у меня есть интерфейс на удаленном хосте:
2: eth0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:05:68:02:68:dd brd ff:ff:ff:ff:ff:ff
inet 192.168.3.1/24 brd 192.168.3.255 scope global eth0
а на моей локальной машине у меня:
2: eth6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 00:13:3b:0f:24:fc brd ff:ff:ff:ff:ff:ff
inet 192.168.3.150/24 brd 192.168.3.255 scope global eth6
valid_lft forever preferred_lft forever
inet6 fe80::213:3bff:fe0f:24fc/64 scope link
valid_lft forever preferred_lft forever
и у:
ebtables -A OUTPUT -d 00:05:68:02:68:dd -j DROP
так что я получаю:
Bridge chain: OUTPUT, entries: 1, policy: ACCEPT
-d 0:5:68:2:68:dd -j DROP
Я делаю выше для того, чтобы блокировать всю связь с mac-адресом
(на удаленном интерфейсе) 00:05:68:02:68:dd
однако я все еще могу пинговать мой удаленный интерфейс с помощью 192.168.3.1.
Почему? Я должен включить eptables как-то или что-то?