no seu caso pode diminuir bastante a dor de cabeça usando switchs vlan
Versão Imprimível
finalmente me vem uma duvida sobre essas switchs vlan elas fazem vlan mesmo ou é só nome, os amigos que já utilizam qual uma marca boa com custo beneficio para se utilizar?, abraços.
preço acessível so intelbras mesmo, tenho um rodando e não trava não
más ele realmente faz vlan? ele isola os clientes? tive essa duvida se ele realmente interage com a vlan do mikrotik?, pois estou para mudar a estrutura da minha rede colocando rb´s para isolar por celulas se ele relamente interagir com a vlan do mikrotik vou passar a utilizar os mesmos.
se não me engano as portas de 1 a 7 so comunicam com a porta 8...
Não tem nada a ver com o mikrotik nem com criar vlan, o switch tem nome de vlan fixa, pois a porta 8 comunica com as demais e a 1 a 7 só se comunicam com a 8 e nada entre si. Leva o nome de Vlan pelo principio, mas não é gerenciavel e muito menos se comunica com uma vlan criada no mikrotik ou outro roteador.
Mas é bom e funciona isolando o broadcast dos clientes. Aqui funciona bem.
opa!, peço desculpa aos amigos pela minha ignorância pois vocês sabem que se não perguntar e tirar as duvidas não se aprende nada e a maior virtude é admitir quando se está errado, vou comprar alguns essa semana e por em bancada para teste, desde já abraço a todos os amigos, e obrigado por sempre estarem dispostos a responder as perguntas dos iniciantes :), abraços.
bem ontem andei fazendo uns testes e consegui bloquear o dhcp em equipamentos ubiquiti novamente no firmware 5.5.6, estou criando regras para um bloquei mais eficiente de outras comunicações e vou postar o resultado hoje ainda
*atualização
bem segue as regras para serem integradas no arquivo de configuração do ubiquiti, a ideia é valida apara outros equipamentos.
para integrar faça um backup da configuração do equipamento
aba System -> Clique no botão backup configuration
salve o arquivo e edite com o notepad ou notepad++
insira as linhas abaixo logo apos a linha:
ebtables.status=enabled
e salve o arquivo.Citação:
ebtables.1.status=enabled
ebtables.1.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 67:68 -j DROP
ebtables.1.comment=DHCP
ebtables.2.status=enabled
ebtables.2.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 67:68 -j DROP
ebtables.2.comment=DHCP
ebtables.3.status=enabled
ebtables.3.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
ebtables.3.comment=WINS NETBIOS SMB
ebtables.4.status=enabled
ebtables.4.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
ebtables.4.comment=WINS NETBIOS SMB
ebtables.5.status=enabled
ebtables.5.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
ebtables.5.comment=WINS NETBIOS SMB
ebtables.6.status=enabled
ebtables.6.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
ebtables.6.comment=WINS NETBIOS SMB
ebtables.7.status=enabled
ebtables.7.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
ebtables.7.comment=SMB Server
ebtables.8.status=enabled
ebtables.8.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
ebtables.8.comment=SMB Server
ebtables.9.status=enabled
ebtables.9.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
ebtables.9.comment=SMB Server
ebtables.10.status=enabled
ebtables.10.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
ebtables.10.comment=SMB Server
ebtables.11.status=enabled
ebtables.11.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
ebtables.11.comment=DHCPv6
ebtables.12.status=enabled
ebtables.12.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
ebtables.12.comment=DHCPv6
ebtables.13.status=enabled
ebtables.13.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
ebtables.13.comment=DHCPv6
ebtables.14.status=enabled
ebtables.14.cmd=-A FIREWALL -i eth0 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
ebtables.14.comment=DHCPv6
ebtables.15.status=enabled
ebtables.15.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 67:68 -j DROP
ebtables.15.comment=DHCP
ebtables.16.status=enabled
ebtables.16.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 67:68 -j DROP
ebtables.16.comment=DHCP
ebtables.17.status=enabled
ebtables.17.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
ebtables.17.comment=WINS NETBIOS SMB
ebtables.18.status=enabled
ebtables.18.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 137:139 -j DROP
ebtables.18.comment=WINS NETBIOS SMB
ebtables.19.status=enabled
ebtables.19.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
ebtables.19.comment=WINS NETBIOS SMB
ebtables.20.status=enabled
ebtables.20.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 137:139 -j DROP
ebtables.20.comment=WINS NETBIOS SMB
ebtables.21.status=enabled
ebtables.21.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
ebtables.21.comment=SMB Server
ebtables.22.status=enabled
ebtables.22.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 445 -j DROP
ebtables.22.comment=SMB Server
ebtables.23.status=enabled
ebtables.23.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
ebtables.23.comment=SMB Server
ebtables.24.status=enabled
ebtables.24.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 445 -j DROP
ebtables.24.comment=SMB Server
ebtables.25.status=enabled
ebtables.25.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
ebtables.25.comment=DHCPv6
ebtables.26.status=enabled
ebtables.26.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-src 0.0.0.0/0 --ip-sport 546:547 -j DROP
ebtables.26.comment=DHCPv6
ebtables.27.status=enabled
ebtables.27.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 6 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
ebtables.27.comment=DHCPv6
ebtables.28.status=enabled
ebtables.28.cmd=-A FIREWALL -i eth1 -p 0x0800 --ip-protocol 17 --ip-dst 0.0.0.0/0 --ip-dport 546:547 -j DROP
ebtables.28.comment=DHCPv6
volte na aba system e clique em upload configuration, selecione o arquivo alterado e clique em upload.
depois na aba network mude o modo de configuração de Simple para Advance. clique no + do firewall e marque a caixinha enable e no final da pagina clique em change, e depois na barrinha azul que aparece clique em aplly
para quem quiser bloquear somente o DHCP use as linhas 1 e 2. as linhas restantes irão bloquear alguns compartilhamentos de arquivos e outros. ha também uma regra para bloqueio do novo DHCPv6. repare que as regras são duplicadas por porta a fim de bloquear os serviço chegando ou saindo. a também a copia das regras para a porta eth1, disponíveis em nanostation M2, sendo assim não ha risco de um cliente na porta 2 iniciar um serviço para um cliente na porta 1 ou seguir em frente pela wlan. equipamento com apenas 1 porta é necessário apenas o uso das regras ate a 14. espero ter ajudado. ps a linha ebtables.xx.cmd não muda para a linha de baixo, se na hora de copiar acontecer isto conserte.