Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1

    Padrão AP2000 Proxim

    Amigos tenho um AP2000 e gostaria de saber se tem como fazer algum bloqueio para os clientes não se visualizarem na rede? outro se eu aponto minha antena para o AP2000 sem a placa ta cadastrada no filtro por MAC não trafego! ok mas cosigo ficar pingando. tem como bloquear isso tb?

    Alguem pode me ajudar com algum materia de configuração?

    grato

    [email protected]

  2. #2
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão AP2000 Proxim

    tem uma opcao chamada block intrabss ativa ela... se vc colocar nas regras que o MAC que tah lah cadastrado tem PASS soh ele que conseguira ping os outros nao... tem um ENABLE logo em cima desta regra... tem que estar marcado. Depois que fizer isso tem que rebootar o AP senao ele nao aciona as regras.

  3. #3

    Padrão AP2000 Proxim

    Citação Postado originalmente por SerAntSou
    tem uma opcao chamada block intrabss ativa ela... se vc colocar nas regras que o MAC que tah lah cadastrado tem PASS soh ele que conseguira ping os outros nao... tem um ENABLE logo em cima desta regra... tem que estar marcado. Depois que fizer isso tem que rebootar o AP senao ele nao aciona as regras.
    Mas isso nao deixa um cliente ver o outro ?

  4. #4

    Padrão AP2000 Proxim

    Mas como faço para que os clientes da rede não se encherguem?

    Outra se eu feço o controle de MAC em um AP1000DWL os clientes que não estão no controle MAC não consegue conectar, e no AP2000 ele mostra como se tivesse conectado mas não trafega.
    Tem como inibir para que os invasores não conect?

    Alguem tem material de como configurar esse AP2000

  5. #5

    Padrão AP2000 Proxim

    Citação Postado originalmente por SerAntSou
    tem uma opcao chamada block intrabss ativa ela... se vc colocar nas regras que o MAC que tah lah cadastrado tem PASS soh ele que conseguira ping os outros nao... tem um ENABLE logo em cima desta regra... tem que estar marcado. Depois que fizer isso tem que rebootar o AP senao ele nao aciona as regras.
    DESCULPA não tinha lido direito.. para blokear os clientes (tem uma opcao chamada block intrabss ativa ela... ) ok

  6. #6

    Padrão AP2000 Proxim

    um recurso quie eu uso aqui e criar ranger virtual para cara Cliente e bloquear o forward no linux assim niguem ve niguem e niguem pinga niguem e o cliente tem 252 ips livres para eles sendo que eu uso 2 ip 1 para fiscalizar e outro para servir

  7. #7
    santocyber
    Visitante

    Padrão AP2000 Proxim

    Perigoso teria como explicar melhor essa regra, porque aqui eu coloquei a mascara 255.255.255.252 para os clientes e nao funcionou eles nao enxergam o servidor, pode me dizer qual eh a regra de forwaord e como faco essa range no dhcp, obrigado!assim o cliente soh vai acessar o servidor e nao mais nenhum cliente.!obrigado

  8. #8

    Padrão AP2000 Proxim

    o ap-2000 tem um recurso em bridge, chamado package forwarding, q encaminha tdos os pacotes a um mac qq ]q esteja ligad d alguma maneira a LAN do ap-2000

    se esse mac for d um linux, vc pode criar no linux as regras pra q os kras naum se enxerguem, ok

    tipow bloqueio d udp137:139

    []'s

  9. #9

    Padrão AP2000 Proxim

    Citação Postado originalmente por santocyber
    Perigoso teria como explicar melhor essa regra, porque aqui eu coloquei a mascara 255.255.255.252 para os clientes e nao funcionou eles nao enxergam o servidor, pode me dizer qual eh a regra de forwaord e como faco essa range no dhcp, obrigado!assim o cliente soh vai acessar o servidor e nao mais nenhum cliente.!obrigado

    olha cara o problema ta na subrede

    255.0.0.0 encherga qualquer rede diferente do IP
    255.255.255.252 ta preso a um unico ranger

