Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Компьютеры + Интернет » Сетевые технологии » Прочее - Шифрование/авторизация ethernet

Ответить
Настройки темы
Прочее - Шифрование/авторизация ethernet

Старожил


Сообщения: 483
Благодарности: 8

Профиль | Отправить PM | Цитировать


Такой вопрос, возможно ли шифровать ethernet? Не ppp и не wifi, где авторизация имеется, а именно ethernet. Чтобы хост, подключившийся к ethernet, но не имеющий по для расшифровки трафика вообще не мог бы принимать и отправлять пакеты.

Отправлено: 12:02, 25-03-2012

 

Старожил


Сообщения: 258
Благодарности: 34

Профиль | Отправить PM | Цитировать


IPSec, ели нужна аутентификация, то RADIUS

Отправлено: 15:16, 25-03-2012 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для kim-aa

Назгул


Сообщения: 2633
Благодарности: 345

Профиль | Отправить PM | Цитировать


RasKolbas,

1) Протокол ответственный за аутентификацию называется 802.1x
Он основан на применении сертификатов с открытым ключом, по которым и аутентифицируются хосты.
Данный функционал должен поддерживаться коммутатором.
Не управляемые и дешевые коммутаторы такого не умеют.
С сервером аутентификации коммутаторы обычно связываются по протоколу RADIUS

2) В чистом виде 802.1x сейчас не применяют (т.к. это протокол, а не продукт).
Сейчас существует группа технологий под названием NAC (Network Access Control) - обычно они объединяют и 802.1x и технологию управления шлюзом по умолчанию.
Реализуются или в виде программно-аппаратного комплекса и/или в виде расширения для корпоративных антивирусов

Пример:
http://eval.symantec.com/mktginfo/en...09-3.en-us.pdf

3) Шифрование непосредственно в Ethernet не реализовано за ненадобностью.
Проще всего шифровать на уровне IPSec.

4) Так же для ваших задач можно применять технологии типа PPPoE
Вероятно это единственный выход в случае дешевого сетевого оборудования.
Именно по этому данный протокол так любят провайдеры

-------
Мы овладеваем более высоким стилем спора. Спор без фактов. Спор на темпераменте. Спор, переходящий от голословного утверждения на личность партнера. (c)Жванецкий

Это сообщение посчитали полезным следующие участники:

Отправлено: 11:44, 26-03-2012 | #3


Старожил


Сообщения: 483
Благодарности: 8

Профиль | Отправить PM | Цитировать


Я могу конечно использовать PPPoE. Вводишь пароль, создаётся ppp-соединение и на компьютере поднимается виртуальный ppp-интерфейс. Неизвестный, не знающий пароля таким образом на сервер не попадёт. Можно и без ppp - просто прописать в фаерволе сервера правила с фильтрацией по MAK-адресам - тоже неизвестный не пройдёт. Но в обоих случаях ничто не запретит клиентам обмениваться сообщениями друг с другом, а моя цель как раз защитить клиентские компьютеры, а не сервер. Вобщем раз уж шифрование трафика на которое я так надеялся в ethernet оказывается не реализовано, то какие ещё могут быть варианты?

Отправлено: 12:16, 26-03-2012 | #4


Старожил


Сообщения: 258
Благодарности: 34

Профиль | Отправить PM | Цитировать


vlan+ купить управляемый коммутаторы настроить акцес порты на фильтрацию по мак адресам. в таком случае к вам никто, кроме известных вам компов, в сеть не попадет. прямого шифрования l2 на сколько я знаю не существует.

Последний раз редактировалось slava007, 27-03-2012 в 11:06.


Отправлено: 00:14, 27-03-2012 | #5


Старожил


Сообщения: 483
Благодарности: 8

Профиль | Отправить PM | Цитировать


Не так давно читал статьи про VLAN. Он поддерживается на управляемых коммутаторах и компьютерах с *nix. Принцып в том, что ко всем пакетам добавляется vlan-метка, а управляемый коммутатор настроивается так, что он будет сбрасывать на канальном уровне все пакеты, идущие без меток, таким образом компьютер не включённый во VLAN не то что информацию, даже ответа на пинг получить не сможет. А вот вопрос, операционные системы класса WINDOWS vlan поддерживают?

