Правило iptables, позволяющее подключаться к ssh извне с проверкой mac

Среда sudo, если не настроено иное (e. г. установивenv_keep/etc/sudoers, не будет наследовать вашу переменную YUM0. Попробуйте:

$ sudo "export YUM0=$YUM0; yum install less"

Ваша оболочка будет расширяться $YUM0перед отправкой цепочки команд на sudo, превращая команду в e. г. export YUM0=repo.example.com; yum install less.

1
04.12.2019, 18:30
2 ответа

Вы не можете видеть свой настоящий клиентский Mac на своем сервере. Там вы видите только шлюз (роутер и т. д. )mac. Вы должны прочитать что-нибудь о сетях и протоколах.

0
27.01.2020, 23:40

Сервер/устройство может видеть только mac-адреса других устройств в локальной сети, но не устройства за маршрутизатором.

Таким образом, если одно устройство может напрямую подключиться к другому, -они видят Mac друг друга. Но если одно устройство должно пройти через маршрутизатор для подключения другого устройства (, а не коммутатора или коммутатора Wi-Fi, а маршрутизатора, обращенного к вашим двум устройствам, использующим разные сетевые интерфейсы ), они не могут видеть Mac друг друга.

a )В этом случае устройства могут видеть Mac друг друга

(device1) <---\
                ----- (switch or wifi point)
(device2) <---/

b )В этом случае (устройство 1 )может видеть только mac (маршрутизатора ISP ), а не (устройства 2)

(device1) <-----> (ISP router) <-----> (device2)

Таким образом, на основе Mac вы можете настроить, кто может подключаться к вашей точке доступа Wi-Fi, потому что речь идет о локальной сети и прямых подключениях.

Но вы понятия не имеете о маках устройств, пытающихся подключиться к вашей сети из удаленного места, в таких сценариях зная, что маки удаленных устройств бесполезны.

Есть ли в этом смысл?

1
27.01.2020, 23:40

Теги

Похожие вопросы