iptables mit mac-filter

salud

New Member
Guten Morgen,

ich habe ein kleines Problem,was ich bisher irgendwie noch nicht lösen konnte.
Vielleicht denke ich einfach nur zu kompliziert.Wer weis.

Ich möchte gerne mein Webmin an ein MAC Filter binden und mittels iptables.
Von meiner Logik her müsste der Befehl doch so aussehen?

iptables -A INPUT -p tcp --dport xxxxx -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT

Weis jemand Rat warum das so nicht funktioniert?

Danke im Voraus.
 
Ja eigentlich. Weise ich den PORT den SSH Dienst zu funktioniert es.Webmin läuft mit dem Port ohne Filter im Iptables Script ohne Problem.
 
Die Frage wäre, in welchem Netz die "MAC" "Nic" zu finden ist.
Also in welchem Netz der Client und der Server stehen.
Denn spätestens bei einem Router ist Schluss mit richtiger Mac übertragen.

Definiere mal: Geht nicht.
Was geht nicht, hast Du a. generell Zugriff oder b .generell keinen Zugriff.
Falls b. Kläre ab, wie die Verbidnung vom Client zum Zielsystem aussieht und prüfe, ob die Netzwerkomponenten dazwischen auch die MAC weiter geben.
 
Der Server steht im WWW.Zugriff besteht.Wenn ich den Port 12345 Webmin zuweise funktioniert es ja nicht.Weise ich den Port 12345 SSH zu funktioniert es.


Türlich trage ich den Port 12345 auch in der Firewall mit der entsprechende MAC Adresse vom Client.
 
Türlich trage ich den Port 12345 auch in der Firewall mit der entsprechende MAC Adresse vom Client.

Über das WWW werden die MAc Adressen nicht weiter übertragen. Das Endet i.d.R. schon bei Deinem Router.
-> Da läuft dann etwas anderes schief, wenn es angeblich mit Deiner ssh Konfigurationen gehen soll.
Vermutlich daran, dass neben tcp auch udp erlaubt werden sollte fürs http Protokoll.
http://de.wikipedia.org/wiki/TCP/IP-Referenzmodell#TCP.2FIP-Referenzmodell

Noch ergänzend dazu:
http://de.wikipedia.org/wiki/MAC-Filter
Und zu guter letzt:

http://de.wikipedia.org/wiki/MAC-Adresse#Abfrage_und_Setzen_einer_MAC-Adresse

Die MAC-Adresse wird der Sicherungsschicht (Schicht 2) des OSI-Modells zugeordnet. Im von der IEEE erweiterten OSI-Modell wird sie der Unterschicht Media Access Control (Schicht 2a) zugeordnet. Um die Sicherungsschicht mit der Vermittlungsschicht zu verbinden, wird zum Beispiel bei Ethernet das Address Resolution Protocol im Rahmen von IPv4 verwendet. Im IPv6 gibt es ein neues Protokoll, Neighbor Discovery Protocol (NDP), das diese Funktion übernimmt.
Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit adressiert werden sollen, um Dienste auf höheren Schichten anzubieten. Leitet das Gerät wie ein Repeater oder Hub die Netzwerkpakete nur weiter, ist es auf der Sicherungsschicht nicht sichtbar und braucht folglich keine MAC-Adresse. Bridges und Switches untersuchen zwar die Pakete der Sicherungsschicht, um das Netzwerk physikalisch in mehrere Kollisionsdomänen aufzuteilen, nehmen aber selbst nicht aktiv an der Kommunikation teil, brauchen also für diese Basisfunktionen ebenfalls keine MAC-Adresse.
Ein Switch benötigt aber eine MAC-Adresse, wenn er selbst über das Rechnernetz administriert wird oder Monitoring-Dienste anbietet (zum Beispiel über Telnet, SNMP oder HTTP). Eine MAC-Adresse wird ebenfalls benötigt, wenn Bridges oder Switches den Spanning Tree Algorithmus zur Vermeidung von Schleifen in redundant ausgelegten Rechnernetzen verwenden.
 
Last edited by a moderator:
Back
Top