Pessoal, tenho uma rede wriless e gostaria que os micros não se enxergassem, atualmente uso o mandriva.
Gostaria de uma dica para executar esta tarefa.
Atenciosamente e grato
Daniel
Pessoal, tenho uma rede wriless e gostaria que os micros não se enxergassem, atualmente uso o mandriva.
Gostaria de uma dica para executar esta tarefa.
Atenciosamente e grato
Daniel
Olah Amigo!!! Alguns rádios possuem a função block relay ou algo parecido, se seu AP tiver essa opção e ela estiver ativada os clientes não se enxergam, ai consegue matar essa xarada no AP mesmo...
Espero ter ajudado...
Caro Osmartim, valeu pela dica, o meu AP é um AP2000 da Orinoco proxim, vou dá uma olhada.
Mas, qualquer coisa anível de squid é bem vindo.
Obrigado.
cara bloqueia no servidor as portas de rede que os pc nao se enxergam isso nao quer dizer que nao se abrerm ok!
eu aki uso um pozinho magigo que ja deu muita confusao aki no forum pq dizem que nao funciona mais funciona hehehehehe
Tianguapontocom, esse bloquei, não vai impedir a navegação na internet? E é feito aonde no firewall ou no psquid?
claro que não, vc so vai bloquear as portas q trabalha no compartilhamento de arquivos do MS 137,138, 139 e 445
e sim vc vai fazer isso no seu firewall
E isso ai eu tambem resolvi um problema deste com esta solução!
faça oq nosso amigo tianguapontocom falou.. e ainda vc pode colocalas em redes diferentes.. isso da trabalho.. =PPostado originalmente por drmo
Tem uma maneira de fazer criando ethS virtuais mas não me lembro muito bem. Vou dar uma pesquisada nos meus arquivos e coloco aqui. Acho que isto ja foi tratado aqui no forum, vale fazer uma pesquisa.
cara...
se vc estiver usando uma rede wireless para comercialização de banda de internet, vc pode usar máscara de 32 bits, e depois bloquear o forward das portas de NetBios, desta forma vc fará o bloqueio...
valeu
Colega, isso de bloquear portas do netbios n funciona!, a menos que sejam bloqueadas em cada cliente.
como se trata de uma rede local, as conexoes sao feitas ponto a ponto, ou seja, nem seker precisam de passar pelo roteador.. (uma vez que nao é necessario contactar outra rede, tb n é necessario contactar o gateway) e pelo sim pelo nao.. se nao acreditam em mim... desliguem o roteador da rede, e façam um ping a uma estação, vao ver como o ping funciona normalmente... por isso bloquear o netbios no roteador é pura perca de tempo!
a Soluç\ao perfeita é usar um tunnel PPPoE, contudo n é uma coisa tao simples assim! eu so consegui fazer isso funcionar em FreeBSD, com linux desisti pois nao consegui..
tb existe outra soluç\ao, um pouco mais trabalhosa mais mais facil, que é criar varios aliases da placa de rede
e defenir o IP da cada alias como gateway de cada cliente wireless
Um abraço
disse tudo, só acrescentando.. tanto q se vc digitar \\192.168.0.1 por exemplo.. vai abrir se tiver compartilhamento.. e ping 192.168.0.1 tmb vai pingar... criar varios aliases eth0:red1 eth0:red2 ... é uma otima solucao...
o comando para criar aliases (apelidos) é este(exemplo):
Código :ifcontig eth0:apelido 192.1.1.0 netmask 255.255.255.0
ou vc pode optar pelo tunel pppoe, que mais tarde podera até implementar mais recursos..
ahh.. quase ia esquecendo.. um switch gerenciavel tmb resolve e fica sohw de bola nessa situação...
vlw
t+
pessoal seguinte, eu uso uma regra no meu servidor e um amigo usa no servidor da prefeitura, muitos dizem que nao tem nada aver tbm acho mas funciona.
