<div dir="ltr">On Sun, Oct 18, 2009 at 11:38 AM, Marko Vojinovic <span dir="ltr"><<a href="mailto:vvmarko@gmail.com">vvmarko@gmail.com</a>></span> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

<div class="im">On Sunday 18 October 2009 15:18:29 Jonathan Moore wrote:<br>
> On Sun, Oct 18, 2009 at 8:58 AM, Marko Vojinovic <<a href="mailto:vvmarko@gmail.com">vvmarko@gmail.com</a>> wrote:<br>
</div><div class="im">> > I imagine the following scenario: someone walks into my office building<br>
> > with a laptop (a colleague, a visitor, a guest, whoever), and hooks up<br>
> > onto the local net (wired or wireless). The server detects an unknown MAC<br>
> > address, issues a bogus dhcp lease which resolves all dns queries to a<br>
> > single internal web page with a form the user is supposed to fill in and<br>
> > send. After he does so, an administrator does a sanity check of the data<br>
> > the user provided, and grants or denies access. If access is granted, the<br>
> > user gets a new, unrestricted dhcp lease, which provides him with a<br>
> > normal access to local network.<br>
> ><br>
</div><div class="im">> > So what are my options?<br>
><br></div></blockquote><div><br>You might find Netreg (<a href="http://netreg.sourceforge.net/">http://netreg.sourceforge.net/</a>) useful.  My university uses it and it works quite well.<br><br>Matt<br clear="all"><br>

--<br>Mathew S. McCarrell<br>Clarkson University '10<br><br><a href="mailto:mccarrms@gmail.com">mccarrms@gmail.com</a><br><a href="mailto:mccarrms@clarkson.edu">mccarrms@clarkson.edu</a><br>1-518-314-9214<br> </div></div>

</div>