Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest sobota, 20 kwietnia 2024, 00:09

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 25 ]  Przejdź na stronę 1, 2  Następna
Autor Wiadomość
Post: poniedziałek, 4 czerwca 2007, 19:19 
Offline
Użytkownik

Rejestracja: sobota, 24 lutego 2007, 19:49
Posty: 162
Lokalizacja: Lubuskie
Zabieram się za organizację drugiej małej sieci i mysle coby tu wybrać jesli chodzi o zabezpieczen.

Chcialbym, abyscie napisali jakie zabezp. stosujecie w waszych sieciach.
Chce miec na względzie łatwość kofiguracji, bezpieczenstwo ale tez i kompatybilność ze sprzetem klienckim. Co wybrac?
Dysponuję na bazie Ovisem 5460 z Aplite.

Jedyne co jest na razie pewne to to, że będzie filtrowanie maców. A dalej, jakie zabezpieczenia zastosowac?

_________________
* Orinoco ap600 + horizon mini, switch pentagram
* kilka Ovislinków WL-5450/60
* NND: nice, squid, dhcpd
* UPS f-my apc
* 14 ludków | 1024/256


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 4 czerwca 2007, 20:05 
Offline
Użytkownik

Rejestracja: niedziela, 9 kwietnia 2006, 10:14
Posty: 316
zacznij od WPA + izolacja klientów
Nie jestem pewien czy APlite to posiada ale standardowy soft ovisa - tak

Resztę możesz zrobić później na ruterze.

Można rónież stosować PPPoE - choć i to można później dodać.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 4 czerwca 2007, 21:23 
Offline
Użytkownik

Rejestracja: sobota, 24 lutego 2007, 19:49
Posty: 162
Lokalizacja: Lubuskie
A które WPA wybrać?

Obrazek


PS. Czy warto bawić się w radiusa? Czy mógłby mi to ktoś przejrzyście wyjaśnić od strony praktycznej?

_________________
* Orinoco ap600 + horizon mini, switch pentagram
* kilka Ovislinków WL-5450/60
* NND: nice, squid, dhcpd
* UPS f-my apc
* 14 ludków | 1024/256


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 5 czerwca 2007, 00:16 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
najlatwiej WEP

a czy pozostale, sieciowki obsluguja?

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 5 czerwca 2007, 09:59 
Offline
Użytkownik

Rejestracja: poniedziałek, 17 lipca 2006, 13:32
Posty: 220
filtrowanie po MAC to podstawa... wybierz to szyfrowanie z jakim baza dogada sie z klientami.... i sprawdz to praktycznie! w teorii rozne urzadzenia lub standardy powinny ze soba wspolpracowac, a w praktyce... szkoda gadac :wink: Najlepiej gdyby udalo sie uruchomic WPA/AES lub WPA2

wlacz napewno izolacje w warstwie 2 o czym juz pisal pectosol... uniemozliwi to wymiane danych miedzy klientami WiFi i odciazy Twoja baze...

w APLite nie ma chyba obslugi PPPoE


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 5 czerwca 2007, 12:49 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
Cytuj:
filtrowanie po MAC to podstawa...


za duzo zamieszania w przypadku wymiany sprzetu.

podstawa to arp na routerze.

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 6 czerwca 2007, 10:07 
Offline
Użytkownik

Rejestracja: poniedziałek, 17 lipca 2006, 13:32
Posty: 220
wez pod uwage MW, ze ARP na samym routerze zabezpieczy router, a nie siec WiFi przed dostepem "domoroslych hakjerow".... chyba, ze na routerze mamy sentinela :wink:


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 6 czerwca 2007, 15:16 
Offline
Użytkownik

Rejestracja: niedziela, 9 kwietnia 2006, 10:14
Posty: 316
-MW- pisze:
Cytuj:
filtrowanie po MAC to podstawa...


za duzo zamieszania w przypadku wymiany sprzetu.

podstawa to arp na routerze.


