El Wed, 14 May 2014 15:29:18 +0200, José Miguel (sio2) escribió: > El Wed, 14 de May de 2014, a las 01:07:45PM +0000, Camaleón dijo: > >> El Tue, 13 May 2014 19:46:21 +0200, José Miguel (sio2) escribió: >> Mientras, mira a ver si puedes hacer algo con Squid que ya lo tienes >> configurado y en marcha y que no requiera autentificación de usuarios >> para que no tenags que hacer cambios bruscos, aunque sin uso de >> credenciales siempre se te puede "colar" algo. > > No si en realidad, ya tengo controlado los accesos. Lo dije en el correo > inicial: identifico las máquinas, las meto en un subrango y ese rango lo > filtro. Lo que quiero, además, es vetarles el acceso por MAC para que no > prueben a ponerse una ip fija distinta a ver si cuela.
Pero ese sistema no es un control de acceso de usuarios sino un procedimiento para identificar "equipos" al que luego agrupas y les das un tratamiento distinto, el problema es que todo lo que sea hardware se puede falsear, direcciones IP/MAC incluídas :-) La ventaja de controlar usuarios y no dispositivos es que es un sistema más flexible que permite al usuario A (sin restricciones) poder usar lo que prefiera (ordenador, móvil, tableta...) y al usuario B (con restricciones) impedir la navegación desde cualquier dispositivo. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: https://lists.debian.org/[email protected]

