Вадим, Да, пробовал, но в рамках офиса многие пользователи используют старую технику для подключения по Wi-Fi, -многие устройства отказываются видеть и работать с сетью 5 GHz.
Те немногие устройства, что способны подключиться к такой сети, имеют приблизительно ту же скорость, что и в сети 2.4 GHz
AlexVWill, Пока думал над логами, вспомнил, что у одного из L2TP-пользователей стоит пароль из десяти символов, включая специальные. Вручную его перебрать не выйдет, но различные онлайн-тестеры говорят, что ботами он ломается от минуты до трёх недель. Но ведь также требуется и логин.
В связи с этим возник вопрос: как считаете, при условии, что IPSec-ключ однажды будет скомпрометирован, существует ли шанс, что бот подберёт не просто пароль этого юзера, а связку логин-пароля?
Akina, Akina, Да, лабораторные сервера на Windows. Смущает то, что последнюю неделю ежедневно просматривал логи маршрутизатора, т.к. боролся с настройкой Wi-Fi, который постоянно отваливался у некоторых юзеров. И как минимум на протяжении этой недели сообщений о конфликтах ARP на MikroTik не было.
Попробую посмотреть сами сервера и продолжу мониторить логи маршрутизатора. Может, что-то обнаружится.
Оказалось, MAC и IP с первого скриншота принадлежат пяти серверам из лабораторного стенда, это объясняет, почему их данные не мелькали ранее в логах МикроТик - устройства постоянно в сети и работают 24/7. Всё ещё остаётся неясным, из-за чего возникли конфликты в логах и почему возникли именно сейчас - на них задана статика, к оборудованию в последнее время никто не прикасался, новых юзеров в сети не появлялось. Но приятно, что хотя бы на работе оборудования это никак не сказалось и нет угрозы безопасности.
Благодарю за уделенное время.
Valentin Barbolin, От Apple - разве что несколько телефонов пользователей, логично, подключающихся к сети по Wi-Fi (в "Wireless Clients" этих IP и MAC нет). Все стационарные станции и ноутбуки от иных производителей.
Что ещё необычно - я эти MAC-адреса вижу впервые. В сети такого размера MAC постоянных юзеров помню почти наизусть, но те, что на скриншотах, к ним не относятся
Valentin Barbolin, Думал об этом, но есть два "но"
1) Сеть очень маленькая - на постоянной основе работа ведётся с 12-15 ПК, в большинстве своём, пользователями, которые знают разве что как открыть Word и почту. Вряд ли кто-то из них смог бы пролезть в настройки интерфейсов и для чего-то изменить свой IP, к тому же, вряд ли сразу пять юзеров решили бы этим заняться в течение 30 секунд;
2) IP/ARP смотрел, ничего подозрительного не увидел. Те MAC, о которых Микротик выдавал конфликты, по итогу спокойно присвоили себе те же адреса, что и в логах выше
Valentin Barbolin, Не помог. Мог бы понять, если бы ошибка возникла с одним конкретным MAC - можно было бы грешить на то, что конкретное устройство пытается получить уже занятый IP-адрес. Меня же смущает то, что конфликт возник у пяти разных MAC в короткий промежуток времени
Подключение настраивается по общему ключу IPsec, состоящему из 12 символов. Когда производил настройку L2TP+IPsec, посудил, что если создать сложный общий ключ и такие же логины-пароли пользователей, этого должно быть достаточно для того, чтобы противостоять атакам извне.
Не подскажите, имеет ли описанный выше подход какие-либо ощутимые минусы по сравнению с использованием сертификатов?
Написано
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.