Página 2 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. #7
    santocyber
    Visitante

    Padrão AP2000 Proxim

    Perigoso teria como explicar melhor essa regra, porque aqui eu coloquei a mascara 255.255.255.252 para os clientes e nao funcionou eles nao enxergam o servidor, pode me dizer qual eh a regra de forwaord e como faco essa range no dhcp, obrigado!assim o cliente soh vai acessar o servidor e nao mais nenhum cliente.!obrigado

  2. #8

    Padrão AP2000 Proxim

    o ap-2000 tem um recurso em bridge, chamado package forwarding, q encaminha tdos os pacotes a um mac qq ]q esteja ligad d alguma maneira a LAN do ap-2000

    se esse mac for d um linux, vc pode criar no linux as regras pra q os kras naum se enxerguem, ok

    tipow bloqueio d udp137:139

    []'s



  3. #9

    Padrão AP2000 Proxim

    Citação Postado originalmente por santocyber
    Perigoso teria como explicar melhor essa regra, porque aqui eu coloquei a mascara 255.255.255.252 para os clientes e nao funcionou eles nao enxergam o servidor, pode me dizer qual eh a regra de forwaord e como faco essa range no dhcp, obrigado!assim o cliente soh vai acessar o servidor e nao mais nenhum cliente.!obrigado

    olha cara o problema ta na subrede

    255.0.0.0 encherga qualquer rede diferente do IP
    255.255.255.252 ta preso a um unico ranger

    ao dhcp eu nao manjo de linux nada sei só o que tive que aprender no pau para fazer as coisas funcionar aqui este ano sou cabaço, mas tem neguinho que manja muito ai o demiugo acho qu epode te ajudar, mas acho que nao funiona no DHCP ja que vc precisaria de 1 DHCP para cada ranger


    o que eu acho que tem ai e o seguinte atrelear o MAC no DHCP dai funciona pode especificar o IP agregado ao MAC ou seja a maquina do cliente mesmo usando DHCP sempre vai receber o mesmo IP, ams como lhe falei eu nao manjo de linux meu OS e outro e todos sabem qual, so uso o Pinguim para fazer o que o meu OS nao faz hehehe mas um dia eu chego la ainda mais com um monte de fera que tem neste forum

  4. #10
    Carlos_Radlink
    Visitante

    Padrão Re: AP2000 Proxim

    Citação Postado originalmente por lamarck
    Amigos tenho um AP2000 e gostaria de saber se tem como fazer algum bloqueio para os clientes não se visualizarem na rede? outro se eu aponto minha antena para o AP2000 sem a placa ta cadastrada no filtro por MAC não trafego! ok mas cosigo ficar pingando. tem como bloquear isso tb?

    Alguem pode me ajudar com algum materia de configuração?

    grato

    [email protected]

    Siga este padrao no seu linux que os clientes nao vao mais se enxergar:

    ifconfig eth0:1 192.150.1.200 netmask 255.255.255.0
    ifconfig eth0:2 192.150.2.200 netmask 255.255.255.0
    ifconfig eth0:3 192.150.3.200 netmask 255.255.255.0
    ifconfig eth0:4 192.150.4.200 netmask 255.255.255.0
    ifconfig eth0:5 192.150.5.200 netmask 255.255.255.0
    ifconfig eth0:6 192.150.6.200 netmask 255.255.255.0
    ifconfig eth0:7 192.150.7.200 netmask 255.255.255.0
    ifconfig eth0:8 192.150.8.200 netmask 255.255.255.0
    ifconfig eth0:9 192.150.9.200 netmask 255.255.255.0
    ifconfig eth0:10 192.150.10.200 netmask 255.255.255.0
    ifconfig eth0:11 192.150.11.200 netmask 255.255.255.0
    ifconfig eth0:12 192.150.12.200 netmask 255.255.255.0
    ifconfig eth0:13 192.150.13.200 netmask 255.255.255.0
    ifconfig eth0:14 192.150.14.200 netmask 255.255.255.0
    ifconfig eth0:15 192.150.15.200 netmask 255.255.255.0
    ifconfig eth0:16 192.150.16.200 netmask 255.255.255.0
    ifconfig eth0:17 192.150.17.200 netmask 255.255.255.0
    ifconfig eth0:18 192.150.18.200 netmask 255.255.255.0
    ifconfig eth0:19 192.150.19.200 netmask 255.255.255.0
    ifconfig eth0:20 192.150.20.200 netmask 255.255.255.0
    ifconfig eth0:21 192.150.21.200 netmask 255.255.255.0
    ifconfig eth0:22 192.150.22.200 netmask 255.255.255.0
    ifconfig eth0:23 192.150.23.200 netmask 255.255.255.0
    ifconfig eth0:24 192.150.24.200 netmask 255.255.255.0
    ifconfig eth0:25 192.150.25.200 netmask 255.255.255.0
    ifconfig eth0:26 192.150.26.200 netmask 255.255.255.0
    ifconfig eth0:27 192.150.27.200 netmask 255.255.255.0
    ifconfig eth0:28 192.150.28.200 netmask 255.255.255.0
    ifconfig eth0:29 192.150.29.200 netmask 255.255.255.0
    ifconfig eth0:30 192.150.30.200 netmask 255.255.255.0
    ifconfig eth0:31 192.150.31.200 netmask 255.255.255.0
    ifconfig eth0:32 192.150.32.200 netmask 255.255.255.0

