Jump to content
Калькуляторы

Нанос2 шифрование данных или ограничение по MAC ?

я обычно включаю wep 64 бита open

 

насколько я понимаю, можно обойтись без шифрования данных и ограничить подключения к базовой станции вбив мак адреа клиентов в MAC ACL.

 

Имеет или это смысл?

Как делаете вы?

 

 

Share this post


Link to post
Share on other sites

>Имеет или это смысл?

 

Не имеет, для "вскрытия" wep нужно искать специализированное ПО и разбираться с ним, а чтобы украсть mac-адрес нужно всего лишь запустить снифер. В любом случае, оба способа не спасают от НСД.

Share this post


Link to post
Share on other sites

Если psk, то абоненты могут видеть трафик друг друга. psk создан для офисов/персональных сетей, а не для предоставления платных услуг

Share this post


Link to post
Share on other sites

Если psk, то абоненты могут видеть трафик друг друга. psk создан для офисов/персональных сетей, а не для предоставления платных услуг

поподробней пжлст...что имеет шифрование к внутреннему трафику?

Share this post


Link to post
Share on other sites

MAC ACL + все наносы в специальной служебной сетке без инета, клиентские в router mode с инетной сеткой на LAN. На базе hide ssid + client isolation. Пусть юзеры обснифаются, а также пофлудят броадкастами, позанимаются арпспуфингом и т.п. Дальше своего клиентского наноса мусор не вылезет.

Share this post


Link to post
Share on other sites

Так каким образом вы защищаетесь от воровства мак-адреса?

И толку? если внутри все по ptp с шифрованием гоняется?

Ну залезит он в сеть а дальше?

Даже если раздать список маков всем желающим хакнуть себе мозг ,то оно все равно до одного места будет.

Edited by g7001

Share this post


Link to post
Share on other sites

легче конечно поставить простое шифрование что-б не каждый чайничек влепился на базу. Дальше доступ по вланам и без ппое сесий там просто нечего делать :)

 

Share this post


Link to post
Share on other sites

в общем у меня так и есть, только народ бегает по L2TP

я больше беспокоюсь за то, влияет ли как-то тип выбранного шифрования на загрузку и без того маломощного процессора

Share this post


Link to post
Share on other sites

Так каким образом вы защищаетесь от воровства мак-адреса?
Воровства мака кем?

Юзером? Юзер кроме лан порта своего наноса никого не видит, пусть хоть мильен маков себе пропишет, в эфир это не пойдет, т.к. его нанос является роутером. Юзер загнан в подсеть /30, с одной стороны нанос, с другой его комп или роутер.

 

Третье лицо будет ломать эфир? Ну для этого надо сделать кучу действий, сменить мак, подобрать ип наноса, на который роутится клиентская сеть, подобрать ип лан интерфейса наноса, который собственно смотрит в комп или роутер клиента, заставить это все работать одновременно с настоящим наносом (мои клиенты свое оборудование очень редко отключают, да и мы рекомендуем его держать включенным для мониторинга).

Вообще в Московском регионе подобные трудозатраты третьих лиц на ломание вайфая черезчур избыточны и бессмысленны, интернет можно получить нахаляву намного проще, пол часа катаний с ноутом около многоэтажек, и заветный линк сам прийдет :)) Доходило даже до того, что у здания офиса мосэнерго можно было по корпоративной сети их лазить :))

Edited by dsk

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.