iptables禁止某个mac地址上网

iptables -I FORWARD  -m mac --mac-source  60:14:B3:7D:6B:39 -j DROP
上面这条命令测试过是可行,禁止这个mac地址上网,马上禁止马上生效
iptables -I FORWARD  -m mac --mac-source 60:14:B3:7D:6B:39 -j ACCEPT
解除禁止
----------------------------------------------------------------------------------------------------------------------------------------------------------
以下未经测试
----------------------------------------------------------------------------------------------------------------------------------------------------------
//下面的不一定对可以参考
iptables -I FORWARD  -m mac --mac-source 00:00:00:00:00:01 -m time --timestart 8:15 --timestop 12:30 -j DROP
把上面的修改语句放到 rc.local 内
00:00:00:00:00:01 填mac
timestart 8:15 开始时间
--timestop 12:30 结束时间

域名过滤
iptables -I FORWARD  -m mac --mac-source 00:00:00:00:00:01 -m time --timestart 8:15 --timestop 12:30 -j DROP
iptables -I FORWARD --dst 66.66.66.66 -j DROP
66.66.66.66 改为目标过滤的ip
域名 暂时智能用 ip来

文件 在 /etc/rc.local
---------------------
作者:坚持每天写一篇博客
来源:CSDN
原文:https://blog.csdn.net/dai_xiangjun/article/details/40213485
版权声明:本文为博主原创文章,转载请附上博文链接!

原文地址:https://www.cnblogs.com/ricks/p/10259631.html

时间: 2024-11-06 11:46:03

iptables禁止某个mac地址上网的相关文章

飞塔 (Fortinet) 防火墙配置-绑定 MAC 地址 (基于接口)

IP / MAC 绑定需求 将MAC地址与IP地址进行绑定,可以防止IP地址欺骗的网络攻击,IP欺骗攻击试图从不同的电脑使用一个可信计算机的IP地址连接并通过防火墙,IP地址可以很方便的改动,但MAC地址是在工厂生产时就添加到以太网卡里,很难改变,受信任的主机同时注册IP和MAC地址,就可以避免欺诈连接. 飞塔防火墙绑定MAC地址有两种方式,一种是基于接口,这个需要用命令行进行配置,另一种是基于DHCP,可以在Web页面上完成.  IP / MAC 绑定接口 要想IP/MAC绑定起作用,首先需要

集中式MAC地址认证实现路由器上网

集中式MAC地址认证实现路由器上网 集中式MAC地址认证实现路由器上网... 1 一:背景... 1 二:技术分析... 1 三:测试总结... 2 测试一:IMC+MAC地址认证固定用户名... 2 测试二:IMC+MAC地址认证MAC用户名... 3 测试三:MAC地址用户名认证+802.1X同时存在... 3 测试四:MAC 地址用户名认证+802.1X同时存在,采用不同的认证域... 4 四:技术问答... 4 五:测试总结... 5 一:背景 家属区无线路由器设备增多,先前采用的腾达W

iptables的MAC地址过滤

这里(http://en.wikipedia.org/wiki/Mac_address)有关于MAC地址的一些信息. 查询现有设置 iptables -S [chain] 比如:针对1中所设 input 类,要查询则输入 iptables -S INPUT 删除已有设置 iptables -D [chain] [chain-num] 可配合查询使用,chain-num为查询结果中的行数 1.阻止MAC地址为XX:XX:XX:XX:XX:XX主机的所有通信: iptables -A INPUT -

使用iptables基于MAC地址进行访控

近日完成一台基于CentOS的SVN服务器配置,由于该服务器上的文件非常重要,仅部分用户需要访问,最后决定采用iptables来做访控,并且是根据MAC地址来限制,为了便于后期维护,防火墙的配置是通过一个bash脚本来完成的,该脚本内容如下: #!/bin/bash iptables=/sbin/iptables #Flush chains $iptables –F #Change the INPUT chains $iptables -A INPUT -m state --state INVA

手动修改MAC地址可以突破IP-MAC绑定吗?

这个世界有矛就有盾,既然有IP-MAC绑定的技术,总归就有人会尝试去突破这个绑定.一般来说,无非是通过"修改IP地址"和"修改MAC地址"两种方式. 1. IP地址的修改很简单,在"本地连接"里面,修改TCP/IP的属性就可以,如图: 2. 大多数人不知道,其实电脑还可以修改"MAC地址".如下图: 3. 所以,要防止客户机通过修改IP地址和mac地址来突破IP-MAC绑定策略,不但要对绑定列表外的IP地址禁止其上网,而且要屏

Linux邻居子系统的细节之confirm-OpenVPN server模式的MAC地址学习

在<Linux实现的ARP缓存老化时间原理解析>一文中,我剖析了Linux协议栈IPv4的邻居子系统的转化,再次贴出那个状态机转化图,可是这个图更详细了些,因为它有一个外部输入,那就是confirm: 请注意,如果socket或者路由子系统在上层confirm了一个neighbour,那么该arp将持续留在reachable状态而可以不用转换到stale状态.这个特性是有意义的.请观察一个现象:1.本机IP地址为192.168.1.10/24,直连的机器IP地址为192.168.1.20/24

绕过MAC地址认证接入目标网络

仅供学习,禁止非法用途. 在本教程中,我将介绍如何绕过无线网络上的MAC地址过滤. MAC地址代表媒体访问控制地址,是分配给你的网络接口的唯一标识符,这有两个重要的含义:它可以用来识别试图访问网络的黑客或合法网络测试人员,并且可以用作验证个人身份并授予他们访问网络的手段.MAC过滤对于保护公司网络和数据或防止网络被WiFi入侵是完全没用的,因为它很容易绕过. 在本教程中,我们将通过欺骗已连接客户端的MAC地址绕过路由器上的MAC过滤.已连接客户端的MAC地址已列入白名单,否则将无法连接到无线网络

Python windows下获取MAC地址的一种方法

我最近有一个项目,使用Python在win32下开发一个COM组建,该COM组建其中一个方法是获取本地电脑的MAC地址. 需求很简单,虽然我是Python新手中的新手,但我还是会使用搜索引擎进行搜索. 百度一下,发现大部分都介绍使用import UUID获取MAC地址,或使用os.popen("ipconfig /all")的方式获取.而后者容易受到操作系统中英文环境影响. 如这篇文章:http://www.cnblogs.com/Jerryshome/archive/2011/11/

相同IP和Mac地址的问题

其实是可以的,你完全可以把两台电脑的IP 和MAC改成一样,不但可以上网而且还没IP冲突.这种方法不但可以突破路由封锁用在ADSL共享上网,而且还可以用在IEEE802.1X认证上网的环 境中,但是前提必须要用相同的帐号来拨号上网(前提认证服务器没设验证帐号的重复性),我的机子是通过学校校园网接入internet的,客户端采用 802.1x认证客户端软件"STAR Supplicant拨号软件"来拨号上网,在我们学校里可以将两台机子的IP和MAC改成一样然后用相同的一个帐号来达到共享上