+ Responder ao Tópico



  1. Pessoal Bom dia!

    Essa semana na empresa foi implantado um rede wireless na estrutura abaixo:

    Servidor linux Debian lenny

    3 Interface de rede eth0 velox (192.168.254.0) - eth1 rede laboratorio (192.168.0.0) - eth2 rede biblioteca (192.168.1.0)

    Esta tudo funcionando bem, apache, squid, firewall, sarg..

    Foram ligados 3 access point wap200 no switch da porta eth1 (192.168.0.0) e estão funcionando 100% e 2 access point wap200 no switch da porta eth2 (192.168.1.0) que nao funcionaram bem, os clientes conectam porem nao navegam o ping da esgotado tempo limite.

    Fiz tudo certinho, levantei um servidor dhcp pois o wap200 nao tem server dhcp e criei 2 interfaces virtual eth1:0 (192.168.2.0) e eth2:0 (192.168.2.0) pois a rede wireless será 192.168.2.0. esta distribuindo o ip certo nas 2 placas eth1:0 e eth2:0.

    O problema: com as 2 interfaces virtual UP somentes quem ta na eth1:0 navega. porem quando do um down na eth1:0 os clientes conectados ao access point da eth2:0 navegam.


    Sera que fui claro o suficiente?
    preciso postar o conteudo de algum arquivo .conf?

    Agradeço muito quem puder ajudar, qualquer ajuda eh sempre bem vinda.

  2. Opa,

    Você ativou a comunicação entre as placas de rede?
    echo 1 > /proc/sys/net/ipv4/ip_forward

    Com relação as placas de rede virtuais, elas então em outra rede que as eths mesmo... isso esta correto? poste suas configs de firewall e o resultado de #route -e


    Att
    Tiago Iahn
    Última edição por Lynx; 12-03-2010 às 07:29.



  3. #3
    Não Registrado(s)
    bom dia tiago.. obrigado pela ajuda...

    seguinte o encaminhamento de pacote ta ativado = 1

    segue o firewall:

    #!/bin/sh
    # Abre para uma faixa de endere?s da rede local
    iptables -A INPUT -s 192.168.0.0/16 -j ACCEPT
    #Bloqueia MSN
    iptables -t filter -A FORWARD -s 192.168.0.0/16 -p tcp --dport 1863 -j DROP
    iptables -t filter -A INPUT -s 192.168.0.0/16 -d 0/0 -j ACCEPT
    iptables -t filter -A OUTPUT -s 192.168.0.0/16 -d 0/0 -j ACCEPT
    iptables -t filter -A OUTPUT -p icmp -s 192.168.0.0/16 -d 0/0 -j ACCEPT
    iptables -t filter -A INPUT -d 207.46.1.0/24 -j DROP
    iptables -t filter -A FORWARD -d 207.46.1.0/24 -j DROP
    iptables -t filter -A OUTPUT -d 207.46.1.0/24 -j DROP
    iptables -t filter -A FORWARD -s 192.168.0.0/16 -d loginnet.passport.com -j DROP
    iptables -A FORWARD -s 192.168.0.0/16 -p tcp --dport 1863 -j REJECT
    iptables -A FORWARD -s 192.168.0.0/16 -d loginnet.passport.com -j REJECT
    #Bloqueia meebo e imo (https)
    iptables -A FORWARD -p tcp -m tcp -d imo.im -j REJECT
    iptables -A FORWARD -p tcp -m tcp -d meebo.com -j REJECT
    # Ignora pings
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
    # Prote?o contra IP spoofing
    echo "1" > /proc/sys/net/ipv4/conf/default/rp_filter
    # Protege contra synflood
    echo "1" > /proc/sys/net/ipv4/tcp_syncookies
    # Prote?o contra ICMP Broadcasting
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    # Bloqueia traceroute
    iptables -A INPUT -p udp --dport 33435:33525 -j DROP
    # Prote?es diversas contra portscanners, ping of death, ataques DoS, etc.
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
    iptables -A FORWARD -m unclean -j DROP
    iptables -A INPUT -m state --state INVALID -j DROP
    iptables -N VALID_CHECK
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP
    Abre para a interface de loopback.
    # Esta regra ?essencial para o KDE e outros programas gr?icos funcionarem adequadamente.
    iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
    iptables -A INPUT -i lo -j ACCEPT
    # Fecha as portas udp de 1 a 1024, abre para o localhost
    iptables -A INPUT -p udp -s 127.0.0.1/255.0.0.0 -j ACCEPT
    iptables -A INPUT -p udp --dport 1:1024 -j DROP
    iptables -A INPUT -p udp --dport 59229 -j DROP
    # libera porta
    iptables -A INPUT -p TCP --dport 2022 -j ACCEPT
    # Bloqueia programas P2P
    #iMesh
    iptables -A FORWARD -d 216.35.208.0/24 -j REJECT
    #BearShare
    iptables -A FORWARD -p TCP --dport 6346 -j REJECT
    #ToadNode
    iptables -A FORWARD -p TCP --dport 6346 -j REJECT
    #WinMX
    iptables -A FORWARD -d 209.61.186.0/24 -j REJECT
    iptables -A FORWARD -d 64.49.201.0/24 -j REJECT
    #Napigator
    iptables -A FORWARD -d 209.25.178.0/24 -j REJECT
    #Morpheus
    iptables -A FORWARD -d 206.142.53.0/24 -j REJECT
    iptables -A FORWARD -p TCP --dport 1214 -j REJECT
    #KaZaA
    iptables -A FORWARD -d 213.248.112.0/24 -j REJECT
    iptables -A FORWARD -p TCP --dport 1214 -j REJECT
    iptables -A INPUT -m string --string "X-Kazaa" -j DROP
    #Limewire
    iptables -A FORWARD -p TCP --dport 6346 -j REJECT
    #Audiogalaxy
    iptables -A FORWARD -d 64.245.58.0/23 -j REJECT
    # Esta regra ?o cora?o do firewall,
    # ela bloqueia qualquer conex? que n? tenha sido permitida acima, justamente por isso ela ?a ltima da cadeia.
    iptables -A INPUT -p tcp --syn -j DROP

