This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
использовать_чужой_ip_адрес_в_сети [2026/03/30 05:28] val |
использовать_чужой_ip_адрес_в_сети [2026/03/31 12:22] (current) val [Реклама] |
||
|---|---|---|---|
| Line 3: | Line 3: | ||
| ===== Реклама ===== | ===== Реклама ===== | ||
| - | * | + | * Казалось бы, что ответ очевидный, кто-то видел сообщения о конфликте IP адресов, кто-то даже знает про стандарт RFC 5227 (Address Conflict Detection) но, он НЕ верный. Даже ИИ (LLM на весну 2026 года) не верит, что это возможно. Тем важнее будет убедиться, что "защита по IP" это иллюзия и не нужно использовать такие решения |
| ===== Техническое задание ===== | ===== Техническое задание ===== | ||
| - | * | + | * Развернуть авторизованный доступ в интернет с использованием технологии Captive portal |
| + | * Убедиться, что есть способ обойти авторизацию и научиться фиксировать этот факт | ||
| + | * Настроить авторизованный доступ с использованием технологии EAP 802.1x | ||
| ===== Запись вебинара ===== | ===== Запись вебинара ===== | ||
| Line 13: | Line 15: | ||
| * Ютуб: | * Ютуб: | ||
| - | * Тэги: | + | * Тэги: ACD, IP, MAC, ARP, RFC5227, Captive portal, 802.1x, EAP |
| ===== Шаг 1. Что у нас есть, для начала ===== | ===== Шаг 1. Что у нас есть, для начала ===== | ||
| Line 19: | Line 21: | ||
| ===== Черновик ===== | ===== Черновик ===== | ||
| - | * [[Настройка сети в Linux#Настройка параметров с использованием утилиты ip]] | + | Сценарий: |
| - | * [[Сервис arpwatch]] | + | |
| - | * [[Сервис DHCP#Сообщение от клиента, что кто-то уже занял IP]] | + | * Разворачиваем в GNS стенд из ЛИН2, c switch cisco catalyst, а вместо gate - [[Сервис Captive Portal#pfSense]] c Captive Porta, Radius, wild сертификатом |
| - | * [[Оборудование уровня 2 Cisco Catalyst#Просмотр таблицы mac адресов]] | + | * Подключемся к Internet через client1 |
| - | * [[Утилиты для тестирования сети#tcpdump]] tcpflags rst | + | * Разворачиваем [[Сервис arpwatch]] на server |
| + | * На client2, используя [[Настройка сети в Linux#Команды для диагностики]], выясняем IP/MAC client1 и с помощью [[Настройка сети в Linux#Настройка параметров с использованием утилиты ip]] заменяем сначала IP а потом и MAC | ||
| + | * Смотрим сообщения на server (упоминаем вебинар про анализ журналов в zabbix) и [[Оборудование уровня 2 Cisco Catalyst#Просмотр таблицы mac адресов]] Cisco Catalyst | ||
| + | * "Ужасаемся" | ||
| + | |||
| + | * Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать, причина - [[Утилиты для тестирования сети#tcpdump]] tcpflags rst. Плохая новость - легко устроить DoS абонентам | ||
| + | |||
| + | * Возвращаем "проводную сеть", настраиваем 802.1х, добавляем Network Manager для его настройки на client1/2 | ||
| + | |||
| + | * не попало в сценарий DHCP [[Сервис DHCP#Сообщение от клиента, что кто-то уже занял IP]] | ||