2009-05-28 8 views
1

이전 PC에 WAMP/LAMP 스택을 설정 중입니다. 이 컴퓨터는 약 12 ​​개의 다른 PC와 로컬 네트워크에 연결됩니다. 다른 사람의 컴퓨터에서 액세스를 제한하는 것에 관심이 있습니다. 따라서 내 파트너와 내가 로컬 서버에 액세스 할 수 있습니다. 최선의 방법은 다른 사람들의 MAC 주소를 차단하는 것입니다 (라우터가 IP를 자동으로 할당하므로 이에 의존하고 싶지 않습니다). 라우터의 구성 페이지에 액세스 할 수 없다는 점을 추가하고 싶습니다. 따라서 서버 자체에서 수행해야합니다.MAC 주소를 통한 액세스 제한

누구에게 어떻게 확장 할 수 있습니까?

답변

1

처음 보는 곳은 라우터의 제어판입니다. 일반적으로 라우터 (적어도 무선 용)는 물리적 주소를 기반으로 액세스 제어를 허용합니다.

두 번째로 방화벽이 도움이됩니다. Mac 주소로 액세스를 제한하는 방화벽을 찾으십시오. (Linux를 사용하는 경우 이미이 기능을 가지고 있음을 실제로 알고 있습니다. Comodo Personal Firewall을 사용하고있어 실제 주소로 필터링 할 수 있습니다.)

1
당신은 서버 자체에 대한 제한 구현해야 다음 라우터와 바이올린 수없는 경우

: 당신이 원하는 방법 편집증에 따라, 마음에 봄 몇 가지 옵션은 다음과 같습니다

  • 가장 쉬운 - 설치 VirtualHost 항목 Apache에서 호스트 이름을 DNS를 통해 해결되지 않는 고유 한 주소로 설정합니다.이 항목을 로컬 호스트 파일에 추가하면 voila가됩니다. IP를 통해 서버에 액세스하는 모든 사용자는 기본 Apache 호스트 (시작 페이지)를 받게됩니다.
  • 중동 - 사용 mod_auth_basic이 웹 서버에 대한 액세스 (htpasswd가를 통해 사용자 이름 + 비밀번호) 기본을 추가하는
  • 가장 어려운 - 맥의
3

리눅스/iptables에 주어진에서 제외하고 포트 80에 대한 모든 액세스를 차단하는 iptables에 규칙을 추가, 정렬-의 블랙리스트 방법이 지정된 MAC 주소에서 발생하는 모든 트래픽이 떨어질 것 :이 당신이 원하는 경우 정말 확실하지 않다, 그러나

iptables -I INPUT 1 -m mac --mac-source <blacklisted mac 1> -j DROP 
iptables -I INPUT 1 -m mac --mac-source <blacklisted mac 2> -j DROP 

를, 맥 주소는 정말 아니다 트래픽을 필터링하는 신뢰할 수있는 방법. 대부분의 최신 NIC는 mac-address를 변경할 수있게 해 주며, 이더넷 프레임이 캡슐화 한 ip 패킷이 라우터를 통과하면 이더넷 프레임의 source-mac-address가 마지막 것 중 하나가 될 것입니다 원래의 컴퓨터가 아닌 통과 한 라우터.

나는 mod_auth_basic 또는 비슷한 것을 살펴보기를 권장한다. 실수 할 때 iptables보다 훨씬 관대하다. iptables 경로를 사용하기로 결정한 경우 iptables가 기본적으로 특정 트래픽을 삭제 한 다음 원하는 것을 통해 허용하는 허용 목록 접근 방식을 더 제안합니다.

iptables -A INPUT -p tcp --dport 80 -m mac --source <your mac> -j ACCEPT 
iptables -A INPUT -p tcp --dport 80 -m mac --source <your partners mac> -j ACCEPT 
iptables -A INPUT -p tcp --dport 80 -j DROP