ta uude võrku, kus õiged inimesed peavad olema. lihtsalt osad protokollid oskavad seda nii teha, et kontroll tehakse enne võrguaccessi lubamist (kas dünaamilise guest vlani määramisega või spetsiifilise protokolli abil).
nüüd ei radius, ei 802x1 ega nac ei päästa tegelikkuses rogue dhcp ja sinna konnektimise eest, kui layer2 tasemel broadcasti liiklus ei ole kontrollitud. need päästavad ainult selle eest, et vale vend õigesse võrku ei satuks.

seni kuni layer2 tasemel ei ole mingit kontrolli, ei saa sa võrgusiseselt midagi piirata. see mis ei ole keelatud, on lubatud, ja vsjoo. asi mutt. ühe broadcast domaini piires dhcp-messaged saavad rahumeeli koos ringi vantsida. enamik dhcp servereid oskavad küll karjuda, et "duplicate server found", aga ega nad ei saa selle vastu midagi teha.
kui seda teha lõppkasutaja võrgukaardi poole pealt, siie ega see ei säästa sind liba-dchp-dest, need jäävad ikka võrgu toimima, lihtsalt teatud reeglite kehtestamisel nende dhcp-offerit vastu ei võeta. dhcp on aga selline peen teema, et vähegi liikuva masina puhul hakata keerulisi reegleid tegema ei ole lahendus.

minu aus arvamus: lõpptarbija tasemel (olgu see mingi windowsi skriptiga, tööjaama firewall softiga vms) liba-dhcp-sid "püüdmine" ja keelamine toimib vaid väga teatud kitsates tingimustes ja reaalselt probleemist see lahti ei saa. see on nagu magamiseks sääsevõrku riietumine: tore ju küll, sääsk ei pääse suskama, aga äkki oleks lihtsam see sindrinahk hoopis maha lüüa ja rahus normaalse inimese moodi magada.

siin ongi lahendused:
lahendada asi layer2 kontrolli tasemel võrgusiseselt ja kõik mured kaovad
lahendada asi layer3 vlanide tasemel (või eraldi ruuterite abil, kui seadmed vlane ei toeta) ja mure suudab elada vaid osaliselt piiratud "ruumis"
lahendada asi layer7 tööjaama applikatsiooni tasemel ja mure antud tööjaama ei puutu, aga võrgust reaalselt ei kao.
layer5-l baseeruvad authentication ja authorizationid tegelikult ei aitagi midagi. sinu puhul on see tegelikult juba AD näol juba olemas.

teisi lahendusi ei ole

väga hea kirvereegel võrguprobleemide lahendamisel: mida madalamal osi tasemel sa probleemi isoleerid, seda parem on tulemus. kõike muidugi ei saa madalal tasemel teha, aga kui on võimalus, siis see on alati parim valik.
tagasi üles
vaata kasutaja infot saada privaatsõnum
vaegkuulja
Aeg maha 30

liitunud: 08.11.2007




sõnum 07.04.2009 17:29:08 vasta tsitaadiga

High-Q kirjutas:

väike kordus. vlanidega võrkude segmenteerimine ei lahenda sinu probleeme, vaid jamade tekkimisel säästab osasid. piltlikult öeldes: kui sul 100 kasutajat ja jagatud 10 kaupa 10-sse vlani, siis kui ühes jama juhtub, siis vähemalt ülejäänud 90 saavad rahus elada. see pole lõplik lahendus, vaid workaroud probleemide isoleerimisel.

Jep, seda ma pidasingi silmas - et tahaks kogu kärbse korraga tappa.
High-Q kirjutas:

nüüd ei radius, ei 802x1 ega nac ei päästa tegelikkuses rogue dhcp ja sinna konnektimise eest, kui layer2 tasemel broadcasti liiklus ei ole kontrollitud. need päästavad ainult selle eest, et vale vend õigesse võrku ei satuks.

Õnnetuseks võib jah ka see "õige vend" teha halba dhcp'd.
High-Q kirjutas:

siin ongi lahendused:
lahendada asi layer2 kontrolli tasemel võrgusiseselt ja kõik mured kaovad
lahendada asi layer3 vlanide tasemel (või eraldi ruuterite abil, kui seadmed vlane ei toeta) ja mure suudab elada vaid osaliselt piiratud "ruumis"
lahendada asi layer7 tööjaama applikatsiooni tasemel ja mure antud tööjaama ei puutu, aga võrgust reaalselt ei kao.
layer5-l baseeruvad authentication ja authorizationid tegelikult ei aitagi midagi. sinu puhul on see tegelikult juba AD näol juba olemas.

teisi lahendusi ei ole

Ma pidasin silmas layer4 filtrit võrgukaardile, plus siis mingit automaatikat. Aga täitsa nõus sellega, et see automaatika on väga ebatöökindel asi. Aga parem ikka kui mittemidagi, sest rahalisi resursse pole. Aga eks ma uuri ka internetist ja kui leian miskit, siis annan teistele ka teada.
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Hinnavaatlus »  Serverid / Andmemassiivid / Tulemüürid »  illegaalsed DHCP serverid mine lehele eelmine  1, 2
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.