Visite: BR-Linux ·  VivaOLinux ·  Dicas-L


+ Responder ao Tópico

  1. kras... eh mto mais simples colocar o packet forwarding e autentica seus clientes...

    cria no ato do ppp on as regras de drop d netbios e pimba!! ateh controle d banda, acesso e conteudo vc pode fazer...

    sei lah... eu sou mais ter um pouco mais d trabalho pra instalar e depois pra manter sera tranquilo

    []'s


  2.    Publicidade


  3. Olha eu nao manjo nada mas bolei isto aqui

    # Criado por Pirigoso 27/02/2004
    # 90% destes comandos foi retirado da Internet
    # Eu apenas modifiquei e acrecentei conforme nescecidade
    # e Argumentei trechos para facilitar interpretação dos comandos
    # e como melhor utilizalo, este MOD_firewall ta em contante atualização
    # para melhor adaptalo
    # eu Criei um arquivo executavel /usr/local/bin/ativanet
    # deem permição de executavel e adicione o na linha do rc.local no debian e diferente

    # Aqui defino uma variavel chamada 'ipt' apontando para um arquivo do programa
    ipt='/sbin/iptables'
    $ipt -F
    ifconfig eth0:0 192.168.0.254
    ifconfig eth0:1 192.168.1.254
    ifconfig eth0:2 192.168.2.254
    ifconfig eth0:3 192.168.3.254
    ifconfig eth0:4 192.168.4.254
    ifconfig eth0:5 10.10.1.254
    ifconfig eth0:6 10.0.0.254

    # Carrega os módulos
    modprobe iptables
    modprobe iptable_nat

    # Abre para uma faixa de endereços da rede local
    $ipt -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.2.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.3.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.4.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 10.10.1.1/255.0.0.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 10.10.1.254/255.0.0.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 10.0.0.0/255.0.0.0 -j ACCEPT

    $ipt -A INPUT -p tcp --destination-port 22 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 5900 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 80 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 3389 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 6891 -j ACCEPT
    $ipt -A INPUT -p udp --destination-port 6073 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 47624 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 4568 -j ACCEPT
    #$ipt -A INPUT -p tcp --destination-port 700 -j ACCEPT
    #$ipt -A INPUT -p udp --destination-port 2473 -j ACCEPT
    #$ipt -A INPUT -p tcp --dport 0:65000 -i eth0
    #$ipt -A INPUT -p udp --dport 0:2400 -i eth0

    #$ipt -A FORWARD --dport 5190 -j ACCEPT
    #$ipt -A FORWARD --dport 80 -j ACCEPT
    #$ipt -A FORWARD --dport 5900 -j ACCEPT
    #$ipt -A FORWARD --dport 6073 -j ACCEPT
    ipt -A FORWARD --dport 0:65000 -j ACCEPT
    #$ipt -A FORWARD --dport 6073 -j ACCEPT
    #$ipt -A FORWARD --dport 4568 -j ACCEPT
    #$ipt -A FORWARD --dport 47624 -j ACCEPT
    #$ipt -A FORWARD --dport 700 -j ACCEPT
    #$ipt -A FORWARD --dport 2473 -j ACCEPT


    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 5900 -j DNAT --to-dest 192.168.1.253
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest 10.0.0.10
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 2300:2400 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p udp --dport 2300:2400 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p udp --dport 6073 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 47624 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 4568 -j DNAT --to-dest 192.168.3.1
    #$ipt -t nat -A POSTROUTING -i eth0 -p tcp --dport 700 -j DNAT --to-dest 192.168.2.113
    #$ipt -t nat -A POSTROUTING -i eth0 -p udp --dport 2473 -j DNAT --to-dest 192.168.2.113

    #$ipt -A FORWARD -m mac --mac-source 00:50:2C:09:54:47 -j DROP

    iptables -P INPUT DROP
    #iptables -P OUTPUT DROP
    #iptables -P FORWARD DROP


    ##### Estabelece regras antes do compartilhamento
    #$ipt -A FORWARD -p tcp -i eth0 --dport 22 -d 192.168.1.51 -j ACCEPT



