Для передотвращения появления бродкаст-шторма, да и снифферы списать на нет, можно использовать статическую ассоциацию IP и MAC.
Гы. Я тоже когда-то так думал. Смешно Извините :oops:
Начнем разбираться?
Первое - при статической ассоциации IP и MAC (которая подразумевает статическуй IP-адресацию), WINS нах не нужен - достаточно ДНС Тем более что ДНС все равно придется поднимать, поскольку резолвит имена из инета именно он - значит нет ДНС - нет нормального инет (я молчу про траффик на намед прова, если имена не кешируются на роутере, а запросы от клиентов натятся прямо к прову, кстати зачем тогда роутер?).
Второе. Даже при 100 компах ассоциация IP-MAC является довольно прикольной задачей. Апгрейды сетевух, например Плюс есть прекрасная возможность (очень малоизвестная, к сожалению) по подмене MAC-адреса. Набери в гугле "faking MAC-address" и пошарься. Кроме того без нормального разруливания траффика на транспортном уровне (вплоть до физического) с сетки можно снять всю инфу по ассоциации IP-MAC и пользовать ее в своих целях, причем делается это банальным прослушиванием траффика. Чтобы не досаждать вас теорией, ссылку на которую я забыл - приведу практический пример немного другого способа решения данной проблемы. Так сказать без долгих разговоров сразу в студию. Делаешь следующее:
ping
arp -a
И таким образом по всей сети. И видишь все ассоциации. После чего подменой MAC и IP (см гуглю) формируешь фальшивый роутер, фальшивый ДНС-сервер и т.д. И балуешься по самое не балуйся, свичи сходят с ума по поводу маршрутов, заваливая всех броадкастами, а ты не можешь понять, что у тебя под носом происходит... Я думаю ты понимаешь, что данная последовательность команд не требует глубокого ума и прекрасно, а главное - компактно - алгоритмизуется и кодируется :twisted:
Третье. Допустим у нас стоят простенькие свитчики, дешевенькие и сердитенькие. SNMP еще никто не отменял, и первый подходящий троян или придурошный кулхацкер внутри сети совершенно спокойно может вызвать систематическую перезагрузку таблиц маршрутизации в этих самых свитчиках, а в силу вышеуказанного пункта - сделать это от имени админской машинки, да еще и с ее MAC-адресом :twisted: Вот тебе и броадкасты по самое не балуйся
Четвертое. Самое интересное, что контроль MAC-адресов может защитить от снифа только траффик между клиентом и роутером, но не между двумя клиентами. Соответственно достаточно какому-нибудь дебилу заставить свою машинку кричать, что она всех главнее (например, нагло поднять на ней контроллер домена) и она за%%ет своими широковещательными запросами всю сетку Единственная возможность избавиться от таких приколов - это контроль IP-MAC-ассоциации на всех машинках в сети, что как ты понимаешь, нереально. Особенно с учетом того, что это домашняя сетка, следовательно в отличие от оффиса прямого доступа к компам в удобное время админ не имеет и яйца юзерам вырывать не может
Вывод - для того, чтобы защитить большую сетку от таких приколов, необходимо взять солидные свичи с VLAN, правильно их сконфигурировать, а разруливание траффика не считать простой и тривиальной задачей...
В любом случае - начиная от просто раздачи инета и заканчивая локальными сетками с NetBt - достижение необходимого компромисса между безопасностью и производительностью включает в себя массу нетехнических вопросов и всегда достигается очень непростыми методами...
Гы. Я тоже когда-то так думал. Смешно Извините :oops:
Начнем разбираться?
Первое - при статической ассоциации IP и MAC (которая подразумевает статическуй IP-адресацию), WINS нах не нужен - достаточно ДНС Тем более что ДНС все равно придется поднимать, поскольку резолвит имена из инета именно он - значит нет ДНС - нет нормального инет (я молчу про траффик на намед прова, если имена не кешируются на роутере, а запросы от клиентов натятся прямо к прову, кстати зачем тогда роутер?).
Второе. Даже при 100 компах ассоциация IP-MAC является довольно прикольной задачей. Апгрейды сетевух, например Плюс есть прекрасная возможность (очень малоизвестная, к сожалению) по подмене MAC-адреса. Набери в гугле "faking MAC-address" и пошарься. Кроме того без нормального разруливания траффика на транспортном уровне (вплоть до физического) с сетки можно снять всю инфу по ассоциации IP-MAC и пользовать ее в своих целях, причем делается это банальным прослушиванием траффика. Чтобы не досаждать вас теорией, ссылку на которую я забыл - приведу практический пример немного другого способа решения данной проблемы. Так сказать без долгих разговоров сразу в студию. Делаешь следующее:
ping
arp -a
И таким образом по всей сети. И видишь все ассоциации. После чего подменой MAC и IP (см гуглю) формируешь фальшивый роутер, фальшивый ДНС-сервер и т.д. И балуешься по самое не балуйся, свичи сходят с ума по поводу маршрутов, заваливая всех броадкастами, а ты не можешь понять, что у тебя под носом происходит... Я думаю ты понимаешь, что данная последовательность команд не требует глубокого ума и прекрасно, а главное - компактно - алгоритмизуется и кодируется :twisted:
Третье. Допустим у нас стоят простенькие свитчики, дешевенькие и сердитенькие. SNMP еще никто не отменял, и первый подходящий троян или придурошный кулхацкер внутри сети совершенно спокойно может вызвать систематическую перезагрузку таблиц маршрутизации в этих самых свитчиках, а в силу вышеуказанного пункта - сделать это от имени админской машинки, да еще и с ее MAC-адресом :twisted: Вот тебе и броадкасты по самое не балуйся
Четвертое. Самое интересное, что контроль MAC-адресов может защитить от снифа только траффик между клиентом и роутером, но не между двумя клиентами. Соответственно достаточно какому-нибудь дебилу заставить свою машинку кричать, что она всех главнее (например, нагло поднять на ней контроллер домена) и она за%%ет своими широковещательными запросами всю сетку Единственная возможность избавиться от таких приколов - это контроль IP-MAC-ассоциации на всех машинках в сети, что как ты понимаешь, нереально. Особенно с учетом того, что это домашняя сетка, следовательно в отличие от оффиса прямого доступа к компам в удобное время админ не имеет и яйца юзерам вырывать не может
Вывод - для того, чтобы защитить большую сетку от таких приколов, необходимо взять солидные свичи с VLAN, правильно их сконфигурировать, а разруливание траффика не считать простой и тривиальной задачей...
В любом случае - начиная от просто раздачи инета и заканчивая локальными сетками с NetBt - достижение необходимого компромисса между безопасностью и производительностью включает в себя массу нетехнических вопросов и всегда достигается очень непростыми методами...