현재 MikroTik에서는 브리지에서 방화벽 옵션을 사용할 수 있으며 이를 통해 레이어 2 프로토콜 연결을 관리할 수 있습니다.
MikroTik 장치에서 MAC 필터링을 수행할 수 있습니다. MAC(미디어 액세스 제어) 주소 필터링은 네트워크 관리자가 고유한 MAC 주소를 기반으로 네트워크에 대한 액세스를 허용(또는 거부)할 장치를 지정할 수 있는 네트워크 보안 기술입니다.
MikroTik 장치에서 실행되는 운영 체제인 MikroTik RouterOS의 컨텍스트에서는 사용 컨텍스트(예: Wi-Fi 네트워크, 이더넷 액세스 등)에 따라 MAC 필터링을 구현하는 여러 가지 방법이 있습니다.
무선 네트워크의 경우:
- 무선 인터페이스에 액세스: 무선 인터페이스에서 직접 MAC 필터링을 구성하여 Wi-Fi 네트워크에 대한 액세스를 제어할 수 있습니다. 이는 허용되거나 차단된 MAC 주소를 지정하는 "액세스 목록" 또는 "MAC 주소 목록"을 생성하여 수행됩니다.
- 브리지 필터 사용: 장치가 브리지를 통해 연결된 경우 브리지 필터를 사용하여 MAC 주소를 기반으로 트래픽을 허용하거나 거부할 수 있습니다.
이더넷 네트워크의 경우:
- 스위치 칩 기능 사용: 스위치 칩을 사용하는 MikroTik 장치의 경우 스위치 칩의 기능을 사용하여 특정 이더넷 포트에 MAC 필터링을 구현할 수 있습니다.
- 방화벽에서 필터링: 또한 RouterOS 방화벽에서 규칙을 구성하여 MAC 주소를 기반으로 트래픽을 필터링할 수 있으며, 이는 무선 인터페이스와 이더넷 인터페이스 모두에 적용할 수 있습니다.
Wi-Fi 네트워크에서 MAC 필터링을 구성하는 방법(기본 예):
액세스 목록에 MAC 주소를 추가하고 연결을 허용하려면 RouterOS 터미널에서 다음 명령을 사용할 수 있습니다.
/interface wireless access-list add mac-address=XX:XX:XX:XX:XX:XX interface=all allow-signal-out-of-range=10s
어디에 XX:XX:XX:XX:XX:XX
허용하려는 MAC 주소입니다. 옵션 allow-signal-out-of-range=10s
이는 항상 범위 내에 있지는 않지만 영구적으로 차단하고 싶지 않은 장치에 유용합니다.
특정 MAC 주소에 대한 액세스를 거부하려면 허용 목록에 추가하거나 거부를 명시적으로 지정하지 않고 액세스 목록에서 해당 항목을 구성하기만 하면 됩니다.
MAC 필터링은 보완적인 보안 방법일 수 있지만 올바른 지식과 도구를 사용하는 공격자가 MAC 주소를 스푸핑할 수 있으므로 사용되는 유일한 보안 방법은 아니라는 점에 유의하는 것이 중요합니다.
MAC 필터링을 Wi-Fi 네트워크용 WPA2/WPA3 암호화와 같은 다른 보안 조치와 결합하면 추가 보안 계층을 제공할 수 있습니다.
이 게시물에는 태그가 없습니다.