Página 1 de 3 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1
    hellmans
    bem la vai outro pepino amigos ahIUahiUh

    eu tinha postado o "NETBIOS blablabla"
    mas realmente oq eu vi, foi um pepinaooo!
    aqui vai

    ##################################
    # Bloqueia acesso entre as redes #
    ##################################
    #iptables -t filter -A FORWARD -d 192.168.100.0/24 -s 192.168.0.0/24 -j ACCEPT
    #iptables -t filter -A FORWARD -d 192.168.0.0/24 -s 192.168.100.0/24 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.1.0/24 -s 192.168.1.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.2.0/24 -s 192.168.2.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.3.0/24 -s 192.168.3.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.4.0/24 -s 192.168.4.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.5.0/24 -s 192.168.5.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.6.0/24 -s 192.168.6.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.7.0/24 -s 192.168.7.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.8.0/24 -s 192.168.8.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.9.0/24 -s 192.168.9.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.10.0/24 -s 192.168.10.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.11.0/24 -s 192.168.11.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.12.0/24 -s 192.168.12.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.13.0/24 -s 192.168.13.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.14.0/24 -s 192.168.14.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.15.0/24 -s 192.168.15.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.16.0/24 -s 192.168.16.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.17.0/24 -s 192.168.17.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.18.0/24 -s 192.168.18.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.19.0/24 -s 192.168.19.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.20.0/24 -s 192.168.20.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -d 192.168.100.0/24 -s 192.168.100.0/24 -p tcp --dport 137 -j ACCEPT
    #iptables -t filter -A INPUT -p tcp --dport 137 -j DROP

    iptables -t filter -A FORWARD -d 192.168.0.0/8 -s 192.168.0.0/8 -j DROP
    iptables -t filter -A FORWARD -s 192.168.0.0/8 -d 192.168.0.0/8 -j DROP



    tentei todos esses iptables, comentado, descomentado, sozinho, invertido de todas as formas..
    mas o problema da netbios esta mais avançado no conectiva 10 esse iptables e essas regras de bloqueio de rede nao funcionaram

    pois estou na rede 192.168.10.10 (meu ip no win) e dou um ping em 192.168.4.1 e responde
    e se no win eu der uma mapeamento via net use z: \\192.168.4.1\c ele se conecta!!

    nao esta bloqueado o trafego de redes
    acham que seja a versao do iptables, pois no conectiva 9 fucionava apenas com
    iptables -t filter -A FORWARD -d 192.168.0.0/8 -s 192.168.0.0/8 -j DROP

    e soh isso..
    aguardo respostas
    obrigado

  2. #2
    mas pelo q eu vi ali ta -j ACCEPT
    eh ao invez de usa /24 usa /16



  3. #3
    hellmans
    desculpa
    mas coloquei duas linhas erradas pra vcs
    as primeiras
    #iptables -t filter -A FORWARD -d 192.168.100.0/24 -s 192.168.0.0/24 -j ACCEPT
    #iptables -t filter -A FORWARD -d 192.168.0.0/24 -s 192.168.100.0/24 -j ACCEPT

    nao faz parte desse caso
    eh otro caso dos radios que eu mexo aqui
    desculpa ae

  4. no meu caso aqui na empresa eu desativei o protocolo ipx, até agora ta blz, agora se sua rede necessita do mesmo, ai lasko hehehhe

    ei vez de input usar forward



  5. Se ainda está pingando é problema de regras de Iptables mesmo!!
    olha esse script abaixo resolveu 100% meus problemas desse tipo que vc ta relatando!!
    Outro lance importante é bloquear o Netbios e tbm a porta que o Windows usa pra trafegar arquivos quando o compartilhamento está ativado, nesse caso a porta 445 ta bem descrito a baixo!!
    Não coloquei os comentários pra não ficar tão gigantesco!!


    iptables -t filter -A FORWARD -d 192.0.0.0/8 -s 192.0.0.0/8 -j DROP

    iptables -A FORWARD -m unclean -j DROP
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP
    iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -i eth0 -o eth0 -m pkttype --pkt-type multicast -j DROP
    iptables -A FORWARD -i eth0 -o eth0 -m pkttype --pkt-type broadcast -j DROP


    iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A INPUT -p udp -s 0/0 -i eth1 --dport 33435:33525 -j DROP
    iptables -A INPUT -m state --state INVALID -j DROP


    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 445 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 445 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 445 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 445 -j DROP

    echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
    echo 1 > /proc/sys/net/ipv4/ip_forward

    iptables -t nat -A POSTROUTING -s 192.168.145.2 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.145.3 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.145.4 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.145.5 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.165.65.2 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.164.78.2 -o eth1 -j MASQUERADE






Tópicos Similares

  1. Respostas: 12
    Último Post: 10-04-2009, 07:25
  2. inventario de rede + sistema de chamados free para linux
    Por lando no fórum Servidores de Rede
    Respostas: 3
    Último Post: 24-11-2005, 13:12
  3. Divisão de rede através de Subnets
    Por hawk23 no fórum Servidores de Rede
    Respostas: 1
    Último Post: 31-10-2005, 19:11
  4. firewall 2 placas de rede, server de internet
    Por no fórum Servidores de Rede
    Respostas: 7
    Último Post: 29-06-2005, 22:25
  5. placa de rede para de funcionar
    Por ediguedes no fórum Servidores de Rede
    Respostas: 4
    Último Post: 03-10-2002, 13:24

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L