Visite: BR-Linux ·  VivaOLinux ·  Dicas-L


Página 5 de 5 PrimeiroPrimeiro 12345
+ Responder ao Tópico

  1. Citação Postado originalmente por _AGM_
    Desculpe a minha ignorância, mas no manual do AP2500 naum achei nenhuma opção dessas (IntraBSS e Packet Forwarding), opções que foram encontradas no manual do AP2000. Será que o AP2500 realmente não possui essas opções???

    Se não tiver, alguém quer compar um AP2500 por aeh???
    ehehehehehehehehhe


    [] a todos...
    pow... ae eu jah naum sei... nunca usei um desses ae...

    []'s


  2.    Publicidade


  3. #22
    vitorld
    cara vc esta usando o nat da swl 3300,, se vc nao estiver pega e desabilita no menu bridge o transito entre os wireless... vc tera q entrar pelo telnet pra pode usar essas opcoes...

  4. #23
    Para que isso seja uma solução completa crie interfaces virutais no seu servidor linux

    ETH1:0 - 192.168.2.0 - 255.255.255.252
    192.168.2.0 - rede
    EHT1:0 - 192.168.2.1 GW - Cliente
    192.168.2.2 Cliente - Placa de wireless
    192.168.2.3 broadcast

  5. Citação Postado originalmente por gustavo_marcon
    Citação Postado originalmente por augustocss
    ao gustavo_marcon: como faço pra bloquear poor firewall ip/mask/mac individualemente?? por favor me passe um exemplo de regra de firewall!!!

    espero mais comentarios e ajudas!!! valew a todos q já contribuiram!!!


    Augusto
    Cara, vc deve fazer o seguinte, bloquear tudo:
    iptables -t filter -A FORWARD -j DROP
    iptables -t filter -A INPUT -d DROP
    iptables -t filter -A OUTPUT -j DROP
    # e ir liberando cliente por cliente (crie um script pra isso)
    iptables -t filter -A FORWARD -d 0/0 -s $IPSOURCE/255.255.255.252 -m mac --mac-source $MACSOURCE -j ACCEPT
    iptables -t filter -A FORWARD -d $IPSOURCE/255.255.255.252 -s 0/0 -j ACCEPT
    iptables -t nat -A POSTROUTING -s $IPSOURCE/255.255.255.252 -o $NET_IFACE -j MASQUERADE
    iptables -t filter -A INPUT -s $IPSOURCE/255.255.255.252 -d 0/0 -m mac --mac-source $MACSOURCE -j ACCEPT
    iptables -t filter -A OUTPUT -s $IPSOURCE/255.255.255.252 -d 0/0 -j ACCEPT


    Mais detalhes vc encontra em: http://www.linuxit.com.br/section-viewarticle-154.html

    Esse é o melhor esquema na minha opinião, com isso vc evita que usuários acessem tua rede com dados alterados por eles para enxergarem a outra rede.
    É o seguinte... Esse scrit que está na LinuxIT funciona muitíssimo bem, desde que o micro que está rodando esse firewall (que é o gateway dos clientes, é óbvio) também não seja o servidor de proxy deles, pois se os clientes estiverem usando como proxy o mesmo servidor do gateway, esse script naum funciona... E este é justamente o meu caso... Então, como sou um tanto quanto inexperiente nesse assunto, gostaria que elguém me ajudasse na implementação dessa solução, onde o Gateway e o servidor proxy dos clientes é a mesma máquina...

    Muito obrigado, por enquanto...


  6.    Publicidade




Usuários que leram este tópico: 1