+ Responder ao Tópico



  1. #1

    Padrão bloqueando cliente de se enxergar no ap mikrotik

    bom pessoal , como faço para bloquear os clientes de se enchegarem no ap mikrotik. para que não possam acesar nenhuma maquina via tcp ip... e nem pingar nos ips das maquinas clientes.


    obrigado..

  2. #2

    Padrão

    bom pessoal fazendo algus teste eu descobri essas regras aki para que usa autenticação por pppoe bloquear o trafego entre cleintes.

    ai vai a regra. alterem conforme a suas necessidades.

    /interface bridge filter
    add action=drop chain=forward comment="" disabled=no in-interface=wlan3 \
    ip-protocol=udp mac-protocol=ip
    add action=drop chain=forward comment="" disabled=no in-interface=wlan3 \
    ip-protocol=tcp mac-protocol=ip
    add action=drop chain=forward comment="" disabled=no in-interface=wlan3 \
    ip-protocol=icmp mac-protocol=ip
    add action=drop chain=forward comment="" disabled=no in-interface=wlan2 \
    ip-protocol=udp mac-protocol=ip
    add action=drop chain=forward comment="" disabled=no in-interface=wlan2 \
    ip-protocol=tcp mac-protocol=ip
    add action=drop chain=forward comment="" disabled=no in-interface=wlan2 \
    ip-protocol=icmp mac-protocol=ip
    add action=drop chain=forward comment="" disabled=no in-interface=wlan1 \
    ip-protocol=udp mac-protocol=ip
    add action=drop chain=forward comment="" disabled=no in-interface=wlan1 \
    ip-protocol=tcp mac-protocol=ip
    add action=drop chain=forward comment="" disabled=no in-interface=wlan1 \
    ip-protocol=icmp mac-protocol=ip


    falow...



  3. #3

    Padrão

    se vc estiver usando somente uma interface wireless, desmarca a opcao default forward.

  4. #4

    Padrão Aproveitando a do amigo

    Pode usar dessa forma tambem.. / interface bridge filter
    add chain=input mac-protocol=ip dst-port=1900 ip-protocol=udp action=drop comment="UDP 1900" disabled=no
    add chain=forward mac-protocol=ip dst-port=1900 ip-protocol=udp action=drop comment="" disabled=no
    add chain=output mac-protocol=ip dst-port=1900 ip-protocol=udp action=drop comment="" disabled=no
    add chain=input mac-protocol=ip dst-port=135-139 ip-protocol=udp action=drop comment="UDP 135-139" disabled=no
    add chain=forward mac-protocol=ip dst-port=135-139 ip-protocol=udp action=drop comment="" disabled=no
    add chain=output mac-protocol=ip dst-port=135-139 ip-protocol=udp action=drop comment="" disabled=no
    add chain=input mac-protocol=ip dst-port=135-139 ip-protocol=tcp action=drop comment="TCP 135-139" disabled=no
    add chain=forward mac-protocol=ip dst-port=135-139 ip-protocol=tcp action=drop comment="" disabled=no
    add chain=output mac-protocol=ip dst-port=135-139 ip-protocol=tcp action=drop comment="" disabled=no
    add chain=input mac-protocol=ip src-port=135-139 dst-port=!53 ip-protocol=udp action=drop comment="UDP 135-139 !53" \
    disabled=no
    add chain=forward mac-protocol=ip src-port=135-139 dst-port=!53 ip-protocol=udp action=drop comment="" disabled=no
    add chain=output mac-protocol=ip src-port=135-139 dst-port=!53 ip-protocol=udp action=drop comment="" disabled=no
    add chain=output mac-protocol=ip dst-port=445 ip-protocol=udp action=drop comment="" disabled=no
    add chain=input mac-protocol=ip dst-port=445 ip-protocol=udp action=drop comment="UDP 445" disabled=no
    add chain=forward mac-protocol=ip dst-port=445 ip-protocol=udp action=drop comment="" disabled=no



  5. #5

    Padrão

    e quando tem um AP separado? mais especificamente um zinwell g220..

  6. #6



  7. #7

    Padrão

    Citação Postado originalmente por Meiobit Ver Post
    No G220 tem a opção "Block Relay".

    O melhor é ativar no zinwell, bloquear no mk ou desativar netbios no pc do cliente.