Michael, você não pode especificar mais de uma fonte mac por regra, então você precisará de um conjunto de regras como as seguintes (se você for usar o iptables)
#Rules for allowing your mac addresses
/sbin/iptables -A FORWARD -i eth1 -m mac --mac-source XX:XX:XX:XX:XX:11 -j ACCEPT
/sbin/iptables -A FORWARD -i eth1 -m mac --mac-source XX:XX:XX:XX:XX:22 -j ACCEPT
/sbin/iptables -A FORWARD -i eth1 -m mac --mac-source XX:XX:XX:XX:XX:33 -j ACCEPT
#One final rule to drop all packets which do not match one of the rules above (are not from one of your allowed macs)
/sbin/iptables -A FORWARD -i eth1 -j DROP
Observe que eles estão na cadeia FORWARD e não na cadeia INPUT. Ao ter essas regras na cadeia FORWARD, seu roteador linux não permitirá que nenhum Mac, exceto os permitidos, envie ou receba tráfego através do roteador. Eles ainda poderão se comunicar com máquinas na mesma sub-rede que as suas (porque isso não exige que elas passem pelo roteador).
Você também pode controlar quem pode se conectar ao seu roteador duplicando as regras acima para a cadeia de entrada.
#Rules for allowing your mac addresses
/sbin/iptables -A INPUT -i eth1 -m mac --mac-source XX:XX:XX:XX:XX:11 -j ACCEPT
/sbin/iptables -A INPUT -i eth1 -m mac --mac-source XX:XX:XX:XX:XX:22 -j ACCEPT
/sbin/iptables -A INPUT -i eth1 -m mac --mac-source XX:XX:XX:XX:XX:33 -j ACCEPT
#One final rule to drop all packets which do not match one of the rules above (are not from one of your allowed macs)
/sbin/iptables -A INPUT -i eth1 -j DROP
Lendo seu comentário sobre uma das outras respostas mais curtas sobre quais casos FORWARD e INPUT trabalham, aqui está uma breve explicação.
FORWARD só se aplica a pacotes que vão através de seu roteador para outras sub-redes ou para o mundo externo (através da WAN). INPUT aplica-se a pacotes que são destinados a terminar no próprio roteador (por exemplo, conexões SSH à própria caixa do roteador / linux).