iptables的MAC地址过滤

这里(http://en.wikipedia.org/wiki/Mac_address)有关于MAC地址的一些信息。

查询现有设置

iptables -S [chain]

比如:针对1中所设 input 类,要查询则输入 iptables -S INPUT

删除已有设置

iptables -D [chain] [chain-num]

可配合查询使用,chain-num为查询结果中的行数

1、阻止MAC地址为XX:XX:XX:XX:XX:XX主机的所有通信:

iptables -A INPUT -m mac --mac-source XX:XX:XX:XX:XX:XX -j DROP

2、允许MAC地址为XX:XX:XX:XX:XX:XX主机访问22端口:

iptables -A INPUT -p tcp --destination-port 22 -m mac --mac-source XX:XX:XX:XX:XX:XX -j ACCEPT

3、允许IP地址为192.168.1.21,MAC地址为XX:XX:XX:XX:XX:XX的主机通信,拒绝多有其他主机:

iptables -A INPUT -s 192.168.1.21 -m mac --mac-source XX:XX:XX:XX:XX:XX -j ACCEPT

iptables -P INPUT DROP

4、可以写脚本限制MAC:

iptables -P FORWARD DROP

for mac in $(cat ipaddressfile); do

iptables -A FORWARD -m mac --mac-source $mac -j ACCEPT

done

在终端中输入 man 8 iptables 查询 iptables用户手册

原文地址:https://www.cnblogs.com/ricks/p/10259618.html

时间: 2024-10-10 00:41:41

iptables的MAC地址过滤的相关文章

突破路由mac地址过滤思路

一.获取合法的mac地址 在拿到无线网络的密码时,主要思路就是,用类似airodump-ng这类监听软件(WildPackets OmniPeek,Kismet),获得合法客户端的mac地址,然后再更改自己设备的mac地址来伪造身份 二.修改mac地址,伪装合法ID windows 下: 1 .如果驱动支持的话,可以直接在无线网卡的属性中点击“高级”配置来查看,如果出现"Locally administered MAC adress"选项的话,就能直接修改. 2.也能直接通过SMAC这

使用iptables基于MAC地址进行访控

近日完成一台基于CentOS的SVN服务器配置,由于该服务器上的文件非常重要,仅部分用户需要访问,最后决定采用iptables来做访控,并且是根据MAC地址来限制,为了便于后期维护,防火墙的配置是通过一个bash脚本来完成的,该脚本内容如下: #!/bin/bash iptables=/sbin/iptables #Flush chains $iptables –F #Change the INPUT chains $iptables -A INPUT -m state --state INVA

思科交换机配置单播MAC地址过滤

1.其他厂商: 在华为,华三等设备上,我们都有"黑洞MAC地址表项" 的配置,其特点是手动配置.不会老化,且重启后也不会丢失.例如如下示例: 黑洞表项是特殊的静态MAC地址表项,丢弃含有特定源MAC地址或目的的MAC地址的数据帧:防止无用的MAC地址表项占用MAC地址表:将非信任的MAC配置为黑洞MAC地址,当设备收到目的或源MAC地址为黑洞里的MAC时直接丢弃,防止网络攻击. 在MAC地址已满的情况下配置静态或黑洞MAC表时,如果表中存在对应的要配置的表则自动覆盖:如果不存在则无法添

【安全牛学习笔记】Mac地址绑定攻击

MAC地址绑定攻击 MAC绑定                           管理员误以为MAC绑定是一种安全机制 限制可以关联的客户端MAC地址                                                                   准备AP                                AP基本配置                        Open认证                          开启无线过滤   

绕过MAC地址认证接入目标网络

仅供学习,禁止非法用途. 在本教程中,我将介绍如何绕过无线网络上的MAC地址过滤. MAC地址代表媒体访问控制地址,是分配给你的网络接口的唯一标识符,这有两个重要的含义:它可以用来识别试图访问网络的黑客或合法网络测试人员,并且可以用作验证个人身份并授予他们访问网络的手段.MAC过滤对于保护公司网络和数据或防止网络被WiFi入侵是完全没用的,因为它很容易绕过. 在本教程中,我们将通过欺骗已连接客户端的MAC地址绕过路由器上的MAC过滤.已连接客户端的MAC地址已列入白名单,否则将无法连接到无线网络

iptables禁止某个mac地址上网

iptables -I FORWARD  -m mac --mac-source  60:14:B3:7D:6B:39 -j DROP 上面这条命令测试过是可行,禁止这个mac地址上网,马上禁止马上生效iptables -I FORWARD  -m mac --mac-source 60:14:B3:7D:6B:39 -j ACCEPT解除禁止-----------------------------------------------------------------------------

相同IP和Mac地址的问题

其实是可以的,你完全可以把两台电脑的IP 和MAC改成一样,不但可以上网而且还没IP冲突.这种方法不但可以突破路由封锁用在ADSL共享上网,而且还可以用在IEEE802.1X认证上网的环 境中,但是前提必须要用相同的帐号来拨号上网(前提认证服务器没设验证帐号的重复性),我的机子是通过学校校园网接入internet的,客户端采用 802.1x认证客户端软件"STAR Supplicant拨号软件"来拨号上网,在我们学校里可以将两台机子的IP和MAC改成一样然后用相同的一个帐号来达到共享上

dm9000网口收发控制以及mac地址过滤设置

目的 :完成网口收发调试 过程 : 1.网口初始化,根据芯片数据手册配置 2.网口发数,先向DM9000中的TX FIFO存入数据,然后出发发送寄存器完成发送: 3.网口接收 . 1) 中断方式 :DM9000的中断可以通过主动查询DM9000中断寄存器的方式,以及通过DM9000INT引脚来中断DSP系统,在去查询中断类型的方式. 使用DM9000 INT方式出发DSP中断的好处有:可以避免cpu不断的查询DM9000中断寄存器:优化收数掉帧的情况 2)MAC地址过滤 :    配合DM900

java获取本机IP地址和MAC地址的方法

// 获取ip地址 public static String getIpAddress() { try { Enumeration<NetworkInterface> allNetInterfaces = NetworkInterface.getNetworkInterfaces(); InetAddress ip = null; while (allNetInterfaces.hasMoreElements()) { NetworkInterface netInterface = (Netw