Página 3 de 3 PrimeiroPrimeiro 123
+ Responder ao Tópico



  1. #13

    Padrão

    como eu disse na ultima mensagem tambem uso mask 252, ex:10.1.2.1/30, fiz para o range de ip inteiro. e estou testanto 10.1.2.0/24, parece que está dropando alguns vou deixar rodas mais uns testes.
    Última edição por MPFER; 07-12-2006 às 15:07.

  2. #14

    Padrão

    Parece que está funcionando sim, só tem um detalhe, quando a pessoa tem programas de p2p, ele costuma bloquear a conexão do cliente, como tinha limitado a 40, aumentei para 100 o numero de conexões, agora melhorou um pouco.



  3. #15

    Thumbs down

    Citação Postado originalmente por cgrellier Ver Post
    Coloca essa regra no seu FIREWALL.

    Abre uma janela de terminal ou por ssh e add isso que vai funcionar, vc so tem q adequar corretamente as suas confg. so to te dando um ex.

    /firewall filter : for i from=1 to=253 do={ add chain=forward src-address=("10.0.0." . $i) protocol=tcp tcp-flags=syn connection-limit=12,32 action=drop comment="controle de conexão por cliente "}


    O ex acima limita um rande de ip inteiro (10.0.0.0) do 1 ao 253 o 254 é o gatw.
    Obs. Ele deve ficar fora da regra.

    Posta ai o resultado depois,

    Abraços.

    Olá, eu tambem indiquei isso para um colega aqui no Under, mas fui aplicar esses dias e deu erro, nem entrando em "ip" executando novamente vai ! veja se consegue me ajudar !! Abraços

    [[email protected]] > /firewall filter : for i from=1 to=253 do={ add chain=forw
    ard src-address=("10.0.0." . $i) protocol=tcp tcp-flags=syn connection-limit=12,
    32 action=drop comment="controle de conexo por cliente "}
    no such command or directory (
    [[email protected]] >

  4. #16

    Padrão

    Citação Postado originalmente por evertonhorst Ver Post
    Olá, eu tambem indiquei isso para um colega aqui no Under, mas fui aplicar esses dias e deu erro, nem entrando em "ip" executando novamente vai ! veja se consegue me ajudar !! Abraços

    [[email protected]] > /firewall filter : for i from=1 to=253 do={ add chain=forw
    ard src-address=("10.0.0." . $i) protocol=tcp tcp-flags=syn connection-limit=12,
    32 action=drop comment="controle de conexo por cliente "}
    no such command or directory (
    [[email protected]] >
    faz assim:
    abre o terminal e digita /ip firewall filter (enter)

    Depois vc coloca apenas:

    : for i from=1 to=253 do={ add chain=forw
    ard src-address=("10.0.0." . $i) protocol=tcp tcp-flags=syn connection-limit=12,32 action=drop comment="controle de conexo por cliente "} (enter)

    ai já era..

    Testa e reporta se deu certo..
    Abraços..