Arrêter une personne accédant à un réseau local en coupant / épissant physiquement un câblage structuré


1

Lors d’une visite dans une autre entreprise, j’ai récemment vu une installation dans laquelle une entreprise avait deux bureaux, l’un au troisième étage et l’autre au cinquième étage du même immeuble.

Pour relier les 2 bureaux (je suppose qu’ils se trouvaient sur un réseau local), ils avaient utilisé plusieurs câbles pour chats, certains dans des colonnes montantes dissimulées, mais une partie du câble était discrètement montée en surface.

Est-ce un problème de sécurité? Serait-ce aussi simple que de couper le câble, de placer les extrémités rj45 à chaque extrémité de la coupe et de les placer dans un commutateur à 5 ports? Puis connectez un ordinateur portable à l’un des autres ports du commutateur pour accéder au réseau.

Que peut-on faire dans la configuration système / routeur pour empêcher cela? Le réseau local peut-il être crypté sur le routeur?

(Autre que de s'assurer que tout le câblage structuré est correctement dissimulé, mais même dans ce cas, quelqu'un peut découper une goulotte en aluminium de 2 mm d'épaisseur.)


d'abord .. est-ce un problème de sécurité? oui .. deuxième .. alternatives .. Client VPN ... .. pas sécurisé, mais quelque chose à déclencher coupé .. cisco.com/c/en/us/td/docs/switches/lan/catalyst4500/12-2/20ewa/… ... configuration de la sécurité des ports et liaison à un MAC spécifique. Le problème ... est que quelqu'un pourrait mettre un concentrateur là-bas ... et écouter le trafic ... dans le pire des cas, ils clonent MAC directement pour donner l'impression que le périphérique est toujours le même. l'accès à la zone, et qui a cet accès devrait dicter les polies de sécurité utilisés.
TG2

C’est ce à quoi IPSEC est destiné et existe depuis assez longtemps.
Neil McGuigan

Réponses:


0

Le routeur peut enregistrer l'adresse MAC des clients connectés et rejeter la connexion de tous les autres clients.

Pour faciliter la gestion, vous pouvez configurer la jonction pour ne connecter que deux routeurs. Vous devrez uniquement autoriser explicitement la connexion entre les deux routeurs au lieu de mettre à jour la liste MAC à chaque fois qu'un nouveau périphérique est connecté.


N'oubliez pas d'autoriser les connexions du bon côté WAN / LAN pour ne pas vous verrouiller en dehors des panneaux d'administration.
Nelson
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.