domeetr 0 Geschrieben 12. August 2019 Melden Teilen Geschrieben 12. August 2019 Hallo zusammen, leider wurde mein vorheriges Thema das ich erstellt habe, nicht veröffentlicht (weshalb auch immer Oo) Nun nochmals zu meiner Anfrage: Um meinem Netzwerk, zumindest einen kleinen Schutz vor außen zu gewährleisten, möchte ich dem DHCP-Server eine Regel hinzufügen die folgendes checkt: Rechnername XY- meldet sich beim DHCP, Server akzeptiert weil Rechnername beginnt mit XY-*. Andernfalls verweigert er die Anfrage. Ich weis das so etwas schon auf Linux-Basis programmiert wurde und funktioniert. Für meine Umgebung allerdings, steht mir nur ein Win 2012 R2 zur Verfügung. Es geht mir hier primär um die Präsentationsräume, die mit LAN-Ports bestückt sind (Also um den Schutz vor Zugriff von außen). Momentan arbeiten wir mit festen IP-Adressen, nur leider sind wir bereits bei 10 Subnetzen und möchten uns es in Zukunft doch etwas vereinfachen. Vielen Dank im Voraus, auch wenn es vielleicht technisch nicht umsetzbar ist. Liebe Grüße Domenic Zitieren Link zu diesem Kommentar
NorbertFe 2.089 Geschrieben 12. August 2019 Melden Teilen Geschrieben 12. August 2019 Mach doch einfach die Augen zu und sag "Mich kann keiner sehen". Ein DHCP ist in keinem Fall ein Security-Feature. Egal welche Regeln man da einbaut. Da kannst du auch mit Reservierungen arbeiten, wenn von deinen Geräten die MACs bekannt sind. Zitieren Link zu diesem Kommentar
Dukel 457 Geschrieben 12. August 2019 Melden Teilen Geschrieben 12. August 2019 D.h. der Angreifer bennennt seine Rechner nur XY-* um? Wenn du Security willst, dann informiere dich über NPS. https://docs.microsoft.com/en-us/windows-server/networking/technologies/nps/nps-top Zitieren Link zu diesem Kommentar
Nobbyaushb 1.484 Geschrieben 12. August 2019 Melden Teilen Geschrieben 12. August 2019 (bearbeitet) Ergänzend - wenn man die richtigen Switche hat, kann sich ein unbekannter Rechner nicht an einen Port stecken (MAC-Adress Filter) Hilft nur bedingt, wenn er physisch Zugriff ein so einen PC hat, kann man den prima mittels USB boot kapern, es sei denn, das ist im PW-geschützen Bios abgeschaltet und es gibt einen Mechanismus / Software, die vorhandene USB Ports sperrt - man kann das Thema Security beliebig weiter vorantreiben... bearbeitet 12. August 2019 von Nobbyaushb Zitieren Link zu diesem Kommentar
Sunny61 809 Geschrieben 12. August 2019 Melden Teilen Geschrieben 12. August 2019 Anstatt MAC-Adress Filter auf dem Switch, wäre wohl 802.x die bessere Variante: https://de.wikipedia.org/wiki/IEEE_802.1X Ja, Security geht von A bis Z. :) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.