MT ver 2.9.39 У нас проводная сеть примерно из 500 квартир в жилом комплексе. Мы используем центрально расположенный 2.9.39 Lev6 MT x86 и freeradius сервер, расположенный в офисе жилого комплекса, для работы точки доступа (hotspot). От него расходятся коммутаторы, и в каждой квартире есть проводное cat5 соединение. Некоторые клиенты начали использовать свои собственные роутеры, обычно они подключают беспроводной linksys, d-link или роутер другого бренда к этому соединению, чтобы поделиться подключением между своими компьютерами и другими устройствами. То, что они делятся подключением со своими устройствами, нас устраивает, НО проблема возникает, когда клиент устанавливает свой роутер. Клиент устанавливает linksys (или роутер другого бренда) на cat5 соединение от MT Linksys роутера (WAN порт). Клиент подключается к linksys роутеру (LAN/WLAN порт). Linksys роутер раздаёт IP-адреса клиенту. Клиент входит в интернет, используя имя пользователя и пароль. Проблема в том, что все остальные пользователи и/или компьютеры/устройства, подключающиеся к linksys роутеру после первого клиента, теперь могут получить бесплатный интернет, так как их не просят ввести данные для входа. Многие "молодые" жильцы это обнаружили, и теперь один человек регистрируется на услугу, входит в систему, оставляя своё соединение открытым, чтобы все его друзья в других квартирах могли получить бесплатный интернет, подключаясь к его беспроводному сигналу от его роутера. Даже наши управляемые коммутаторы не могут этого остановить. Мы пытались установить собственное оборудование у некоторых клиентов в проблемных зонах, но они просто вытаскивают его, а свой роутер клонирует MAC и IP с нашего оборудования. Некоторые более сообразительные даже используют клонирование MAC и IP, чтобы использовать тот же MAC и IP, что и наш Hotspot Gateway, чтобы им даже не приходилось входить в систему с учётом. Мы настроили DHCP сервер MT на уведомление нас, если обнаружены другие DHCP серверы в сети, но даже это 99% времени не видит роутеры, которые там находятся. Мы пытались блокировать MAC-адреса, которые мы находим как роутеры в привязке IP Hotspot, добавляя MAC и выбирая тип "заблокировано". Однако, как уже говорилось, 99% этих роутеров даже не видят MT, чтобы уведомить нас о наличии устройства. Я поискал здесь и нашёл несколько сообщений о людях, использующих клонирование MAC и IP, чтобы взломать точку доступа на беспроводной AP, но наша установка не использует беспроводное соединение. Наше развёртывание — проводное. Кто-нибудь знает способ, как мы можем взять это под контроль, или все пользователи MT Hotspot просто принимают это как потерю дохода?
Горячие точки MT и маршрутизаторы Rouge
Горячие точки MT и маршрутизаторы Rouge, RouterOS
|
27.01.2007 01:51:00
|
|
|
|
|
|
21.08.2007 21:17:00
Ну и как тут применяются таймауты и keepalive, чтобы это сделать? Спасибо.
|
|
|
|
|
|
22.08.2007 12:50:00
Хм… изменить TTL = 1, никогда раньше не пробовал эту опцию, но скоро попробую. Пока что, пока изучаю этот форум, нашел интересную тему с похожими проблемами. rgrds
|
|
|
|
|
Читают тему
