Eu tenho uma interface em um host remoto:
2: eth0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:05:68:02:68:dd brd ff:ff:ff:ff:ff:ff
inet 192.168.3.1/24 brd 192.168.3.255 scope global eth0
e na minha máquina local eu tenho:
2: eth6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 00:13:3b:0f:24:fc brd ff:ff:ff:ff:ff:ff
inet 192.168.3.150/24 brd 192.168.3.255 scope global eth6
valid_lft forever preferred_lft forever
inet6 fe80::213:3bff:fe0f:24fc/64 scope link
valid_lft forever preferred_lft forever
E fazer:
ebtables -A OUTPUT -d 00:05:68:02:68:dd -j DROP
Então eu entendo:
Bridge chain: OUTPUT, entries: 1, policy: ACCEPT
-d 0:5:68:2:68:dd -j DROP
Eu faço o acima para bloquear toda a comunicação com o endereço MAC (na interface remota)00:05:68:02:68:dd
No entanto, ainda consigo executar ping em minha interface remota usando 192.168.3.1. Por que? Eu tenho que habilitar o eptables de alguma forma ou algo assim?
Responder1
Tabelas Ebatua apenas em quadros que passam por uma interface bridge.
Se você deseja bloquear um site com base em seu endereço MAC, faça uma ponte e adicione sua interface a ela. Em seguida, roteie o tráfego através da ponte e use ebtables para evitar o tráfego da ponte para esse endereço MAC, como tal:
ebtables -A SAÍDA -d 00:05:68:02:68:dd -j DROP
Funciona.
Responder2
Será que ebtables é apenas para pontes, e não apenas para qualquer interface Ethernet?
ebtables - Administração de tabelas de quadros de ponte Ethernet