具体是在openwrt上实现,因为360防蹭网,你懂的.
原理是不响应非网关MAC地址的ARP询问,这样就不会被扫描出来。
opkg update
opkg install arptables
然后往规则里加一条,(eth0处自行根据实际修改为对应接口,XX:XX:XX:XX:XX:XX为网关mac地址)
arptables -A INPUT -i eth0 --src-mac ! XX:XX:XX:XX:XX:XX -j DROP
功能到此完成。至于以上的命令重启后失效及换不同网关的时候,各位自行保存或另作智能处理了。
=====================================(进一步)
以上可以屏蔽掉别人的主动查询,但是阻止不了我向别人查询,而且套用上面的命令格式也不行(OUTPUT不能与-i同用),
后来又找到资料http://blog.csdn.net/mrpotter/article/details/12995311,针对IP设置,规则为
#192.168.11.1为网关
arptables -A INPUT -s 192.168.11.1 -j ACCEPT
arptables -A OUTPUT -d 192.168.11.1 -j ACCEPT
#10.1.1.0/24为我自己的内网
arptables -A INPUT -s 10.1.1.0/24 -j ACCEPT
arptables -A OUTPUT -d 10.1.1.0/24 -j ACCEPT
arptables -P INPUT DROP
arptables -P OUTPUT DROP
这样就可以禁止自己向非网关的地址发ARP数据