Kmod-arptables und arptables

Gestern Nacht gab es einen plötzlichen Anstieg von dns-Anfragen auf alle möglichen freifunk-gateways - es war nur ein client auf der node - vor der Tür stand ein Fahrzeug aus Limburg - der Fahrer mit Notebook auf den Knien.

Dabei fiel mir erst auf, dass kmod-arptables und arptables in den images fehlt.

Frage: wie einen client auf Basis der MAC-Adresse aussperren ohne arptables und ohne Neustart der Node bzw wie kriege ich kmod-arptables und arptables sauber ins firmware image?

Das geht über den OpenWrt Mac Filter:

vi /etc/config/wireless

config wifi-iface
        option macfilter 'deny'
        list maclist 'EN:TE:RM:AC:HE:RE'

uci commit wireless
wifi

Aus: Wireless configuration [Old OpenWrt Wiki]

1 „Gefällt mir“

also:
$vi /etc/config/wireless
config wifi-iface
option macfilter ‚deny‘
list maclist ‚EN:TE:RM:AC:HE:RE‘
$uci commit wireless
$wifi

?

1 „Gefällt mir“

Genau.

202020202020zwanzig

thx - habs mir als reminder in /etc/banner eingetragen :wink:

Kann ich das ohne ssh direkt auf die lokalen Nodes als config verteilen lassn?

gibts da ein paket in gluon, das man in die firmware einbauen könnte das dann erlaubt nachträglich mac adressen die rumspammen im gesamten netz zu sperren?

Zur Not den ganzen Router wegblocken.

Den ganzen Router blocken will man ja wohl eher nicht, wenn da ein Client rumspammt mit ARP anfragen. Da kann der Router-Betreiber ja vielleicht nichts für.

könnte man nicht diesen einen Client im Netz blocken?

CC: @adorfer @PetaByteBoy

Ihr hattet doch da mal was gebastelt oder?!

Ich hatte die entsprechenden Clients auf den Supernodes geblockt.
Das ist aber wohl nicht die Frage hier, oder?

ja auf den nodes blocken wäre einfach.

Meine Frage ist, wie man im Gateway/Supernode die mac des clients der da rumspammt blocken könnte.