Re: Como Bloquear o maldito DHCP externo ?
*atualização
bem segue as regras para serem integradas no arquivo de configuração do ubiquiti, a ideia é valida apara outros equipamentos.
para integrar faça um backup da configuração do equipamento
aba System -> Clique no botão backup configuration
salve o arquivo e edite com o notepad ou notepad++
insira as linhas abaixo logo apos a linha:
ebtables.status=enabled
Citação:
ebtables.1.status=enabled
ebtables.1.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 67:68 -j DROP
ebtables.1.comment=DHCP
ebtables.2.status=enabled
ebtables.2.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 67:68 -j DROP
ebtables.2.comment=DHCP
ebtables.3.status=enabled
ebtables.3.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
ebtables.3.comment=WINS NETBIOS SMB
ebtables.4.status=enabled
ebtables.4.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
ebtables.4.comment=WINS NETBIOS SMB
ebtables.5.status=enabled
ebtables.5.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
ebtables.5.comment=WINS NETBIOS SMB
ebtables.6.status=enabled
ebtables.6.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
ebtables.6.comment=WINS NETBIOS SMB
ebtables.7.status=enabled
ebtables.7.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
ebtables.7.comment=SMB Server
ebtables.8.status=enabled
ebtables.8.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
ebtables.8.comment=SMB Server
ebtables.9.status=enabled
ebtables.9.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
ebtables.9.comment=SMB Server
ebtables.10.status=enabled
ebtables.10.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
ebtables.10.comment=SMB Server
ebtables.11.status=enabled
ebtables.11.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
ebtables.11.comment=DHCPv6
ebtables.12.status=enabled
ebtables.12.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
ebtables.12.comment=DHCPv6
ebtables.13.status=enabled
ebtables.13.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
ebtables.13.comment=DHCPv6
ebtables.14.status=enabled
ebtables.14.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
ebtables.14.comment=DHCPv6
ebtables.15.status=enabled
ebtables.15.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 67:68 -j DROP
ebtables.15.comment=DHCP
ebtables.16.status=enabled
ebtables.16.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 67:68 -j DROP
ebtables.16.comment=DHCP
ebtables.17.status=enabled
ebtables.17.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
ebtables.17.comment=WINS NETBIOS SMB
ebtables.18.status=enabled
ebtables.18.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
ebtables.18.comment=WINS NETBIOS SMB
ebtables.19.status=enabled
ebtables.19.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
ebtables.19.comment=WINS NETBIOS SMB
ebtables.20.status=enabled
ebtables.20.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
ebtables.20.comment=WINS NETBIOS SMB
ebtables.21.status=enabled
ebtables.21.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
ebtables.21.comment=SMB Server
ebtables.22.status=enabled
ebtables.22.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
ebtables.22.comment=SMB Server
ebtables.23.status=enabled
ebtables.23.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
ebtables.23.comment=SMB Server
ebtables.24.status=enabled
ebtables.24.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
ebtables.24.comment=SMB Server
ebtables.25.status=enabled
ebtables.25.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
ebtables.25.comment=DHCPv6
ebtables.26.status=enabled
ebtables.26.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
ebtables.26.comment=DHCPv6
ebtables.27.status=enabled
ebtables.27.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
ebtables.27.comment=DHCPv6
ebtables.28.status=enabled
ebtables.28.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
ebtables.28.comment=DHCPv6
e salve o arquivo.
volte na aba system e clique em upload configuration, selecione o arquivo alterado e clique em upload.
depois na aba network mude o modo de configuração de Simple para Advance. clique no + do firewall e marque a caixinha enable e no final da pagina clique em change, e depois na barrinha azul que aparece clique em aplly
para quem quiser bloquear somente o DHCP use as linhas 1 e 2. as linhas restantes irão bloquear alguns compartilhamentos de arquivos e outros. ha também uma regra para bloqueio do novo DHCPv6. repare que as regras são duplicadas por porta a fim de bloquear os serviço chegando ou saindo. a também a copia das regras para a porta eth1, disponíveis em nanostation M2, sendo assim não ha risco de um cliente na porta 2 iniciar um serviço para um cliente na porta 1 ou seguir em frente pela wlan. equipamento com apenas 1 porta é necessário apenas o uso das regras ate a 14. espero ter ajudado. ps a linha ebtables.xx.cmd não muda para a linha de baixo, se na hora de copiar acontecer isto conserte.