在我的工作场所,我们有一个公共 Wifi 网络,以及我们的私人 Wifi 网络。Private 方可以访问查看其他计算机、打印机、服务器和访问 Internet。在公共方面,用户需要使用来自我们服务器的用户名/密码组合通过强制门户进行身份验证(仅适用于我们员工的个人设备)。
早在我来这份工作之前,钥匙就已经泄露了,而且我已经清理了大部分东西。我有脚本(由其他团队成员编写,而不是我自己编写!)通过 Debian Wheezy 上的 DHCP 租约,并吐出制造商、DNS 名称、IP 地址和 DHCP 服务器与之交互的所有设备的 MAC 地址. 使用这些脚本,我可以创建 MAC 地址黑名单,然后 iptables 会为我阻止它们。我更新/etc/blacklist.txt
,当 iptables 启动时,它执行iptables -A INPUT $if -m mac --mac-source $i -j DROP
($i
从文件中读取)。
这将阻止他们的设备连接到我们的网络资源和互联网。不幸的是,它直到设备从isc-dhcp-server
. 所以,我的问题是,我怎样才能阻止他们甚至获得分配给他们的 IP 地址?是的,我知道他们可以为自己分配一个静态 IP 地址并绕过 DHCP 服务器,但我仍然想iptables
根据他们的(希望是不变的)MAC 地址来阻止他们。是的,我知道我可以增加我的 DHCP 服务器的范围,但我希望管理层意识到通过连接和绕过我们的强制门户来管理占用我们工作资源的私有设备的斗争。
有人想到的一种解决方案(嗯,部分)是在我的/etc/dhcp/dhcpd.conf
文件中创建一个黑洞类,并用我不想连接的设备的 MAC 地址填充它。这可行,但需要在多个地方更新 MAC 地址,这是我不想要的。我希望能够在一个文件中更新 MAC,然后可能运行一个脚本,将更改添加到我的 DHCP 文件和我的iptables
规则中。
使用
ebtables
而不是iptables
在第 2 层阻止 MAC 地址:虽然我认为使用
ebtables
可能是答案,但这是我不想添加到我的配置中的另一层。其他技术人员之一帮助我制作了一个脚本来解析 IP 地址的黑名单,并将它们添加到一个新的池中,它不会给出任何 IP 地址。它采用我也吐入的常规黑名单(每行一个 MAC 地址)iptables
,然后创建新池。在我的
/etc/dhcp/dhcpd.conf
文件中,我在顶部附近创建了一个新类:在我的具有“LAN 私有端”的池中,我添加了以下内容:
...最后,我补充说:
然后,我创建一个 Python 脚本,如下所示:
我保存了这个,然后添加 Execute 位
chmod +x /usr/local/sbin/dhcpd-macblock.py
,并设置一个 cron 作业,每小时将黑名单输入脚本:每小时,它都会创建一个新文件,其中包含我不想要的所有 MAC 地址被阻止,他们甚至没有获得 DHCP 保留,我的位置正在慢慢释放。
如果您有权访问该设置,并且硬件允许,则更简单的解决方案可能是将您的接入点配置为拒绝您要过滤的 MAC 地址,而不是“稍后”使用 iptables 过滤它们。这也将解决人们为他们的设备分配静态 IP 的问题,因为如果他们在 AP 级别被过滤,他们可能根本无法与网络关联。当然,这并不能解决“非静态”MAC地址的问题……
据我所知,除了按照建议使用诸如 etables 之类的东西以及额外的簿记之外,这是不可能的。
我以前见过这个问题,我在使用中找到的解决方案与您已经在使用的解决方案几乎相同。如果您让脚本每隔几分钟运行一次,那么未经授权的设备在网络上的时间是最短的,这可能是一个可以接受的折衷方案。
您还应该考虑将无线身份验证与 LDAP 服务器链接起来,假设您已经使用了类似的东西,它应该很容易。否则尽快合并 LDAP 或其他一些集中式身份验证系统(在大多数情况下,本地用户帐户不是一个好主意)。然后根据具体情况创建通用访客帐户或访客帐户。这样,即使用户可能拥有无线密钥,他们在进行身份验证之前仍然无法接入无线网络。通常,这将通过无线路由器将流量重定向到的网页来完成。只有经过身份验证后,才会创建路由以允许流量。