Página 1 de 6 12345 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. #1

    Padrão Maldito Ares (Por favor leia)

    Ola, pessoal to con um ploblema aqui no meu mikrotik ele não (drop) bloqueia o tal ares
    ja segui algumas dicas postadas aqui no forum, ja comprei a licença original (usava a 2.9.6 crack) ja instalei versoes como 2.9.27, 2.9.50 , 3.0 rc09 3.0 rc13 e nada....... se alguem puder me ajudar eu pago mais por favor ajuda eu bloquear essa praga ( Ares).
    Abrigado

  2. #2

    Padrão

    tenta ae :
    / ip firewall mangle
    add chain=prerouting p2p=warez action=mark-connection new-connection-mark=ares \
    passthrough=yes comment="ARES" disabled=no
    / ip firewall filter
    add chain=forward connection-mark=ares action=drop comment="DROP_ARES" disabled=no

    qualquer coisa , poste os resultados, aqui está bloqueado com essas duas regras.
    Agora, pode ser que seu firewall, tenha regras que impedem o bloqueio.



  3. #3

    Padrão

    essa regra atê marca alguma coisa mais a outra não (dop) bloqueia nada.
    Miniaturas de Anexos Miniaturas de Anexos Clique na imagem para uma versão maior

Nome:	         mk.JPG
Visualizações:	261
Tamanho: 	19,1 KB
ID:      	1501  

  4. #4

    Padrão

    Citação Postado originalmente por aprendiz999 Ver Post
    Ola, pessoal to con um ploblema aqui no meu mikrotik ele não (drop) bloqueia o tal ares
    ja segui algumas dicas postadas aqui no forum, ja comprei a licença original (usava a 2.9.6 crack) ja instalei versoes como 2.9.27, 2.9.50 , 3.0 rc09 3.0 rc13 e nada....... se alguem puder me ajudar eu pago mais por favor ajuda eu bloquear essa praga ( Ares).
    Abrigado


    Camarada vou te ajudar, não precisa pagar nada a ninguém!


    em ip firewall filter aplique essas regras aqui:

    add chain=forward src-address=172.128.254.0/24 protocol=udp src-port=0 \
    action=drop comment="CONTROLE P2P WAREZ E SEMELHANTES" disabled=no
    add chain=forward src-address=172.128.254.0/24 protocol=udp dst-port=0 \
    action=drop comment="" disabled=no
    add chain=forward src-address=172.128.254.0/24 protocol=tcp src-port=0 \
    action=drop comment="" disabled=no
    add chain=forward src-address=172.128.254.0/24 protocol=tcp dst-port=0 \
    action=drop comment="" disabled=no
    add chain=forward src-address=172.128.254.0/24 p2p=warez action=drop \
    comment="" disabled=no

    Não esqueça de mudar o range de ip's para a sua rede!!!!!!


    Depois aplique essa segunda regra aqui:


    add chain=forward src-address=172.128.254.0/24 protocol=udp dst-port=1025-65535 \
    action=drop comment="BLOQUEIO DE PORTAS TCP-UDP" disabled=yes
    add chain=forward src-address=172.128.254.0/24 protocol=tcp \
    dst-port=10000-65535 action=drop comment="" disabled=no


    Essa segunda regra pode fazer com que alguns serviços de sua rede pare, como alguns sites ou jogos, então a medida que o seus clientes forem dizendo que isso ou aquilo não está funcionando você vai liberando as portas no firewall filter.

    Com isso você resolve, mas se ainda assim não conseguir e quizer mais informações o e-mail está ai.


    Abração.



  5. #5

    Padrão

    Amigo essa regra tambem não bloqueia o dito cujo (ares).

  6. #6

    Padrão

    Citação Postado originalmente por aprendiz999 Ver Post
    Amigo essa regra tambem não bloqueia o dito cujo (ares).


    Bloqueia sim!!!


    A questão então é que você não está sabendo aplicar as regras, você mudou o range de ip's para o de sua rede?


    Essa regra das portas ((((( 0 )))))))))))) fazem com que o arez não consiga se conectar, impedindo assim seu funcionamento.As regras das portas altas impedem muitos programas que usam a mesma criptografia se conectarem impedindo assim seu funcionamento.


    Outro detalhe; AS REGRAS TEM QUE ESTAR EM CIMA NO FIREWALL FILTER, OU SEJA AS PRIMEIRAS REGRAS!!!!Existe uma sequência na aplicação das regras e o que está em cima é executado primeiro.


    A questão agora é com você, por que as regras estão ai...

    O msn só a noite!


    Abraço.
    Última edição por Roberto21; 17-12-2007 às 12:03.