Pessoal,
A maneira mais eficaz de bloquear isto ae eh como o nosso amigo Luciano falou la na primeira pag., bloquear o trafego no primeiro noh. Este negocio de /30 so funciona para pessoas mais legas*.
Versão Imprimível
Pessoal,
A maneira mais eficaz de bloquear isto ae eh como o nosso amigo Luciano falou la na primeira pag., bloquear o trafego no primeiro noh. Este negocio de /30 so funciona para pessoas mais legas*.
Bom amigo,
o que voce pode fazer é criar um outra subrede, e depois de feito isso criar um regra no firewall dizendo que a rede 1 por exemplo não pode acessar a rede 2.
sendo assim todos iram sair para internet
veja se funciona...
Gostaria de saber como é feito a entrega de ips com mascara 30 no MK.
Caros Diplomatas,
O amigo mais atras comentou como se funciona uma rede ethernet e etc etc ...
Voces tem que pensar o seguinte, se voce plugou varios clientes em um switch seja ele gerenciavel ou nao eles irao se comunicar, queria sim ou nao, nao adianta voce comprar o switch gerenciavel e deixar todo mundo na mesma subnet, switch gerencial é controlado por mac address e mac é a coisa mais infantil de se clonar, por isso fique esperto.
Se voce nao tem dinheiro, entao junte e compre o switch assim que chegar no valor, pq o pepino somente nao é o clientes e exngergarem e sim voce criar uma encubadora de praga, virus, spywares e criar brigas entre vizinhos e a policia vai baixar na sua porta como eu ja vi varias vezes.
Se voce quer tapar o sol com a peneira, voce pode usar algumas dicas como alguns ja deram aqui, sem a compra do switch, use hotspot, ou voce pode amarrar o mac por ip.... como?
Cada cliente voce cadastra com o mac em seu MK e da um IP a ele totalmente diferente de seu cliente, exemplo:
cliente1: ip 10.10.0.187 mask 255.255.255.255 gw 192.168.187.187
cliente2: ip 10.0.0.254 mask 255.255.255.255 gw 192.168.187.187
cliente3 ip 10.2.2.78 mask 255.255.255.255 gw 192.168.187.187
Nenhum dos clientes irao se enxergar!
Nenhum dos clientes irao conseguir rodar scanner na rede
Seus problemas acabaram-se! hehehehe
Porem coloque as tais regras no MK como citadas anterior mente, e coloque tambem uma regra contra port scanner que voce encontra muito facil na internet e pronto.
Junte dinheiro e compre o switch.
So nao tem jeito pra morte! Pro gesto voce se vira!!!
SIm!
Me da um que eu te mostro.
So clonar o mac e colocar na mesma faixa dele e pronto :)
Adorava assinar internet via radio e ownar o acesso :)
Eu chegava a orgasmo quando eu criava umas 10 interfaces virtuais com VMWARE e pegava 10 conexoes de 512K.
So nao vo dizer quais sao os meios de clonar MAC pq nao é o intuito do topico.
cara... então meu switch tem problema, porque se eu gerenciar as portas dele uma não se comunica com a outra, mesmo na mesma faixa de IPs.
né por nada não, mas se o switch for gerenciável a máquina pode estar na mesma faixa de IPs, as máquinas podem estar com o mesmo endereço MAC, se isolar as portas não irão se comunicar.
você está equivocado!
