Hostapd를 사용하여 Ubuntu에서 클라이언트 격리

Hostapd를 사용하여 Ubuntu에서 클라이언트 격리

Ubuntu를 사용하여 Wi-Fi 핫스팟 또는 무선 액세스 포인트를 만들었습니다 hostapd. 일부 액세스 포인트에서 "클라이언트 격리"와 동일한 방식으로 Wi-Fi 클라이언트를 어떻게 격리할 수 있습니까? Wi-Fi 클라이언트 간에 방화벽 규칙을 적용하기 위해 를 iptables결합 할 수 있는 방법이 있나요 ?hostapd

답변1

소스 주소 범위가 라우터/기본 게이트웨이와 통신할 수 있도록 입력 및 출력에 대한 iptables 규칙을 만들고 해당 서브넷의 모든 서버 또는 기타 리소스에 대한 추가 규칙을 만듭니다.

소스 주소 범위와 소스 주소 범위 사이에서 패킷을 삭제하는 최종 규칙을 만듭니다.

iptables -A INPUT -i $WIFI -o $WIFI -s 192.168.1.0/24 -d 192.168.1.1 -j ACCEPT
iptables -A INPUT -i $WIFI -o $WIFI -s 192.168.1.0/24 -d $SOMESERVERIP -j ACCEPT
iptables -A INPUT -i $WIFI -o $WIFI -s 192.168.1.0/24 -d $SOMEOTHERSERVERIP -j ACCEPT
iptables -A INPUT -i $WIFI -o $WIFI -s 192.168.1.0/24 -d 192.168.1.0/24 -j DROP

이 이벤트 체인의 기본은 다음과 같습니다.

  1. 서브넷에 있고 게이트웨이와 통신 중인 경우 수락합니다.
  2. 서브넷에 있고 서버와 통신 중인 경우 수락합니다.
  3. 허용 가능한 서버가 부족할 때까지 규칙 2가 반복됩니다.
  4. 서브넷에 있고 서브넷의 다른 항목과 통신하는 경우 삭제하세요.

답변2

현재 iptables규칙은 Wi-Fi 인터페이스에서 직접 전달되는 패킷에 영향을 미치지 않습니다.이것.

ap_isolate좋은 소식은 Hostapd 2.9에 설명된 것과 정확히 일치하는 옵션이 있다는 것입니다 . 당신은 그것에 대해 읽을 수 있습니다여기.

해당 플래그를 설정하면 액세스 포인트 네트워크에 있는 장치의 모든 패킷이 액세스 포인트에 의해 삭제됩니다.

관련 정보