192.168.1.0/24サブネットのDHCPサーバーとして機能しているMikroTikルーター(ファイアウォールとスクリプト機能を備えています)があります。静的にその範囲内のアドレスを自分に割り当てたユーザーからのトラフィックを通過させないようにする方法はありますか?もしそうなら、それを実装する方法をグーグルできるように、それは何と呼ばれていますか? DHCPリースと一致するようにファイアウォールルールを動的に変更するスクリプトを作成する必要がありますか?
私の質問が十分に明確でない場合の例として示されている私の最終目標:ユーザーは自分自身に192.168.1.2のアドレスを与えます。私のルーターは、これがDHCPリーステーブルにないことを認識しています。彼は192.168.1.2からのすべてのトラフィックをドロップします。
説明しているものはDHCPスヌーピングおよびIPソースガードと呼ばれ、最も優れた管理対象のレイヤー2スイッチに実装されています。
それはこのように動作します:
RouterOSはその機能をサポートしていませんが、それをシミュレートするには2つの方法があります。
特定のMACを特定のポートにのみ表示するように制限する場合は、DHCP Option 82(DHCP snoopingの一部でもある)または802.1xも確認してください。クライアントが接続されているポート(NAS-Port-Id
)、両方とも多くのレイヤー2スイッチでサポートされています。
ただし、この手法では、MACフラッディング、ARPスプーフィング、IPスプーフィング、およびIP競合のみを防ぐことができます。 MACアドレスの末尾の人物が、あなたが本当にそうであると思っている人物であるとは限りません。
いいえ、あなたが求めていることは基本的に不可能です。 MACアドレスサブレイヤーの主な機能 は、物理メディア(OSIレイヤー1)を介して多数のデバイス(OSIレイヤー2)の通信を可能にします。攻撃者がNIC an arbitrary MAC address value リクエストが攻撃者のマシンから発信された場合でも、各リクエストに対してこれはMITM攻撃に役立つARPスプーフィングと混同しないでください 防止できます 。
本当に探しているのはVPNです。これは、信頼できるホストのみが通信できるようにするために使用できます。
許可されていないクライアントがネットワークへのアクセスを許可されていないことを確認したいようです。この場合は、以下のNetwork Securityセクションを参照してください。主に競合を回避し、ユーザーにDHCPサーバーの使用を強制することを検討している場合は、以下のNetwork Availabilityセクションをお読みください。
おそらく、より高いレベルでアクセス制御を行うか、802.1xのような概念のNACのような概念を実装できます。純粋にスイッチされたネットワークを使用している場合は、認証されるまでポートを無効にできます。上記のようにVPNにすべてのトラフィックを強制することも、認証を使用してTLS/SSLなどのプロキシを介してトラフィックを強制し、不正をネットワークから切り離すこともできます。
ここでの根本的な質問は、許可されていないのになぜ誰かが物理的にネットワークに接続できるのかということです。
心のこもった回答をありがとうございました。私が探しているものには万能のソリューションがないことがわかりました(私はISPであるため、802.1Xは私のネットワークにとって非現実的であるため)。
幸い、MikroTik DHCPサーバーオプションを参照しているときに、誤って探していた答えを見つけました。 this フォーラムの投稿で説明されている「Add-ARP」オプションを使用して、誰かがIPアドレスを偽装してゲートウェイにアクセスするのを阻止できます。これにより、ユーザーは私のゲートウェイと通信を開始する必要があります。
しかし、MACアドレスのスプーフィングはどうですか?私の(確かに、正統ではない)ネットワークでは、DHCPのMACアドレス認証がありますが、ACLにより、ユーザーは分離され、ゲートウェイとのみ会話でき、ユーザーのMACアドレスは特定のポートに関連付けられます。言い換えると、ユーザーが最初に関連付けられたポート以外の新しいポートでユーザーが検出された場合(正当である可能性は非常に低い)、ユーザーは認証されません。
私はこれを私の最終的な回答としてまだ受け入れていません。私が見逃したものがあるかどうか、またはこの回答に説明が必要かどうかを知りたいからです。