Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest czwartek, 28 marca 2024, 12:22

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 43 ]  Przejdź na stronę 1, 2, 3  Następna
Autor Wiadomość
Post: poniedziałek, 23 kwietnia 2007, 22:05 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
Pod takim tytułem ukazał się w Linux Magazine ze stycznia 2007 tekst opisujący program arpalert. Jakoś go wówczas przegapiłem, teraz jednak zainteresowałem się nim ponownie.
W sieciach szczególnie radiowych administrator chce sobie zapewnić spokojny sen stosując rozmaite sposoby przeciwdziałające podłączaniu się nieprzewidzianych użytkowników. Stosuje więc arp, zabezpiecza sieć szyfrowaniem WEP, stosuje rozmaite sposoby autoryzacji (w tym nielubiane przeze mnie pppoe). Wydaje mi się, że arpalert może być prostym sposobem do niewielkich sieci na zwiększenie bezpieczeństwa. Nie obciąży bardzo systemu i przy odpowiedniej konfiguracji zaalarmuje administratora lub sam podejmie odpowiednie działania.
Opis umieściłem na stronie NND, zaś pakiet można pobrać tutaj.
Przy okazji chciałbym poinformować, że pkgrel w moich pakietach zmieniłem tak, aby nie myliły się z oficjalnymi pakietami nnd (na wypadek, gdyby kiedyś jakiś pakiet znalazł sie w oficjalnym repozytorium) i umieszczam je teraz w katalogu pkg na serwerze oprócz tego jeszcze będzie katalog nonpkg (dla aplikacji które z jakiegoś powodu mogą być przydatne, a nie zostały spaczkowane), pozostałe katalogi będa likwidowane.
Na koniec jeszcze podaję PKGBUILD.
: [/] [] ()
#wersja dla NND Maciek(eMTi) maciek at emti dot one dot pl
pkgname=arpalert
pkgver=2.0.5
pkgrel=1emti
pkgdesc="Piesek pilnujący mac adresów, sporo może"
url="http://www.arpalert.org"
license="GPL"
depends=('libpcap' 'glibc')
makedepends=()
conflicts=()
replaces=()
backup=()
install=
source=(http://www.arpalert.org/src/$pkgname-$pkgver.tar.gz)
md5sums=('8b60ee10ad633dd6747b036afb6033fd')
build() {
  cd $startdir/src/$pkgname-$pkgver
  ./configure --prefix=/usr --sysconfdir=/etc --localstatedir=/var
  make || return 1
  make DESTDIR=$startdir/pkg install
}

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 23 kwietnia 2007, 22:31 
Offline
Użytkownik

Rejestracja: środa, 8 czerwca 2005, 19:39
Posty: 571
Rozumiem, ze jedynym sposobem dodania newgo klienta WiFi bedzie wprowadzenie (z komputera juz autoryzowanego) jego danych - MAC AP/karty - przed fizycznym podlaczeniem do sieci

_________________
| ArchLinux X64 2.6.29-6 (Custom) @ IBM eServer 235
| Intel Xeon 2,4GHz (x2) : 2GB RAM : 2x36GB SCSI (RAID1)
| httpd2.6 mysql exim dhcpd named proftpd stats niceshaper06
| WAN: 35|35 mb/s (GTS) @ 500+ hosts


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 23 kwietnia 2007, 22:42 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
Niekoniecznie. Możemy np. klientowi podać namiary, czyli IP, maskę i bramę oraz serwery dns (jeśli nie ma dhcp), i odczyatc mac z logu arpalert, a potem dodać komputer, przeładowac iptables, arpalert i też będzie działać, mozna też wyłączyć arpalert na chwilę podczas dodawania nowego klienta.

