>[оверквотинг удален]
> и далее, уже провела с ним роутинг и пр.
> Выполнил это:
> ebtables -t nat -A PREROUTING -d 00:00:00:00:00:22 -i eth0 -j dnat --to-destination
> 00:00:00:00:00:11
> Но это не помогло.
> Подскажите что делать.
> net.ipv4.conf.all.rp_filter = 0
> net.ipv4.conf.default.rp_filter = 0
> net.ipv4.conf.eth0.rp_filter = 0
> net.ipv4.conf.lo.rp_filter = 0 Во первых, удостоверьтесь (например, сниффером), что пакет с dst-mac 00:00:00:00:00:22 к вам приходит, т.к. если он не приходит, то всё остальное будет бесполезно. Это зависит от вашего коммутатора.
К вам точно уже приходят пакеты для чужого MAC, или проблема в том чтобы заставить конммутатор вам их слать?
Во вторых, вам надо завести у себя требуемый MAC. Самое лучшее было бы отдать под это дело физический порт полностью и просто назначить ему соответствующий MAC.
https://en.wikibooks.org/wiki/Changing_Your_MAC_Address/Linux
Если порт приходится делить с обычным трафиком, то так тоже можно
https://unix.stackexchange.com/questions/21841/make-some-vir...
В любом случае, надо ЗАПРЕТИТЬ СВЕТИТЬ ЧУЖОЙ MAC В СЕТИ, иначе оно будет мутить ARP таблицы соседей.
https://serverfault.com/questions/486594/arp-who-has-request...
В принципе должно работать как-то так, но это не точно. ИМХО, вы творите что-то странное, рекомендую переформулиовать задачу на более высоком уровне абстракции.
Если вы проводите spoofing атаку, то вы выбрали сложноватую стратегию и всего того что я описал будет недостаточно. Гуглите arp cache poisoning и чтите УК.