MAC ¾îµå·¹½º¸¦ ±âÁØÀ¸·Î »ç¿ë °¡´ÉÇÑ IP¸¦ Á¦ÇÑÇÏ´Â ¹æ¹ýÀÌ ÀÖÀ»±î¿ä?

   Á¶È¸ 4278   Ãßõ 0    

안녕하세요,

현재 네트워크 구성이 다음과 같은 상황입니다.

------------------------------------------
외부망 ---> 특정 IP 차단(방화벽) 용 브릿지 CentOS 머신 ---> 언매니지드 스위치 ---> 호스트 머신들 (약 100대 가량)
------------------------------------------

호스트 머신의 MAC에 따라서 사용 가능한 IP의 제한을 두고 싶습니다.

아무래도 IP 차단용 브릿지 머신에서 이걸 해결 가능할 것 같은데요,
가능하면 추가 장비를 들이지 않고 해결할 수 있었으면 좋겠습니다.

VLAN 구성을 하면 되나 알아봤는데 이렇게 아이피 하나하나를 다르게 할당하기 위해서는 적합하지 않은 것 처럼 보이더라구요.

브릿지 머신의 iptables에서 IP와 MAC을 매칭시킬 수 있나 찾아봤는데 이런 방법도 잘 보이지 않구요.

호스트 머신들이 공인아이피를 사용해야 하는 상황이라 NAT 구성도 어려운 상황입니다.

혹시 방법을 아시는 분이 있으시다면 공유 부탁드리겠습니다.

서명
ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
Qsup 2020-10
ARP Table¿¡¼­ IP Address¸¦ StaticÀ¸·Î ¼³Á¤Çؼ­ ÇϳªÇϳª ÁöÁ¤ÇØÁÖ¸é µÇÁö ¾Ê³ª¿ä?
     
°­¹ÎÁØ1 2020-10
Çä... ±×·² °Í °°³×¿ä;; ¹Ù·Î Å×½ºÆ® VM ¸¸µé¾î¼­ ½ÃµµÇØ º¸°Ú½À´Ï´Ù. °¨»çÇÕ´Ï´Ù.
     
°­¹ÎÁØ1 2020-10
Áß°£ÀÇ ºê¸´Áö ¸Ó½ÅÀÇ arp table¿¡ ¼³Á¤ÇØ ÁÖ¾ú´Âµ¥,
ºê¸´Áö ¸Ó½Å¿¡¼­ ÇÎÀº ¾È °¡Áö¸¸ ¾ÆÀÌÇÇ ÇÒ´çÀº Á¤»óÀûÀ¸·Î µÇ°í
´Ù¸¥ ¸Ó½Å¿¡¼­µµ Á¤»óÀûÀ¸·Î Á¢¼ÓÀÌ µÇ¾î¹ö¸®³×¿ä.

ÀÌ ¹æ¹ýÀ» »ç¿ëÇÏ·Á¸é ¸ðµç ¸Ó½ÅÀÇ arp table¿¡ staticÀ¸·Î ³Ö¾îÁà¾ß ÇÒ °Í °°Àºµ¥, ÀÌ°Ç »ç½Ç»ó Á» ¾î·Á¿ï °Í °°½À´Ï´Ù ¤Ð¤Ð
          
Qsup 2020-10
¸Ó½Å ´ë¼ö°¡ ¸¹´Ù¸é ¿ª½Ã³ª Á» Èûµé°ÚÁÒ.
¹¹ ÀÌ·±°Ô Àü¹® Àåºñ°¡ Á¸ÀçÇÏ´Â ÀÌÀ¯°ÚÁÒ.....
°­¹ÎÁØ1 2020-10
* nsxÀÇ spoofguard¿Í °°Àº ±â´ÉÀ̱ä Çѵ¥, nsx¸¦ ÀÌ¿ëÇÏÁö ¾Ê°í ±¸¼ºÇÏ·Á°í ÇÕ´Ï´Ù.
¿ö³« Á¦°¡ ±ÛÀ» Àß ¸ø ½á¼­... ±ÛÀÇ ¿äÁö°¡ Àß ³ªÅ¸³­ °Í °°Áö ¾Ê¾Æ ºñ½ÁÇÑ ±â´ÉÀ» ³²°Üµå¸³´Ï´Ù.
     
Qsup 2020-10
°á±¹ ARP Å×À̺íÀ» Á¤Àû / µ¿ÀûÀ¸·Î ¿ä¸®Á¶¸® Àß ±¼·Á¼­ ½ºÇªÇÎÀ» ¸·´Â°Çµ¥
¼öÀÛ¾÷À¸·Î ºñ½ÁÇÏ°Ô ±¸ÇöÇÏ·Á¸é ³ë°¡´Ù´Â ¾î¿ ¼ö ¾ø´Âµí ÇÕ´Ï´Ù...
Noname1 2020-10
iptables·Î °¡´ÉÇѵ¥¿ä.. ¸ÆÁÖ¼Ò¿¡´Ù°¡ "¾ÆÀÌÇÇ °³¼ö"¸¦ Á¦ÇÑÇϴ°Ŷó¸é ÀÌ°Ç µû·Î ´ë¸óÀ¸·Î arpÅ×ÀÌºí ¸ð´ÏÅ͸µ ÇÏ´Â ½ºÅ©¸³Æ®(¶Ç´Â NACÀåºñ)°¡ ÇÊ¿äÇÒ°Í°°³×¿ä

iptables -t FORWARD -A INPUT -i eth1 -m mac --mac-source 12:34:56:12:34:56 -s 192.168.100.1 -j ACCEPT
iptables -t FORWARD -A INPUT -i eth1 -m mac --mac-source 12:34:56:12:34:56 -s 133.111.69.74 -j ACCEPT
iptables -t FORWARD -A INPUT -i eth1 -j DROP
iptables -P FORWARD DROP
     
