Шлюз в локальной сети? обрый день! Подскажите как можно реализовать следующие. Имеется сеть без домена (рабочая группа), адреса в сети присваиваются статически, всего 130 ip-адресов. Получилось так что люди без спроса подключились в локальную сеть, чисто методом подбора свободного ip получили доступ к локальным ресурсам. Как это было посмотрели ip адрес на одном инженерском пк, название рабочей группы, далее ip адрес, маску и шлюз. Подскажите как можно сделать следующее, не используемые адреса забить в бан-список и не давть доступа к портам 137,138,138,445 на протоколах tcp и udp... Желательно на Linux системах. Сделать сеть dhcp не вариант.
Для реализации данной задачи на Linux системах можно воспользоваться программой iptables, которая позволяет настраивать правила файрвола для Linux операционной системы.
Вам необходимо создать правила для блокировки доступа к портам 137, 138, 139 и 445 на протоколах TCP и UDP. Например, для блокировки доступа к порту 137 на TCP и UDP протоколах, вы можете использовать следующую команду:
iptables -A INPUT -p tcp --dport 137 -j DROP iptables -A INPUT -p udp --dport 137 -j DROP
Аналогично для других портов и протоколов.
Чтобы заблокировать определенные ip-адреса, вы можете создать дополнительные правила iptables, например:
iptables -A INPUT -s 192.168.1.10 -j DROP iptables -A INPUT -s 192.168.1.20 -j DROP
Таким образом, вы сможете управлять доступом к определенным ip-адресам и портам в вашей локальной сети. Не забудьте сохранить правила iptables после их настройки, чтобы они работали после перезагрузки сервера.
Для реализации данной задачи на Linux системах можно воспользоваться программой iptables, которая позволяет настраивать правила файрвола для Linux операционной системы.
Вам необходимо создать правила для блокировки доступа к портам 137, 138, 139 и 445 на протоколах TCP и UDP. Например, для блокировки доступа к порту 137 на TCP и UDP протоколах, вы можете использовать следующую команду:
iptables -A INPUT -p tcp --dport 137 -j DROP
iptables -A INPUT -p udp --dport 137 -j DROP
Аналогично для других портов и протоколов.
Чтобы заблокировать определенные ip-адреса, вы можете создать дополнительные правила iptables, например:
iptables -A INPUT -s 192.168.1.10 -j DROP
iptables -A INPUT -s 192.168.1.20 -j DROP
Таким образом, вы сможете управлять доступом к определенным ip-адресам и портам в вашей локальной сети. Не забудьте сохранить правила iptables после их настройки, чтобы они работали после перезагрузки сервера.