Перейти к содержимому
Калькуляторы

Посоветуйте защиту

Оговорюсь сразу - для меня беспроводные сети - дело новое и непривычное.

 

Задача такая - площадка в 70-90 м от основной, видимость прямая. Кабель межды ними исключен арендодателем, на самих площадках сеть проводная. Предлагается между площадками поднять радиоканал. Оборудование - 2 шт. DWL-2100AP, поднимаются в режиме моста.

 

Вопрос - как закрыться? какая обычно аутентификация и авторизация применяется в подобных случаях? Если я правильно понимаю, WPA Pre-Shared Key на DWL-2100AP в режиме моста не применяется? Что тогда?

 

З.Ы. Факи, мануалы, форумы читал... каши в башке только прибавилось :) уж извините... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Оговорюсь сразу - для меня беспроводные сети - дело новое и непривычное.

 

Задача такая - площадка в 70-90 м от основной, видимость прямая. Кабель межды ними исключен арендодателем, на самих площадках сеть проводная. Предлагается между площадками поднять радиоканал. Оборудование - 2 шт. DWL-2100AP, поднимаются в режиме моста.

 

Вопрос - как закрыться? какая обычно аутентификация и авторизация применяется в подобных случаях? Если я правильно понимаю, WPA Pre-Shared Key на DWL-2100AP в режиме моста не применяется? Что тогда?

 

З.Ы. Факи, мануалы, форумы читал... каши в башке только прибавилось :) уж извините... :)

 

купите два бокса (www.infrared.ru)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вариант с беспроводной оптикой - интересно, но а) я не в России, а дилеров украинских не заметил; б) недешево (разница в пару порядков).

Вариант 2 - угу, спасибо, смешно...

 

Склоняюсь к поднятию VPN. Но вопрос все же открытый - в режиме моста защищается только WEP'ом (? - поправьте, если не прав). Меня это не устраивает. Работает ли в такой конфигурации (мост) аутентификация 802.1x или WPA с сервером Radius? Я знаю, как делать это для отдельных клиентов, но плохо представляю, как закрывать мою схему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

длинк 3200 в режиме моста защищается WPA

можно прошить 2100-ую прошивкой от 3200 и попробовать закрыть мост WPA

 

Radius прикрутить в этом режиме не получится. В режиме точки без проблем, а в режиме моста никак.

 

Кстать. Последняя прошивка от 3200-ой еще и accounting умеет в режиме AP. Это так, для справки. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А почему бы просто не шифровать на более высоком уровне? Допустим OpenVPN тот же?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

прошивкой от 3200 ...

Прошлой осень проверял ...

Редкая какашка ... долго плевалсИ ...

Жалея время затраченное на её тестирование.

 

 

Последняя прошивка от 3200-ой ...

Я так понимаю вот эта :

http://ftp.dlink.ru/pub/Wireless/DWL-3200A...-v220-r0476.tfp

 

Подумалось ... а вдруг вещЬ, время то прошло ...

Реально же ...

Это ваАААаще песня :(

Это как надо чудить и вообще не тестировать,

чтобы пиплам такое предлагать хавать ...

Цирк одно слово ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вопрос - как закрыться?

Как и у ВСЕХ AP39 от atheros,

т.е.

 

set acl strict

reboot

 

И больше НИКТО в режиме P2P в Вашу сетку не попадет окромя тех

кого Вы разрешите

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вопрос - как закрыться?

Как и у ВСЕХ AP39  от atheros,

т.е.

 

set acl strict

reboot

 

И больше НИКТО  в режиме P2P в Вашу сетку не попадет окромя тех

кого Вы разрешите

 

А как быть со снифингом? А как быть с подменой мака? По-моему, надо подходить комплексно к данному вопросу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А как быть со снифингом?

Лучше всего для борьбы с этим явлением

использовать для каждого линка уникальную "модуляцию",

например используя Хmode ;)

 

А как быть с подменой мака?

Я очень давно не проверял этот момент,

могу ошибаться ...

Но по моему там при появлении двойника

автоматически происходит "обрубывание" обоих ...

 

По-моему, надо подходить комплексно к данному вопросу

Естественно :

http://www.vector.kharkov.ua/new/phorum/to...orum=1&topic=52

Но в разумных рамках :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вопрос - как закрыться?

Как и у ВСЕХ AP39  от atheros,

т.е.

 

set acl strict

reboot

 

И больше НИКТО  в режиме P2P в Вашу сетку не попадет окромя тех

кого Вы разрешите

 

А как быть со снифингом? А как быть с подменой мака? По-моему, надо подходить комплексно к данному вопросу.

Включить AES

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Откуда AES в 2100 в режиме p2p? Или опять же - заливать мозги от 3200? Лучший способ, имхо, - это acl strict + acl allow + ssid supress enable и openvpn на верхнем уровне. Желательно 2100 перевести в нестандартную частоту, вообще конфета будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Откуда AES в 2100 в режиме p2p? Или опять же - заливать мозги от 3200?

По пробуйте. Пробовал, работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Откуда AES в 2100 в режиме p2p? Или опять же - заливать мозги от 3200?

По пробуйте. Пробовал, работает.

В смысле пробовать мозг от 3200 в 2100? Да, работает. Знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Откуда AES в 2100 в режиме p2p? Или опять же - заливать мозги от 3200?

По пробуйте. Пробовал, работает.

В смысле пробовать мозг от 3200 в 2100? Да, работает. Знаю.

Перешивать не надо

set apmode p2p

set wdsacl xx:xx:xx:xx:xx:xx  

set acl strict

set cipher aes

set key 1 128 12345678901234567890123456789012

set key 1 default

set encryption enable

reboot

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

admin_wireless, а когда не было Хмод как боролись со снифингом?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Гм. Не знал о такой фиче, тогда да, согласен. OpenVPN в таком случае не нужен, а то совсем можно посадить bandwidth: AES сам по себе очень тяжелый метод, но и криптосткойкий самый.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Гм. Не знал о такой фиче, тогда да, согласен. OpenVPN в таком случае не нужен, а то совсем можно посадить bandwidth: AES сам по себе очень тяжелый метод, но и криптосткойкий самый.

;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а когда не было Хмод ...

"кристальный" pureg ... измененный баркер код ...

но этого, как и Xmode,

у блинка, да и у других никогда небыло :)

 

 

Гм. Не знал о такой фиче ...

Вообщето я специально привел ссылки :

http://www.vector.kharkov.ua/new/phorum/to...orum=1&topic=52

а там в конце :

http://www.vector.kharkov.ua/new/phorum/to...orum=1&topic=20

и вот в конце уже этой ссылки, эта фича :)

Ей отроду уже точно больше года :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

admin_wireless, а разве предназначение "кристального" pureg не было работа в зашумленных эфирах? Причем тогда он к снифингу?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Причем тогда он к снифингу?

А Вы пробовали сниферить "кристального" pureg ?

Попробуйте ;)

 

При использовании Xmode

каждый может себе назначить свой собственный "кристального" pureg,

или "кристальный" turbo

или еще что то ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну и что мы опять увидели? Утверждение о том что все, что не от вектора - дерьмо. Голословные причем.

Уважаемый admin_wireless, чем мотивируете вот это:

Это как надо чудить и вообще не тестировать,  

чтобы пиплам такое предлагать хавать ...  

Цирк одно слово ...

Хотелось бы услышать что-нить конкретное по этому поводу. Что там не так?

 

А то выглядит это высказывание со стороны как выкрик из кустиков: "А Вася козел!". :)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.