Situatie is als volgt:
Omgeving met een 15 servers en 600 pcs. Het is één groot netwerk met éénzelfde subnet. Er is één domein met 4 subdomeinen. De toestellen krijgen een ipadres via dhcp. Vermits dat er hoe langer hoe meer personeel hun laptops van thuis meebrengen en inpluggen in het netwerk moet we er voor zorgen dat ze niet aan de servers kunnen (homedirs, webservers, mailservers,...). Als ze hun laptop van thuis meebrengen en inpluggen in het netwerk dan dan moet de toegang tot de server op het laagste niveau geblokkerd worden. Zij kunnen op hun latop als administrator allerlei sniffing software installeren.
Er zijn verschillend mogelijkheden maar welke is het interessantste?
- werken met 802.1x met RADIUS server en bijhorende switchen. Als de juiste credentials worden gegeven dan laat de switch verkeer toe vanaf dat toestel. Het grote nadeel is dat dit niet geïntegreerd kan worden met LDAP. Kan hier gewerkt worden met certificaten?
- mac adres filtering toepassen. Kan met openbsd en brconfig/pf. Dit werkt goed alleen vraag ik me af of dit niet een zeer grote bottleneck gaat worden als het in het grote netwerk gebruikt wordt? Het mac adres kan gespoofed worden maar dit negeren we.
- er voor zorgen dat het toestel geen IP-adres krijgt. We dachten dit te doen met het instellen van een klasse id op elk toestel. Zo zou een toestel waar de klasse id goed is ingesteld een ipadres krijgen. Dit blijkt echter niet te werken. De klassse id bepaalt blijkbaar enkel welke settings het meekrijgt en niet in welk rang het een ipadres krijgt. Een ander probleem is dat men het ipadres vast kan instellen in de correcte range en gateway.
-DMZ is niet mogelijk omdat het niet te vermijden is dat een personeelslid hier of daar de netwerkkabel van een vast toestel uittrekt en in zijn laptop steekt en een ipadres insteld.
- is het niet mogelijk om met certificaten te werken specifiek per toestel. Op dit manier zou enkel wanneer het juiste certificaat kan voor gelegd worden er toegang verschaft worden tot de servers.
Alle tips zijn welkom.
Alvast bedankt!
Omgeving met een 15 servers en 600 pcs. Het is één groot netwerk met éénzelfde subnet. Er is één domein met 4 subdomeinen. De toestellen krijgen een ipadres via dhcp. Vermits dat er hoe langer hoe meer personeel hun laptops van thuis meebrengen en inpluggen in het netwerk moet we er voor zorgen dat ze niet aan de servers kunnen (homedirs, webservers, mailservers,...). Als ze hun laptop van thuis meebrengen en inpluggen in het netwerk dan dan moet de toegang tot de server op het laagste niveau geblokkerd worden. Zij kunnen op hun latop als administrator allerlei sniffing software installeren.
Er zijn verschillend mogelijkheden maar welke is het interessantste?
- werken met 802.1x met RADIUS server en bijhorende switchen. Als de juiste credentials worden gegeven dan laat de switch verkeer toe vanaf dat toestel. Het grote nadeel is dat dit niet geïntegreerd kan worden met LDAP. Kan hier gewerkt worden met certificaten?
- mac adres filtering toepassen. Kan met openbsd en brconfig/pf. Dit werkt goed alleen vraag ik me af of dit niet een zeer grote bottleneck gaat worden als het in het grote netwerk gebruikt wordt? Het mac adres kan gespoofed worden maar dit negeren we.
- er voor zorgen dat het toestel geen IP-adres krijgt. We dachten dit te doen met het instellen van een klasse id op elk toestel. Zo zou een toestel waar de klasse id goed is ingesteld een ipadres krijgen. Dit blijkt echter niet te werken. De klassse id bepaalt blijkbaar enkel welke settings het meekrijgt en niet in welk rang het een ipadres krijgt. Een ander probleem is dat men het ipadres vast kan instellen in de correcte range en gateway.
-DMZ is niet mogelijk omdat het niet te vermijden is dat een personeelslid hier of daar de netwerkkabel van een vast toestel uittrekt en in zijn laptop steekt en een ipadres insteld.
- is het niet mogelijk om met certificaten te werken specifiek per toestel. Op dit manier zou enkel wanneer het juiste certificaat kan voor gelegd worden er toegang verschaft worden tot de servers.
Alle tips zijn welkom.
Alvast bedankt!