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 24 kwietnia 2007, 08:56 
Offline
Użytkownik

Rejestracja: środa, 8 czerwca 2005, 19:39
Posty: 571
Dzieki.
Myśle że sie przyda - .man page

_________________
| ArchLinux X64 2.6.29-6 (Custom) @ IBM eServer 235
| Intel Xeon 2,4GHz (x2) : 2GB RAM : 2x36GB SCSI (RAID1)
| httpd2.6 mysql exim dhcpd named proftpd stats niceshaper06
| WAN: 35|35 mb/s (GTS) @ 500+ hosts


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 28 kwietnia 2007, 09:30 
Offline
Użytkownik

Rejestracja: niedziela, 16 maja 2004, 21:32
Posty: 1203
Lokalizacja: Bieruń
no i stalo sie!! maciek czy moglbys powiedziec co to znaczy?? log z arpalert: http://83.13.229.226/NND/arpalert/arpalert.log
wyjasnie, ze MAC jest z karty do lan.
dlaczego zewn.IP probuje przybrac nr.MAC z karty od LAN??
mam ten problem od jakiegos czasu i nie wiem co jest przyczyna!


Ostatnio zmieniony wtorek, 1 maja 2007, 23:20 przez rikardo7, łącznie zmieniany 3 razy

Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 28 kwietnia 2007, 12:03 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
Po pierwsze - próbuje <pac>
Po drugie zidentyfikuj najpierw IP oraz MAC, bo ten zewnętrzny IP to widzę twój. Czy to 92.168.2.1 - to twój IP (porównaj mac i vendor)? Masz jakieś aliasy porobione czy przekierowania na tym DSL?
Pamietaj, że MAC znanych kart powinien być dopisany w ethers i w pliku konfiguracyjnym arpalert.

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 28 kwietnia 2007, 13:14 
Offline
Użytkownik

Rejestracja: niedziela, 16 maja 2004, 21:32
Posty: 1203
Lokalizacja: Bieruń
ifconfig:
eth0 Link encap:Ethernet HWaddr 00:0B:2B:14:CD:1C
inet addr:83.13.229.226 Bcast:83.13.229.231 Mask:255.255.255.248
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1995598 errors:0 dropped:0 overruns:0 frame:0
TX packets:1694813 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1820512380 (1736.1 Mb) TX bytes:431009085 (411.0 Mb)
Interrupt:5 Base address:0x4000

eth1 Link encap:Ethernet HWaddr 00:0E:2E:8D:87:09
inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1764558 errors:0 dropped:0 overruns:0 frame:0
TX packets:2043076 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:488765094 (466.1 Mb) TX bytes:1868363127 (1781.8 Mb)
Interrupt:12 Base address:0x6000


tak 192.168.2.1 to jest numer mojego serwera i jest na eth1 gdzie jest MAC-00:0e:2e:8d:87:09 a karta na eth0 ma MAC-00:0B:2B:14:CD:1C
nie mam zadnych aliansow, a co do przekierowan to tylko porty,mam przekierowane w ethers mam wpisy i w arpalercie tez!


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 28 kwietnia 2007, 14:22 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
Wygląda na to, że po prostu w konfiguracji ustawiłeś arpalert na zbyt czuły. Zaznaczam, przy tym, że użytkownik musi poczytać sobie man i sam skonfigurować program, ja w swojej domowej sieci tego kompletnie nie potrzebuję i zrobiłem tylko pobieżne testy.

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 28 kwietnia 2007, 18:06 
Offline