    ao dhcp eu nao manjo de linux nada sei só o que tive que aprender no pau para fazer as coisas funcionar aqui este ano sou cabaço, mas tem neguinho que manja muito ai o demiugo acho qu epode te ajudar, mas acho que nao funiona no DHCP ja que vc precisaria de 1 DHCP para cada ranger


    o que eu acho que tem ai e o seguinte atrelear o MAC no DHCP dai funciona pode especificar o IP agregado ao MAC ou seja a maquina do cliente mesmo usando DHCP sempre vai receber o mesmo IP, ams como lhe falei eu nao manjo de linux meu OS e outro e todos sabem qual, so uso o Pinguim para fazer o que o meu OS nao faz hehehe mas um dia eu chego la ainda mais com um monte de fera que tem neste forum

  10. #10
    Carlos_Radlink
    Visitante

    Padrão Re: AP2000 Proxim

    Citação Postado originalmente por lamarck
    Amigos tenho um AP2000 e gostaria de saber se tem como fazer algum bloqueio para os clientes não se visualizarem na rede? outro se eu aponto minha antena para o AP2000 sem a placa ta cadastrada no filtro por MAC não trafego! ok mas cosigo ficar pingando. tem como bloquear isso tb?

    Alguem pode me ajudar com algum materia de configuração?

    grato

    [email protected]

    Siga este padrao no seu linux que os clientes nao vao mais se enxergar:

    ifconfig eth0:1 192.150.1.200 netmask 255.255.255.0
    ifconfig eth0:2 192.150.2.200 netmask 255.255.255.0
    ifconfig eth0:3 192.150.3.200 netmask 255.255.255.0
    ifconfig eth0:4 192.150.4.200 netmask 255.255.255.0
    ifconfig eth0:5 192.150.5.200 netmask 255.255.255.0
    ifconfig eth0:6 192.150.6.200 netmask 255.255.255.0
    ifconfig eth0:7 192.150.7.200 netmask 255.255.255.0
    ifconfig eth0:8 192.150.8.200 netmask 255.255.255.0
    ifconfig eth0:9 192.150.9.200 netmask 255.255.255.0
    ifconfig eth0:10 192.150.10.200 netmask 255.255.255.0
    ifconfig eth0:11 192.150.11.200 netmask 255.255.255.0
    ifconfig eth0:12 192.150.12.200 netmask 255.255.255.0
    ifconfig eth0:13 192.150.13.200 netmask 255.255.255.0
    ifconfig eth0:14 192.150.14.200 netmask 255.255.255.0
    ifconfig eth0:15 192.150.15.200 netmask 255.255.255.0
    ifconfig eth0:16 192.150.16.200 netmask 255.255.255.0
    ifconfig eth0:17 192.150.17.200 netmask 255.255.255.0
    ifconfig eth0:18 192.150.18.200 netmask 255.255.255.0
    ifconfig eth0:19 192.150.19.200 netmask 255.255.255.0
    ifconfig eth0:20 192.150.20.200 netmask 255.255.255.0
    ifconfig eth0:21 192.150.21.200 netmask 255.255.255.0
    ifconfig eth0:22 192.150.22.200 netmask 255.255.255.0
    ifconfig eth0:23 192.150.23.200 netmask 255.255.255.0
    ifconfig eth0:24 192.150.24.200 netmask 255.255.255.0
    ifconfig eth0:25 192.150.25.200 netmask 255.255.255.0
    ifconfig eth0:26 192.150.26.200 netmask 255.255.255.0
    ifconfig eth0:27 192.150.27.200 netmask 255.255.255.0
    ifconfig eth0:28 192.150.28.200 netmask 255.255.255.0
    ifconfig eth0:29 192.150.29.200 netmask 255.255.255.0
    ifconfig eth0:30 192.150.30.200 netmask 255.255.255.0
    ifconfig eth0:31 192.150.31.200 netmask 255.255.255.0
    ifconfig eth0:32 192.150.32.200 netmask 255.255.255.0

    #Limpando Regras de Nat
    iptables -t nat -F
    iptables -F FORWARD
    iptables -F INPUT
    iptables -F OUTPUT
    iptables -F
    iptables -Z

