+ Responder ao Tópico



  1. #1

    Padrão ip+mac e controle de banda

    ola pessoal estou precisando muito da ajuda de voces. tenho um provedor migri agora para o slackware 10.1 ja ta rodando o squid.
    o problema e o seguinte
    quero casar ip+mac e quero controla a banda dos clientes pois os mesmo estão arrebentando tudo. to sem controle de nada!!!!
    ficaria agradecido se alguem puder me ajudar parece que pra configurar o cbq e preciso configurar o kde do slackware mais num sei nem por onde ir!
    servidor praticamente aberto e sem controle de banda.
    sai ontem do windows server 2003 ja to gostando do linux muito bom. nao volto mais pro microsoft!!!!

  2. #2

    Padrão ip+mac e controle de banda

    Cara,

    de uma olhada neste artigo, muito bom..

    https://under-linux.org/modules.php?...ticle&sid=4962

    qualquer coisa posta ae..

    to mei novo a respeito de controle de banda, mas quem sabe posso ajudar em alguma coisa..

    valew
    []'s



  3. #3

    Padrão alguem pode ajudr nesta regra

    montei esse firewall batizei ele de burrada do manel hehehehehe
    eu pretendia fazer o seguinte controlar a mac do cliente junto ao ip isso deu certo oq nao deu certo foi o seguinte:
    o servidor nao pinga o proprio ip
    o cliete nao piga o ip do servidor
    o cliente so usa o navegador com restricoes
    o cliente so tem nat no ftp
    isso quer dizer nada de emule, kazaa, radio etc.etc.etc....
    alguem pode me dar um toque no que ta faltando quero ter o controle de mac sem restricoes de acesso, pois so trabalho com clientes chatos exigentes.
    e quero tbm montar um servidor de hospedagem www e de ftp
    fico grato com a colaboracao e voces.


    #Internet=eth0
    #Sistema via cabo=eth1
    #Sistema Empresarial via radio=eth2
    #Sistema Pessoa Fisica via radio=eth3

    #ativa modulos
    modprobe ip_tables
    modprobe iptable_nat
    modprobe ip_conntrack
    modprobe ip_nat_ftp
    modprobe ipt_REJECT
    modprobe ipt_MASQUERADE

    #zera regras
    iptables -F
    iptables -X
    iptables -F -t nat
    iptables -X -t nat
    iptables -F -t filter
    #iptables -X -t filter

    #determina a politica padrao
    iptables -P INPUT DROP
    iptables -P FORWARD DROP

    #aceita os pacotes que realmente devem entrar
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    #controle de acesso IP x MAC

    #clientes pessoa juridica

    #Cyber Planeta
    iptables -t filter -A FORWARD -d 0/0 -s 194.168.0.2 -m mac --mac-source 00:0E:A6:89:55:2B -j ACCEPT
    iptables -t filter -A FORWARD -d 194.168.0.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 194.168.0.2 -d 0/0 -m mac --mac-source 00:0E:A6:89:55:2B -j ACCEPT
    iptables -t nat -A POSTROUTING -s 194.168.0.2 -o eth0 -j MASQUERADE

    #via motos
    iptables -t filter -A FORWARD -d 0/0 -s 194.168.1.2 -m mac --mac-source 00:40:CA:9B:25:EF -j ACCEPT
    iptables -t filter -A FORWARD -d 194.168.1.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 194.168.1.2 -d 0/0 -m mac --mac-source 00:40:CA:9B:25:EF -j ACCEPT
    iptables -t nat -A POSTROUTING -s 194.168.1.2 -o eth0 -j MASQUERADE

    #clientes pessoa fisica

    #jose evangelista - zeze
    iptables -t filter -A FORWARD -d 0/0 -s 193.168.0.2 -m mac --mac-source 00:0F:3D:40:CA:82 -j ACCEPT
    iptables -t filter -A FORWARD -d 193.168.0.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 193.168.0.2 -d 0/0 -m mac --mac-source 00:0F:3D:40:CA:82 -j ACCEPT
    iptables -t nat -A POSTROUTING -s 192.168.0.2 -o eth0 -j MASQUERADE