Rejestracja: środa, 28 marca 2007, 10:36
Posty: 93
Lokalizacja: Białystok
Problem podłączania się nieprzewidzianych użytkowników stanowi zmorę dla niejednego administratora. W pracy walczę z niesfornymi użytkownikami, którzy notorycznie przynoszą do firmy prywatne laptopy i korzystają na nich z dobrodziejstw internetu, albo, co gorsza przerzucają dane z sieci lokalnej. Ponieważ sieć jest rozległa terytorialnie (kilka budynków) a liczba komputerów osiągnęła 60 i rośnie dalej, ciężko jest kogoś złapać za rękę. Router sprzętowy, który rozdzielał internet nie potrafił za wiele :( Na początek wywaliłem DHCP, uznając je za szkodnika. Każdy komputer dostał przydzielone IP "na sztywno", wklepane z całą otoczką do firmowych komputerów. Było trochę roboty, można było pójść na skróty i wymusić na serwerze DHCP przydzielanie konkretnych IP wszystkim komputerom, jednakże każdy taki wpis powiązany z MAC zabierał ok. 2 KB pamięci routera i przy dużej liczbie komputerów często zdarzało się, że pracownik włączał komputer i nie dostawał IP.
No i na pewien czas problem znikł, bo wpinane laptopy z Windowsami XP miały domyślnie ustawione pobieranie IP z serwera DHCP, a DHCP nie było :twisted:
Potem goście się schytrzyli i wypinali jakiś firmowy komputer z sieci, podpinając laptopa w jego miejsce i ustawiając IP wypiętego komputera. Router sprzetowy został wymieniony na serwerek z NND... Arp załatwił sprawę tylko chwilowo, bo wbrew informacjom z FAQ NND zmiana adresu MAC to sprawa banalna (nawet jeśli sterownik Della albo HP nie ma takiej możliwości to sterownik referencyjny producenta układu, na którym oparta jest karta sieciowa na 99% już ma; jeśli nawet znajdziesz się w tym pozostałym 1% to odpowiedni wpis w rejestrze załatwi sprawę do momentu rebootu). Jakie może być skupeczne lekarstwo na takie działania ?!
IMHO pójść i dać w mordę delikwentowi, ale z pewnych powodów wolałem go nie stosować :wink: Poszukałem elektronicznego odpowiednika dania w mordę i znalazłem ich kilka.
Arpalert - hmm, dobry jako zestaw małego inkwizytora, a ja chcę czegoś dla dużego inkwizytora.
Ipguard - wyglądał bardziej zachęcająco, jednak od chwili jego pojawienia się jedyny rodzynek z 3Comowej stajni - 2 switche D-Linka zaczęły się niepokojąco często wieszać. Pomagało jedynie chwilowe wyjęcie zasilacza z gniazdka. Biorąc pod uwagę, że do jednego z tych D-Linków miałem dłuugi spacer, na serwerku pojawił się kolejny program
Ip-Sentinel - ma spore możliwości, szybki i wyjątkowo agresywny. Coś co tygryski lubią najbardziej. Nie ma zabezpieczeń idealnych i każde jest do złamania, ale od ponad miesiąca mam idealny spokój. Gdy wredny user podłącza laptopa do sieci, wklepuje IP, bramkę, DNSy z ręki, a potem wchodzi w opcje sterownika sieciówki i zmienia MAC... spotyka go niemiła niespodzianka. Nie ma internetu i ... o, zgrozo ... nie można skorzystać z sieci lokalnej !
Gdy intruz wysyła zgłoszenie z zarejestrowanego adresu IP program zatruwa jego tablicę ARP. Dodatkowo mogą być przedsięwzięte inne środki luserobójcze - wymuszanie na switchu generowania pseudo kolizji, dzięki czemu pakiety od intruza zatrzymywane są bezpośrednio na przełączniku lub sterowanie switchem za pomocą protokołu STP tak aby nie przekazywał on żadnych danych od intruza.
Uruchomienie Ip-sentinela jest proste. Ponieważ pracuje on na prawach nieuprzywilejowanego użytkownika w chrootowanym środowisku, konieczne jest stworzenie takiego użytkownika już wybranie już istniejącego w systemie. W katalogu domowym takiego użytkownika tworzymy plik ips.cfg zawierający opis komputerów działających w sieci, np.:
: [/] [] ()
192.168.0.{2-9}
192.168.0.10@!00:60:B0:6C:60:25
192.168.0.11@!00:30:C1:56:D5:25
192.168.0.12@!00:60:B0:C9:8F:2B
192.168.0.13@!00:30:C1:3D:CF:86
192.168.0.14@!00:20:6B:69:6C:E0
192.168.0.{15-20}
192.168.0.21@!00:B0:D0:70:EE:14
192.168.0.22@!00:B0:D0:70:EF:47
192.168.0.23@!00:05:1A:18:3C:DE
192.168.0.{24-254}

