MAC ¾îµå·¹½º¸¦ ±âÁØÀ¸·Î »ç¿ë °¡´ÉÇÑ IP¸¦ Á¦ÇÑÇÏ´Â ¹æ¹ýÀÌ ÀÖÀ»±î¿ä?

   Á¶È¸ 4392   Ãßõ 0    

안녕하세요,

현재 네트워크 구성이 다음과 같은 상황입니다.

------------------------------------------
외부망 ---> 특정 IP 차단(방화벽) 용 브릿지 CentOS 머신 ---> 언매니지드 스위치 ---> 호스트 머신들 (약 100대 가량)
------------------------------------------

호스트 머신의 MAC에 따라서 사용 가능한 IP의 제한을 두고 싶습니다.

아무래도 IP 차단용 브릿지 머신에서 이걸 해결 가능할 것 같은데요,
가능하면 추가 장비를 들이지 않고 해결할 수 있었으면 좋겠습니다.

VLAN 구성을 하면 되나 알아봤는데 이렇게 아이피 하나하나를 다르게 할당하기 위해서는 적합하지 않은 것 처럼 보이더라구요.

브릿지 머신의 iptables에서 IP와 MAC을 매칭시킬 수 있나 찾아봤는데 이런 방법도 잘 보이지 않구요.

호스트 머신들이 공인아이피를 사용해야 하는 상황이라 NAT 구성도 어려운 상황입니다.

혹시 방법을 아시는 분이 있으시다면 공유 부탁드리겠습니다.

서명
ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
Qsup 2020-10
ARP Table¿¡¼­ IP Address¸¦ StaticÀ¸·Î ¼³Á¤Çؼ­ ÇϳªÇϳª ÁöÁ¤ÇØÁÖ¸é µÇÁö ¾Ê³ª¿ä?
     
°­¹ÎÁØ1 2020-10
Çä... ±×·² °Í °°³×¿ä;; ¹Ù·Î Å×½ºÆ® VM ¸¸µé¾î¼­ ½ÃµµÇØ º¸°Ú½À´Ï´Ù. °¨»çÇÕ´Ï´Ù.
     
°­¹ÎÁØ1 2020-10
Áß°£ÀÇ ºê¸´Áö ¸Ó½ÅÀÇ arp table¿¡ ¼³Á¤ÇØ ÁÖ¾ú´Âµ¥,
ºê¸´Áö ¸Ó½Å¿¡¼­ ÇÎÀº ¾È °¡Áö¸¸ ¾ÆÀÌÇÇ ÇÒ´çÀº Á¤»óÀûÀ¸·Î µÇ°í
´Ù¸¥ ¸Ó½Å¿¡¼­µµ Á¤»óÀûÀ¸·Î Á¢¼ÓÀÌ µÇ¾î¹ö¸®³×¿ä.

ÀÌ ¹æ¹ýÀ» »ç¿ëÇÏ·Á¸é ¸ðµç ¸Ó½ÅÀÇ arp table¿¡ staticÀ¸·Î ³Ö¾îÁà¾ß ÇÒ °Í °°Àºµ¥, ÀÌ°Ç »ç½Ç»ó Á» ¾î·Á¿ï °Í °°½À´Ï´Ù ¤Ð¤Ð
          
Qsup 2020-10
¸Ó½Å ´ë¼ö°¡ ¸¹´Ù¸é ¿ª½Ã³ª Á» Èûµé°ÚÁÒ.
¹¹ ÀÌ·±°Ô Àü¹® Àåºñ°¡ Á¸ÀçÇÏ´Â ÀÌÀ¯°ÚÁÒ.....
°­¹ÎÁØ1 2020-10
* nsxÀÇ spoofguard¿Í °°Àº ±â´ÉÀ̱ä Çѵ¥, nsx¸¦ ÀÌ¿ëÇÏÁö ¾Ê°í ±¸¼ºÇÏ·Á°í ÇÕ´Ï´Ù.
¿ö³« Á¦°¡ ±ÛÀ» Àß ¸ø ½á¼­... ±ÛÀÇ ¿äÁö°¡ Àß ³ªÅ¸³­ °Í °°Áö ¾Ê¾Æ ºñ½ÁÇÑ ±â´ÉÀ» ³²°Üµå¸³´Ï´Ù.
     
Qsup 2020-10
°á±¹ ARP Å×À̺íÀ» Á¤Àû / µ¿ÀûÀ¸·Î ¿ä¸®Á¶¸® Àß ±¼·Á¼­ ½ºÇªÇÎÀ» ¸·´Â°Çµ¥
¼öÀÛ¾÷À¸·Î ºñ½ÁÇÏ°Ô ±¸ÇöÇÏ·Á¸é ³ë°¡´Ù´Â ¾î¿ ¼ö ¾ø´Âµí ÇÕ´Ï´Ù...
Noname1 2020-10
iptables·Î °¡´ÉÇѵ¥¿ä.. ¸ÆÁÖ¼Ò¿¡´Ù°¡ "¾ÆÀÌÇÇ °³¼ö"¸¦ Á¦ÇÑÇϴ°Ŷó¸é ÀÌ°Ç µû·Î ´ë¸óÀ¸·Î arpÅ×ÀÌºí ¸ð´ÏÅ͸µ ÇÏ´Â ½ºÅ©¸³Æ®(¶Ç´Â NACÀåºñ)°¡ ÇÊ¿äÇÒ°Í°°³×¿ä

iptables -t FORWARD -A INPUT -i eth1 -m mac --mac-source 12:34:56:12:34:56 -s 192.168.100.1 -j ACCEPT
iptables -t FORWARD -A INPUT -i eth1 -m mac --mac-source 12:34:56:12:34:56 -s 133.111.69.74 -j ACCEPT
iptables -t FORWARD -A INPUT -i eth1 -j DROP
iptables -P FORWARD DROP
     