    # Regras Para Bloqueio

    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP

    # Liberando IPs de usuarios

    iptables -t nat -A POSTROUTING -s 192.150.1.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.2.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.3.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.4.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.5.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.6.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.7.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.8.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.9.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.10.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.11.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.12.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.13.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.14.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.15.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.16.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.17.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.18.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.19.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.20.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.21.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.22.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.23.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.24.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.25.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.26.1.-o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.27.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.28.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.29.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.30.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.31.1 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.150.32.1 -o eth1 -j MASQUERADE

  11. #11

    Padrão AP2000 Proxim

    kras... eh mto mais simples colocar o packet forwarding e autentica seus clientes...

    cria no ato do ppp on as regras de drop d netbios e pimba!! ateh controle d banda, acesso e conteudo vc pode fazer...

    sei lah... eu sou mais ter um pouco mais d trabalho pra instalar e depois pra manter sera tranquilo

    []'s

  12. #12

    Padrão AP2000 Proxim

    Olha eu nao manjo nada mas bolei isto aqui

    # Criado por Pirigoso 27/02/2004
    # 90% destes comandos foi retirado da Internet
    # Eu apenas modifiquei e acrecentei conforme nescecidade
    # e Argumentei trechos para facilitar interpretação dos comandos
    # e como melhor utilizalo, este MOD_firewall ta em contante atualização
    # para melhor adaptalo
    # eu Criei um arquivo executavel /usr/local/bin/ativanet
    # deem permição de executavel e adicione o na linha do rc.local no debian e diferente

    # Aqui defino uma variavel chamada 'ipt' apontando para um arquivo do programa
    ipt='/sbin/iptables'
    $ipt -F
    ifconfig eth0:0 192.168.0.254
    ifconfig eth0:1 192.168.1.254
    ifconfig eth0:2 192.168.2.254
    ifconfig eth0:3 192.168.3.254
    ifconfig eth0:4 192.168.4.254
    ifconfig eth0:5 10.10.1.254
    ifconfig eth0:6 10.0.0.254

    # Carrega os módulos
    modprobe iptables
    modprobe iptable_nat

    # Abre para uma faixa de endereços da rede local
    $ipt -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.2.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.3.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 192.168.4.0/255.255.255.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 10.10.1.1/255.0.0.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 10.10.1.254/255.0.0.0 -j ACCEPT
    $ipt -A INPUT -p tcp --syn -s 10.0.0.0/255.0.0.0 -j ACCEPT

    $ipt -A INPUT -p tcp --destination-port 22 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 5900 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 80 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 3389 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 6891 -j ACCEPT
    $ipt -A INPUT -p udp --destination-port 6073 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 47624 -j ACCEPT
    $ipt -A INPUT -p tcp --destination-port 4568 -j ACCEPT
    #$ipt -A INPUT -p tcp --destination-port 700 -j ACCEPT
    #$ipt -A INPUT -p udp --destination-port 2473 -j ACCEPT
    #$ipt -A INPUT -p tcp --dport 0:65000 -i eth0
    #$ipt -A INPUT -p udp --dport 0:2400 -i eth0

    #$ipt -A FORWARD --dport 5190 -j ACCEPT
    #$ipt -A FORWARD --dport 80 -j ACCEPT
    #$ipt -A FORWARD --dport 5900 -j ACCEPT
    #$ipt -A FORWARD --dport 6073 -j ACCEPT
    ipt -A FORWARD --dport 0:65000 -j ACCEPT
    #$ipt -A FORWARD --dport 6073 -j ACCEPT
    #$ipt -A FORWARD --dport 4568 -j ACCEPT
    #$ipt -A FORWARD --dport 47624 -j ACCEPT
    #$ipt -A FORWARD --dport 700 -j ACCEPT
    #$ipt -A FORWARD --dport 2473 -j ACCEPT


