找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 6630|回复: 7

[pppoe] 请教PPPoE封知道路由MAC的操作方式

[复制链接]
发表于 2009-3-26 11:19:02 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
本帖最后由 ycwmw 于 2009-3-26 15:01 编辑

  早上发的用encoding方式封路由,发现仅适用windows xp系统,vista、MAC、linux全都误杀,所以无效!
  现在只好对已查到CALL ID(MAC地址)的路由器采取MAC限制,网上讨论的用/ip firewall filter advance中加mac并drop的方式是无效的,根本不能阻止上网!
  现我用remove caller-id 方式定时3s清除该路由器MAC的连接
   /ppp active remove [/ppp active find caller-id=02:03:44:55:66:22]
  可以remove掉这个纯数字的caller-id连接,
但:  /ppp active remove [/ppp active find caller-id=02:bc:44:cc:66:22]  
对于caller-id中含字母的则失败。
 
  试验了,是因为ros对大小写敏感,将MAC地址中的字母全改为大写后,能正常运行!  
routeros
发表于 2009-3-26 14:12:17 | 显示全部楼层

直接禁用不就是了
routeros
回复

使用道具 举报

 楼主| 发表于 2009-3-26 14:56:52 | 显示全部楼层
本帖最后由 ycwmw 于 2009-3-26 15:27 编辑

我的PPPoe账户是单位办公用的,大家使用简单的如:111 123等账户与密码一致的账号,方便使用!
但有人使用无线路由器,并且无线信号不加密,办公安全受到威胁,封账号是不现实的,所以才有此需求!

我试了半天,发现ROS对字母大小写敏感,将字母全部用大写输入并放在/system Scheduler中3s执行一次:
/ppp active remove [/ppp active find caller-id=02:BC:44:CC:66:22]
可以保证踢开指定caller id (MAC地址)拔号用户,可以不禁用账户的情况下,有针对性断开拔号用户,限制路由!

此方式可解决网上ROS方面,不禁用secrets中账号情况下关于PPPoE限制MAC功能的特殊用途相关问题咨询
(现有的方法:ip -firewall- filter rules -advanced -MAC address 中添加MAC后action选drop,这对拔号用户无效的)
routeros
回复

使用道具 举报

发表于 2009-3-26 15:08:34 | 显示全部楼层
不错。很有想法的朋友
routeros
回复

使用道具 举报

发表于 2009-3-27 10:03:53 | 显示全部楼层
这个针对可以修改WAN口MAC地址的路由看来是无效的!
routeros
回复

使用道具 举报

发表于 2009-3-27 10:11:22 | 显示全部楼层
是不是可以考虑下给领**示下不法分子进入系统内部窃取资料的过程,就很容易获得领导的重视和支持了。
管理,
单靠技术是远远不够的
routeros
回复

使用道具 举报

 楼主| 发表于 2009-3-27 15:06:30 | 显示全部楼层
本帖最后由 ycwmw 于 2009-3-27 15:07 编辑

“这个针对可以修改WAN口MAC地址的路由看来是无效的!”

对于这样的人,你只要将网线给他就是不安全的!这种行为要靠“人治”,技术是芒区

对于网络管理来说,通过分析/ppp active encoding的加密状态(路由器、vista、linuix、MAC拔上来都为空,但
并通过几天观察,超过72小时不断线的并encoding为空的,谁没事三天不关机或重新启动啊!极有可能用的路由器,禁账号或定时断开,可能是目前ROS系统封路由的比较好的方式!(即使个别错封,再放过也是可以的)
routeros
回复

使用道具 举报

发表于 2009-4-2 07:54:15 | 显示全部楼层
ddd
routeros
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|软路由 ( 渝ICP备15001194号-1|渝公网安备 50011602500124号 )

GMT+8, 2024-12-24 00:33 , Processed in 0.126176 second(s), 4 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表