ограничение доступа на комп. Спасибо.

Обсуждение правил и методов создания и применения групповых политик и политик безопасности.

Модератор: Модераторы

Новый участник
Сообщения: 5
Зарегистрирован: 29 авг 2004, 18:42

Сообщение Roma » 29 авг 2004, 19:28

Здравствуйте.
Для начала объясню в чем дело.
Я хочу поставить на один комп 2 сетевые карты. Одна карта будет подключена напрямую к коммутатору, а вторая напрямую к моему компьютеру.
Чего хочу достигнуть.
Планируется, чтобы по одной карте(которая подключена к коммутатору) заходили обычные юзеры по локалке и у них был ограничен доступ по портам(по минимуму), а по второй карте хочу ходить сам без ограничений.

Подскажите пожалуйста, каким лучше ПО воспользоваться, чтобы сделать это ограничение.
Конечно можно было бы воспользоваться ISA, но это уж слишком глобально. Чего-нибудь бы по-проще.
Насколько я понял стандартный TCP/IP filtering тоже не подходит, т.к. одинаковый фильтр ставится на все карточки, а мне надо разные фильтры на разные карточки.

Спасибо за помощь.

Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 30 авг 2004, 11:12

Roma
В финале, у тебя машина будет подключена к коммутатору двумя картами?
А ты выяснил, твой коммутатор это сумеет?
Зачем такие сложности??? Что за ОС?
Знания, которые нельзя применить - бесполезны

Новый участник
Сообщения: 5
Зарегистрирован: 29 авг 2004, 18:42

Сообщение Roma » 01 сен 2004, 09:27

Сервер(с двумя картами) будет пдключен одной картой к коммутатору, а другой к машине администратора. Чтобы те, кто заходят с коммутатора были ограничены по портам, а тот кто заходит с компа администратора был неограничен.
Мне такую схему посоветовали в конторе, которая занимается безопасностью в сетях.
Сказали, что так можно. А как можно! Вот это уже за деньги. А шеф денег не дает...

Спасибо

Активный пользователь
Сообщения: 716
Зарегистрирован: 13 апр 2004, 17:38

Сообщение PavelKHTW » 15 сен 2004, 21:14

Цитата (Roma @ 1.09.2004 - 08:27)
Сервер(с двумя картами) будет пдключен одной картой к коммутатору, а другой к машине администратора. Чтобы те, кто заходят с коммутатора были ограничены по портам, а тот кто заходит с компа администратора был неограничен.
Мне такую схему посоветовали в конторе, которая занимается безопасностью в сетях.
Сказали, что так можно. А как можно! Вот это уже за деньги. А шеф денег не дает...

Спасибо
[/quote]

Зачем так сложно? в таком случае тебе придется выходить в сеть через сервер - придется маршрутизацию поднимать :). Если коммутатор управляемый - настрой acl-ы на доступ по mac -адресу - и будет тебе счастье :)
Активный пользователь
Сообщения: 1134
Зарегистрирован: 19 июл 2004, 11:30
Откуда: Москва

Сообщение biruk » 16 сен 2004, 11:40

Цитата (PavelKHTW @ 15.09.2004 - 20:14)
Зачем так сложно? в таком случае тебе придется выходить в сеть через сервер - придется маршрутизацию поднимать :). Если коммутатор управляемый - настрой acl-ы на доступ по mac -адресу - и будет тебе счастье :)
[/quote]

мак-адрес не знает ничего про порты...
где-то тут была статья как настроить фиревол средствами w2k.
идея проста - устанавливаешь политику ipsec, и разрешаешь нешифрованный доступ на нужные порты для нужных сетей.
попытка доступа на секурные порты вызовет предложение установить безопасное соединение (udp/500). И тот кто его не сможет установить - идет лесом...
Trust me - i know what i’m doing © Sledge Hummer

Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 16 сен 2004, 14:10

biruk
Все это решаемо без таких заморочек общими политиками IPsec они для этого и придуманы
Знания, которые нельзя применить - бесполезны

Активный пользователь
Сообщения: 716
Зарегистрирован: 13 апр 2004, 17:38

Сообщение PavelKHTW » 16 сен 2004, 20:44

Цитата (biruk @ 16.09.2004 - 10:40)
Цитата (PavelKHTW @ 15.09.2004 - 20:14)
Зачем так сложно? в таком случае тебе придется выходить в сеть через сервер - придется маршрутизацию поднимать :). Если коммутатор управляемый - настрой acl-ы на доступ по mac -адресу - и будет тебе счастье :)
[/quote]

мак-адрес не знает ничего про порты...

[/quote]

... ну а уважаемый biruk абсолютно не в курсе что такое acl и зачем они нужны. MAC адрес нужен для определения кто есть кто в сети(более надежный чем IP).
Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 17 сен 2004, 12:29

PavelKHTW
Уууу.... батенька. Почитай документацию и RFC по модели OSI, а конкретнее по Ethernet и стеку TCP/IP. А потом ради интереса покажи пример ACL с использованием в одной команде Адресов 2-го и 3-го уровней, да и еще попробу туда порт запихнуть, но самое главное хотелось бы увидеть там MAC адрес.
Знания, которые нельзя применить - бесполезны

Активный пользователь
Сообщения: 716
Зарегистрирован: 13 апр 2004, 17:38

Сообщение PavelKHTW » 17 сен 2004, 13:01

Цитата (Harry33 @ 17.09.2004 - 11:29)
PavelKHTW
Уууу.... батенька. Почитай документацию и RFC по модели OSI, а конкретнее по Ethernet и стеку TCP/IP. А потом ради интереса покажи пример ACL с использованием в одной команде Адресов 2-го и 3-го уровней, да и еще попробу туда порт запихнуть, но самое главное хотелось бы увидеть там MAC адрес.

[/quote]

Маленький ликбез :)
<1-99> IP standard access list
<100-199> IP extended access list
<1100-1199> Extended 48-bit MAC address access list
<1300-1999> IP standard access list (expanded range)
<200-299> Protocol type-code access list
<2000-2699> IP extended access list (expanded range)
<700-799> 48-bit MAC address access list
dynamic-extended Extend the dynamic ACL abolute timer
rate-limit Simple rate-limit specific access list

, так вот те которые 100-199 - позволяют строить списки доступа основываясь на IP адресах получателя и отправителя и на основе портов, а те которые 1100-1199 все то же, только учавствуют MAC адреса вместо IP.
Примеры? Могу дать пример по IP, с MAC я у себя не использую
ip access-list extended firewalloutEt0
permit tcp host 10.1.18.14 any eq 22
permit udp host 10.1.18.14 any eq 22
deny ip host 10.1.18.14 any
permit tcp host 10.1.18.12 any eq 22
permit udp host 10.1.18.12 any eq 22
deny ip host 10.1.18.12 any
......
Активный пользователь
Сообщения: 1134
Зарегистрирован: 19 июл 2004, 11:30
Откуда: Москва

Сообщение biruk » 17 сен 2004, 19:23

Цитата (PavelKHTW @ 17.09.2004 - 12:01)
Примеры? Могу дать пример по IP, с MAC я у себя не использую

[/quote]

не надо примеры по ip, это я и сам умею :)
дайте пример где мас + tcp port и udp port
что-то типа:
mac access-list superextended sam-pridumal
deny tcp host 11:22:33:44:55:66 host 192.168.1.1
permit tcp host ff:00:11:33:22:33 host 172.16.1.1 eq 25

заодно укажите версию ios на которой это работает.
обязательно проверю.
ждемс!
Trust me - i know what i’m doing © Sledge Hummer

След.

Вернуться в Политики безопасности

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 18