Página 3 de 3 PrimeiroPrimeiro 123
+ Responder ao Tópico



  1. #41

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    Citação Postado originalmente por Rodriguinhow Ver Post
    poisé amigos essas regras não se aplicam a redes cabeadas em bridge.
    no seu caso pode diminuir bastante a dor de cabeça usando switchs vlan

  2. #42

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    finalmente me vem uma duvida sobre essas switchs vlan elas fazem vlan mesmo ou é só nome, os amigos que já utilizam qual uma marca boa com custo beneficio para se utilizar?, abraços.



  3. #43

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    preço acessível so intelbras mesmo, tenho um rodando e não trava não

  4. #44

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    más ele realmente faz vlan? ele isola os clientes? tive essa duvida se ele realmente interage com a vlan do mikrotik?, pois estou para mudar a estrutura da minha rede colocando rb´s para isolar por celulas se ele relamente interagir com a vlan do mikrotik vou passar a utilizar os mesmos.



  5. #45

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    se não me engano as portas de 1 a 7 so comunicam com a porta 8...

  6. #46

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    Não tem nada a ver com o mikrotik nem com criar vlan, o switch tem nome de vlan fixa, pois a porta 8 comunica com as demais e a 1 a 7 só se comunicam com a 8 e nada entre si. Leva o nome de Vlan pelo principio, mas não é gerenciavel e muito menos se comunica com uma vlan criada no mikrotik ou outro roteador.

    Mas é bom e funciona isolando o broadcast dos clientes. Aqui funciona bem.



  7. #47

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    Citação Postado originalmente por Rodriguinhow Ver Post
    más ele realmente faz vlan? ele isola os clientes? tive essa duvida se ele realmente interage com a vlan do mikrotik?, pois estou para mudar a estrutura da minha rede colocando rb´s para isolar por celulas se ele relamente interagir com a vlan do mikrotik vou passar a utilizar os mesmos.
    Faz sim, é simples de conferir: testa ele na bancada, conecta um micro na porta 1 a 7 e tenta pingar outro nessas portas e verá que esta isolado.

    - - - Atualizado - - -

    A utilidade destes switches e diminuir o broadcast da rede.

  8. #48

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    opa!, peço desculpa aos amigos pela minha ignorância pois vocês sabem que se não perguntar e tirar as duvidas não se aprende nada e a maior virtude é admitir quando se está errado, vou comprar alguns essa semana e por em bancada para teste, desde já abraço a todos os amigos, e obrigado por sempre estarem dispostos a responder as perguntas dos iniciantes , abraços.



  9. #49

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    Citação Postado originalmente por labrbomfim Ver Post
    Blz? cara, tenho aqui quase tudo vlan da intelbras... nunca tive problemas com eles... usava aqueles da Overtek mas, a fonte de 7,5v era complicado de achar... tem alguma indicação?

    Flw.
    Amigo ja tentou vc mesmo faser um regulador de voltage, caso precise me add ai.. ou mensagem MPV.

  10. #50

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    bem ontem andei fazendo uns testes e consegui bloquear o dhcp em equipamentos ubiquiti novamente no firmware 5.5.6, estou criando regras para um bloquei mais eficiente de outras comunicações e vou postar o resultado hoje ainda



  11. #51

    Padrão Re: Como Bloquear o maldito DHCP externo ?

    *atualização

    bem segue as regras para serem integradas no arquivo de configuração do ubiquiti, a ideia é valida apara outros equipamentos.