Chronione będą podane adresy IP wraz z przypisanymi do nich adresami MAC. Upewniamy się czy wybrany użytkownik ma prawa do odczytu pliku ips.cfg
Następnie uruchamiamy program poleceniem:
: [/] [] ()
ipsentinel -u <user> -g <group> -r /home/<user> eth1

, gdzie zamiast <user> i <group> wpisujemy grupę i użytkownika na którego prawach będzie pracował program, czy to słownie, czy za pomocą UID i GID. W przypadku użycia standardowego katalogu domowego użytkownika parametr "-r" można pominąć.
Jeśli nie popełniliśmy jakiegoś błędu na liście procesów dwukrotnie pojawi się ip-sentinel a w pliku logu (/var/log/ip-sentinel.out) będziemy mogli zobaczyć efekty jego pracy gdy natrafi na intruza, np.:
: [/] [] ()
(Re)reading blacklist.
@40000000462d402c2fc44d50: 192.168.1.2/0:7:95:50:97:c0 -> 192.168.1.1/0:0:0:0:0:0 [1:80:c2:0:0:1]
@40000000462d402c2fcc5bd0: 192.168.1.2/0:7:95:50:97:c0 >- 192.168.1.1/0:0:0:0:0:0 [1:80:c2:0:0:1]
@40000000462d404e02c411a0: 192.168.1.5/0:d0:59:12:af:15 -> 192.168.1.1/0:0:0:0:0:0 [1:80:c2:0:0:1]
@40000000462d404e02cbf140: 192.168.1.5/0:d0:59:12:af:15 >- 192.168.1.1/0:0:0:0:0:0 [0:d0:59:12:af:15]
@40000000462d40632ccf7368: 192.168.1.5/0:d0:59:12:af:15 -> 192.168.1.1/0:0:0:0:0:0 [1:80:c2:0:0:1]

Pakiety od 192.168.1.2 i 192.168.1.5 trafią na drogę do nikąd :roll:


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 28 kwietnia 2007, 19:51 
Offline
Użytkownik

Rejestracja: środa, 8 czerwca 2005, 19:39
Posty: 571
Cytuj:
Gdy wredny user podłącza laptopa do sieci, wklepuje IP, bramkę, DNSy z ręki, a potem wchodzi w opcje sterownika sieciówki i zmienia MAC... spotyka go niemiła niespodzianka. Nie ma internetu i ... o, zgrozo ... nie można skorzystać z sieci lokalnej !


A co jesli wredny user zmieni MAC przed podlaczeniem do sieci?

_________________
| ArchLinux X64 2.6.29-6 (Custom) @ IBM eServer 235
| Intel Xeon 2,4GHz (x2) : 2GB RAM : 2x36GB SCSI (RAID1)
| httpd2.6 mysql exim dhcpd named proftpd stats niceshaper06
| WAN: 35|35 mb/s (GTS) @ 500+ hosts


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 28 kwietnia 2007, 20:06 
Offline

Rejestracja: środa, 28 marca 2007, 10:36
Posty: 93
Lokalizacja: Białystok
barte-k pisze:
A co jesli wredny user zmieni MAC przed podlaczeniem do sieci?


Wtedy uzyska dostęp do zasobów sieci lokalnej jak i internetu :)
Jednakże nie znalazłem innego programu, który by ochronił przed taką akcją wrednego usera. Jeśli znasz taki program to podaj namiar, chętnie się z nim zapoznam. Programy wymagające podania hasła, aby mieć internet odpadają. Bardziej mi zależy na zasobach sieci lokalnej.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 28 kwietnia 2007, 22:13 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
Generalnie, w sieciach LAN z jakimi mają do czynienia typowi administratorzy NND, jest najwyżej kilkadziesiąt komputerów. Już w przypadku zastosowania dhcp w powiązaniu z MAC oraz dodatkowo zastosowanie arp, a także przekierowanie pewnej puli IP na /dev/drzewo, administrator ma względny spokój. Stali użytkownicy z reguły wiedzą, że nie warto próbować sztuczek ze zmianą IP, bo nie dostanie się dostępu do netu. Jeśli ktoś tymczasowo podłącza inny komputer, to zwykle nie jest problemem, jeśli dzieli net - to rozsądny administrator nie ma nic przeciw temu. Użytkownik ma przydzielony zwykle transfer i limit połączeń, więc w ramach swojej opłaty powinien mieć możliwość użytkowania internetu, tak jak chce. Niewątpliwie nieco inaczej może wyglądac sprawa w firmach. Tam z jednej strony obowiązuje jakaś polityka bezpieczeństwa i ograniczenia, a z drugiej strony użytkownicy często usiłują wykombinować coś, co pozwoli im na więcej, niż pozwala administrator.
W naszym przypadku - i tym się od pewnego czasu zajmuję - chodzi o sieci radiowe. Miałem sporo pytań i próśb o rozwiązania zabezpieczające. W przypadku niewielkiej sieci niektóre z nich są wyciąganiem armaty na muchę. Niektórych sposobów nie lubię i uważam je za mało efektywne i zawodne w przypadku słabszego sprzętu i niezupełnie profesjonalnych sieci. Wypróbowałem kilka rozwiązań, które już wcześniej opisywałem. Dla naprawdę małych sieci doskonale sprawdzi się chillispot+radius. Jego wadą jest brak możliwości przydzielenia komputerom klienckim IP na stałe. Zaletą bezpieczeństwo sieci związane z logowaniem.
Arpalert jest kolejnym dość niezłym sposobem, nie wymaga logowania a przy odpowiedniej konfiguracji samoczynnie zablokuje dostęp do sieci wardriverom. Nie zadziała jednak tam, gdzie mamy AP maskujące MAC komputera. Podobnie zresztą ip-sentinel. Ten ostatni zresztą zacząłem dopiero testować. Jak na razie okazał się skuteczny całkowicie, blokował wszystko :) Teraz spróbuję jeszcze raz z nową konfiguracją.

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 28 kwietnia 2007, 23:53 
Offline
Użytkownik

Rejestracja: niedziela, 16 maja 2004, 21:32
Posty: 1203
Lokalizacja: Bieruń
i tu jest pies pogrzebany!! arpwatch pokazuje to samo nawet opisalem to tu :
viewtopic.php?t=15140&highlight=
jeden gosc przyznal sie ze cos kombinowal z proxy aby IP ukyc, ale powiedzial ze juz przeinstalowal system i sie w to nie bawi juz , ale problem nie znikl. wlaczony jest arp -f, dhcp, ale to nie nie pomaga, wpisywalem MAC-i serwera i modemu do ethers, usuwalem ale to nic nie dalo!! kusi mnie jescze zamiana lub wymiana kart sieciowych na NND ale nie wiem czy to cos da! ja podejrzewam jakis program z windy,ale pewnosci nie mam. efektow ubocznych oprócz długich logów nie zauważalnym, ale dobrze jest wiedziac dlaczego sie tak dzieje i co to powoduje.Włamanie raczej wykluczam,bo co da wpisywanie MAC-a karty LAN lub MAC-a modemu??


Ostatnio zmieniony niedziela, 6 kwietnia 2014, 00:49 przez rikardo7, łącznie zmieniany 1 raz

Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 28 kwietnia 2007, 23:53 
Offline

Rejestracja: środa, 28 marca 2007, 10:36
Posty: 93
Lokalizacja: Białystok
Maciek pisze:
W naszym przypadku - i tym się od pewnego czasu zajmuję - chodzi o sieci radiowe. Miałem sporo pytań i próśb o rozwiązania zabezpieczające. [...]Podobnie zresztą ip-sentinel. Ten ostatni zresztą zacząłem dopiero testować. Jak na razie okazał się skuteczny całkowicie, blokował wszystko :) Teraz spróbuję jeszcze raz z nową konfiguracją.

No więc wszystko zależy do czego mamy stosować dane rozwiązanie. Jak myślisz, dlaczego zrobiłem takie długie wprowadzenie zanim napisałem po co potrzebny mi jest ip-sentinel ?! :lol:
A co do blokowania wszystkiego to ze skopanym konfigiem to żaden program działać nie będzie. Kierując się manem można tylko włosy z głowy rwać bo są w nim błędy. Pewnie dlatego naskrobałem jakiś opis, żeby inni nie siedzieli i nie kombinowali.

PS: Serwer ma IP 192.168.0.1 i nie jest ujęty w pliku ips.cfg. Ważne jest żeby nie wklepać tam tego IP bo nie tylko nie będzie internetu, ale nie będzie niczego :wink:


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 29 kwietnia 2007, 00:16 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
rikardo7 pisze:
i tu jest pies pogrzebany!! arpwatch pokazuje to samo nawet opisalem to tu :
http://forum.freesco.pl/viewtopic.php?t ... highlight=

Przyznam się, że arpalert nie testowałem zbyt długo, nie mam ku temu warunków, dlatego rzuciłem pakiet na forum, żeby użytkownicy testowali. Z drugiej strony, jak pomieszasz kilka programów o podobnych funkcjach, to różne rzeczy się mogą dziać.

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 29 kwietnia 2007, 00:19 
Offline
Użytkownik

Rejestracja: niedziela, 16 maja 2004, 21:32
Posty: 1203
Lokalizacja: Bieruń
Maciek napisał:
Cytuj:
Z drugiej strony, jak pomieszasz kilka programów o podobnych funkcjach, to różne rzeczy się mogą dziać.

zgadam sie z Toba, ale arpalert zainstalowałem aby sprawdzić czy pokaże to samo


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 29 kwietnia 2007, 15:47 
Offline
Użytkownik

Rejestracja: środa, 13 kwietnia 2005, 12:02
Posty: 136
Wydaje mi sie ze te softy nie maja zastosowania na radiu sam walcze z wpinajacymi sie na lewo i jesli ktos troszke sie wysili zmiani maca i IP wczesniej to nic poza szyfrowaniem, pppoe, albo czyms w stylu captive portal nie pomoze.
Slyszalem o zabezpiecznieu polegajacym na tym ze internet maja tylko kompy majace nawiazane polaczenie ssh z serwerem czyli zalogowane sa przez popularne putty jak polaczenie zerwane wyswietla sie stronka z ktorej mozna pobrac klienta i tel do admina po osobisty haslo i login.

_________________
http://jnet.republika.pl/ TANI INTERNET KOSZALIN


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 29 kwietnia 2007, 16:20 
Offline
Użytkownik

Rejestracja: środa, 13 kwietnia 2005, 12:02
Posty: 136
Czy zabezpieczenie z logowaniem i haslem na www(strona automatycznie odswiezajaca sie w przegladarce co 30 sec jak staty np) + skrypt wprowadzajacy regulke DROP dla IP nie bedacych zalogowanymi na www nie bylby najprostszym rozwiazaniem?

_________________
http://jnet.republika.pl/ TANI INTERNET KOSZALIN


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 29 kwietnia 2007, 17:06 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
A masz takie gotowe rozwiązanie?

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 29 kwietnia 2007, 17:16 
Offline
Użytkownik

Rejestracja: środa, 13 kwietnia 2005, 12:02
Posty: 136
Nie mam doswiadczenia zadnego w tym ale grzebie przy statach nnd.
Kombinuje by zmodyfikowac/wyciac znich kawalek skryptu tak by zliczaly ruch na porcie na ktorym odpale ta stronke (przy okazji moze sie userowi wyswietlac aktualny transfer i inne informacje).
I dorobic 2 odpalany z crona ktory bedzie wlaczal lub kasowal regulke drop.

W sumie nic poza tym co standardowo NND ma nie jest potrzebne tylko jakos to poskladac.

Slaby punkt tego to brak szyfrowania przy podawaniu hasla przydaloby sie https zapodac ale to nie problem najpierw cokolwiek dzialajacego wymodzic.


Myslalem o netstat-nat i greep by wyciagac info o nawiazanych polaczeniach ale netstat-nat za cholere nie pokazuje polaczen z lokalnym serwerem :/

_________________
http://jnet.republika.pl/ TANI INTERNET KOSZALIN


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 43 ]  Przejdź na stronę 1, 2, 3  Następna

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 22 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl