2013-09-20 2 views
-1

я могу предназначаться на IP-адресе клиента на маршрутизаторе, как: -ориентируется точкой доступа с IPTables

IPtables -I ВХОДА -s 123.456.7.89 -j DROP

Можно ли целевой IP-из точка доступа, через которую клиентское устройство соединяется (или SSID, поскольку каждая точка доступа имеет свою собственную).

Я смотрю на флаг матча, но ничего не могу найти. Благодарю.

+0

Вам необходимо отфильтровать пакеты по их целевому mac-адресу. но это поле будет доступно после маршрутизации (POSTROUTING). – pylover

ответ

0

Единственный способ фильтровать по адресу mac, но это не так просто.

Пожалуйста потратьте несколько раз с этой картиной:

enter image description here

Использование модуля MAC для IPTables от here

Побочный эффект объясняется здесь происходит, когда код Netfilter является разрешен в ядре, IP-пакет маршрутизируется, а выходное устройство для - это логическое мостовое устройство. Побочный эффект встречается при фильтрации по источнику MAC в цепях iptables FORWARD.

Как следует из предыдущих разделов, обход цепей iptables FORWARD откладывается до тех пор, пока пакет не окажется в мосту . Это делается для того, чтобы мы могли фильтровать на устройстве вывода порта моста. Это имеет побочный эффект на адрес источника MAC, поскольку IP-код изменит адрес источника MAC на MAC-адрес мостового устройства .

Поэтому в цепях iptables FORWARD невозможно фильтровать на адрес источника MAC компьютера, отправляющего пакет в вопрос к мосту/маршрутизатору. Если вам действительно нужно отфильтровать этот адрес источника MAC, вы должны сделать это в цепочке nat PREROUTING.
Согласен, очень некрасивый, но дает возможность фильтровать по-настоящему MAC-адрес источника в цепях FORWARD, что связано с очень грязным взломом и, вероятно, не стоит.

+0

борется с этим - iptables -I INPUT -m mac --mac-source MA: CA: DD: RE: SS -j DROP - я получаю ошибку 'не смог найти совпадение mac' – marcovanbostin

Смежные вопросы