    as virtuais estão numa rede diferente pq o servidor dhcp esta distribuindo os ips nesta rede 192.168.2.0. so que to achando engraçado pq na rede eth1 (192.168.0.0) o pessoal q pega ip 192.168.2.0 navega blz. so que quem ta na eth2 (192.168.1.0) q pega ip 192.168.2.0 nao navega, so se down na eth1. sera q pode ser endereçamento??

    route -e:

    Tabela de Roteamento IP do Kernel
    Destino Roteador MáscaraGen. Opções MSS Janela irtt Iface
    192.168.2.0 * 255.255.255.0 U 0 0 0 eth1
    192.168.2.0 * 255.255.255.0 U 0 0 0 eth2
    192.168.1.0 * 255.255.255.0 U 0 0 0 eth2
    192.168.0.0 * 255.255.255.0 U 0 0 0 eth1
    192.168.254.0 * 255.255.255.0 U 0 0 0 eth0
    default 192.168.254.254 0.0.0.0 UG 0 0 0 eth0

    muito obrigado!

  4. Seguinte.... não tive tempo de ler tudo ainda... mas vo te pedir para verificar... Seu DHCP esta repassando IPs normalmente né? qual o gateway esta sendo repassado para os clientes?

    Aguardo...






Tópicos Similares

  1. Teste do Buffer nas ETH dos Wireless
    Por Pirigoso no fórum Redes
    Respostas: 3
    Último Post: 17-08-2005, 13:30
  2. dhcp usando eth virtual
    Por dogmen no fórum Servidores de Rede
    Respostas: 0
    Último Post: 18-04-2004, 13:47
  3. Bloquear P2P em somente uma ETH
    Por rafaelpazcolles no fórum Servidores de Rede
    Respostas: 1
    Último Post: 06-06-2003, 20:46
  4. graficos da eth
    Por no fórum Servidores de Rede
    Respostas: 4
    Último Post: 02-04-2003, 22:35
  5. Script para Pegar IP da ETH ou PPP0, e enviar por email
    Por Skill no fórum Servidores de Rede
    Respostas: 0
    Último Post: 28-03-2003, 15:55

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L