    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 5900 -j DNAT --to-dest 192.168.1.253
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest 10.0.0.10
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 2300:2400 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p udp --dport 2300:2400 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p udp --dport 6073 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 47624 -j DNAT --to-dest 192.168.3.1
    $ipt -t nat -A PREROUTING -i eth0 -p tcp --dport 4568 -j DNAT --to-dest 192.168.3.1
    #$ipt -t nat -A POSTROUTING -i eth0 -p tcp --dport 700 -j DNAT --to-dest 192.168.2.113
    #$ipt -t nat -A POSTROUTING -i eth0 -p udp --dport 2473 -j DNAT --to-dest 192.168.2.113

    #$ipt -A FORWARD -m mac --mac-source 00:50:2C:09:54:47 -j DROP

    iptables -P INPUT DROP
    #iptables -P OUTPUT DROP
    #iptables -P FORWARD DROP


    ##### Estabelece regras antes do compartilhamento
    #$ipt -A FORWARD -p tcp -i eth0 --dport 22 -d 192.168.1.51 -j ACCEPT



    ##### Estabelece um Range de porta para um ip
    iptables -t nat -A PREROUTING -d eth0 -p tcp --dport 2300:2400 -j DNAT --to-destination 192.168.3.1
    #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5000:5900 -j DNAT --to-dest 192.168.1.254
    #iptables -A FORWARD -p udp -i eth0 --dport 0:61000 -d 192.168.3.223-j ACCEPT

    # DESATIVA MSN
    #iptables -A FORWARD -p TCP --dport 1863 -j REJECT
    #iptables -A FORWARD -d 64.4.13.0/24 -j REJECT

    # ATACK DoS
    iptables -A FORWARD -m unclean -j DROP


    # Fecha o resto
    iptables -A INPUT -p tcp --syn -j DROP
    # Fecha todas as udp de 0 a 30000
    # iptables -A INPUT -i eth0 -p udp --dport 0:30000 -j DROP


    # Abre uma porta (inclusive para a Internet)
    $ipt -A INPUT -p tcp --destination-port 22 -j ACCEPT

    # Ignora pings
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

    #bloqueia placas
    #Luizinho
    #iptables -A INPUT -m mac --mac-source 00:50:2C:09:54:47 -j DROP
    #iptables -A INPUT -m mac --mac-source 00:50:8D:F5:06:FF -j DROP

    #:.BearShare:
    $ipt -A FORWARD -p TCP --dport 6346 -j REJECT

    #:.ToadNode:

    $ipt -A FORWARD -p TCP --dport 6346 -j REJECT

    #:.WinMX:

    iptables -A FORWARD -d 209.61.186.0/24 -j REJECT
    iptables -A FORWARD -d 64.49.201.0/24 -j REJECT

    #:.Napigator:

    $ipt -A FORWARD -d 209.25.178.0/24 -j REJECT

    #:.Morpheus:

    $ipt -A FORWARD -d 206.142.53.0/24 -j REJECT
    $ipt -A FORWARD -p TCP --dport 1214 -j REJECT

    #:.KaZaA:

    $ipt -A FORWARD -d 213.248.112.0/24 -j REJECT
    $ipt -A FORWARD -p TCP --dport 1214 -j REJECT

    #:.Limewire:

    $ipt -A FORWARD -p TCP --dport 6346 -j REJECT

    #:.Audiogalaxy:

    $ipt -A FORWARD -d 64.245.58.0/23 -j REJECT


    # Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
    $ipt -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    $ipt -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    $ipt -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    $ipt -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    $ipt -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
    $ipt -A FORWARD -m unclean -j DROP


    # Abre para a interface de loopback.
    # Esta regra é essencial para o KDE e outros programas gráficos
    # funcionarem adequadamente.

    $ipt -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT


    # Ignora qualquer pacote de entrada, vindo de qualquer endereço, a menos
    que especificado o contrário acima. Bloqueia tudo.

    $ipt -A INPUT -p tcp --syn -j DROP


    # Ativa Compartilhamento da conexão
    $ipt -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    echo "1" > /proc/sys/net/ipv4/ip_forward

  13. #13

    Padrão AP2000 Proxim

    Amigos meu AP2000 proxim tava normal até eu abilitar a opção intra bss que inibe os clientes (tem uma opcao chamada block intrabss ativa ela... ) qundo ativei consequentemente tive de da um reboot no AP2000 ai fudeu tudo o rádio ta mandando sinal normal só que é só o MAC adress que aparece para o cliente o SSID não. e não consigo nem conectar no AP via antena.