    #wilton - meu cunhado
    iptables -t filter -A FORWARD -d 0/0 -s 193.168.1.2 -m mac --mac-source 00:0D:88:9D:B7:9E -j ACCEPT
    iptables -t filter -A FORWARD -d 193.168.1.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 193.168.1.2 -d 0/0 -m mac --mac-source 00:0D:88:9D:B7:9E -j ACCEPT
    iptables -t nat -A POSTROUTING -s 193.168.1.2 -o eth0 -j ACCEPT

    #clodoheldo - irmao do ze helter do posto bela vista
    iptables -t filter -A FORWARD -d 0/0 -s 193.168.2.2 -m mac --mac-source 00:0E:4C:6C:28:B2 -j ACCEPT
    iptables -t filter -A FORWARD -d 193.168.2.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 193.168.2.2 -d 0/0 -m mac --mac-source 00:E0:4C:6C:28:B2 -j ACCEPT
    iptables -t nat -A POSTROUTING -s 193.168.2.2 -o eth0 -j MASQUERADE

    #clientes via cabo

    #via satt
    iptables -t filter -A FORWARD -d 0/0 -s 192.168.0.2 -m mac --mac-source 00:07:95:F9:2BF -j ACCEPT
    iptables -t filter -A FORWARD -d 192.168.0.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 192.168.0.1 -d 0/0 -m mac --mac-source 00:07:95:F9:2BF -j ACCEPT
    iptables -t nat -A POSTROUTING -s 192.168.0.2 -o eth0 -j MASQUERADE

    #compartilha a conexao
    echo 1>/proc/sys/net/ipv4/ip_forward

    #fecha o resto
    iptables -A INPUT -j DROP
    iptables -A FORWARD -j DROP

  4. #4

    Padrão CBQ + MAC+IP

    Amigo, tenhoa algo q pode lhe ajudar muuuito!
    Bipa aih pelo MSN!
    Valew



  5. #5

    Padrão ip+mac e controle de banda

    Amigo vc instalou o WebMin isso ira ser mais faxil para a configuração... da propria firewall e de tudo o k relaciona server. httpd, proftpd, samba, etc....

    Abraço,

  6. #6

    Padrão ip+mac e controle de banda

    cara...

    vamos corrigir uma coisa antes...

    qdo vc setou a regra padrão INPUT e FORWARD no começo do script, esqueceu de colocar o "-j", e vc colocou no fim do script novamente, a regra padrão de DROP deve vir em primeiro lugar, primeiro vc nega, depois libera...

    agora vamos para o servidor...

    vou colocar aqui algumas linhas do script q uso em meu servidor...
    ----------------------------------------------------------------------------------------------
    # Liberando acesso para localhost

    $IPT -t filter -A INPUT -i lo -m state --state NEW -j ACCEPT

    # Definindo cadeias de usuarios

    $IPT -N PACKICMP

    # Definindo ping irrestrito

    $IPT -t filter -A PACKICMP -p icmp -m icmp --icmp-type 0 -j ACCEPT
    $IPT -t filter -A PACKICMP -p icmp -m icmp --icmp-type 3 -j ACCEPT
    $IPT -t filter -A PACKICMP -p icmp -m icmp --icmp-type 5 -j ACCEPT
    $IPT -t filter -A PACKICMP -p icmp -m icmp --icmp-type 8 -j ACCEPT
    $IPT -t filter -A PACKICMP -p icmp -m icmp --icmp-type 11 -j ACCEPT
    $IPT -t filter -A PACKICMP -p icmp -m icmp --icmp-type 12 -j ACCEPT

    # Jogando cadeias para análize

    $IPT -A FORWARD -p icmp -j PACKICMP
    $IPT -A INPUT -p icmp -j PACKICMP
    ----------------------------------------------------------------------------------------------

    experimenta acrescentar estas linhas ao seu script e veja no q dah...

    qualquer coisa tamo ae
    valew
    []'s