    #Limpando Regras de Nat
    iptables -t nat -F
    iptables -F FORWARD
    iptables -F INPUT
    iptables -F OUTPUT
    iptables -F
    iptables -Z

    # Regras Para Bloqueio

    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP

    # Liberando IPs de usuarios

    iptables -t nat -A POSTROUTING -s 192.150.1.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.2.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.3.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.4.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.5.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.6.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.7.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.8.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.9.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.10.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.11.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.12.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.13.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.14.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.15.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.16.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.17.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.18.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.19.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.20.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.21.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.22.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.23.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.24.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.25.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.26.1.-o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.27.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.28.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.29.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.30.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.31.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.32.1 -o eth1 -j MASQUERADE



  5. #11

    Padrão AP2000 Proxim

    kras... eh mto mais simples colocar o packet forwarding e autentica seus clientes...

    cria no ato do ppp on as regras de drop d netbios e pimba!! ateh controle d banda, acesso e conteudo vc pode fazer...

    sei lah... eu sou mais ter um pouco mais d trabalho pra instalar e depois pra manter sera tranquilo

    []'s

  6. #12

    Padrão AP2000 Proxim

    Olha eu nao manjo nada mas bolei isto aqui

    # Criado por Pirigoso 27/02/2004
    # 90% destes comandos foi retirado da Internet
    # Eu apenas modifiquei e acrecentei conforme nescecidade
    # e Argumentei trechos para facilitar interpretação dos comandos
    # e como melhor utilizalo, este MOD_firewall ta em contante atualização
    # para melhor adaptalo
    # eu Criei um arquivo executavel /usr/local/bin/ativanet
    # deem permição de executavel e adicione o na linha do rc.local no debian e diferente

    # Aqui defino uma variavel chamada 'ipt' apontando para um arquivo do programa
    ipt='/sbin/iptables'
    $ipt -F
    ifconfig eth0:0 192.168.0.254
    ifconfig eth0:1 192.168.1.254
    ifconfig eth0:2 192.168.2.254
    ifconfig eth0:3 192.168.3.254
    ifconfig eth0:4 192.168.4.254
    ifconfig eth0:5 10.10.1.254
    ifconfig eth0:6 10.0.0.254

    # Carrega os módulos
    modprobe iptables
    modprobe iptable_nat

    # Abre para uma faixa de endereços da rede local
    $ipt -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.2.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.3.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.4.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 10.10.1.1/255.0.0.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 10.10.1.254/255.0.0.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 10.0.0.0/255.0.0.0 -j ACCEPT

    $ipt -A INPUT -p tcp --destination-port 22 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 5900 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 80 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 3389 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 6891 -j ACCEPT
    $ipt -A INPUT -p udp --destination-port 6073 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 47624 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 4568 -j ACCEPT
    #$ipt -A INPUT -p tcp --destination-port 700 -j ACCEPT
    #$ipt -A INPUT -p udp --destination-port 2473 -j ACCEPT
    #$ipt -A INPUT -p tcp --dport 0:65000 -i eth0
    #$ipt -A INPUT -p udp --dport 0:2400 -i eth0