    AI vim aki para o servidor para acessar via rede quando digito o IP dele não encontra já usei o scan list que vem no cd só permite trocar ip e mask e get.

    outra eu já resetei ele pelo botão que tem nele as configurações voltaram original mas como citei a opção TFTP Server IP e Image File estão habilitadas coisa que no padrão não tinha.
    Me ajudem ai pessoal por favor

    TEM ALGUM SOFT QUE MUDA

  14. #14

    Padrão AP2000 Proxim

    quando vc ativa o controle de MAC tem que mudar o cliente para AD-HOC

  15. #15

    Padrão AP2000 Proxim

    Citação Postado originalmente por Pirigoso
    quando vc ativa o controle de MAC tem que mudar o cliente para AD-HOC
    porque? o controle de mac já estava ativo eu só ativei de diferente a opção intrabss.....

    Me diga o que vc não entendeu da minha explicação posso ter me expressado errado...

  16. #16

    Padrão AP2000 Proxim

    faz o teste depois coloca aqui, "Pirigoso não deu certo"

  17. #17
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão AP2000 Proxim

    putz... soh com um block intrabss aconteceu isso tudo??? 8O 8O
    vamos lah:

    PALETA SYSTEM:
    Name Nome do Sistema (poem o q quiser, mas se possuer wds ativo tem que ser igual nos outros)
    Location Onde se encontra seu sistema
    Contact Name poem o q quiser
    Contact Email poem o q quiser
    Contact Phone poem o q quiser
    PALETA NETWORK
    IP Address Assignment Type = static (se nao usar dhcp)
    IP Address =o ip do bicho (tem que estar dentro do range do seu GW
    Subnet Mask = mascara
    Gateway IP Address = IP do GW
    Enable DNS Client = checked
    DNS Primary Server IP Address =seu DNS 1
    DNS Secondary Server IP Address =seu DNS 2
    DNS Client Default Domain Name =seu Dominio
    Default TTL (Time To Live) =default (64)

    DHCP server (ative se usar DHCP)
    Link Integrity (ative se usar)
    VLAN (ative se usar)

    PALETA INTERFACES
    Wireless A
    Wireless Interface Type 802.11b (DSSS 2.4 GHz)
    MAC Address 00:00:00:00:00:00
    Network Name (SSID) =seu ssid
    Enable Auto Channel Select =unchecked
    Frequency Channel =seu canal
    Distance Between APs =large
    Multicast Rate =deixa o padrao
    DTIM Period (1-65535 ) =deixa o padrao
    RTS/CTS Medium Reservation (2347=off) =deixa o padrao
    Enable Interference Robustness =checked
    Enable Closed System =checked se quiser ocultar o ssid
    Enable Load Balancing =checked
    Enable Medium Density Distribution =checked
    SE USAR WDS TEM QUE CADASTRAR O MAC DAS ESTACOES

    PALETA SECURITY
    Enable MAC Access control =CHECKED
    Operation Type = PASSTHRU
    ADICIONE SEUS MAC NA LISTA COMO ENABLE...

    PALETA BRIDGE
    IntraBSS
    Intra BSS Traffic Operation =BLOCK

    PALETA MANAGEMENT
    IP Access Table
    OS IPs da sua rede que poderao acessar o AP2000


    O meu estah assim e td funciona perfeito...
    Alem disso bloqueio um monte de lixo no meu FW...

  18. #18

    Padrão AP2000 Proxim

    Mas eu não consigo nem acessar a interface gráfica pelo navegador!!!!!

    se digito o ip do AP2000 da página não encontrada.


    e se eu acessar via serial tem como reinstalar a imagem do AP ou coisa parecida?

  19. #19
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

  20. #20

    Padrão AP2000 Proxim

    Obrigado pela ajuda foi só atualizar a firmwar via TFTP e meu rádio já esta funcionando normal.......

    Muito obrigado amigos....