zatím to mám otevřené, zakázal sem všude neibors na wlanu,
hapi jak zakážu komunikaci mezi klienty ?
❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz
Jak zamezit připojení na AP
v nastaveni wlan karty odskrtni Default authetificate
0 x
Jan Ptáček
ne, default forward.
0 x
Supermicro + Mikrotik = SuperTik
high speed routery podle požadavků
high speed routery podle požadavků
jo pardon.. hapi ma pravdu - nicmene tim default authentification zapnes vlastne MAC filter
0 x
Jan Ptáček
Když jsme u toho default forward. Když to a wlance vypne, tak pokud použije access-list, tady by měl ještě u každé povolené MAC vypnout forwarding, jinak to nemá smysl ne?
0 x
T-T
pokud používáš access list tak by to tak asi mělo bejt.
0 x
Supermicro + Mikrotik = SuperTik
high speed routery podle požadavků
high speed routery podle požadavků
Acces list
Default auth. Off
Default auth. Off
0 x
Ferenc Richard
info[at]RFservis[dot]cz
+420 774 164 886
Vystavba telek. reseni LTE, 3G, 2G [HUAWEI,NOKIA..]
Mikrovlny ericsson, huawei, ray, alcoma...
Vytyčování met. a opt. siti o2
Servis a udrzba mob. a fix stanic.
Poskytovani telek. sluzeb Olomoucky kraj.
info[at]RFservis[dot]cz
+420 774 164 886
Vystavba telek. reseni LTE, 3G, 2G [HUAWEI,NOKIA..]
Mikrovlny ericsson, huawei, ray, alcoma...
Vytyčování met. a opt. siti o2
Servis a udrzba mob. a fix stanic.
Poskytovani telek. sluzeb Olomoucky kraj.
-
- Příspěvky: 11
- Registrován: 12 years ago
- Kontaktovat uživatele:
V rámci obecné teorie mi lektoři zabývající se tematem zabezpečení vždy zdůrazňovali následující postup:
1. skrýt SSID, nazvat si SSID podle "vlastní metodiky" a tedy ne podle tipového označení zařízení (výhodné je využít název např. dle geografického umístění apod.)
2. šifrování komunikace - WEP a WPA již nejsou v současné době příliš optimální (rozuměj bezpečné) na druhé straně WPA2 je náročnější na výpočetní výkon stanice a také nějaké to procento z komunikace padne na daný šifrovací algoritmus. Nebál bych se však jej použít. Dnešní aktivní prvky jsou na WPA2 dimenzovány
3. MAC address filtr - tady pozor. Stojí to nějaký čas evidovat si důvěryhodné/nedůvěryhodné MAC adresy. Další věc je také zkutečnost že MAC lze samozřejmě měnit takže tuto funkci bezpečnosti lze překonat.
K diskuzi se nabízí i možnosti jak omezit DOS útok jako takový. Existuje možnost omezit bitrate na jednu koncovou stanici apod. Není na škodu si otestovat jak si stojí síť jako taková. Provádíte nějaké testování sítě, jejího potenciálu a vytíženosti?
1. skrýt SSID, nazvat si SSID podle "vlastní metodiky" a tedy ne podle tipového označení zařízení (výhodné je využít název např. dle geografického umístění apod.)
2. šifrování komunikace - WEP a WPA již nejsou v současné době příliš optimální (rozuměj bezpečné) na druhé straně WPA2 je náročnější na výpočetní výkon stanice a také nějaké to procento z komunikace padne na daný šifrovací algoritmus. Nebál bych se však jej použít. Dnešní aktivní prvky jsou na WPA2 dimenzovány
3. MAC address filtr - tady pozor. Stojí to nějaký čas evidovat si důvěryhodné/nedůvěryhodné MAC adresy. Další věc je také zkutečnost že MAC lze samozřejmě měnit takže tuto funkci bezpečnosti lze překonat.
K diskuzi se nabízí i možnosti jak omezit DOS útok jako takový. Existuje možnost omezit bitrate na jednu koncovou stanici apod. Není na škodu si otestovat jak si stojí síť jako taková. Provádíte nějaké testování sítě, jejího potenciálu a vytíženosti?
0 x