В общем общедоступном интернет-соединении есть ли способ определить исходящие сетевые соединения, чтобы помочь с жалобами на злоупотребления?
Я помогаю запускать общедоступную сеть WiFi, и мы назначаем каждому пользователю внутренний IP-адрес в подсети 10.0.0.0/8. Иногда мы получаем электронные письма о злоупотреблении сетевыми сервисами, но из-за природы NAT мы никогда не можем выяснить, какой пользователь злоупотреблял этим сервисом.
Я знаю две вещи, которые могут помочь:
- Заголовки X-Forwarded-For для исходящих соединений HTTP (но это не обрабатывает ничего, кроме HTTP)
- Ident, который (поправьте меня, если я ошибаюсь) возвращает строку, идентифицирующую пользователя на основе локального порта и удаленного порта
Я думаю, что установка идентификатора-демона имеет смысл, но я не знаю ни одного идентификатора-демона, который бы основывал строки идентификации на локальном IP-адресе за NAT.
Есть ли демон Ident, который является правильным способом для этого? Или я должен подумать о других способах разрешения злоупотребления хостов, чтобы помочь нам с запросами злоупотребления?
Редактировать: я, вероятно, должен упомянуть, что у нас запущенный портал, поэтому мы знаем, какие MAC-адреса привязаны к каким IP-адресам. Этот вопрос касается предоставления сервисам, которым злоупотребляли, возможности сказать нам, кто из наших пользователей за NAT создавал им проблемы.
1 ответ
Вы должны полагаться на журналы вашего брандмауэра, чтобы отслеживать исходящие интернет-соединения и сопоставлять их с внутренними IP-адресами, которые их инициируют. Какой маршрутизатор / брандмауэр вы используете для NAT? Даже Linux-бокс с IPTABLES может обеспечить такую регистрацию.
Другой вариант - настроить прокси, заставить пользователей использовать его, а затем использовать его журналы; но это, конечно, относится только к веб-трафику.