+ Responder ao Tópico



  1. #1

    Padrão Limitar Portas

    Procurei bastante antes de postar, mas não achei. Estou querendo implantar a limitação de conexões ( portas ), pois não aquento mais. tive cliente que já abriu todas as portas possiveis de se abrir, pois parei de contar em 300. tá um saco isso aqui. alguem tem um tuturial, ou imagem de wibox, para mostrar como faz a limitação de portas? e quantas portas devo limitar?
    obrigado a todos
    Marcos Paulo
    Heliodora Online

  2. #2

    Padrão ...

    Caro amigo,

    Sua pergunta não seria limitar conexoes por IP??? Pq limitar portas eu pessoalmente nunca vi...
    Ao meu ver esses 300 que vc mencionou deve ser P2P com certeza rsssss!!!!
    Procura no forum que vc acha inumeras formas de se bloquear isso...tem até um topico de um amigo que mostra como fazer o limite de um range de IP inteiro de uma vez só, assim vc pode personalizar cada cliente de a cordo com a necessidade dele...e para roteadores com + de 1 cliente.

    Bom ficou ai minha opniao...
    Qualquer coisa posta ai sua duvida se ela ainda continuar...



  3. #3

    Padrão

    exatamente, preciso bloquear por IP. Já procurei no forum, pois já tinha visto, mas não estou achando.

  4. #4

    Padrão

    Citação Postado originalmente por MPFER Ver Post
    Procurei bastante antes de postar, mas não achei. Estou querendo implantar a limitação de conexões ( portas ), pois não aquento mais. tive cliente que já abriu todas as portas possiveis de se abrir, pois parei de contar em 300. tá um saco isso aqui. alguem tem um tuturial, ou imagem de wibox, para mostrar como faz a limitação de portas? e quantas portas devo limitar?
    obrigado a todos
    Marcos Paulo
    Heliodora Online
    https://under-linux.org/forums/mikro...sa-duvida.html

    Tae.. Tem de tudo nesse tópico...

    Abraços..



  5. #5

    Padrão Faz isso aki...

    Coloca essa regra no seu FIREWALL.

    Abre uma janela de terminal ou por ssh e add isso que vai funcionar, vc so tem q adequar corretamente as suas confg. so to te dando um ex.

    /firewall filter : for i from=1 to=253 do={ add chain=forward src-address=("10.0.0." . $i) protocol=tcp tcp-flags=syn connection-limit=12,32 action=drop comment="controle de conexão por cliente "}


    O ex acima limita um rande de ip inteiro (10.0.0.0) do 1 ao 253 o 254 é o gatw.
    Obs. Ele deve ficar fora da regra.

    Posta ai o resultado depois,

    Abraços.

  6. #6

    Padrão

    Citação Postado originalmente por cgrellier Ver Post
    Coloca essa regra no seu FIREWALL.

    Abre uma janela de terminal ou por ssh e add isso que vai funcionar, vc so tem q adequar corretamente as suas confg. so to te dando um ex.

    /firewall filter : for i from=1 to=253 do={ add chain=forward src-address=("10.0.0." . $i) protocol=tcp tcp-flags=syn connection-limit=12,32 action=drop comment="controle de conexão por cliente "}


    O ex acima limita um rande de ip inteiro (10.0.0.0) do 1 ao 253 o 254 é o gatw.
    Obs. Ele deve ficar fora da regra.

    Posta ai o resultado depois,

    Abraços.
    Amigo.. No caso na minha rede eu utilizo máscara 252... Os ips dos clientes andam de 4 em 4... Como ficaria??
    Se fosse em C eu implementava.. Ficaria for(i=2;i<254;i+4)
    Última edição por Nazzi; 06-12-2006 às 17:37.



  7. #7

    Padrão Tenta isso...

    Essa vc me pegou...nao tenho vergonha em dizer q nao sei...
    mas posso apostar q se vc fizer essa regra vai funcionar pra sua rede toda...
    assim cada ip do da sua rede vai ter 12 (no ex) conexoes apenas...
    E uma duvida quando se usa mascara 252, todos os clientes ficao com o mesmo IP???

    /ip firewall filter add chain=forward protocol=tcp tcp-flags=syn connection-limit=12,32 action=drop

    Faz um teste ai e fala no q deu...

  8. #8

    Padrão Entendi...

    Bom eu faria da seguinte forma...utilizaria a regra que cria um range inteiro e depois deletaria os IP´s que nao sao dos clientes...ou seja deixaria apenas os 4,8,12,16...Meio doido mas acho q funciona...so da um pouco de trabalho...

    Caso vc va tentar diz ai se funcionou...