é cada uma que leio nesse fórum que vo te contá, viu? eheheh
Ola amigos! Não sei quanto a vc's mais o meu problema ak graças a Deus em primeiro lugar e depois a todos os topicos do forum e participantes. Kamaradas ontem resolvi um probleminha que havia ak na minha rede tinha um problema com ping, pois, quando eu usava um ipscan ele detequitava algumas maquinas amenizou com o mascaramento /32 e depois com estas linhas e digo que "cada caso e um caso";
Estas servem para bloquear o compartilhamento
add chain=postrouting out-interface=lan action=change-ttl new-ttl=set:127 comment="==================>bloqueio de \
compartilhamento<=================================" disabled=no
add chain=forward protocol=icmp action=change-ttl new-ttl=set:30 comment="==================>Filtro Tracert / Traceroute<====================================" \
disabled=no
Estas servem para bloquear o ping na rede (até para o servidor)
add chain=input protocol=icmp icmp-options=8:0-255 action=drop comment="Bloqueio Ping" disabled=no
add chain=forward protocol=icmp icmp-options=8:0-255 action=drop comment="" disabled=no
Tenho outras também no ap-mk para garantir bloqueios na rede. Pelo menos até agora, não sei ainda se terei algum tipo de problema com essas regras.
E digo novamente tudo extraido neste forum tudo aki, então digo e repito, tenhao coragem de pesquisar ler mais, pois como disse no meu primeira postagem ak, so coloco e pergunto alguma coisa se eu puder ajudar e se eu não tiver conseguido de jeito nenhum achar e algum post anterior.
Então pessoal do forum, digo que nem minha mãe me falava :deal: "Estuda menino..." :stupid: haushaushaushaus! :laugh:
Abraço a todos! e boa sorte para quem esta começando! :trytofly::top:
Amigo Marcel,
Nao he por nada mas esta historia de colocar um gateway totalmente diferente do para os ip da no mesmo, pois peguei uma rede que estava exatamente como dito por te no post acima e adivinha...?
Pois he, a melhor solucao eh a solucao defendida pelo nosso amigo Luciano(Bloquear o primeiro noh).
concordo plenamente com o colega, etem outra coisa, melhor colocr um switch gerenciavel logo, pq se vc tiver algum cliente com um poko de conhecimento pode até roubar a internet, mas seria mais facil em wireless, ja q seu controle de acesso é por mac e ip, assim sendo um cliente pode colocar o ip do seu servidor como ip dele, ai da o comando arp -a no dós, ai vai aparece o mac e o ip dos clientes q estão secomunicando com o server, ele obtendo estas informações ele vai em propriedades dde rede clica em configurar, avançado, network address, clica em valor e altera o mac da placa de rede dele p algum q esteja liberado em seu servidor, e ai já era, o cara vai navega de graça. pode testar
espero ter ajudado
... umm burlar switch gerenciavel.. é igual ganhar na mega-sena 3 vezes ... :P
trabalham na camada 2 ... nao tem nem ip.. nem nada.. hehe
Caros Diplomatas!
"Nunca digam Nunca" essa sempre foi e sempre será a verdadeira regra.
Ja outros dizem " Se alguem fez, eu faço " .
É simples :) Se tu pegar um switch, deixar ele travadao, porta de 2 a 24 se comunicam apenas com 1 ( gw ) voce confirmam que estao seguros? Se sim, quem sou eu para dizer que nao !
Mas se me voce raciocinar um pouquinho voce vai ver que ele bloqueia de fato, bloqueia, mas bachareis, os macs passam, se passam sao ouvidos e sim copiados, se copiados o IP é dado.
Mas nao tem bronca, fica uma boa dica, que na verdade sempre devia ser vendida!
O cliente cancelou? Arranca o cabo dele!!!
eh.. mas para toda regra tem ....
o que acontece eh que.. o switch que gerencia isso.. ele sabe em que porta um pacote chega.. e pra onde tem q ir.. ELE gerencia.. nao as pontas..
bloquear cliente ? basta dar um shutdown na porta... ela fica desligada .. simples !
marcelhalls,
Não sei qual seu conhecimento na área muito menos sua esperiência.
A princípio deixei levar, mas como membro do fórum e moderador do mesmo preciso fazer algo sobre o assunto.
Talvez você não tenha entendido como funciona uma VLAN de um switch ou talvez não tenha configurado um para saber. Se você diz que consegue fazer X ou Y possivelmente tenha feito em um equipamento que não é gerenciável ou que suas configurações estivessem incorretas.