tak podstawa ale rezygnacja z filtrowania po macku jest bardzo nierozsądne.
Oto kilka powodów:
-nie kontrolujemy ile userów wpina się do danego AP - a nadajniki nie sa z gumy
-nie mamy mozliwości zmuszenia userow do korzystania z nadajnikow preferowanuch przez nas, zwłaszcza gdy mamy kilka AP na jednej bazie
W praktyce wyglada to tak że wszyscy sa wpieci w najsilnieszy nadajnik który ledwo zipie a drugi AP nudz sięi.
Dobrze jest klientow z silnym sygnalem przepiąc na "slabsza" baze a tych co sa daleko i sygnal mają slaby na "mocniejszy" AP - a kontrola po macku wymusza to na userach.
-nie mamy zadnego utrudnienia dla domorosłych wardriverów którzy snifują co w sieci piszczy.

i najważniesze taki AP mozna wykozystac jako most, czyli mamy punkt A i punkt B które nie widzą sią wzajemnie ale widzą taki AP... a właściciel nawet nie wie o tym fakcie (bo mu ruter wszystko loguje) i dziwi się że mu AP zdycha...

Jest jeszcze lepiej kiedy dawca ma szkielet polaczonych AP i wtedy taki szkodnik może wykożystywa jego siec do swoich celów.
Działa, testowane :oops:
Ktoś tu chyba na forum się nawet chyba chwalił że używa tylko innych klas adresowych jako izolację klientów, a gdzie dokładnie ta siec ;)

Zresztą mozna takie zjawisko wykorzystywac również w przypadku szkieletetu kablowego - ISP na kablach innego ISP.

co do innych zabezpieczeń to nie chce mi się rozpisywac bo ktos inny już to opisał:

Cytuj:
Wstęp

Sposobów zabezpieczeń sieci jest bardzo wiele, ich skuteczność i złożoność zależy w głównej mierze od doświadczenia i pomysłowości administratora. W przypadku sieci WLAN pole do popisu jest odrobinę mniejsze, istnieje bowiem kilka ogólnie znanych i wykorzystywanych metod ochrony (nie oznacza to wcale, że nie ma sieci zabezpieczonych `nietypowo`).

Pierwszą czynnością zwiększająca bezpieczeństwo naszej sieci bezprzewodowej powinno być ustawienie hasła w AP. Jest to krok, którego nie możemy pominąć jeśli myślimy poważnie o ochronie Wi-Fi. Jeżeli mamy taką możliwość postawmy AP za firewallem. Niektóre Punkty Dostępowe posiadają opcję regulacji mocy. Możemy ją zmniejszyć, aby zasięg AP nie wychodził poza pomieszczenie, w którym jest ustawiony - nie ma potrzeby dzielenia się Internetem z sąsiadami.

Poniżej przedstawiam najbardziej znane metody zabezpieczeń sieci Wi-Fi

Wyłączenie rozgłaszania SSID (Service Set IDentifier)
[poziom bezpieczeństwa - zerowy]

Jest to jeden z najmniej skutecznych sposobów zabezpieczeń sieci bezprzewodowej. Osoba chcąca połączyć się z naszą siecią, musi podać jej nazwę. Ukrycie SSID ani odrobinę nie podnosi poziomu bezpieczeństwa, zdobycie ukrytej nazwy sieci to kwestia kilku minut. Wspominam o tym z czystej formalności.

Filtrowanie adresów MAC
[poziom bezpieczeństwa - bardzo niski]

Technika ta polega na ustawieniu w Punkcie Dostępowym listy adresów kart sieciowych, które legalnie mogą korzystać z sieci. Jeżeli adres MAC klienta nie znajduje się na tej liście, nie uzyska on połączenia z siecią. Przy tym rodzaju zabezpieczenia, często stosuje się usługę DHCP, która przydziela konkretne IP danemu adresowi MAC. Jeżeli w swojej sieci planujesz wprowadzić filtrację MAC pomyśl też o innych zabezpieczeniach, gdyż to jest niewystarczające.