    ##### Estabelece um Range de porta para um ip
    iptables -t nat -A PREROUTING -d eth0 -p tcp --dport 2300:2400 -j DNAT --to-destination 192.168.3.1
    #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5000:5900 -j DNAT --to-dest 192.168.1.254
    #iptables -A FORWARD -p udp -i eth0 --dport 0:61000 -d 192.168.3.223-j ACCEPT

    # DESATIVA MSN
    #iptables -A FORWARD -p TCP --dport 1863 -j REJECT
    #iptables -A FORWARD -d 64.4.13.0/24 -j REJECT

    # ATACK DoS
    iptables -A FORWARD -m unclean -j DROP


    # Fecha o resto
    iptables -A INPUT -p tcp --syn -j DROP
    # Fecha todas as udp de 0 a 30000
    # iptables -A INPUT -i eth0 -p udp --dport 0:30000 -j DROP


    # Abre uma porta (inclusive para a Internet)
    $ipt -A INPUT -p tcp --destination-port 22 -j ACCEPT

    # Ignora pings
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

    #bloqueia placas
    #Luizinho
    #iptables -A INPUT -m mac --mac-source 00:50:2C:09:54:47 -j DROP
    #iptables -A INPUT -m mac --mac-source 00:50:8D:F5:06:FF -j DROP

    #:.BearShare:
    $ipt -A FORWARD -p TCP --dport 6346 -j REJECT

    #:.ToadNode:

    $ipt -A FORWARD -p TCP --dport 6346 -j REJECT

    #:.WinMX:

    iptables -A FORWARD -d 209.61.186.0/24 -j REJECT
    iptables -A FORWARD -d 64.49.201.0/24 -j REJECT

    #:.Napigator:

    $ipt -A FORWARD -d 209.25.178.0/24 -j REJECT

    #:.Morpheus:

    $ipt -A FORWARD -d 206.142.53.0/24 -j REJECT
    $ipt -A FORWARD -p TCP --dport 1214 -j REJECT

    #:.KaZaA:

    $ipt -A FORWARD -d 213.248.112.0/24 -j REJECT
    $ipt -A FORWARD -p TCP --dport 1214 -j REJECT

    #:.Limewire:

    $ipt -A FORWARD -p TCP --dport 6346 -j REJECT

    #:.Audiogalaxy:

    $ipt -A FORWARD -d 64.245.58.0/23 -j REJECT


    # Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
    $ipt -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    $ipt -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    $ipt -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    $ipt -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    $ipt -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
    $ipt -A FORWARD -m unclean -j DROP


    # Abre para a interface de loopback.
    # Esta regra é essencial para o KDE e outros programas gráficos
    # funcionarem adequadamente.

    $ipt -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT


    # Ignora qualquer pacote de entrada, vindo de qualquer endereço, a menos
    que especificado o contrário acima. Bloqueia tudo.

    $ipt -A INPUT -p tcp --syn -j DROP


    # Ativa Compartilhamento da conexão
    $ipt -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    echo "1" > /proc/sys/net/ipv4/ip_forward

  4. Amigos meu AP2000 proxim tava normal até eu abilitar a opção intra bss que inibe os clientes (tem uma opcao chamada block intrabss ativa ela... ) qundo ativei consequentemente tive de da um reboot no AP2000 ai fudeu tudo o rádio ta mandando sinal normal só que é só o MAC adress que aparece para o cliente o SSID não. e não consigo nem conectar no AP via antena.

    AI vim aki para o servidor para acessar via rede quando digito o IP dele não encontra já usei o scan list que vem no cd só permite trocar ip e mask e get.

    outra eu já resetei ele pelo botão que tem nele as configurações voltaram original mas como citei a opção TFTP Server IP e Image File estão habilitadas coisa que no padrão não tinha.
    Me ajudem ai pessoal por favor

    TEM ALGUM SOFT QUE MUDA

  5. quando vc ativa o controle de MAC tem que mudar o cliente para AD-HOC

  6. Citação Postado originalmente por Pirigoso
    quando vc ativa o controle de MAC tem que mudar o cliente para AD-HOC
    porque? o controle de mac já estava ativo eu só ativei de diferente a opção intrabss.....

    Me diga o que vc não entendeu da minha explicação posso ter me expressado errado...


  7.    Publicidade