예, 고급 탭의 src-mac 주소 옵션을 사용하여 필터 규칙에서 Mac을 통해 클라이언트를 차단할 수 있습니다.
MikroTik RouterOS에서 방화벽은 매우 강력하고 유연하여 네트워크 트래픽을 제어하기 위한 광범위한 규칙과 구성을 허용합니다. 그러나 MikroTik 방화벽은 주로 네트워크 계층 수준(3계층) 이상에서 작동하는 반면 MAC 주소는 링크에서 작동하기 때문에 방화벽에서 MAC 주소만을 기반으로 장치에 대한 액세스를 차단하는 것은 표준이거나 가장 직접적인 방법이 아닙니다. 수준(레이어 2).
그러나 RouterOS에는 MAC 주소를 기반으로 액세스를 제한하는 다른 방법이 있습니다. 하지만 이러한 솔루션은 Wi-Fi 네트워크 또는 특정 이더넷 인터페이스를 통한 액세스를 제어하는 데 더 적합할 수 있고 수준 네트워크에서 트래픽을 필터링하는 데는 덜 적합할 수 있습니다. 여기에 몇 가지 대안을 제시합니다.
1. MAC에 의한 Wi-Fi 액세스 제어
MikroTik의 Wi-Fi 핫스팟에 대한 액세스를 제한하려면 WLAN 설정의 "액세스 목록" 기능을 사용하여 MAC 주소를 기반으로 클라이언트를 허용하거나 거부할 수 있습니다.
2. 브리지 필터링
유선 네트워크의 경우 브리지 필터링을 사용하여 브리지를 통해 특정 MAC 주소의 트래픽을 차단할 수 있습니다. 이는 레이어 2 수준에서 액세스를 제어하는 효과적인 방법입니다.
3. DHCP 서버 임대
또 다른 옵션은 MikroTik의 DHCP 서버를 구성하여 특정 IP 주소를 알려진 MAC 주소에 매핑한 다음 방화벽을 사용하여 해당 특정 IP 주소로 들어오거나 나가는 트래픽을 차단하는 것입니다. 이를 위해서는 MAC 주소와 IP 주소 간의 추가 매핑 단계가 필요하지만 방화벽 기능을 사용하여 원하는 결과를 효과적으로 얻을 수 있습니다.
4. 스크립트 사용
MAC 주소를 기반으로 방화벽 규칙을 동적으로 추가하는 스크립트를 RouterOS에서 작성할 수 있습니다. 하지만 이는 더 복잡하고 먼저 MAC 주소를 IP 주소로 확인하기 위한 스크립트 논리가 필요합니다.
고려
MAC 주소는 스푸핑(MAC 스푸핑)될 수 있으므로 MAC 주소를 기반으로 장치에 대한 액세스를 차단하는 것이 항상 가장 안전한 솔루션은 아닐 수 있습니다. 네트워크 수준의 보안을 위해서는 네트워크 계층 방화벽, 강력한 인증, 암호화 등 상위 계층 기반 솔루션을 구현하는 것이 바람직합니다.
결론적으로 MikroTik 방화벽은 MAC 주소로 직접 필터링하도록 설계되지 않았지만 RouterOS에는 액세스를 효과적으로 제어하고 제한하는 데 도움이 되는 대체 방법이 있습니다. 방법 선택은 특정 네트워크 구성 및 보안 요구 사항에 따라 달라집니다.
이 게시물에는 태그가 없습니다.