To, czego naprawdę szukasz, to kontrola dostępu do sieci 802.1x. Działa to w RADIUS i wymaga uwierzytelnienia klienta przed dostępem do sieci. Istnieje kilka rozwiązań opartych na systemie Linux, w tym:
Dla klientów:
W przypadku serwera NAC:
Zakładając, że nie masz zarządzanych przełączników zdolnych do uruchamiania sieci VLAN, możesz chcieć korzystać z PacketFence w trybie in-line, opisanym w dokumentacji. Służy ipset
do modyfikowania reguł zapory w celu umożliwienia ruchu, ale wymaga określonych separacji topologii (DNS na oddzielnym segmencie od hostów). Przełączniki, których może używać PacketFence, są wymienione tutaj
KOREKTA !: Istnieje inny wbudowany sposób zarządzania tabelą arp w Linuksie man 5 ethers
. Dodajesz wpisy w postaci, ethernet ip
aby /etc/ethers
następnie uruchomić, arp -f
aby zaktualizować tabelę na tej podstawie. Zobacz man arp
szczegóły i http://gwallgofi.com/static-arp-linux/, aby uzyskać bardziej szczegółowe instrukcje.
Aby odpowiedzieć na konkretne pytanie dotyczące tabel arp, utwórz plik static-arp.conf
zawierający wpisy, takie jak:
10.0.0.6 00:0c:29:c0:91:bf
10.0.0.7 00:0c:29:c0:92:bf
10.0.0.8 00:0c:29:c0:93:bf
10.0.0.9 00:0c:29:c0:94:bf
Następnie uruchomić:
while read -u 10 arpentry ; do arp -s $arpentry ; done 10<static-arp.conf
Z jakiegoś powodu nie działało i musiałem przełączyć się na read -u, aby skonfigurować deskryptor pliku, nie jestem pewien, dlaczego ... ale to dodało wpisy jako wymienione. Następnie możesz rozpowszechniać to , co chcesz, za pośrednictwem nfs, git, rsync itp.for I in cat static-arp.conf
static-arp.conf
Vlans prawdopodobnie byłby jednak lepszym pomysłem. Informacje na temat korzystania z vlana w Linuksie znajdują się tutaj .