WEP (Wired Equivalent Privacy)
[poziom bezpieczeństwa - bardzo niski]

Szyfrowanie połączenia z użyciem klucza WEP jest jednym z najczęsciej stosowanych rodzajów zabezpieczeń i obecnie dostępne jest w każdym AP. Polega ono na ustawieniu hasła, które każdy klient musi podać zanim uzyska dostęp do sieci. Jeżeli zdecydujesz się na stosowanie tego typu zabezpieczenia i twój AP posiada taka opcję, użyj klucza 128 (13-znakowe hasło) zamiast 64 bitowego. Fakt, iż sieć jest zabezpieczona w widoczny sposób (każdy skaner sieci bezprzewodowej to pokaże) odstraszy przynajmniej część osób chcących się do niej dostać. Z pozoru może wydawać się to skuteczną metodą ochrony sieci, jednak WEP podatny jest na różne formy ataków (ze względu na wektor inicjujący (IV) (czytaj więcej w artykule aircrack). Co prawda są to techniki czasochłonne, jednak napewno znajdzie się ktoś kto zechce przełamać to zabezpieczenie. Oprócz tego ta metoda szyfrowania, w pewnym stopniu, obciąża naszą sieć (czytaj więcej w artykule Test wydajności zabezpieczonych sieci WLAN). Jeśli jednak masz wybierać pomiędzy szyfrowaniem WEP lub jego brakiem, wybierz to pierwsze - uchronisz swoje hasła i inne ważne informacje przed dostaniem się w niepowołane ręce. Pomimo wad szyfrowania WEP nadaje się ono znakomicie jako jedna z warstw chroniących twoją sieć.

WPA (Wi-Fi Protected Access)
[poziom bezpieczeństwa - wysoki*]

WPA zostało wprowadzone jako następca szyfrowania WEP, bezpieczniejsze i pozbawione wad poprzednika. Jedynym minusem tego zabezpieczenia jest dosyć spore obciążanie sieci (czytaj więcej w artykule: Test wydajności zabezpieczonych sieci WLAN).

WPA dzieli się na dwa rodzaje: Personal (opiera się na kluczu PSK (długość od 8 do 63 znaków), bez którego nie nawiążemy połączenia z siecią) oraz Enterprise (korzystający z serwera RADIUS). Niestety szyfrowanie WPA nie jest dostępne w każdym AP, jeśli jednak twój Punkt Dostępowy oraz karty klienckie je obsługują i dla bezpieczeństwa sieci zrobisz wszystko - użyj właśnie WPA.

Należy wspomnieć też o WPA2, które poza inną metodą szyfrowania (AES-CCMP) nie różni się niczym w porównaniu do WPA (RC4/TKIP).

*Szyfrowanie WPA jest bezpieczne tylko przy stosowaniu długich, niestandardowych haseł (najlepiej maksymalnej długości), bowiem inne są podatne na ataki słownikowe.

RADIUS (Remote Authentication Dial-In User Service)
[poziom bezpieczeństwa - wysoki]


RADIUS jest protokołem, umożliwiającym autentykację, autoryzację oraz rozliczanie (AAA - Authencication, Authorization, Accounting). Schemat działania jest bardzo prosty: klient chcący uzyskać dostęp, np. do Internetu wysyła do urządzenia NAS (Network Access Server, którego rolę w sieciach bezprzewodowych pełni Access Point) swój adres MAC. Jest on przesyłany do serwera RADIUS, na którym zapisane są informacje o wszystkich autoryzowanych użytkownikach (login, hasło, adres MAC). Jeżeli dany adres MAC znajdował się na serwerze, zostaje wysłana prośba o podanie loginu i hasła. Gdy weryfikacja przebiegnie poprawnie klient uzyska dostęp do sieci.

Mimo, że login oraz hasło, których używamy przy logowaniu się do serwera RADIUS są szyfrowane (MD5), należałoby zabezpieczyć także całe nasze połączenie (WEP/WPA). Minusem RADIUSa jest konieczność postawienia dodatkowego serwera, na którym mógłby on działać oraz to, że nie każdy AP potrafi z nim współpracować. Jednym z najbardziej znanych serwerów RADIUS jest freeradius (http://www.freeradius.org).
[poziom bezpieczeństwa - wysoki]

VPN (Virtual Private Network)
[poziom bezpieczeństwa - wysoki]

Dzięki VPN, za pośrednictwem publicznej sieci (Internetu), możemy utworzyć bezpieczny tunel pomiędzy dwoma klientami/sieciami prywatnymi/klientem a siecią prywatną. (PPTP (Point-to-Point Tunneling Protocol)). W celu autentykacji stosuje się zazwyczaj kombinację login oraz hasło/certyfikaty/klucze prywatne.

