um recurso quie eu uso aqui e criar ranger virtual para cara Cliente e bloquear o forward no linux assim niguem ve niguem e niguem pinga niguem e o cliente tem 252 ips livres para eles sendo que eu uso 2 ip 1 para fiscalizar e outro para servir
Versão Imprimível
um recurso quie eu uso aqui e criar ranger virtual para cara Cliente e bloquear o forward no linux assim niguem ve niguem e niguem pinga niguem e o cliente tem 252 ips livres para eles sendo que eu uso 2 ip 1 para fiscalizar e outro para servir
Perigoso teria como explicar melhor essa regra, porque aqui eu coloquei a mascara 255.255.255.252 para os clientes e nao funcionou eles nao enxergam o servidor, pode me dizer qual eh a regra de forwaord e como faco essa range no dhcp, obrigado!assim o cliente soh vai acessar o servidor e nao mais nenhum cliente.!obrigado
o ap-2000 tem um recurso em bridge, chamado package forwarding, q encaminha tdos os pacotes a um mac qq ]q esteja ligad d alguma maneira a LAN do ap-2000
se esse mac for d um linux, vc pode criar no linux as regras pra q os kras naum se enxerguem, ok
tipow bloqueio d udp137:139
[]'s
Citação:
Postado originalmente por santocyber
olha cara o problema ta na subrede
255.0.0.0 encherga qualquer rede diferente do IP
255.255.255.252 ta preso a um unico ranger
ao dhcp eu nao manjo de linux nada sei só o que tive que aprender no pau para fazer as coisas funcionar aqui este ano sou cabaço, mas tem neguinho que manja muito ai o demiugo acho qu epode te ajudar, mas acho que nao funiona no DHCP ja que vc precisaria de 1 DHCP para cada ranger
o que eu acho que tem ai e o seguinte atrelear o MAC no DHCP dai funciona pode especificar o IP agregado ao MAC ou seja a maquina do cliente mesmo usando DHCP sempre vai receber o mesmo IP, ams como lhe falei eu nao manjo de linux meu OS e outro e todos sabem qual, so uso o Pinguim para fazer o que o meu OS nao faz hehehe mas um dia eu chego la ainda mais com um monte de fera que tem neste forum
Citação:
Postado originalmente por lamarck
Siga este padrao no seu linux que os clientes nao vao mais se enxergar:
ifconfig eth0:1 192.150.1.200 netmask 255.255.255.0
ifconfig eth0:2 192.150.2.200 netmask 255.255.255.0
ifconfig eth0:3 192.150.3.200 netmask 255.255.255.0
ifconfig eth0:4 192.150.4.200 netmask 255.255.255.0
ifconfig eth0:5 192.150.5.200 netmask 255.255.255.0
ifconfig eth0:6 192.150.6.200 netmask 255.255.255.0
ifconfig eth0:7 192.150.7.200 netmask 255.255.255.0
ifconfig eth0:8 192.150.8.200 netmask 255.255.255.0
ifconfig eth0:9 192.150.9.200 netmask 255.255.255.0
ifconfig eth0:10 192.150.10.200 netmask 255.255.255.0
ifconfig eth0:11 192.150.11.200 netmask 255.255.255.0
ifconfig eth0:12 192.150.12.200 netmask 255.255.255.0
ifconfig eth0:13 192.150.13.200 netmask 255.255.255.0
ifconfig eth0:14 192.150.14.200 netmask 255.255.255.0
ifconfig eth0:15 192.150.15.200 netmask 255.255.255.0
ifconfig eth0:16 192.150.16.200 netmask 255.255.255.0
ifconfig eth0:17 192.150.17.200 netmask 255.255.255.0
ifconfig eth0:18 192.150.18.200 netmask 255.255.255.0
ifconfig eth0:19 192.150.19.200 netmask 255.255.255.0
ifconfig eth0:20 192.150.20.200 netmask 255.255.255.0
ifconfig eth0:21 192.150.21.200 netmask 255.255.255.0
ifconfig eth0:22 192.150.22.200 netmask 255.255.255.0
ifconfig eth0:23 192.150.23.200 netmask 255.255.255.0
ifconfig eth0:24 192.150.24.200 netmask 255.255.255.0
ifconfig eth0:25 192.150.25.200 netmask 255.255.255.0
ifconfig eth0:26 192.150.26.200 netmask 255.255.255.0
ifconfig eth0:27 192.150.27.200 netmask 255.255.255.0
ifconfig eth0:28 192.150.28.200 netmask 255.255.255.0
ifconfig eth0:29 192.150.29.200 netmask 255.255.255.0
ifconfig eth0:30 192.150.30.200 netmask 255.255.255.0
ifconfig eth0:31 192.150.31.200 netmask 255.255.255.0
ifconfig eth0:32 192.150.32.200 netmask 255.255.255.0
#Limpando Regras de Nat
iptables -t nat -F
iptables -F FORWARD
iptables -F INPUT
iptables -F OUTPUT
iptables -F
iptables -Z
# Regras Para Bloqueio
iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 135 -j DROP
iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 136 -j DROP
iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 137 -j DROP
iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 138 -j DROP
iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 139 -j DROP
iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP
iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP
iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP
iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP
iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP
iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP
# Liberando IPs de usuarios
iptables -t nat -A POSTROUTING -s 192.150.1.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.2.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.3.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.4.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.5.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.6.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.7.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.8.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.9.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.10.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.11.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.12.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.13.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.14.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.15.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.16.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.17.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.18.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.19.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.20.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.21.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.22.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.23.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.24.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.25.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.26.1.-o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.27.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.28.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.29.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.30.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.31.1 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.150.32.1 -o eth1 -j MASQUERADE