Отправлено: 01:51, 09-04-2012 | #6


Старожил


Сообщения: 258
Благодарности: 34

Профиль | Отправить PM | Цитировать


Цитата RasKolbas:
сбрасывать на канальном уровне все пакеты »
немного не так. коммутатор будет отправлять фреймы на все назначенные этому vlan интерфейсы и в транк интерфейсы(им тоже можно назначить пропуск определенных vlan'ов)
Цитата RasKolbas:
А вот вопрос, операционные системы класса WINDOWS vlan поддерживают? »
vlan поддерживают сетевые карты и соответственно их дравера(это имеет смысл, только если сетевая карта используется как транк, тоесть к ней должны поступать фреймы со всех vlan'ов находящимся в транке.

Отправлено: 02:35, 09-04-2012 | #7


Старожил


Сообщения: 483
Благодарности: 8

Профиль | Отправить PM | Цитировать


Цитата slava007:
немного не так. коммутатор будет отправлять фреймы на все назначенные этому vlan интерфейсы и в транк интерфейсы(им тоже можно назначить пропуск определенных vlan'ов) »
Перечитал статью про VLAN (http://xgu.ru/wiki/VLAN). Да, действительно неправильно выразился, не пакеты, а фреймы потому что канальный уровень.
Нахождение хостов в разных вланах равносильно подключению их к разным несоединенным друг с другом коммутаторам.
Но небольшие вопросы есть:
1) Если порт 2 на коммутаторе сконфигурирован как access-порт с VLAN2, то хост A, подключённый к этому порту окажется в VLAN2. А если к порту через неуправляемый коммутатор будут подключены хосты A, B и C, то все они окажутся в VLAN2?
2)Тегированый трафик идёт через trunk-порты. Длина кабеля, соединяющей trunk-порты, может быть какой угодно длинной. Что будет, если нарушитель врежется в разрыв этого кабеля? Трафик же тегируется, а не шифруется и никто не мешает нарушителю, установив управляемый коммутатор и перебрав все возможные номера VLAN от 2 до 1001, получить доступ к сети.
3)Всё вышесказанное относится к высокопроизводительным коммутаторам CISCO или совместимым с ними HP и DLINK, стоимостью свыше 20000р. А если мне и 8 портов коммутатора достаточно будет, вот например D-link DES-2108 стоимостью 2 010 руб, такой подойдёт?
4)Если вместо коммутатора я беру компьютер с GNU/Linux я получаю теже возможность или ограниченые? Я вот не пойму если у меня (дистрибутив Debian) в /etc/network/interfaces прописано:
Код: Выделить весь код
auto lo eth0.2 eth1

iface lo inet loopback

iface eth0.2 inet manual
   vlan_raw_device eth0

iface eth1 inet manual
это означает что интерфейс eth0 работает как trunk-порт или как accsess-порт?

Отправлено: 18:36, 01-05-2012 | #8


Старожил


Сообщения: 258
Благодарности: 34

Профиль | Отправить PM | Цитировать


RasKolbas,
1. да
2.
Цитата RasKolbas:
Длина кабеля, соединяющей trunk-порты, может быть какой угодно длинной »
http://ru.wikipedia.org/wiki/Ethernet
Цитата RasKolbas:
установив управляемый коммутатор и перебрав все возможные номера VLAN от 2 до 1001, получить доступ к сети. »
imho если правильно настроить протокол VTP этих проблем можно избежать. можно также воспользоваться системами безопасности портов(в cisco например port-security)
3. да. также есть маршрутизатор dir-100 который легко перешивается в управляемый свич. собственно говоря вопрос только в фичах, естественно у коммутаторов cisco их больше(rtfm).
4. беря GNU/Linux вы получаете как минимум маршрутизатор.
Цитата RasKolbas:
это означает что интерфейс eth0 работает как trunk-порт или как accsess-порт? »
это значит, что к интерфейсу eth0 относится сабинтерфейс eth0.2 который принадлежит соотв. vlan'у.
http://xgu.ru/wiki/vlan/debian короче это типа интерфейс eth0 транк, а eth0.2 соответствующей ему vlan

Отправлено: 02:04, 03-05-2012 | #9



Компьютерный форум OSzone.net » Компьютеры + Интернет » Сетевые технологии » Прочее - Шифрование/авторизация ethernet

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Flash - Шифрование Flash kalexi Накопители (SSD, HDD, USB Flash) 7 04-02-2010 13:06
СКС/Passive - Ethernet-коаксиал-ethernet Yarche Сетевое оборудование 4 30-01-2009 01:19
Шифрование траффика Shurilla Microsoft Windows NT/2000/2003 2 10-08-2006 10:27
ассимитричное шифрование E-mail Защита компьютерных систем 1 24-03-2006 16:18
шифрование трафика romez777 Защита компьютерных систем 1 07-08-2005 18:02




 
Переход