Grande Rodrigão!....como anda a maravilhosa ilha de Floripa??...hehehehehe!
Cara...andei pensando por aqui e talvez a melhor solução seja travar os "mac address" direto no Router, ou seja, cadastrar (e liberar) somente os equipamentos que serão permitido o acesso na rede wireless. Mesmo porque eles são poucos....

Na sua dúvida, haverá autenticação por usuário?

Abraço,
Flávio

On 29-09-2011 13:28, Rodrigo Konrath wrote:
Desculpa se eu intendi errado, mas se o teu iptables está na "Rede A" e os smartphones estão na "Rede B". Até onde eu sei, o mac não passa de rede para a outra. Quando a máquina envia um pacote para o teu firewall, sai com mac da máquina, chega no roteador e ai o roteador. Na hora que sai do roteador deve sair com o mac de origem do roteador. Por este motivo tu não vai fazer o bloqueio dos macs no iptables, e sim no Wireless.

To errado??

E aproveitando o email, neste caso, se eles estiverem usando um proxy externo na porta 2000 por exemplo, ou um ultra surf, que faz com que as máquinas saiam na porta 443 (criptografada). Tem como fazer o proxy transparente atuar??


Em 29 de setembro de 2011 10:51, "Flávio R. Lopes" <[email protected] <mailto:[email protected]>> escreveu:

    Olá Otávio, obrigado pelo reply...
    Bem....tava pensando com meus botões aqui logo depois de
    postar......acho que talvez bloqueando os mac's no iptables seja
    uma saída!
    Vou tentar aqui e retorno....


    On 29-09-2011 09:46, Otavio Augusto wrote:

        Se entendi direito o pessoal de smartphone esta conectando na
        rede sem
        fio da rede A .
        como a rede A nao possui autenticação eles conseguem navegar.
        vc tem algumas possibilidades ai.

        1 colocar autenticacao na redeA  por Captive portal ou pelo
        proprio
        squid(sem proxy transparente).;
        2 travar o mac dos usuarios na wireless para que os
        smartphones nao
        conectarem no roteador. Isto pode ser feito por radius se o
        roteador
        permitir
        3 desabilitar o dhcp e travar o mac e o ip dos usuarios no seu
        firewall.

        Na minha opiniao eu ficaria com o captive portal pois nao exige
        nenhuma configuração nas maquina clientes e travar os macs dos
        clientes
        no roteador sem fio.
        isto vai dificultaria muito o uso indevido da rede.
        Agora se nao entendi seu problema por favor tente explicar de
        novo :P







        Em 29 de setembro de 2011 09:10, "Flávio R. Lopes"
        <[email protected] <mailto:[email protected]>>
         escreveu:

            Bom dia pessoal.
            Estou implementando um Firewall/Gateway + Squid em um
            cliente onde existem
            duas redes distintas (porque ele tem duas empresas num
            mesmo prédio).

            Existem as redes A e B onde:
            A = 192.168.0.0
            B = 192.168.2.0

            Um roteador Wireless faz o trabalho de "separar" as redes,
            ou seja, o
            roteador está na empresa da "rede B" e o roteador tem como
            gateway meu
            firewall que está na rede A, pois a "rede B" navega tem
            acesso à internet
            passando pela "rede B" que é onde está o Firewall. Até aí
            tudo bem.

            Como no meu firewall redirecionei todas conexões
            provenientes da "rede A"
            para a porta do meu proxy (no meu caso a porta 8080).
            Na "rede B" os PCs e os Notebooks estão passando pelo
            proxy autenticado
            (pois o gateway deles é roteador wireless que
            aponta/roteia para a "rede
            A"). Tanto que (em qualquer das redes) se eu tirar o proxy
            dos browsers
            ninguém navega!!!

            Agora o problema: O problema é que tem uns engraçadinhos
            que estão usando os
            celurares (na "rede B") para se conectarem À internet e
            furar o proxy.
            Não estou conseguindo bloquear isto!!!.

            Até onde imaginei, como estou obrigando, através do
            iptables, todas a
            conexões a passarem pelo proxy, não era para bloquear
            inclusive os
            Smartphones??
            Era para pelo menos pedir a autenticação do usuário!!!!

            Alguém tem alguma dica?

            Abraço,
            Flávio

            --
            GUS-BR - Grupo de Usuários de Slackware Brasil
            http://www.slackwarebrasil.org/
            http://groups.google.com/group/slack-users-br

            Antes de perguntar:
            http://www.istf.com.br/perguntas/

            Para sair da lista envie um e-mail para:
            [email protected]
            <mailto:slack-users-br%[email protected]>





-- GUS-BR - Grupo de Usuários de Slackware Brasil
    http://www.slackwarebrasil.org/
    http://groups.google.com/group/slack-users-br

    Antes de perguntar:
    http://www.istf.com.br/perguntas/

    Para sair da lista envie um e-mail para:
    [email protected]
    <mailto:slack-users-br%[email protected]>


--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.istf.com.br/perguntas/

Para sair da lista envie um e-mail para:
[email protected]

--
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.istf.com.br/perguntas/

Para sair da lista envie um e-mail para:
[email protected]

Responder a