  9. #9

    Padrão

    Citação Postado originalmente por cgrellier Ver Post
    Essa vc me pegou...nao tenho vergonha em dizer q nao sei...
    mas posso apostar q se vc fizer essa regra vai funcionar pra sua rede toda...
    assim cada ip do da sua rede vai ter 12 (no ex) conexoes apenas...
    E uma duvida quando se usa mascara 252, todos os clientes ficao com o mesmo IP???

    /ip firewall filter add chain=forward protocol=tcp tcp-flags=syn connection-limit=12,32 action=drop

    Faz um teste ai e fala no q deu...
    Não consegui fazer a tabela aqui então coloquei como anexo.. olha ela que vc entende fácilmente..

    Acompanhe as linhas.. quem está na linha 1 não enxerga a linha 2..
    Já na /24 todo mundo está na primeira linha.. Então todo mundo se enxerga..
    Entendeu??
    Miniaturas de Anexos Miniaturas de Anexos Clique na imagem para uma versão maior

Nome:	         máscaras.PNG
Visualizações:	82
Tamanho: 	10,3 KB
ID:      	87  

  10. #10

    Padrão

    Citação Postado originalmente por cgrellier Ver Post
    Bom eu faria da seguinte forma...utilizaria a regra que cria um range inteiro e depois deletaria os IP´s que nao sao dos clientes...ou seja deixaria apenas os 4,8,12,16...Meio doido mas acho q funciona...so da um pouco de trabalho...

    Caso vc va tentar diz ai se funcionou...
    É, essa foi a solução, mas todo server que eu monto preciso ficar tirando regrinha por regrinha.. To querendo descobrir um jeito disso funcionar com apenas 1 enter..

    Mesmo assim obrigado..



  11. #11

    Padrão Tranq...

    O forum serve pra isso um ajudar o outro... seja qual for a soluçao
    Mas fiquei curioso pra saber como funciona a regra em massa pra mascara 252, vou testar com o mk que tenho em bancada e se funcionar ou eu achar por terceiros posto o resultado...

    Abraços.

  12. #12

    Padrão

    tá dificil de implementar essa regra, já que uso classe com mascara 252, teria mais alguma solução?



  13. #13

    Padrão

    como eu disse na ultima mensagem tambem uso mask 252, ex:10.1.2.1/30, fiz para o range de ip inteiro. e estou testanto 10.1.2.0/24, parece que está dropando alguns vou deixar rodas mais uns testes.
    Última edição por MPFER; 07-12-2006 às 16:07.

  14. #14

    Padrão

    Parece que está funcionando sim, só tem um detalhe, quando a pessoa tem programas de p2p, ele costuma bloquear a conexão do cliente, como tinha limitado a 40, aumentei para 100 o numero de conexões, agora melhorou um pouco.



  15. #15

    Thumbs down

    Citação Postado originalmente por cgrellier Ver Post
    Coloca essa regra no seu FIREWALL.

    Abre uma janela de terminal ou por ssh e add isso que vai funcionar, vc so tem q adequar corretamente as suas confg. so to te dando um ex.

    /firewall filter : for i from=1 to=253 do={ add chain=forward src-address=("10.0.0." . $i) protocol=tcp tcp-flags=syn connection-limit=12,32 action=drop comment="controle de conexão por cliente "}


    O ex acima limita um rande de ip inteiro (10.0.0.0) do 1 ao 253 o 254 é o gatw.
    Obs. Ele deve ficar fora da regra.

    Posta ai o resultado depois,

    Abraços.

    Olá, eu tambem indiquei isso para um colega aqui no Under, mas fui aplicar esses dias e deu erro, nem entrando em "ip" executando novamente vai ! veja se consegue me ajudar !! Abraços

    [[email protected]] > /firewall filter : for i from=1 to=253 do={ add chain=forw
    ard src-address=("10.0.0." . $i) protocol=tcp tcp-flags=syn connection-limit=12,
    32 action=drop comment="controle de conexo por cliente "}
    no such command or directory (
    [[email protected]] >

  16. #16

    Padrão

    Citação Postado originalmente por evertonhorst Ver Post
    Olá, eu tambem indiquei isso para um colega aqui no Under, mas fui aplicar esses dias e deu erro, nem entrando em "ip" executando novamente vai ! veja se consegue me ajudar !! Abraços

    [[email protected]] > /firewall filter : for i from=1 to=253 do={ add chain=forw
    ard src-address=("10.0.0." . $i) protocol=tcp tcp-flags=syn connection-limit=12,
    32 action=drop comment="controle de conexo por cliente "}
    no such command or directory (
    [[email protected]] >
    faz assim:
    abre o terminal e digita /ip firewall filter (enter)

    Depois vc coloca apenas:

    : for i from=1 to=253 do={ add chain=forw
    ard src-address=("10.0.0." . $i) protocol=tcp tcp-flags=syn connection-limit=12,32 action=drop comment="controle de conexo por cliente "} (enter)

    ai já era..

    Testa e reporta se deu certo..
    Abraços..