2009-05-28 3 views
1

私は古いPCにWAMP/LAMPスタックを設定しています。このコンピュータは、約12台の他のPCとローカルネットワークに接続されます。 他のユーザーのコンピュータからのアクセスを制限することに興味があり、パートナーと私だけがローカルサーバーにアクセスできるようにしました。 これを行うには、ほかの人のMACアドレス(ルータはIPを自動的に割り当てるので、私はそれに依存したくない)をブロックするのが最善の方法です。 ルータの設定ページにアクセスできないと付け加えたいので、サーバ自体から行う必要があります。MACアドレスによるアクセスを制限する

これはどのように展開できますか?

答えて

1

まず、ルーターのコントロールパネルを確認してください。通常ルータ(少なくとも無線の場合)は、物理アドレスに基づいてアクセス制御を可能にします。

ファイアウォールを助ける2つ目のこと。 Macアドレスによるアクセスを制限するファイアウォールを探してください(Linuxを使用している場合は、すでにこの機能を持っていると思いますが、私は物理アドレスでフィルタリングできるComodo Personal Firewallを使用しています)。

1

あなたはサーバー自体に制限を実装する必要があり、ルータをいじることができない場合:あなたがなりたいか偏執に応じて、心に春のいくつかのオプションがあります:

  • 最も簡単 - セットアップのVirtualHost Apacheでホスト名をDNS経由で解決しないユニークなものに設定します。このエントリをローカルホストファイルに追加するだけです.IP経由でサーバーにアクセスする人は、デフォルトのApacheホスト(ようこそページ)を取得します。
  • 中東 - 基本的な(htpasswdのを経由してユーザ名+パスワード)を追加するためにウェブサーバハーデスト
  • へのアクセスをmod_auth_basic使用 - 特定のMACの
3

のlinux/iptablesの以外からポート80へのすべてのアクセスをブロックするようにiptablesのルールを追加し、ソートのブラックリスト方法、これは指定されたMACアドレスから発信されるすべてのトラフィックをドロップします:

iptables -I INPUT 1 -m mac --mac-source <blacklisted mac 1> -j DROP 
iptables -I INPUT 1 -m mac --mac-source <blacklisted mac 2> -j DROP 

しかし、私はこれがあなたが望むものであるならば、本当にわからないんだけど、MACアドレスは、実際にはありませんあなたのトラフィックをフィルタリングする信頼できる方法。現代のほとんどのNICでは、MACアドレスを変更することができます。イーサネットフレームがカプセル化したIPパケットがルータを通過した場合、イーサネットフレームのsource-mac-addressは最後のものになりますそれが通過したルーターであり、元のコンピューターではありません。

私はmod_auth_basicまたは類似のものを調べることをお勧めします。間違いを犯すとiptablesよりもはるかに寛容です。また、iptablesのルートを下ることに決めた場合、iptablesがデフォルトで特定のトラフィックをドロップしてから、必要なものを許可するというホワイトリスト方式を提案します。

iptables -A INPUT -p tcp --dport 80 -m mac --source <your mac> -j ACCEPT 
iptables -A INPUT -p tcp --dport 80 -m mac --source <your partners mac> -j ACCEPT 
iptables -A INPUT -p tcp --dport 80 -j DROP 
関連する問題