El Wed, 14 May 2014 15:29:18 +0200, José Miguel (sio2) escribió:
> El Wed, 14 de May de 2014, a las 01:07:45PM +0000, Camaleón dijo:
>
>> El Tue, 13 May 2014 19:46:21 +0200, José Miguel (sio2) escribió:
>> Mientras, mira a ver si puedes hacer algo con Squid que ya lo tienes
>> configurado y en marcha y que no requiera autentificación de usuarios
>> para que no tenags que hacer cambios bruscos, aunque sin uso de
>> credenciales siempre se te puede "colar" algo.
>
> No si en realidad, ya tengo controlado los accesos. Lo dije en el correo
> inicial: identifico las máquinas, las meto en un subrango y ese rango lo
> filtro. Lo que quiero, además, es vetarles el acceso por MAC para que no
> prueben a ponerse una ip fija distinta a ver si cuela.
Pero ese sistema no es un control de acceso de usuarios sino un
procedimiento para identificar "equipos" al que luego agrupas y les das
un tratamiento distinto, el problema es que todo lo que sea hardware se
puede falsear, direcciones IP/MAC incluídas :-)
La ventaja de controlar usuarios y no dispositivos es que es un sistema
más flexible que permite al usuario A (sin restricciones) poder usar lo
que prefiera (ordenador, móvil, tableta...) y al usuario B (con
restricciones) impedir la navegación desde cualquier dispositivo.
Saludos,
--
Camaleón
--