Шлюз в локальной сети? обрый день!
Подскажите как можно реализовать следующие.
Имеется сеть без домена (рабочая группа), адреса в сети присваиваются статически, всего 130 ip-адресов.
Получилось так что люди без спроса подключились в локальную сеть, чисто методом подбора свободного ip получили доступ к локальным ресурсам.
Как это было посмотрели ip адрес на одном инженерском пк, название рабочей группы, далее ip адрес, маску и шлюз.
Подскажите как можно сделать следующее, не используемые адреса забить в бан-список и не давть доступа к портам 137,138,138,445 на протоколах tcp и udp...
Желательно на Linux системах.
Сделать сеть dhcp не вариант.

21 Авг 2019 в 06:38
214 +1
0
Ответы
1

Для реализации данной задачи на Linux системах можно воспользоваться программой iptables, которая позволяет настраивать правила файрвола для Linux операционной системы.

Вам необходимо создать правила для блокировки доступа к портам 137, 138, 139 и 445 на протоколах TCP и UDP. Например, для блокировки доступа к порту 137 на TCP и UDP протоколах, вы можете использовать следующую команду:

iptables -A INPUT -p tcp --dport 137 -j DROP
iptables -A INPUT -p udp --dport 137 -j DROP

Аналогично для других портов и протоколов.

Чтобы заблокировать определенные ip-адреса, вы можете создать дополнительные правила iptables, например:

iptables -A INPUT -s 192.168.1.10 -j DROP
iptables -A INPUT -s 192.168.1.20 -j DROP

Таким образом, вы сможете управлять доступом к определенным ip-адресам и портам в вашей локальной сети. Не забудьте сохранить правила iptables после их настройки, чтобы они работали после перезагрузки сервера.

20 Апр 2024 в 13:15
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Гарантированные бесплатные доработки в течение 1 года
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Поможем написать учебную работу
Прямой эфир