Visite: BR-Linux ·  VivaOLinux ·  Dicas-L


+ Responder ao Tópico

  1. um recurso quie eu uso aqui e criar ranger virtual para cara Cliente e bloquear o forward no linux assim niguem ve niguem e niguem pinga niguem e o cliente tem 252 ips livres para eles sendo que eu uso 2 ip 1 para fiscalizar e outro para servir


  2.    Publicidade


  3. #7
    santocyber
    Perigoso teria como explicar melhor essa regra, porque aqui eu coloquei a mascara 255.255.255.252 para os clientes e nao funcionou eles nao enxergam o servidor, pode me dizer qual eh a regra de forwaord e como faco essa range no dhcp, obrigado!assim o cliente soh vai acessar o servidor e nao mais nenhum cliente.!obrigado

  4. o ap-2000 tem um recurso em bridge, chamado package forwarding, q encaminha tdos os pacotes a um mac qq ]q esteja ligad d alguma maneira a LAN do ap-2000

    se esse mac for d um linux, vc pode criar no linux as regras pra q os kras naum se enxerguem, ok

    tipow bloqueio d udp137:139

    []'s

  5. Citação Postado originalmente por santocyber
    Perigoso teria como explicar melhor essa regra, porque aqui eu coloquei a mascara 255.255.255.252 para os clientes e nao funcionou eles nao enxergam o servidor, pode me dizer qual eh a regra de forwaord e como faco essa range no dhcp, obrigado!assim o cliente soh vai acessar o servidor e nao mais nenhum cliente.!obrigado

    olha cara o problema ta na subrede

    255.0.0.0 encherga qualquer rede diferente do IP
    255.255.255.252 ta preso a um unico ranger

    ao dhcp eu nao manjo de linux nada sei só o que tive que aprender no pau para fazer as coisas funcionar aqui este ano sou cabaço, mas tem neguinho que manja muito ai o demiugo acho qu epode te ajudar, mas acho que nao funiona no DHCP ja que vc precisaria de 1 DHCP para cada ranger


    o que eu acho que tem ai e o seguinte atrelear o MAC no DHCP dai funciona pode especificar o IP agregado ao MAC ou seja a maquina do cliente mesmo usando DHCP sempre vai receber o mesmo IP, ams como lhe falei eu nao manjo de linux meu OS e outro e todos sabem qual, so uso o Pinguim para fazer o que o meu OS nao faz hehehe mas um dia eu chego la ainda mais com um monte de fera que tem neste forum

  6. #10
    Carlos_Radlink
    Citação Postado originalmente por lamarck
    Amigos tenho um AP2000 e gostaria de saber se tem como fazer algum bloqueio para os clientes não se visualizarem na rede? outro se eu aponto minha antena para o AP2000 sem a placa ta cadastrada no filtro por MAC não trafego! ok mas cosigo ficar pingando. tem como bloquear isso tb?

    Alguem pode me ajudar com algum materia de configuração?

    grato

    lamarck@portalmail.com.br

    Siga este padrao no seu linux que os clientes nao vao mais se enxergar:

    ifconfig eth0:1 192.150.1.200 netmask 255.255.255.0
    ifconfig eth0:2 192.150.2.200 netmask 255.255.255.0
    ifconfig eth0:3 192.150.3.200 netmask 255.255.255.0
    ifconfig eth0:4 192.150.4.200 netmask 255.255.255.0
    ifconfig eth0:5 192.150.5.200 netmask 255.255.255.0
    ifconfig eth0:6 192.150.6.200 netmask 255.255.255.0
    ifconfig eth0:7 192.150.7.200 netmask 255.255.255.0
    ifconfig eth0:8 192.150.8.200 netmask 255.255.255.0
    ifconfig eth0:9 192.150.9.200 netmask 255.255.255.0
    ifconfig eth0:10 192.150.10.200 netmask 255.255.255.0
    ifconfig eth0:11 192.150.11.200 netmask 255.255.255.0
    ifconfig eth0:12 192.150.12.200 netmask 255.255.255.0
    ifconfig eth0:13 192.150.13.200 netmask 255.255.255.0
    ifconfig eth0:14 192.150.14.200 netmask 255.255.255.0
    ifconfig eth0:15 192.150.15.200 netmask 255.255.255.0
    ifconfig eth0:16 192.150.16.200 netmask 255.255.255.0
    ifconfig eth0:17 192.150.17.200 netmask 255.255.255.0
    ifconfig eth0:18 192.150.18.200 netmask 255.255.255.0
    ifconfig eth0:19 192.150.19.200 netmask 255.255.255.0
    ifconfig eth0:20 192.150.20.200 netmask 255.255.255.0
    ifconfig eth0:21 192.150.21.200 netmask 255.255.255.0
    ifconfig eth0:22 192.150.22.200 netmask 255.255.255.0
    ifconfig eth0:23 192.150.23.200 netmask 255.255.255.0
    ifconfig eth0:24 192.150.24.200 netmask 255.255.255.0
    ifconfig eth0:25 192.150.25.200 netmask 255.255.255.0
    ifconfig eth0:26 192.150.26.200 netmask 255.255.255.0
    ifconfig eth0:27 192.150.27.200 netmask 255.255.255.0
    ifconfig eth0:28 192.150.28.200 netmask 255.255.255.0
    ifconfig eth0:29 192.150.29.200 netmask 255.255.255.0
    ifconfig eth0:30 192.150.30.200 netmask 255.255.255.0
    ifconfig eth0:31 192.150.31.200 netmask 255.255.255.0
    ifconfig eth0:32 192.150.32.200 netmask 255.255.255.0

    #Limpando Regras de Nat
    iptables -t nat -F
    iptables -F FORWARD
    iptables -F INPUT
    iptables -F OUTPUT
    iptables -F
    iptables -Z

    # Regras Para Bloqueio

    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP

    # Liberando IPs de usuarios

    iptables -t nat -A POSTROUTING -s 192.150.1.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.2.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.3.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.4.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.5.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.6.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.7.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.8.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.9.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.10.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.11.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.12.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.13.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.14.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.15.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.16.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.17.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.18.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.19.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.20.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.21.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.22.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.23.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.24.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.25.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.26.1.-o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.27.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.28.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.29.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.30.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.31.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.32.1 -o eth1 -j MASQUERADE


  7.    Publicidade