vou mostrar minha regra de iptables onde libero os ip x mac
$IPT -t filter -A FORWARD -s $IPSOURCE -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
$IPT -t filter -A FORWARD -s $IPSOURCE -p tcp --dport 137:139 -j DROP
$IPT -t filter -A FORWARD -s $IPSOURCE -p udp --dport 137:139 -j DROP
$IPT -t filter -A FORWARD -s $IPSOURCE -p tcp --dport 445 -j DROP
$IPT -t filter -A FORWARD -s $IPSOURCE -p udp --dport 445 -j DROP
$IPT -t filter -A FORWARD -d 0/0 -s $IPSOURCE -m mac --mac-source $MACSOURCE -j ACCEPT
$IPT -t filter -A FORWARD -d $IPSOURCE -s 0/0 -j ACCEPT
$IPT -t filter -A INPUT -s $IPSOURCE -d 0/0 -m mac --mac-source $MACSOURCE -j ACCEPT
$IPT -t nat -A POSTROUTING -s $IPSOURCE -o eth0 -j MASQUERADE
com essas regras:
$IPT -t filter -A FORWARD -s $IPSOURCE -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
$IPT -t filter -A FORWARD -s $IPSOURCE -p tcp --dport 137:139 -j DROP
$IPT -t filter -A FORWARD -s $IPSOURCE -p udp --dport 137:139 -j DROP
$IPT -t filter -A FORWARD -s $IPSOURCE -p tcp --dport 445 -j DROP
$IPT -t filter -A FORWARD -s $IPSOURCE -p udp --dport 445 -j DROP
foi que consegui bloquear o compartilhamenento de arquivo de rede
dessa forma o cliente pinga pra qualquer lugar e inclusive de cliente pra cliente, caso naoqueira que isso ocorra
use antes da regra de liberacao de seu fire bem antes mesmo nao junto
$IPT -t filter -A FORWARD -i !eth0 -p icmp -j DROP
$IPT -t filter -A FORWARD -p tcp --dport 137:139 -j DROP
$IPT -t filter -A FORWARD -p udp --dport 137:139 -j DROP
$IPT -t filter -A FORWARD -p tcp --dport 445 -j DROP
$IPT -t filter -A FORWARD -p udp --dport 445 -j DROP
use elas e faca um teste
tente abrir o ip do cliente da seguinte forma \\ip_do_cliente
e vej a no ambiente de rede tbm.
Inte dispois
bom...
tenho este problema resolvido aqui com uma solução rápido e fácil...
e já citei a mesma..
valeu
Bem amigos...
Posso estar redondamente encanado, e caso esteja, por favor me perdoem...
mas estamos falando de uma rede wireless, ou seja, é literalmente um hub sem fio, o que vai acontecer se dois caras conectados nesse AP resolverem fazer uma intranet e compartilhar arquivos, eles vão estar antes do servidor, teria que usar uma forma dos clientes comunicarem unica e exclusivamente da interface wireless para LAN e vice-versa, é isso que faz o block relay, e o AP2000 da proxym tem essa solução sim.
luciano a sua solucao ja testei os clientes nao se exergao porem se abrem!!! o problema e nao se enxergar e nao se abrirem teste sua regra do jeito q eu te falei e me diga o resultado veio
amigo vc tem razao quanto ao wireless ser um HUB sem fio, porem vc esqueceu de um pequeno detalhe
se o cliente tem em suas conf de rede setado o GATWAY que e seu servidor obviamente todas as solicitacos vao primeiro pro servidor para que o mesmo possa resolver, se o servidor tiver up rodando funcionando e tiver regras de bloqueando algo obviamente os pc vao obdecer o servidor agora se o servidor estiver desligado ai sim tem logica oq vc falo
porem as regras de bloqueio de portas de netbios sao validas apenas para ips em faixas diferentes e nao da mesma classe ex..?
192.168.0.2/255.255.25.252 ou seja mascara 30 ai sim a regra de bloqueio faz seu servico correto
agora se todos os clientes estao na mesma faixa tipo 192.168.0.2/255.255.255.0 mascara 24 192.168.0.3 192.168.0.4 ai so DEUS pra restrigir
pos ambos estao na mesma classe
aki com a regra q sitei acima tanto faz ta copartilhado como nao, se o cliente estiver em faixas diferentes e impossivel abrir o compartilhamento do outro
se nenhuma das regras nao derao certo com vc, veja suas classes de ip verifique direito pq ai tem coisa errada
o cabra...
eu já falei pra vc tantas vezes...
e testei hj isso...
com as regras q uso os clientes não se enxergam...
vc esquece do detalhe q uso mascara de 32 bits...
hehehehe
nã cabra me ouva bem
os clientes nao se enxergão isso eu sei
mas faz so um teste
pega um ip de um cliente e compartilha os arquivos anota esse ip vai em outro cliente abre o executar da MS e digita ex: \\192.168.0.2 - >logico substitua o ip pelo do cliente q ta com o compartilhamento aberto ai vai abrir
puta véio...
se eu to dizendo q não compartilha é pq eu já fiz esse teste...
Pessoal, acrescentei estas linhas no meu firewall, mas os clientes continuam se enxergando. Alguém poderia da uma conferida por favor?
iptables -I FORWARD -s 10.1.2.0/24 -p tcp --dport 137 -j DROP
iptables -I FORWARD -s 10.1.2.0/24 -p udp --dport 137 -j DROP
iptables -I FORWARD -s 10.1.2.0/24 -p tcp --dport 138 -j DROP
iptables -I FORWARD -s 10.1.2.0/24 -p udp --dport 138 -j DROP
iptables -I FORWARD -s 10.1.2.0/24 -p tcp --dport 139 -j DROP
iptables -I FORWARD -s 10.1.2.0/24 -p udp --dport 139 -j DROP
Obrigado
Daniel
"O que chamamos de adversidade Deus chama de oportunidade, o que chamamos de tribulação, Deus chama de Crescimento"