gelöst D-link Router vergibt IP gegen jede Regel

Mitglied: zambax

zambax (Level 1) - Jetzt verbinden

07.12.2008, aktualisiert 08.12.2008, 4816 Aufrufe, 5 Kommentare

Hallo,

Ich habe hier ein für mich kurioses Problem:

Ein Dlink DI-524

DHCP=disable
3 Rechner mit MAC-Adresse und fester IP eingetragen

In meiner Denke können so nur die Rechner über den Dlink kommunizieren, die in der statischen
DHCP-Client Liste eingetragen sind.
Nun habe ich aber zufällig feststellen müssen, daß der Router alle IP's im entsprechenden
Segment (192.168.14.1) an Rechner vergibt, die sich mit korrektem WPA-Schlüssel am Router anmelden.
Das heisst: Ich trage z.B. bei Rechner xy folgende IP ein
IP 192.168 14 231 (255.255.255.0)
Standardgateway 192.168.14.1

Und der Rechner kommt ins Netz. Das sollte doch eigentlich gar nicht passieren können.

Fällt euch dazu was ein?
Mitglied: D3S3RT
07.12.2008 um 13:48 Uhr
da hast du den falschen Denkansatz.

Wenn du dhcp ausstellst, dann kann sich jeder Rechner selbst eine IP Adresse zuzweisen. Der Filter, ob der Rechner ins Netz darf oder nicht, ist davon nicht betroffen.

wenn du per wlan das ganze ansteuerst, kannst du über Mac filter entscheiden, welche macs ins netz dürfen.
Für LAN Verbindungen ist dieses nur in hochpreisigeren Switches vorgesehen, oder Linux Kiste vors Netz hängen mit ner schönen showwall.
Bitte warten ..
Mitglied: IceBeer
07.12.2008 um 15:26 Uhr
Hallo,

kurzer Zusatz zu dem MAC-Filter.
Beim D-Link 524 gilt der MAC-Filter sowohl für LAN als auch WLAN. Er bietet nicht die Möglichkeit nur LAN oder WLAN zu filtern.

MfG IceBeer
Bitte warten ..
Mitglied: zambax
07.12.2008 um 17:22 Uhr
Danke für die Antworten.

Auch per WLAN kann hier ein Rechner der den WPA-Schlüssel hat, sich am Router erfolgreich anmelden, obwohl DHCP abgeschaltet ist.
Wenn ich diesem Rechner in den TCP/IP Eigenschaften eine IP zuteile, die im Router an die MAC Adresse eines anderen momentan abgeschalteten Rechners vergeben ist, kann der Rechner sich mit dieser IP sich am Router erfolgreich anmelden.
Bitte warten ..
Mitglied: zambax
08.12.2008 um 09:17 Uhr
Das ist mir sehr wichtig! Weil das untergräbt mein Sicherheitskonzept.
Hat denn sonst vielleicht jemand eine Idee zu diesem Thema?
Bitte warten ..
Mitglied: D3S3RT
08.12.2008 um 10:16 Uhr
Da hat dein "Sicherheitskonzept" den Hacken.
Die Anmeldung am WLAN erfolgt mit dem WPA Key. Wenn jemand diesen hat, dann kann er sich per DHCP eine IP zuweisen lassen, oder sich selbst eine zuweisen.
Wenn du nicht möchtest, dass einer in dein WLAN reinkommt, dann gibst du den WPA Key nicht weiter sondern trägst ihn bei den Berechtigten selbst ein. Dann können diese den zumindstens schonmal nicht weitergeben. Natürlich solltest du dann auch noch den MAC Filter aktivieren.

Sonst empfehle ich weiterhin ne richtige Firewall zwischen Router und internem Netz bzw Internet.

Zitat von zambax:
Rechners vergeben ist, kann der Rechner sich mit dieser IP sich am
Router erfolgreich anmelden.
Bitte warten ..
Heiß diskutierte Inhalte
Benchmarks
M.2 SSD und RAM zu langsam
solved MarkowitschQuestionBenchmarks22 Comments

Hallo zusammen, ich habe mir folgenden PC zusammengestellt : MB: ASUS - ROG Strix Z490-E Gaming Mainboard (90MB12P0-M0EAY0) CPU: ...