°­¹ÎÁØ1 2020-10
¸»¾¸ÇϽŠ½ºÅ©¸³Æ®°¡ ÀúÇÑÅ× ¸Â´Â ½ºÅ©¸³Æ® °°½À´Ï´Ù. Å×½ºÆ® Çغ¸°í °á°ú Àü´Þµå¸®°Ú½À´Ï´Ù. ^^
ÂùÀÌ 2020-10
vmware¿¡¼­ bridge network·Î »ç¿ëÇϽŴٸéÀº À§ ±¸¼º¿¡¼­´Â ¾î·Á¿ï°Í °°½À´Ï´Ù.
bridge networkÀº host¿¡¼­ ³ª°¡´Â macÀ» (guestÀÇ macÀ¸·Î)º¯Á¶ÇÏ´Â °³³äÀ̶ó ¾î´À host¿¡¼­ ³ª¿Â°ÇÁö ºê¸´Áö¿ë ¸Ó½Å¿¡¼­´Â ÆÇ´ÜÇÒ ¼ö ¾ø½À´Ï´Ù.
¸Å´ÏÁö¸ÕÆ® ½ºÀ§Ä¡¸¦ ÀÌ¿ëÇؼ­ IP°¡ ¾Æ´Ñ ¹°¸®ÀûÀÎ LANÆ÷Æ® ´ç MAC°³¼ö¸¦ Á¦ÇÑÇϴ°ÍÀÌ ÇϳªÀÇ ¹æ¹ýÀÏµí ½Í½À´Ï´Ù.
Á» ´õ º¹ÀâÇϰԴ ȣ½ºÆ®¸¶´Ù ´Ù¸¥ vlanÀ» ÁÖ°í ºê¸´Áö¿ë ¸Ó½Å¿¡¼­ ÇØ´ç vlanµéÀ» ºê¸´Áö&ÇÊÅÍÇÒ¼öµµ ÀÖÀ»°Å°°±¸¿ä
     
°­¹ÎÁØ1 2020-10
vmwareÀÇ bridge network°¡ ¾Æ´Ï¶ó linuxÀÇ bridge·Î ±¸ÃàµÇ¾î ÀÖ´Â »óÅÂÀÔ´Ï´Ù.¤Ð¤Ð
          
ÂùÀÌ 2020-10
¾Æ ±ÛÀ» Á¦´ë·Î ¾ÈÀоú¾ú³×¿ä¤»¤»¤»
È£½ºÆ®¸Ó½ÅÀ̶ó Çؼ­ ´ç¿¬È÷ VMÀÎÁÙ ¾Ë¾Ò³×¿ä¤Ð¤Ð¤Ð¤Ð
L2 ±¸°£À̶ó¸é ¸ðµç °¡¿ë°¡´ÉÇÑ ip ¿¡ ´ëÇؼ­ ¹æÈ­º® ¿ªÈ°À» ÇÏ´Â Àåºñ°¡ spoofing ÇÏ´Ù°¡ ƯÁ¤ mac ¿¡ ´ëÇؼ­¸¸ Ç®¾îÁÖ´Â ½ÄÀ¸·Î °¡¸é ¾ÈµÉ±î¿ä

mac ¿¡ ´ëÇÑ ACL Àº ¾Õ¼­ ºÐµéÀÌ ¾ð±ÞÇѵ¥·Î src ip ¿Í src mac À» ¸ÅĪ½ÃÄѼ­ ÇÊÅ͸µÇϱ¸¿ä
CentOSÀÇ netfilterÀÇ hook¿¡ mac°ú IP¸¦ ºñ±³ÇÏ´Â kernel moduleÀ» ¸¸µé¾î ³Ö´Â°Ô ÀÌ·± ÀÏÀ» Çϱ⿡ Á¦ÀÏ ¸Â´Â °Í °°±ä ÇÕ´Ï´Ù.


QnA
Á¦¸ñPage 3504/5689
2015-12   1546555   ¹é¸Þ°¡
2014-05   5010892   Á¤ÀºÁØ1
2018-10   4393   °ø¾ËÀÌ
2016-01   4393   È£µ¹1735
2015-07   4392   ±èÃæȯ
2023-04   4392   ¹Ì¼ö¸Ç
2006-11   4392   ³ëÇϼ®
2016-03   4392   ¹Ð¸®
2013-11   4392   °Å´Ï³×
2015-07   4392   ·¹Å¬
2014-03   4392   ½Å¼º°ø
2016-09   4392   µµ¿ì¸®
2017-02   4392   FAHRENHEIT
2020-01   4392   ¸¶·çHOON
2006-11   4392   À±¿µ¹è
2006-10   4392   À̹üÇõ
2016-01   4392   ¿£ºñ
2016-06   4392   greenfield
2006-11   4392   ³ëÇϼ®
2014-08   4392   °Ü¿ï³ª¹«
2015-10   4391   ±è°Ç¿ì
2007-04   4391   Á¤ÀºÁØ