Se você for forçado a usar o ip dinâmico.
Você pode usar a filtragem baseada em MAC no iptables, assim:
iptables -A INPUT -m mac --mac-source 5E:D9:83:B6:61:8A -j DROP
Recentemente, passei o tempo refinando minhas regras de iptable para ser um pouco mais robusto do que o Ark linux Simple stateful firewall incluir defesa contra alguns outros ataques conhecidos e nefastos. Um desses ataques inclui uma negação de serviço que engana a vítima para persistentemente responder a si mesma até que ela não consiga mais se conectar à rede.
$ iptables -A INPUT -d 47.156.66.17/32 -j DROP
A regra acima assume que estou usando 47.156.66.17/32 como meu IP e CIDR. Naturalmente, nem sempre estou em casa com meu laptop e nem sempre obtenho o mesmo IP e CIDR. Minha pergunta para vocês meus fãs do ubuntu. É isso, como faço o IP dinâmico e responsivo o suficiente onde ele analisa o endereço IP por rede sem ter que instalar as regras para cada conexão? Conecte e esqueça é a ideia.
Eu teria que colocar um segundo conjunto de regras que inicie cada vez que a rede sobe ou desce, ou pode ser tão simples quanto jogá-lo no iptables-persistent, vá ter um sandwhich adorável no café local e felizmente surfar no meu coração fora?
Se você for forçado a usar o ip dinâmico.
Você pode usar a filtragem baseada em MAC no iptables, assim:
iptables -A INPUT -m mac --mac-source 5E:D9:83:B6:61:8A -j DROP