    #$ipt -A FORWARD --dport 5190 -j ACCEPT
    #$ipt -A FORWARD --dport 80 -j ACCEPT
    #$ipt -A FORWARD --dport 5900 -j ACCEPT
    #$ipt -A FORWARD --dport 6073 -j ACCEPT
    ipt -A FORWARD --dport 0:65000 -j ACCEPT
    #$ipt -A FORWARD --dport 6073 -j ACCEPT
    #$ipt -A FORWARD --dport 4568 -j ACCEPT
    #$ipt -A FORWARD --dport 47624 -j ACCEPT
    #$ipt -A FORWARD --dport 700 -j ACCEPT
    #$ipt -A FORWARD --dport 2473 -j ACCEPT


    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 5900 -j DNAT --to-dest 192.168.1.253
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest 10.0.0.10
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 2300:2400 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p udp --dport 2300:2400 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p udp --dport 6073 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 47624 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 4568 -j DNAT --to-dest 192.168.3.1
    #$ipt -t nat -A POSTROUTING -i eth0 -p tcp --dport 700 -j DNAT --to-dest 192.168.2.113
    #$ipt -t nat -A POSTROUTING -i eth0 -p udp --dport 2473 -j DNAT --to-dest 192.168.2.113

    #$ipt -A FORWARD -m mac --mac-source 00:50:2C:09:54:47 -j DROP

    iptables -P INPUT DROP
    #iptables -P OUTPUT DROP
    #iptables -P FORWARD DROP


    ##### Estabelece regras antes do compartilhamento
    #$ipt -A FORWARD -p tcp -i eth0 --dport 22 -d 192.168.1.51 -j ACCEPT



    ##### Estabelece um Range de porta para um ip
    iptables -t nat -A PREROUTING -d eth0 -p tcp --dport 2300:2400 -j DNAT --to-destination 192.168.3.1
    #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5000:5900 -j DNAT --to-dest 192.168.1.254
    #iptables -A FORWARD -p udp -i eth0 --dport 0:61000 -d 192.168.3.223-j ACCEPT

    # DESATIVA MSN
    #iptables -A FORWARD -p TCP --dport 1863 -j REJECT
    #iptables -A FORWARD -d 64.4.13.0/24 -j REJECT

    # ATACK DoS
    iptables -A FORWARD -m unclean -j DROP


    # Fecha o resto
    iptables -A INPUT -p tcp --syn -j DROP
    # Fecha todas as udp de 0 a 30000
    # iptables -A INPUT -i eth0 -p udp --dport 0:30000 -j DROP


    # Abre uma porta (inclusive para a Internet)
    $ipt -A INPUT -p tcp --destination-port 22 -j ACCEPT

    # Ignora pings
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

    #bloqueia placas
    #Luizinho
    #iptables -A INPUT -m mac --mac-source 00:50:2C:09:54:47 -j DROP
    #iptables -A INPUT -m mac --mac-source 00:50:8D:F5:06:FF -j DROP

    #:.BearShare:
    $ipt -A FORWARD -p TCP --dport 6346 -j REJECT

    #:.ToadNode:

    $ipt -A FORWARD -p TCP --dport 6346 -j REJECT

    #:.WinMX:

    iptables -A FORWARD -d 209.61.186.0/24 -j REJECT
    iptables -A FORWARD -d 64.49.201.0/24 -j REJECT

    #:.Napigator:

    $ipt -A FORWARD -d 209.25.178.0/24 -j REJECT

    #:.Morpheus:

    $ipt -A FORWARD -d 206.142.53.0/24 -j REJECT
    $ipt -A FORWARD -p TCP --dport 1214 -j REJECT

    #:.KaZaA:

    $ipt -A FORWARD -d 213.248.112.0/24 -j REJECT
    $ipt -A FORWARD -p TCP --dport 1214 -j REJECT

    #:.Limewire:

    $ipt -A FORWARD -p TCP --dport 6346 -j REJECT

    #:.Audiogalaxy:

    $ipt -A FORWARD -d 64.245.58.0/23 -j REJECT


    # Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
    $ipt -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    $ipt -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    $ipt -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    $ipt -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    $ipt -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
    $ipt -A FORWARD -m unclean -j DROP


    # Abre para a interface de loopback.
    # Esta regra é essencial para o KDE e outros programas gráficos
    # funcionarem adequadamente.

    $ipt -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT


    # Ignora qualquer pacote de entrada, vindo de qualquer endereço, a menos
    que especificado o contrário acima. Bloqueia tudo.

    $ipt -A INPUT -p tcp --syn -j DROP


    # Ativa Compartilhamento da conexão
    $ipt -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    echo "1" > /proc/sys/net/ipv4/ip_forward