В общем общедоступном интернет-соединении есть ли способ определить исходящие сетевые соединения, чтобы помочь с жалобами на злоупотребления?

Я помогаю запускать общедоступную сеть WiFi, и мы назначаем каждому пользователю внутренний IP-адрес в подсети 10.0.0.0/8. Иногда мы получаем электронные письма о злоупотреблении сетевыми сервисами, но из-за природы NAT мы никогда не можем выяснить, какой пользователь злоупотреблял этим сервисом.

Я знаю две вещи, которые могут помочь:

  • Заголовки X-Forwarded-For для исходящих соединений HTTP (но это не обрабатывает ничего, кроме HTTP)
  • Ident, который (поправьте меня, если я ошибаюсь) возвращает строку, идентифицирующую пользователя на основе локального порта и удаленного порта

Я думаю, что установка идентификатора-демона имеет смысл, но я не знаю ни одного идентификатора-демона, который бы основывал строки идентификации на локальном IP-адресе за NAT.

Есть ли демон Ident, который является правильным способом для этого? Или я должен подумать о других способах разрешения злоупотребления хостов, чтобы помочь нам с запросами злоупотребления?

Редактировать: я, вероятно, должен упомянуть, что у нас запущенный портал, поэтому мы знаем, какие MAC-адреса привязаны к каким IP-адресам. Этот вопрос касается предоставления сервисам, которым злоупотребляли, возможности сказать нам, кто из наших пользователей за NAT создавал им проблемы.

1 ответ

Вы должны полагаться на журналы вашего брандмауэра, чтобы отслеживать исходящие интернет-соединения и сопоставлять их с внутренними IP-адресами, которые их инициируют. Какой маршрутизатор / брандмауэр вы используете для NAT? Даже Linux-бокс с IPTABLES может обеспечить такую ​​регистрацию.

Другой вариант - настроить прокси, заставить пользователей использовать его, а затем использовать его журналы; но это, конечно, относится только к веб-трафику.

Другие вопросы по тегам