¿Cómo bloquear por completo el SSID Wi-Fi específico en macOS?

Estoy buscando una manera de poner totalmente en list negra una networking Wi-Fi (por SSID) en macOS.

Y no, te prometo que realmente (¡de veras!) No necesito simplemente que la computadora "se olvide" quitándola de la list de networkinges. Necesito evitar total y totalmente que la computadora se conecte por completo a una determinada networking.

Es super, loco y fácil en Windows. ¿Hay alguna manera de hacer esto en una Mac?

  • Mantenga wifi conectado después de cerrar session
  • ¿Hay un auricular inalámbrico de doble oreja para iPhone?
  • iMac WiFi Hotspot no funciona
  • Conecte Mac a un punto de acceso más cercano
  • ¿Mi iPhone puede search Wi-Fi solo cuando se encuentra en una location específica?
  • problema de iMac WiFi
  • Iniciar session en AppStore sobre datos mobilees, saltar en wifi público, download / instalar la aplicación es "seguro".
  • ¿Los televisores Apple funcionan solo con enrutadores Apple?
  • 3 Solutions collect form web for “¿Cómo bloquear por completo el SSID Wi-Fi específico en macOS?”

    No hay function de list negra (que yo sepa) pero hay un par de soluciones simples

    Restringir solo a administradores

    Su primera opción sería configurar la networking y restringirla para que solo los administradores puedan join a las networkinges (Configuración de networking >> Adaptador WiFi >> Avanzado)

    enter image description here

    La advertencia aquí es que el usuario ya no puede ser un administrador.

    Progmáticamente eliminar la networking

    Su segunda opción es tener un command de terminal ejecutado periódicamente:

    networksetup -removeprefernetworkingwirelessnetwork en1 SSID 

    Si el SSID no existe, se producirá un error sin ningún problema. Si existe, lo eliminará de la networking preferida (guardada).

    Podrías poner esto es un script bash simple

     #!/bin/bash SSID=MyBannedSSID net=$(networksetup -listprefernetworkingwirelessnetworks en1 | grep ${SSID} | cut -f2) ap=$(networksetup -getairportnetwork en1 | cut -d ":" -f 2 | cut -c 2-) # Remove Network if exists in saved networks if [ "$net" = "$SSID" ] then networksetup -removeprefernetworkingwirelessnetwork en1 ${SSID} sleep 5 else echo "No Network" fi #Power cycle wireless adapter if connected to banned network if [ "$ap" = "$SSID" ] then networksetup -setairportpower en1 off networksetup -setairportpower en1 on fi 

    luego use cron o launchd (preferido) para ejecutarlo periódicamente. La advertencia es que, si bien pueden join a la networking, eventualmente (según su cronogtwig) eliminarlo.

    /Library/LaunchDaemons ejecutar esto como root (es decir, ponerlo en /Library/LaunchDaemons si usa launchd ); de lo contrario, le pedirá una contraseña cada vez.

    Lo que el script está haciendo

    • Verifica si se guarda el SSID prohibido
    • Elimina la networking guardada si existe
    • Power cicla la tarjeta del aeropuerto si está conectada al SSID prohibido

    ¡Acabo de probar esto y funciona!

    Necesitas la aplicación Apple Congifurator 2, está en la App Store, hecha por Apple.

    Crea un nuevo perfil, en la sección wifi crea una nueva carga útil. Complete la información, incluido el tipo de security correcto. Establezca la contraseña a algo mal. Desmarque la opción 'Auto join'.

    Ahora, ¿por qué funciona esto? El perfil establece configuraciones que el usuario no puede cambiar, por lo que si lo configura con una contraseña, el usuario no podrá desinstalar el perfil. Como ha configurado una contraseña incorrecta para el perfil, la computadora no podrá conectarse a la networking y mostrará una window emergente incorrecta. Ahí es donde entra la configuration de "unión automática". Al configurar el dispositivo para que no se una automáticamente a esa networking, el dispositivo solo intentará conectarse cuando el usuario lo select fuera del menu. Como el usuario no puede cambiar la contraseña almacenada, no tendrá la opción de probar una nueva contraseña y, por lo tanto, no podrá conectarse. Con la unión automática desactivada, tampoco recibirá toneladas de errores de "contraseña incorrecta" en el dispositivo cada vez que la networking esté dentro del scope, ya que no molestará en conectarse.

    Config de ejemplo

    No tengo experiencia, pero lo intentaría: configurar una count nueva, otorgarle derechos de administrador, iniciar session en esta nueva count, ir a Preferences del Sistema, ParentalControls: allí establecer los controles parentales para su count principal, establecer el acceso a … aruba … como prohibido.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).