Jednym ze sposobów podniesienia bezpieczeństwa sieci VPN jest zastosowanie zbioru protokołów kryptograficznych znanych jako IPsec. Gwarantuje on, że dane które przesyłamy przez Internet pozostają w niezmienionej formie oraz są praktycznie nie do odczytania dla nikogo poza adresatem/odbiorcą (użycie szyfrowania). Na chwilę obecną jest to najbezpieczniejszy i najskuteczniejszy sposób zabezpieczania sieci bezprzewodowych.

Przedstawione tu metody ochrony sieci WLAN zostały opisane skrótowo, bez zagłębiania się w konfigurację aplikacji, urządzeń czy serwerów.

Artykuł zaczerpnięty z www.zielonaszkolka.pl
Autor: Michał Lubicz


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 6 czerwca 2007, 16:08 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
Cytuj:
Filtrowanie adresów MAC
[poziom bezpieczeństwa - bardzo niski]


Cytuj:
WEP (Wired Equivalent Privacy)
[poziom bezpieczeństwa - bardzo niski]


zalezy co komu na lokalnych wariatow wystarczy.

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 7 czerwca 2007, 01:41 
Offline
Użytkownik

Rejestracja: środa, 26 października 2005, 13:02
Posty: 1404
Lokalizacja: Mińsk Mazowiecki
samo filtrowanie mackami daje juz duzo, wiekszosc userow ktorzy jakims cudem maja karte radiowa lub laptopka z taka karta juz sie nie dostanie a ten kto ma sie dostac i tak da rade jakie nie bylo by to zabezpieczenie :) w tym miejscu pozdrowienia dla kilku administratorow sieci w zasiegu mojej anteny (zmiencie chociaz brame zeby nie kady dostawal net:D )

_________________
www.komputer.cuprum.pl
Intel Core 2 DUO QUAD, DUAL DDR2 8GB, GF8800 1 GB, HDD SATAII 750 GB + 750 GB + 80GB + IDE HDD 40 GB, Linux Mandriva 2008 PP


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 8 czerwca 2007, 23:40 
Offline

Rejestracja: środa, 10 grudnia 2003, 22:16
Posty: 84
nie zapominajcie o czymś takim, i nie wiem czy nie najważniejszym ... CZYNNIK LUDZKI ! najczęsciej spotykałem sie z czymś takim, jak "chaker" spisywał wszystkie dane od klienta i wbijał na jego "ustawieniach"

ja mam 128bit wep, arp na routerze, statczne ip, firewall adiego z ipredir dla wszystkich innych ip, filtorwanie mac na punktach dostępowych sieci, ok 50 userów, sieć dosyć rozłegła, stałe ponitorowanie = rezultat ? jedno włamanie przez 2 lata


pzdr
www.majeszczak.pl

_________________
in the name of god.. !


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 9 czerwca 2007, 02:24 
Offline
Użytkownik

Rejestracja: środa, 26 października 2005, 13:02
Posty: 1404
Lokalizacja: Mińsk Mazowiecki
taki "chakier" najczesciej idzie do kolegi ktory ma dana siec spisuje wszystko co potrzeba idzie do domu czeka jak tamten wylaczy kompa i juz jest w sieci

_________________
www.komputer.cuprum.pl
Intel Core 2 DUO QUAD, DUAL DDR2 8GB, GF8800 1 GB, HDD SATAII 750 GB + 750 GB + 80GB + IDE HDD 40 GB, Linux Mandriva 2008 PP


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 9 czerwca 2007, 17:44 
Offline

Rejestracja: środa, 10 grudnia 2003, 22:16
Posty: 84
no przecież o tym mówie :roll:

_________________
in the name of god.. !


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 9 czerwca 2007, 18:32 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
to niech sie kolega martwi ze wpuscil do domu "chackera" i w dodatku pozwolil spisac wlasne dane :)

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 11 czerwca 2007, 08:15 
Offline
Użytkownik

Rejestracja: poniedziałek, 17 lipca 2006, 13:32
Posty: 220
gorzej jesli to byl kolega, ktoremu dane udostepniono dobrowolnie (powiedzmy... za pol abonamentu)... jesli to siec kolezenska to jeszcze pol biedy... jesli firma to jak wylapac lub zablokowac takie ziolka, ktore bawia sie w "domoroslych providerow" bez rutowania? wprawdzie nie kradna dodatkowego pasma ale dla firmy jest to jeden potencjalny klient mniej...

