grizzly999 11 Geschrieben 13. Oktober 2006 Melden Teilen Geschrieben 13. Oktober 2006 Im Prinzip soll es Rechnern vonExternen Programmieren und sontigen Externen nicht möglich sein durch unser Netz zu sausen. Gruß Eno Genau DAS erreichst du damit nicht. Was denkst du, wie lange ich mit meinem Rechner in deinem Netz benötige, um mir selber eine gültige feste IP aus deinem Netz vergeben zu haben. Nix DHCP, ich bin Admin auf meinem NB :rolleyes: Wenn du unter 5 Minuten schätztst, liegt du gut :D grizzly999 Zitieren Link zu diesem Kommentar
Enonad 10 Geschrieben 13. Oktober 2006 Autor Melden Teilen Geschrieben 13. Oktober 2006 Mir ist das schon klar. sehr lange würde auch ich nicht brauchen, um eine Ip zu haben. Aber ist nunmal so gefordert. Naja ich werde mal sehen ob ich das anders regeln kann. Danke erstmal für netrten Tipps Jungs°!!! Gruß Eno Zitieren Link zu diesem Kommentar
nouseforaname 10 Geschrieben 13. Oktober 2006 Melden Teilen Geschrieben 13. Oktober 2006 Hi, also das mit DHCP ist absolut nicht sicher, die Gründe wurden ja schon mehrfach genannt. Aber auch ein Switch auf dem du eine ACL mit den verschiedenen MAC-Adressen anlegst ist den Aufwand kaum wert, da eine MAC-Adresse zu fälschen eben absolut kein Problem ist. Den Zugriff auf dein Netz zu verhindern ist eigentlich nur mit 802.1x zu verwirklichen. Andernfalls wenn es um kritische Daten geht wäre eine IPSec Verschlüsselung im Netz noch eine möglichkeit => verhindert natürlich nicht dass jemand Unfug in deinem Netz veranstaltet! Gruß Kai Zitieren Link zu diesem Kommentar
Velius 10 Geschrieben 13. Oktober 2006 Melden Teilen Geschrieben 13. Oktober 2006 Hi, also das mit DHCP ist absolut nicht sicher, die Gründe wurden ja schon mehrfach genannt. Aber auch ein Switch auf dem du eine ACL mit den verschiedenen MAC-Adressen anlegst ist den Aufwand kaum wert, da eine MAC-Adresse zu fälschen eben absolut kein Problem ist. Nur wenn der Switch blockt, dann wird das mit-sniffen der MAC schwierig bis unmöglich und das Erraten der zugelassen MACs ein Glücksspiel. Zitieren Link zu diesem Kommentar
weg5st0 10 Geschrieben 13. Oktober 2006 Melden Teilen Geschrieben 13. Oktober 2006 Nur wenn der Switch blockt, dann wird das mit-sniffen der MAC schwierig bis unmöglich und das Erraten der zugelassen MACs ein Glücksspiel. Das ist richtig. Für jemanden wie dich aber trotzdem keine Hürde, da die Macadresse auf allen möglichen Geräten auf einem Sticker vermerkt ist.... Zitieren Link zu diesem Kommentar
nouseforaname 10 Geschrieben 13. Oktober 2006 Melden Teilen Geschrieben 13. Oktober 2006 Hi, @Velius die MAC wird doch zur Authentifizierung unverschlüsselt übertragen. sobald ich dann einen hub dazwischen schalten würde, würde der client automatisch versuchen neu zu authentifizieren und ich hätte die MAC-Adresse. oder hab ich da einen denkfehler drin? gruß kai Zitieren Link zu diesem Kommentar
Velius 10 Geschrieben 14. Oktober 2006 Melden Teilen Geschrieben 14. Oktober 2006 Das ist richtig. Für jemanden wie dich aber trotzdem keine Hürde, da die Macadresse auf allen möglichen Geräten auf einem Sticker vermerkt ist.... Das.... Hi, @Velius die MAC wird doch zur Authentifizierung unverschlüsselt übertragen. sobald ich dann einen hub dazwischen schalten würde, würde der client automatisch versuchen neu zu authentifizieren und ich hätte die MAC-Adresse. oder hab ich da einen denkfehler drin? gruß kai ...und auch das wären (zumidest Ansatzweise) richtig, nur wird dann die ganze Hackerei etwas auffälliger (Hubs schwischen schalten/Kleber nach MAC Adressen abklopfen).:D Zitieren Link zu diesem Kommentar
Squire 262 Geschrieben 14. Oktober 2006 Melden Teilen Geschrieben 14. Oktober 2006 Sicherheit hin oder her ... Howto schaut folgendermaßen aus: DHCP Bereich erstellen und Optionen konfigurieren Dann den kompletten IP Bereich ausschließen anschließend Reservierungen für Deine PCs anlegen (Mac Adresse und IP festlegen) DHCP verteilt dann die definierten Adressen an deine definierten PCs Funktioniert definitiv unter Windows 2003 und müsste auch unter Windows 2000 funktionieren. DHCP als Sicherheitssperre ist aber wie schon in diversen Posts vorher ... absolut unbrauchbar! (wir hatten das in meiner alten Firma für die IP Telefone gemacht, die in einem anderen Netzsegment waren. Grund war, dass sich kein PC (10er Netz) eine IP aus dem TK Netz (192.168.1.0 Netz) schnappt ... ja ich weiß VLAN wäre sinnvoller gewesen, aber die Infrastruktur der Verkabelung und Switche lies das nicht zu) Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 14. Oktober 2006 Melden Teilen Geschrieben 14. Oktober 2006 anschließend Reservierungen für Deine PCs anlegen (Mac Adresse und IP festlegen)Der TO möchte das nicht händisch über die GUI, er möchte das per Skript, genauer nach Liste machen. Wie wird eine Reservierung mit netsh durchgeführt, das ist die spannende Frage? Zitieren Link zu diesem Kommentar
weg5st0 10 Geschrieben 14. Oktober 2006 Melden Teilen Geschrieben 14. Oktober 2006 in einem skript sieht die Syntax so aus: netsh Dhcp Server <ServerIP> Scope <BereichsIP> Add reservedip <ReservierungsIP> <ReservierungsMAC> "<ReservierungsName>" "<Reservierungsbeschreibung>" "BOTH" [/Code] Also zum Beispiel so: [Code]netsh Dhcp Server 192.168.178.5 Scope 192.168.178.0 Add reservedip 192.168.178.101 001122334455 "Test1" "testreservierung" "BOTH" [/Code] EDIT: Davor muss man natürlich noch ein netsh stellen - habe ich vergessen - sorry Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 14. Oktober 2006 Melden Teilen Geschrieben 14. Oktober 2006 Das ist doch schon was. Ich danke auch dafür. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.