Trovare (e fermare!) Rogue Devices da HP Procurve

Sembra che abbiamo un problema con i dispositivi rogue nella nostra networking. Da DHCP (su Win2003), posso vedere i nomi di dispositivi che non sono chiaramente i nostri. Dal nome, sospetto che sia un AP wireless (WGR614 mi sembra un Netgear). Ora non posso farlo, ma voglio A.) ​​essere certo che è andato, e B.) smettere di tornare.

La mia teoria iniziale è quella di bloccare l'indirizzo MAC all'interruttore. Vorrei anche trovare quale port l'indirizzo MAC fosse collegato in modo da poter trovare la posizione in cui era collegata.

  • File Server più big o SAN?
  • Forzare i pacchetti TCP locali sul segmento di networking per la cattura
  • TCP SYN Metodo di rilevazione di inondazioni nel kernel di Linux
  • Come si impedisce ad un altro server di una subnet di "rubare" l'indirizzo IP del nostro server mentre si riavvia?
  • Prevenire il server DHCP duplicato sulla networking
  • POST di MTU + ~ 798 byte si perde
  • Abbiamo diversi tipi di interruttori HP ProCurve, con il nostro switch primario 4200. Come faccio a fare questo come un task unico? Non sono un amministratore di networking in realtà, quindi per favore sii gentile.

  • Qualcuno ha schiantato un'intera networking con un solo interruttore
  • Quanti interruttori di networking posso colbind la catena
  • Collegamento di due dispositivi su 10Base-T Ethernet senza Switch
  • Se la fibra funziona benissimo, ci sono preoccupazioni quando si considera l'aggiornamento a 10 gig ricetrasmittenti?
  • Le opzioni di lavoro e di monitoraggio di RoboCopy
  • Cosa succede quando si collegano due lati di un cavo a un unico dispositivo di networking?
  • 2 Solutions collect form web for “Trovare (e fermare!) Rogue Devices da HP Procurve”

    Non posso dirti cosa su "bloccare" o la funzionalità di controllo di accesso nei switch di HP Procurve. In generale, "bloccare" i dispositivi non desiderati non è una buona cosa. Fermare i dispositivi desiderati da get sulla tua networking in primo luogo è un'idea migliore.

    Per trovare l'indirizzo MAC di un dispositivo offensivo, da un computer sulla stessa substring di quel dispositivo, PING il dispositivo e quindi fare un "arp -a" da un prompt dei comandi. Dovresti get qualcosa di simile (in Windows):

    Interface: 192.168.28.10 --- 0x6 Internet Address Physical Address Type 192.168.28.9 00-ff-22-71-a6-a2 dynamic 

    L'indirizzo MAC è elencato nella colonna "indirizzo fisico".

    Speriamo che gli switch ProCurve dispongano di alcune funzionalità per consentire di cercare il database degli indirizzi MAC sull'interruttore per un determinato indirizzo. Fai questo e l'interruttore ti dirà quale port sta "vedendo" l'indirizzo MAC collegato.

    Su un interruttore Cisco (o un interruttore "Cisco-workalike"), si farebbe:

     show mac-address | include xxxx.xxxx.xxxx 

    Dove le x sono l'indirizzo MAC (rimuovendo "-" tra le cifre che Windows riport e mette "." Tra each gruppo di 4 cifre).

    Tramite ciò che è collegato a quella port. Se si tratta di un altro interruttore, ripetere il process sull'altro interruttore. Se finisci con un punto di accesso wireless, pensa a utilizzare (meglio) la crittografia per mantenere le parti non autorizzate dalla networking.

    Sai come arrivare all'interface della row di command? Il command

    mostra MAC-indirizzo

    mostrerà tutti gli indirizzi MAC che l'interruttore ha rilevato.

    È ansible get tutti i manuali per il 4200 qui:

    Manuali per switch Procurve 6400cl / 5300xl / 4200vl / 3400cl

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.