_________________
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 11 czerwca 2007, 15:12 
Offline
PGF

Rejestracja: wtorek, 27 czerwca 2006, 14:09
Posty: 2112
Lokalizacja: Poznań
A co Cię obchodzi co oni zrobią ze swoim pasmem, za które zapłacą? Widzę politykę TP...

Na mój gust klient może sobie wsadzić skrętke nawet w ... jeżeli nie będzie przy tym przeszkadzał innym.

_________________
Dedykowane systemy CRM, e-commerce i witryny korporacyjne.
Software House Poznań


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 11 czerwca 2007, 20:51 
Offline

Rejestracja: środa, 10 grudnia 2003, 22:16
Posty: 84
haha, to fakt

_________________
in the name of god.. !


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 11 czerwca 2007, 21:03 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
pozostaje jeszcze kwestia jak dany isp rozdziela pasmo, jesli sprzedajesz dzielac swoje lacze na kawalki to ok, a jesli dajesz dostep do jakiejs wielkosci, ktorej suma wszystkich hostow jest kosmiczna liczba o wiele wieksza od posiadanego lacza do netu to ina bajka.
tak mozna wsadzic na lacze wiecej osob ( czytaj wiecej zarobic) i tutaj zaczyna sie balansowanie klasami kolejami priorytetami o sesjach nie wspominajac.

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 11 czerwca 2007, 22:08 
Offline
MODERATOR

Rejestracja: sobota, 30 lipca 2005, 14:08
Posty: 3984
Lokalizacja: Rzeszów
Hmm jesli wszyscy uzytkownicy zachcieliby wysycic calkowicie pasmo jakie maja przydzielone potrzebowalbym ok 15-krotnie wiekszego lacza niz jest. Mimo to nie kombinuje z zadnymi kolejkami i maja tylko statyczne przycinanie z gory do danej predkosci. Jakos nie slysze zeby uzytkownicy jakos masowo sie skarzyli na to, ze nie otrzymuja wykupionego transferu (oczywiscie pomijam jednostkowe przypadki usterek i problemow z kompami klientow).

_________________
FAQ dla NND: http://nnd-linux.pl/faq.php
Doswiadczenie, to cos, co zdobywasz tuz po chwili w ktorej go potrzebowales.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 13 czerwca 2007, 11:02 
Offline
Użytkownik

Rejestracja: poniedziałek, 17 lipca 2006, 13:32
Posty: 220
JakubC pisze:
A co Cię obchodzi co oni zrobią ze swoim pasmem, za które zapłacą? Widzę politykę TP...

Na mój gust klient może sobie wsadzić skrętke nawet w ... jeżeli nie będzie przy tym przeszkadzał innym.


no nie do konca.... zalezy co sprzedaje operator... wiele malych firm nie sprzedaje pasma (!) tylko dostep do Internetu z max szybkoscia xxx (czyli np dynamiczny podzial niceshaperem).... jedym slowem liczy sie uzytkownik, a nie do konca jego pasmo... mam tak w dwoch malych sieciach gdzie nie oplacalo sie kupic nic innego niz DSL i dzielic go dynamicznie... mam nadzieje ze wyrazam sie jasno... nie prowadze jakiegos wyzysku na wielka skale zeby porownywac moja dzialalnosc z TP :lol: :wink:

z tym wsadzaniem skretki... hmmm.... mialem uzytkownika ktory za nieplacenie abonamentu zostal zablokowany softwareowo... w ramach odgryzienia sie podpial koncowke skretki do sieci zasialajacej... no coz... po wymianie switcha nauczylem sie, ze klientow nalezy odcinac fizycznie, a przynajmniej tych nieokrzesanych :twisted:

_________________
Obrazek


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 25 ]  Przejdź na stronę 1, 2  Następna

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 22 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl