Página 3 de 3 PrimeiroPrimeiro 123
+ Responder ao Tópico



  1. Citação Postado originalmente por skymanrj Ver Post
    Bruno voçe ja tem alguma regra no firewall ?
    Desativa o gerenciamento pela interface WAN do seu MK.

    tenho nada, somente nat e redirecinamento que uso o vnc!

    Obrigado

  2. Citação Postado originalmente por brunorns Ver Post
    tenho nada, somente nat e redirecinamento que uso o vnc!

    Obrigado

    Seguem algumas regras do meu firewall,,,,a maioria retirada aki do forum, como nao lembro o criador nao posso dar os créditos, se o mesmo aparecer edito o post, algumas delas foram criadas para barrar alguns acessos entre redes diferentes do meu MK.


    Flags: X - disabled, I - invalid, D - dynamic
    0 chain=input protocol=tcp dst-port=8291 action=add-src-to-address-list address-list="" address-list-timeout=0s
    1 chain=input protocol=tcp dst-port=23 action=add-src-to-address-list address-list="" address-list-timeout=0s
    2 chain=input protocol=tcp dst-port=22 action=add-src-to-address-list address-list="" address-list-timeout=0s
    3 ;;; Conexoes Input - Established - Related - Drop
    chain=input connection-state=established action=accept
    4 chain=input connection-state=related action=accept
    5 chain=input connection-state=invalid action=drop
    6 ;;; Dropar Warez
    chain=forward p2p=warez action=drop
    7 ;;; Jump to Virus Target
    chain=forward action=jump jump-target=virus
    8 ;;; Aceitar Conexoes Relacionadas
    chain=forward connection-state=related action=accept
    9 ;;; Dropar Conexoes Invalidas
    chain=forward connection-state=invalid action=drop
    10 ;;; DROP NetBios TCP
    chain=virus protocol=tcp dst-port=135-139 action=drop
    11 ;;; DROP NetBios UDP
    chain=virus protocol=udp dst-port=135-139 action=drop
    12 ;;; DROP Blaster UDP
    chain=virus protocol=udp dst-port=445 action=drop
    13 ;;; DROP Blaster TCP
    chain=virus protocol=tcp dst-port=445 action=drop
    14 ;;; DROP 593 TCP
    chain=virus protocol=tcp dst-port=593 action=drop
    15 ;;; DROP 1024-1030 TCP
    chain=virus protocol=tcp dst-port=1024-1030 action=drop
    16 ;;; DROP MyDoom TCP
    chain=virus protocol=tcp dst-port=1080 action=drop
    17 ;;; DROP 1214 TCP
    chain=virus protocol=tcp dst-port=1214 action=drop
    18 ;;; DROP ndm 1363-1364 TCP
    chain=virus protocol=tcp dst-port=1363-1364 action=drop
    19 ;;; DROP Scream Cast TCP
    chain=virus protocol=tcp dst-port=1368 action=drop
    20 ;;; DROP hromgrafx 1373 TCP
    chain=virus protocol=tcp dst-port=1373 action=drop
    21 ;;; Aceitar Conexoes Estabelecidas
    chain=forward connection-state=established action=accept
    22 ;;; DROP cichlid 1377 TCP
    chain=virus protocol=tcp dst-port=1377 action=drop
    23 ;;; DROP worm 1433-1434 TCP
    chain=virus protocol=tcp dst-port=1433-1434 action=drop
    24 ;;; DROP Beagle 2535 TCP
    chain=virus protocol=tcp dst-port=2535 action=drop
    25 ;;; DROP Bagle Virus 2745 TCP
    chain=virus protocol=tcp dst-port=2745 action=drop
    26 ;;; DROP Dumaru.Y 2833 TCP
    chain=virus protocol=tcp dst-port=2833 action=drop
    27 ;;; DROP MyDoom 3127-3128 TCP
    chain=virus protocol=tcp dst-port=3127-3128 action=drop
    28 ;;; DROP Backdoor OptixPro 3410 TCP
    chain=virus protocol=tcp dst-port=3410 action=drop
    29 ;;; DROP Worm 4444 TCP
    chain=virus protocol=tcp dst-port=4444 action=drop
    30 ;;; DROP Sasser 5554 TCP
    chain=virus protocol=tcp dst-port=5554 action=drop
    31 ;;; DROP Beagle.B 8866 TCP
    chain=virus protocol=tcp dst-port=8866 action=drop
    32 ;;; DROP Dabber.A-B 9898 TCP
    chain=virus protocol=tcp dst-port=9898 action=drop
    33 ;;; DROP Dumaru.Y 10000 TCP
    chain=virus protocol=tcp dst-port=10000 action=drop
    34 ;;; DROP MyDoom.B 10080 TCP
    chain=virus protocol=tcp dst-port=10080 action=drop
    35 ;;; DROP NetBus 12345 TCP
    chain=virus protocol=tcp dst-port=12345 action=drop
    36 ;;; DROP Kuang2 17300 TCP
    chain=virus protocol=tcp dst-port=17300 action=drop
    37 ;;; DROP SubSeven 27374 TCP
    chain=virus protocol=tcp dst-port=27374 action=drop
    38 ;;; DROP PhatBot, Agobot, Gaobot 65506 TCP
    chain=virus protocol=tcp dst-port=65506 action=drop
    39 ;;; Bloqueio do Hotspot Trial
    chain=input src-address=192.168.5.0/24 dst-address=192.168.1.0/24 action=drop
    40 ;;; Bloqueio Hotspot Gateway
    chain=input src-address=192.168.5.0/24 dst-address=192.168.5.3 action=drop



  3. valeu mais uma vez cara,
    vou editar meu firewall!

    Abraços

    mais uma vez, este forum esta 10

  4. Bruno vc pode colocar uma regra de Firewall para que somente o IP da sua rede acesse ou até dropar a porta 22 e criar um acesso remoto para o seu MK.

    Da uma pesquisada que vc achar ai no forum.

    Qualquer coisa e só perguntar.






Tópicos Similares

  1. log alguem sabe o que pode ser isso ?
    Por 14735 no fórum Redes
    Respostas: 1
    Último Post: 25-02-2010, 23:07
  2. O que pode ser isso?
    Por Su6mund0 no fórum Servidores de Rede
    Respostas: 2
    Último Post: 07-09-2005, 12:31
  3. O que pode ser de errado? Squid!
    Por no fórum Servidores de Rede
    Respostas: 2
    Último Post: 06-06-2005, 15:41
  4. Carregamento excessivo de memória o que pode ser?
    Por GNN_Ricardo no fórum Servidores de Rede
    Respostas: 2
    Último Post: 17-10-2004, 13:40
  5. O que pode ser isso???
    Por dboom no fórum Servidores de Rede
    Respostas: 3
    Último Post: 11-12-2002, 10:30

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L