Opa,

Pelo que entendi ele o Marcelo tem uma rede grande onde precisa
controlar quais dispositivos pode ou não se plugar na rede local.

Com os recursos disponíveis hoje em dia, qualquer controle a nível
lógico pode ser facilmente burlado, basta clonar um mac, alterar o ip,
digitar um user/senha.

Todavia há formas de se minimizar esse tipo de ação, seguem algumas:

1. Controle por MAC pode ser implementado no switch. Associando um MAC
a porta específica, muitos switchs tem o recurso de bloquear a porta
caso o MAC mude, ou seja, o "invasor" tem apenas uma chance de acertar
o MAC.

2. Como sua rede é grande, você pode ativar o controle de MAC de forma
dinamica, ou seja, o swith vai aprendendo os MAC, o primeiro mac q
passar pela porta é o que vai ficar valendo, qq um diferente bloqueia
a porta.

3. 802.1x puro, os dispositivos só são liberado quando o cliente fizar
a sua autenticação.

4. 802.1x + VLAN, todas as portas dos switchs ficam liberadas e
acessando uma VLAN default, VLAN está que não tem acesso a "nada", mas
quando o cliente se autentica na rede, ele passa automaticamente a
pertencer a uma outra VLAN com os respectivos direitos e acessos.

5. Fora isso uma outra forma que vejo de evitar dispisitivos wll é
utilizando um bloqueador de rádio, tipo aqueles bloqueadores de
celular.

6. Bloquear todas as portas não utilizadas nos switchs.

Trabalho em um banco, e posso dizer que tinhamos muito problemas, com
o gerenciamento dos dispositivos, pois imaginem vocês controlar
diversas redes separadas (cada agencia tem sua própria rede), cada
gerente quer usar seu notebook, tem os gerentes que podem ficar
andando entre as agências, tem funcionário que quer plugar seu
PDA/Pocket/Notebook na rede. Uma série de situações.... sem contar
naquelas em quem há realmente a má fé, na tentativa de burlar as
regras e se obter vantagem ilícita.

Depois que adotamos o 802.1x + controle de MAC + VLAN, reduzimos
bastante os incidentes de segurança, relativos a utilização de
dispositivos não autorizados.

Apenas pra constar: algumas pessoas nos perguntam se: "amarrar o MAC a
porta do swtich não é uma solução onde a rede fica "amarrada" e o
admin vai ter muito mais trabalho?". A resposta é sim! Mas vale
lembrar que segurança está num vértice oposto a praticidade.

Saudações a todos.

Francisco Brasileiro (Kico)

2008/10/17 Adenir Rodrigues Filho <[EMAIL PROTECTED]>:
>
> Gostei muito da matéria, mas acho que não é isso que nosso amigo quer.
> Pelo que entendi, o problema esta ralacionado aos AP´s que não fazem parte
> da rede.
> Francisco vc disse que:
>> Tem soluções por MAC ou DHCP, mas ambas são bem fáceis de burlar.
>
> Que soluções são essas?

-- 
______________________________________________________________________
Francisco Vasconcelos Brasileiro             [EMAIL PROTECTED]
Diretor Técnico
Acesso.NET
UIN: 6826562                                               Linux User: #101368

--~--~---------~--~----~------------~-------~--~----~
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
-~----------~----~----~----~------~----~------~--~---

Responder a