Trovare (e fermare!) Rogue Devices da HP Procurve

Sembra che abbiamo un problema con i dispositivi rogue nella nostra networking. Da DHCP (su Win2003), posso vedere i nomi di dispositivi che non sono chiaramente i nostri. Dal nome, sospetto che sia un AP wireless (WGR614 mi sembra un Netgear). Ora non posso farlo, ma voglio A.) ​​essere certo che è andato, e B.) smettere di tornare.

La mia teoria iniziale è quella di bloccare l'indirizzo MAC all'interruttore. Vorrei anche trovare quale port l'indirizzo MAC fosse collegato in modo da poter trovare la posizione in cui era collegata.

  • Come si modifica tcp_congestion_control su OpenVZ?
  • Come posso configurare Munin per dare una visione "totale" di tutti i miei server cloud?
  • Posso creare una condivisione in un controller di dominio di Windows Server per l'accesso anonimo di Mac OS?
  • Analizzare il traceroute
  • Pacchetti arp di Wireshark
  • avahi-daemon si lega alle porte eth0 udp 5353 e 53791
  • Abbiamo diversi tipi di interruttori HP ProCurve, con il nostro switch primario 4200. Come faccio a fare questo come un task unico? Non sono un amministratore di networking in realtà, quindi per favore sii gentile.

  • Che tipo di cavo è questo?
  • Quanti switch possono essere impilati / interconnessi?
  • Perché dovrei preoccuparmi se un interruttore di networking dispone di "memory buffer"?
  • Interruttore più conveniente con gigabit gestito con capacità telnet
  • Il modo migliore per hide la port di gestione di ILO / IPMI e non utilizzare IP pubblici
  • Qual è la differenza tra un interruttore Layer 2 e Layer 3?
  • 2 Solutions collect form web for “Trovare (e fermare!) Rogue Devices da HP Procurve”

    Non posso dirti cosa su "bloccare" o la funzionalità di controllo di accesso nei switch di HP Procurve. In generale, "bloccare" i dispositivi non desiderati non è una buona cosa. Fermare i dispositivi desiderati da get sulla tua networking in primo luogo è un'idea migliore.

    Per trovare l'indirizzo MAC di un dispositivo offensivo, da un computer sulla stessa substring di quel dispositivo, PING il dispositivo e quindi fare un "arp -a" da un prompt dei comandi. Dovresti get qualcosa di simile (in Windows):

    Interface: 192.168.28.10 --- 0x6 Internet Address Physical Address Type 192.168.28.9 00-ff-22-71-a6-a2 dynamic 

    L'indirizzo MAC è elencato nella colonna "indirizzo fisico".

    Speriamo che gli switch ProCurve dispongano di alcune funzionalità per consentire di cercare il database degli indirizzi MAC sull'interruttore per un determinato indirizzo. Fai questo e l'interruttore ti dirà quale port sta "vedendo" l'indirizzo MAC collegato.

    Su un interruttore Cisco (o un interruttore "Cisco-workalike"), si farebbe:

     show mac-address | include xxxx.xxxx.xxxx 

    Dove le x sono l'indirizzo MAC (rimuovendo "-" tra le cifre che Windows riport e mette "." Tra each gruppo di 4 cifre).

    Tramite ciò che è collegato a quella port. Se si tratta di un altro interruttore, ripetere il process sull'altro interruttore. Se finisci con un punto di accesso wireless, pensa a utilizzare (meglio) la crittografia per mantenere le parti non autorizzate dalla networking.

    Sai come arrivare all'interface della row di command? Il command

    mostra MAC-indirizzo

    mostrerà tutti gli indirizzi MAC che l'interruttore ha rilevato.

    È ansible get tutti i manuali per il 4200 qui:

    Manuali per switch Procurve 6400cl / 5300xl / 4200vl / 3400cl

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.