°­¹ÎÁØ1 2020-10
¸»¾¸ÇϽŠ½ºÅ©¸³Æ®°¡ ÀúÇÑÅ× ¸Â´Â ½ºÅ©¸³Æ® °°½À´Ï´Ù. Å×½ºÆ® Çغ¸°í °á°ú Àü´Þµå¸®°Ú½À´Ï´Ù. ^^
ÂùÀÌ 2020-10
vmware¿¡¼­ bridge network·Î »ç¿ëÇϽŴٸéÀº À§ ±¸¼º¿¡¼­´Â ¾î·Á¿ï°Í °°½À´Ï´Ù.
bridge networkÀº host¿¡¼­ ³ª°¡´Â macÀ» (guestÀÇ macÀ¸·Î)º¯Á¶ÇÏ´Â °³³äÀ̶ó ¾î´À host¿¡¼­ ³ª¿Â°ÇÁö ºê¸´Áö¿ë ¸Ó½Å¿¡¼­´Â ÆÇ´ÜÇÒ ¼ö ¾ø½À´Ï´Ù.
¸Å´ÏÁö¸ÕÆ® ½ºÀ§Ä¡¸¦ ÀÌ¿ëÇؼ­ IP°¡ ¾Æ´Ñ ¹°¸®ÀûÀÎ LANÆ÷Æ® ´ç MAC°³¼ö¸¦ Á¦ÇÑÇϴ°ÍÀÌ ÇϳªÀÇ ¹æ¹ýÀÏµí ½Í½À´Ï´Ù.
Á» ´õ º¹ÀâÇϰԴ ȣ½ºÆ®¸¶´Ù ´Ù¸¥ vlanÀ» ÁÖ°í ºê¸´Áö¿ë ¸Ó½Å¿¡¼­ ÇØ´ç vlanµéÀ» ºê¸´Áö&ÇÊÅÍÇÒ¼öµµ ÀÖÀ»°Å°°±¸¿ä
     
°­¹ÎÁØ1 2020-10
vmwareÀÇ bridge network°¡ ¾Æ´Ï¶ó linuxÀÇ bridge·Î ±¸ÃàµÇ¾î ÀÖ´Â »óÅÂÀÔ´Ï´Ù.¤Ð¤Ð
          
ÂùÀÌ 2020-10
¾Æ ±ÛÀ» Á¦´ë·Î ¾ÈÀоú¾ú³×¿ä¤»¤»¤»
È£½ºÆ®¸Ó½ÅÀ̶ó Çؼ­ ´ç¿¬È÷ VMÀÎÁÙ ¾Ë¾Ò³×¿ä¤Ð¤Ð¤Ð¤Ð
L2 ±¸°£À̶ó¸é ¸ðµç °¡¿ë°¡´ÉÇÑ ip ¿¡ ´ëÇؼ­ ¹æÈ­º® ¿ªÈ°À» ÇÏ´Â Àåºñ°¡ spoofing ÇÏ´Ù°¡ ƯÁ¤ mac ¿¡ ´ëÇؼ­¸¸ Ç®¾îÁÖ´Â ½ÄÀ¸·Î °¡¸é ¾ÈµÉ±î¿ä

mac ¿¡ ´ëÇÑ ACL Àº ¾Õ¼­ ºÐµéÀÌ ¾ð±ÞÇѵ¥·Î src ip ¿Í src mac À» ¸ÅĪ½ÃÄѼ­ ÇÊÅ͸µÇϱ¸¿ä
CentOSÀÇ netfilterÀÇ hook¿¡ mac°ú IP¸¦ ºñ±³ÇÏ´Â kernel moduleÀ» ¸¸µé¾î ³Ö´Â°Ô ÀÌ·± ÀÏÀ» Çϱ⿡ Á¦ÀÏ ¸Â´Â °Í °°±ä ÇÕ´Ï´Ù.


QnA
Á¦¸ñPage 2134/5679
2014-05   4942786   Á¤ÀºÁØ1
2015-12   1479600   ¹é¸Þ°¡
2020-11   4277   ³ªÆÄÀÌ°­½ÂÈÆ
2015-06   4277   °í±â
2017-01   4277   AplPEC
2013-01   4277   ÄôǪÆÒ´õ
2015-12   4277   Çູ´ÜÁö
2014-12   4277   ±èÈ£¼º
2015-10   4277   ¶ó¸é¸Ô°í°¥·¡
2020-03   4277   pibang
2007-04   4277   ±è±â¹ü
2020-11   4277   GPGPU
2016-10   4277   Àü¼³¼ÓÀǹ̡¦
2015-08   4277   ¶óÅ©67
2016-03   4277   Ãʺ¸IT
2016-10   4277   ¼Û¸íÁØ
2016-12   4277   ¾ËÆÄ°í
2015-08   4277   ¿À¼Ò¸®
2014-10   4277   ´ëÇѹα¹
2018-07   4277   ½ÅÀº¿Ö
2006-12   4277   ÀÌÀç¼±
2015-11   4277   RRRR