一是访问服务器等业务应用和外部网址需要先登陆认证,可以是用户名密码也可以是手机和验证码。 二是不要客户端装代理 三是不要使用接入交换机 802.1x
需要在用户登陆后能够跟踪并记录全程的使用和访问记录。
1
dolphintwo 2022-03-14 14:43:11 +08:00
mac 白名单
|
2
Citrus 2022-03-14 15:00:52 +08:00 via iPhone
PPPoE ?
|
3
codehz 2022-03-14 15:05:03 +08:00
听起来是零信任领域的东西(
按这个关键词去找吧 |
4
MikuM97 2022-03-14 15:05:39 +08:00
1.如果没有预算,利旧现有的 x86 的服务器+爱快 /panabit+pppoe 或者 portal 认证可以很好的解决实名制的问题,爱快和 panabit 都具备基础的日志审计功能,包括用户上下线日志和用户网络访问日志,记得服务器的硬盘配置大一点
2.如果有预算,建议直接上深信服的上网行为管理,功能和稳定性完全不是开源方案能比的 |
5
spacezip 2022-03-14 15:40:42 +08:00
深信服 网康 行为管理
没预算可以黄鱼收一个 |
6
x86 2022-03-14 15:43:55 +08:00
爱快 PPPoE 认证
|
7
dadachen1997 2022-03-14 16:07:55 +08:00
mac 白名单,用户自己注册自己设备的 mac 地址,白名单外的设备一律禁止。
|
8
jim9606 2022-03-14 16:13:41 +08:00
这种很多企业网络管理解决方案都能做到的事吧,直接买方案就是了。
还有不要排斥 802.1x ,这是为数不多比较可靠又不需要装客户端实现接入主机认证的方案了,只靠 MAC 认证防不了克隆 MAC 这种低成本欺骗手段。 |
9
ThirdFlame 2022-03-14 16:26:36 +08:00
pppoe 或者 portal 把
|
10
op351 2022-03-14 16:40:15 +08:00
这种机制下局域网内机器使用 v2ray 之类的再套一层代理 还能记录到访问记录吗?
|
11
ttgo 2022-03-14 16:52:40 +08:00
我司是 mac 白名单,新设备都得找网管登记 mac 和使用者等。
对小公司还有个好处,就是便于资产管理。 |
12
wei71 2022-03-14 17:03:51 +08:00
按楼主的说法,是准入认证方案
解决原理是,核心上镜像流量到设备(或者使用 x86 的单臂路由模式),然后配置准入规则 目前深信服的行为管理只针对外部互联网访问的认证,除非你整个出口或者到服务器区的流量都经过深信服,否则不建议用深信服 ac 做准入认证 直接上准入设备 然后账户同步自己的 AD 域或者 OA 是最优解决方案 |
13
ladypxy 2022-03-14 17:19:28 +08:00 via iPhone
HAproxy ,访问外网必须用代理,代理需要登录。
多简单的事…… |
14
Damn 2022-03-14 18:32:03 +08:00
不要 802.1x 基本上就是 portal 了,pppoe 正常单位不会用的。。
|
15
oldhan 2022-03-15 19:56:51 +08:00
不要 1x 就是 ztna 了
|