    para integrar faça um backup da configuração do equipamento

    aba System -> Clique no botão backup configuration
    salve o arquivo e edite com o notepad ou notepad++

    insira as linhas abaixo logo apos a linha:

    ebtables.status=enabled


    ebtables.1.status=enabled
    ebtables.1.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 67:68 -j DROP
    ebtables.1.comment=DHCP
    ebtables.2.status=enabled
    ebtables.2.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 67:68 -j DROP
    ebtables.2.comment=DHCP
    ebtables.3.status=enabled
    ebtables.3.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
    ebtables.3.comment=WINS NETBIOS SMB
    ebtables.4.status=enabled
    ebtables.4.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
    ebtables.4.comment=WINS NETBIOS SMB
    ebtables.5.status=enabled
    ebtables.5.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
    ebtables.5.comment=WINS NETBIOS SMB
    ebtables.6.status=enabled
    ebtables.6.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
    ebtables.6.comment=WINS NETBIOS SMB
    ebtables.7.status=enabled
    ebtables.7.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
    ebtables.7.comment=SMB Server
    ebtables.8.status=enabled
    ebtables.8.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
    ebtables.8.comment=SMB Server
    ebtables.9.status=enabled
    ebtables.9.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
    ebtables.9.comment=SMB Server
    ebtables.10.status=enabled
    ebtables.10.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
    ebtables.10.comment=SMB Server
    ebtables.11.status=enabled
    ebtables.11.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
    ebtables.11.comment=DHCPv6
    ebtables.12.status=enabled
    ebtables.12.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
    ebtables.12.comment=DHCPv6
    ebtables.13.status=enabled
    ebtables.13.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
    ebtables.13.comment=DHCPv6
    ebtables.14.status=enabled
    ebtables.14.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
    ebtables.14.comment=DHCPv6
    ebtables.15.status=enabled
    ebtables.15.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 67:68 -j DROP
    ebtables.15.comment=DHCP
    ebtables.16.status=enabled
    ebtables.16.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 67:68 -j DROP
    ebtables.16.comment=DHCP
    ebtables.17.status=enabled
    ebtables.17.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
    ebtables.17.comment=WINS NETBIOS SMB
    ebtables.18.status=enabled
    ebtables.18.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
    ebtables.18.comment=WINS NETBIOS SMB
    ebtables.19.status=enabled
    ebtables.19.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
    ebtables.19.comment=WINS NETBIOS SMB
    ebtables.20.status=enabled
    ebtables.20.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
    ebtables.20.comment=WINS NETBIOS SMB
    ebtables.21.status=enabled
    ebtables.21.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
    ebtables.21.comment=SMB Server
    ebtables.22.status=enabled
    ebtables.22.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
    ebtables.22.comment=SMB Server
    ebtables.23.status=enabled
    ebtables.23.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
    ebtables.23.comment=SMB Server
    ebtables.24.status=enabled
    ebtables.24.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
    ebtables.24.comment=SMB Server
    ebtables.25.status=enabled
    ebtables.25.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
    ebtables.25.comment=DHCPv6
    ebtables.26.status=enabled
    ebtables.26.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
    ebtables.26.comment=DHCPv6
    ebtables.27.status=enabled
    ebtables.27.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
    ebtables.27.comment=DHCPv6
    ebtables.28.status=enabled
    ebtables.28.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
    ebtables.28.comment=DHCPv6
    e salve o arquivo.
    volte na aba system e clique em upload configuration, selecione o arquivo alterado e clique em upload.
    depois na aba network mude o modo de configuração de Simple para Advance. clique no + do firewall e marque a caixinha enable e no final da pagina clique em change, e depois na barrinha azul que aparece clique em aplly


    para quem quiser bloquear somente o DHCP use as linhas 1 e 2. as linhas restantes irão bloquear alguns compartilhamentos de arquivos e outros. ha também uma regra para bloqueio do novo DHCPv6. repare que as regras são duplicadas por porta a fim de bloquear os serviço chegando ou saindo. a também a copia das regras para a porta eth1, disponíveis em nanostation M2, sendo assim não ha risco de um cliente na porta 2 iniciar um serviço para um cliente na porta 1 ou seguir em frente pela wlan. equipamento com apenas 1 porta é necessário apenas o uso das regras ate a 14. espero ter ajudado. ps a linha ebtables.xx.cmd não muda para a linha de baixo, se na hora de copiar acontecer isto conserte.