Quando você configura uma VLAN no switch é a mesma coisa que as maquinas clientes estarem em switchs diferentes, não passa nada de uma para a outra, nem MAC nem nada.
Se você tiver interesse em discutir o assunto podemos criar outro tópico para isso "como é a VLAN de um switch gerenciável".
Aí sim! Voce falou bunito :)
Mas nao esta em outro foco nao? Voce ta falando de Cisco, cisco é cisco o resto sao mortais. Mas me diz qual provedor wireless usa cisco de alta pra gerenciar os clientes?
Cobrando R$50,00 pra tirar 5.000 pilas e depois lucrar, lembrando que tem que ser antes de 12 meses senao a garantia acaba.
Me faz isso num HP com seguranca que vai estar off, ou em um juniper, ou em um extreme ou edgecore.
Ja rodei grande parte do brasil, e conheci muitos predios residenciais e comerciais de altissimo nivel como Salvador Trade center que foram gastos 12 milhoes em TI e os switchs la sao extreme, e nao dao shutdown nas portas, bloqueio apenas de tcp e udp, os mac passeam lindamente.
Cisco sim, retiro tudo que disse, mas cisco para provedor wireless nao existe, é comprar missil pra matar mosquito.
não é somente cisco que faz isso.
o que tenho aqui é um dos menos conhecidos "Furukawa" e faz isso e mnuuuuiiiitooooo mais.
basta saber comprar o equipamento certo, não adianta comprar por marca pois pode comprar até mesmo um cisco que não faz isso.
Tudo bem, se voce usa furukawa .. boa sorte, acho que voce deveria se atualizar, pois a propria furukawa parou de fabricar swithes ha um bom tempo ok? POrque será? Se eles sao tao bons?Detalhe: eles so montavam, nada ali era furukawa, fica esperto pra nao comprar gato por lebre.
Mesmo quando eles ainda eram vivos ( 2006-2007 ) em seu auge, eu preferia comprar Planet doque eles.
Por isso , nao confio.
Lucian,
Conheco sim Vlan amigo, e seu aonde elas podem ser muito bem implementadas. Caso voce queira criar um novo topico eu acho uma maravilha, iremos expandir mais a nossa discursao sempre buscando o objetivo do conhecimento.
Mas a razao do topico, voce como o colega alexandre, estao se atrapalhando com o contexto. Foi postado a duvida em relacao a provedores wireless e baixo custo e a nao a solução correta.
Se for a solução correta, ela nao existiria, cabia o cliente a escolher levando criterios proprios para a sua escolha assim ele encontraria a mais adequada a seu ambiente.
Espero nao ter sido intepretado de forma errada ou arrogante.
Peço minhas desculpas e obrigado.
uso cisco e dell ... tambem uso os switchs compex ... e todos fazem isso... o compex tem 16 portas.. gerenciavel... e tem qos.. trunking.. vlan tag.. etc etc.. e custa 200 reais..
se o switch deixa escapar algo da vlan.. eh bug.. ou como o luciano disse, configuração.. :)
com certeza nao estamos aqui para dizer quem é o melhor ou o pior (dos equipamentos e dos participantes do forum).
o título do topico é bem enfático "Como bloquear acesso de clientes a outros clientes na rede Cabeada c/MK".
sobre o custo dos switch gerenciáveis, o proprio alexandre ja citou um de baixo custo. entao nao é investimento tão alto assim.
nao quer dizer que clientes serao atendidos com portas seriais não (vc comentou algo sobre serial alta) e sim por utp mesmo.
vlan apenas por vlan so cria o "switch" virtual, mas se configurado corretamente, nao passa nada de uma porta para outra (que nao faz parte da rede virtual).
bom fim de semana.
Tinha algum tempo atras esse problema... não li todo thread mas resolvi meus problemas com um D-Link DES 1016D. Inicialmente comprei um compex ps2216 e através dele acabei conhecendo o protocolo da realtek RRCP, agora uso apenas isso, com algumas limitações porém eficiênte, bem mais barato que estes gerenciaveis!!
start [OpenRRCP]