>"...Deswegen sage ich ja gescheiten Business Router anschaffen und damit könnt ihr fast alles (un)mögliche konfigurieren..."
dd-wrt is jetzt zwar net unbedingt das os, das ich produktiv verwenden würd, openwrt war schon immer besser, da aber bei dd-wrt iptables/netfilter am werken ist, sollte das mac-filtering klappen. da gibts nämlich so'n schnuckeliges kernelmodul names xt_mac.ko, sodaß man mindestens 2 möglichkeiten hat acls auf mac-basis zu setzen:
1. forwarding selektiv für bestimmte macs freischalten:
- Code: Alles auswählen
# subchain für akzeptierte macs anlegen:
iptables -N forward_accepted_macs
iptables -A forward_accepted_macs -m mac --mac-source 00:11:11:11:11:11 -j ACCEPT
iptables -A forward_accepted_macs -m mac --mac-source 00:22:22:22:22:22 -j ACCEPT
iptables -A forward_accepted_macs -m mac --mac-source 00:33:33:33:33:33 -j ACCEPT
...
usw.
# forward chain restriktiv setzen:
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i LAN -j forward_accepted_macs
iptables -P FORWARD DROP
2. da in diesem szenario der dd-wrt auch gate spielt, kann man auf die arp requests losgehen und erledigt mit der aktion auch ganz nebenbei die dhcp discovers, falls der dd-wrt wider erwarten dhcp-server spielt.
- Code: Alles auswählen
# subchain für akzeptierte macs anlegen und da wirklich net den eigenen rechner vergessen,
# sonst is schluß mit lustig...^^
iptables -N input_accepted_macs
iptables -A input_accepted_macs -m mac --mac-source 00:11:11:11:11:11 -j ACCEPT
iptables -A input_accepted_macs -m mac --mac-source 00:22:22:22:22:22 -j ACCEPT
iptables -A input_accepted_macs -m mac --mac-source 00:33:33:33:33:33 -j ACCEPT
...
usw.
# input chain restriktiv setzen:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i LAN -j input_accepted_macs
iptables -P INPUT DROP
die #1 könnte man auch auf l3 spielen, was aber egal is, weil all diese ansätze in die kategorie "weniger als langweilig" fallen- macs/ips lassen sich bekanntlich spoofen...
deutlich härter und besser verwaltbar wär ein einwahlverfahren, und da würde schon ein ordinärer l2tp-server (ohne ipsec, weil lan) genügen.
lg
zid