Databases
SQL Null Abfrage
solved newit1QuestionDatabases18 Comments

Hallo zusammen, ich versuche eine CSV in meine Datenbank zu importieren. Das klappt auch. Die CSV hat folgendes Format: ...

Routers & Routing
OPNSense statt Endian Firewall
hannes.hutmacherQuestionRouters & Routing14 Comments

Hallo zusammen, wir setzen hinter der pfSense, die die direkt am Internet hängt, noch eine Endian Firewall ein. Dazwischen ...

Peripherals
Suchen Outdoor Wandler von LWL auf Cat 7 Kabel
solved pavelruQuestionPeripherals13 Comments

Hallo Zusammen, wir suchen einen Outdoor Konverter welcher von einem kommenden LWL Kabel auf CAT 7 Lan Kabel weiter ...

Windows 10
Amazon-Werbung im MS Edge Chromium
emeriksQuestionWindows 1012 Comments

Hi, habe hier ein Win10 Pro. Seit ca. 2-3 Wochen habe ich gelegentlich den Effekt, dass beim Suchen im ...

Routers & Routing
VPN mit zweiter Fritzbox hinter einer 7590
Eagle69QuestionRouters & Routing11 Comments

Hallo zusammen, ich habe folgendes Problem. Auf der einen Seite steht ein Router von Bintec, dass Model BI.IP+ (vergleichbar ...

Ähnliche Inhalte
Router & Routing

Einrichtung Webzugriff IP-Kamera D-Link DCS-5000

achkleinFrageRouter & Routing8 Kommentare

Hallo, ich möchte über das Internet auf meine D-Link IP-Kamera DCS-5000 zugreifen, die bei mir zuhause steht. Der Zugriff ...

LAN, WAN, Wireless

D-Link - Switch-Konfigurationen transferieren?

ITgustelFrageLAN, WAN, Wireless2 Kommentare

Hi, gibt es ein Tool, mit dem man Einstellungen von einem D-Link-Switch auf einen Anderen übertragen kann (Switche sind ...

Monitoring

CLI D-Link DGS 3000

gelöst 121851FrageMonitoring10 Kommentare

Hallo zusammen, habe eine Frage und finde grade keine Lösung. Bin per ssh auf einem D-Link DGS 3000 und ...

DSL, VDSL

SonicWall TZ205 mit D-Link DSL321B an Telekom DeutschlandLAN IP Anschluss

gelöst LinusWFrageDSL, VDSL22 Kommentare

Hallo! Vorgestern wurde unser Anschluss auf IP umgestellt. Vorher altbekannt ISDN mit DSL NTBA und Splitter. Nach der Umstellung ...

Grafikkarten & Monitore

DVI-D-, Single-Link auf DVI-I-, Dual-Link

gelöst freshman2017FrageGrafikkarten & Monitore4 Kommentare

Moin, moin, ich habe das Problem, dass mein Notebook nur einen VGA-Anschluss hat. Ich möchte allerdings meinen Monitor mit ...

Netzwerkmanagement

D-Link DGS-1510 Stack LÖSCHEN

gelöst GigantFrageNetzwerkmanagement5 Kommentare

Hallo zusammen, ich habe 2 DGS-1510 die über SFP+ Ports gestackt sind. Jetzt möchte ich einen DXS-1210-10TS 10GbE mit ...

Neue Fragen
Administrator Magazin
11 | 2020 Virtualisierung ist aus der IT nicht mehr wegzudenken. In der November-Ausgabe des IT-Administrator Magazins dreht sich der Schwerpunkt um das Thema "Server- und Storage-Virtualisierung". Darin erfahren Sie, wie sich die Virtualisierungstechnologie entwickelt hat, welche Varianten es im Bereich Server und Speicher gibt und wie ...
Neue Beiträge
Neue Jobangebote
Server- und Storage-VirtualisierungServer- und Storage-VirtualisierungBerechtigungs- und IdentitätsmanagementBerechtigungs- und IdentitätsmanagementWebdienste und -serverWebdienste und -serverDatenbankenDatenbankenMonitoring & SupportMonitoring & SupportHybrid CloudHybrid Cloud