Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. É o que o corre aqui só tem uma única rede 192.168.0.0/24

  2. Então a sua alternativa é adicionar leases estáticos para os MACs dos notebooks, e colocar IPs fixo para cada MAC, na faixa 192.168.0.0/24. Depois disso tu define uma nova subrede, tipo 192.168.1.0/24, e adiciona essa rede lá no Network do DHCP, e o seu pool você muda para um range na subrede 192.168.1.0/24, tipo 192.168.1.2-192.168.1.254. Dai coloca o IP 192.168.1.1 na interface onde ta recebendo a rede na routerboard.

    Dessa maneira, os dispositivos cadastrado nos leases do DHCP vão pegar seus IPs na faixa 192.168.0.0/24 que vai estar especificado em cada item do lease, o IP para cada MAC. Os dispositivos que não estiverem cadastrados, vão pegar IP do pool, que vai estar na subrede 192.168.1.0/24, separada da sua rede "principal", mas vai continuar navegando usando a RB como gateway (é só configurar o masquerade direitinho).

    Depois disso, você tem 2 alternativas, aplicar o conceito anterior, no qual você dropa o trafego do chain forward dos IPs na address list que vc colocou para os MAC/IP fixo nos leases, ou dropa o forward de toda a rede 192.168.1.0/24 quando o destino for 192.168.0.0/24.

    Você vai continuar com um pequeno problema de segurança, pois quem colocar IP manualmente na subrede 192.168.0.0/24 vai ter acesso a sua rede.

    Outra coisa que você poderia ver é que, você disse ter switchs gerenciáveis na sua rede. Caso seus switchs estejam configurados SEM forward possível diretamente dos dispositivos até os servidores, você ainda assim pode bloquear o trafego na RB bloqueando o forward nela. Agora, se os switchs tem forward em portas que deixam o trafego sair em direção diferente da do gateway, o trafego entre esses dispositivos você não tem como evitar.



  3. Olá Inquiery obrigado pela explanação e dicas, mas my brother acho que não irei fazer tais mudanças, pois acho que vai complicar, como aqui a rede é pequena com 38 pontos de redes mais a rede wireless e como as pessoas(usuários) que tem smartphone liberado para acessar a internet são pessoas responsáveis creio que não irei ter problemas com acesso indevidos.

    Meu receio e se alguém consegui acessar algum smartphone e consegui acessar a rede, apesar que os ativos da rede tem senha fortes mas não é impossível, se a NASA é invadida imagina redes normais kkkkkk.

    Estava pensando em Criar Vlans nos Swtchs, porém eles estão em cascata e eu teria que criar as VLANS nos dois Switchs e no caso seria 5 VLANS pois tem 5 Roteadores nas cinco portas da Switch A e o Switch B já esta praticamente com todas as postas ocupadas.

    Por isso estou achando que vai da muito trabalho para pouca coisa, pelo menos é o que penso.


    Obrigado mais uma vez pelo help.

    Abraço

  4. Faz como o inquery falou use address list informando apenas quem pode fazer rede e.se comunicar, depois use o filter rules para bloquear, mas nada adiantara se os aps puder se enchergar ou seja no caso for ubiquit como ap ative isolaçao de cliente.






Tópicos Similares

  1. Respostas: 10
    Último Post: 21-03-2015, 02:44
  2. Respostas: 74
    Último Post: 03-12-2008, 15:41
  3. Respostas: 12
    Último Post: 24-09-2008, 00:11
  4. Acesso de fora na maquina com ip invalido
    Por megaworks no fórum Redes
    Respostas: 4
    Último Post: 28-10-2007, 16:51
  5. como ver mensagems de msn na rede...
    Por lordangel no fórum Servidores de Rede
    Respostas: 6
    Último Post: 28-07-2006, 11:27

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L