Ir ao conteúdo
  • Cadastre-se

angkor

Membros Plenos
  • Total de itens

    63
  • Registro em

  • Última visita

  • Qualificações

    0%

Reputação

0

Sobre angkor

  • Data de Nascimento 29/09/1977 (41 anos)

Informações gerais

  • Cidade e Estado
    Guarulhos - SP
  1. E o Contrário? Qual o menor valor possível de um PC para os ultimos lançamentos de games?
  2. Eu tenho aqui a mesma situação só que eu já tinha instalado esse pacote em ambas e mesmo assim o windows 98 não consegue enxergar a impressora do XP. Ps. já acendi vela, coloquei uma ferradura, trevo de quatro folhas e tudo mais, alguem tem mais alguma dica ou simpatia ?? Atenciosamente Angkor
  3. Galera esou com um problema que estou meio na duvida em tomar minha decisão. Meu HD esta enchendo gradativamente com arquivos que eu tenho duvida se posso apagar. Seguem o caminho e o conteudo de um deles: ************************************** * Caminho => /var/log/squid/00/00 ************************************** * Conteudo de um dos arquivos } R¼Oá;_O-#.? HTTP/1.0 200 OK Age: 25437 Accept-Ranges: bytes Date: Tue, 19 Jul 2005 12:28:56 GMT Content-Length: 1011 Content-Type: image/gif Connection: keep-alive Server: Apache/1.3.33 (Unix) mod_perl/1.29 PHP/4.3.6 FrontPage/5.0.2.2624 Last-Modified: Mon, 04 Jul 2005 17:23:45 GMT ETag: "267e080-3f3-42c970a1" GIF89am O ";dAG$6 Ø0'$G%9¾ ~g(o8B <?AÂ æ­`?í}.{É5 "?Ar-.-~ ********************************** total 1708 -rw-r----- 1 proxy proxy 1969 Aug 4 15:08 00000000 -rw-r----- 1 proxy proxy 20461 Jul 19 15:31 00000001 -rw-r----- 1 proxy proxy 11439 Jul 19 15:31 00000002 -rw-r----- 1 proxy proxy 14685 Jul 19 15:31 00000003 -rw-r----- 1 proxy proxy 8197 Jul 19 15:31 00000004 -rw-r----- 1 proxy proxy 2886 Jul 19 15:31 00000005 -rw-r----- 1 proxy proxy 14897 Aug 3 14:51 00000006 -rw-r----- 1 proxy proxy 7017 Jul 19 15:39 00000007 -rw-r----- 1 proxy proxy 12534 Jul 19 15:39 00000008 -rw-r----- 1 proxy proxy 8673 Jul 19 15:39 00000009 -rw-r----- 1 proxy proxy 1075 Jul 19 15:39 0000000A -rw-r----- 1 proxy proxy 2042 Jul 19 15:39 0000000B -rw-r----- 1 proxy proxy 20775 Jul 19 15:39 0000000C -rw-r----- 1 proxy proxy 2839 Aug 3 14:51 0000000D -rw-r----- 1 proxy proxy 545 Jul 19 15:43 0000000E -rw-r----- 1 proxy proxy 532 Jul 19 15:43 0000000F -rw-r----- 1 proxy proxy 465 Jul 19 15:43 00000010 -rw-r----- 1 proxy proxy 595 Jul 19 15:43 00000011 -rw-r----- 1 proxy proxy 101777 Jul 19 15:43 00000012 -rw-r----- 1 proxy proxy 2562 Jul 19 15:43 00000013 -rw-r----- 1 proxy proxy 9484 Jul 19 15:43 00000014 -rw-r----- 1 proxy proxy 2501 Jul 19 15:43 00000015 -rw-r----- 1 proxy proxy 3305 Jul 19 15:43 00000016 -rw-r----- 1 proxy proxy 3202 Jul 19 15:43 00000017 -rw-r----- 1 proxy proxy 3173 Jul 19 15:43 00000018 -rw-r----- 1 proxy proxy 3418 Jul 19 15:43 00000019 -rw-r----- 1 proxy proxy 452 Jul 19 15:43 0000001A -rw-r----- 1 proxy proxy 521 Jul 19 15:43 0000001B -rw-r----- 1 proxy proxy 83758 Jul 19 15:44 0000001C -rw-r----- 1 proxy proxy 2251 Jul 19 15:45 0000001D -rw-r----- 1 proxy proxy 12172 Jul 19 15:45 0000001E -rw-r----- 1 proxy proxy 448 Jul 19 15:45 0000001F -rw-r----- 1 proxy proxy 437 Jul 19 15:45 00000020 -rw-r----- 1 proxy proxy 1646 Jul 19 15:45 00000021 -rw-r----- 1 proxy proxy 766 Jul 19 15:45 00000022 -rw-r----- 1 proxy proxy 644 Jul 19 15:45 00000023 -rw-r----- 1 proxy proxy 999 Jul 19 15:45 00000024 -rw-r----- 1 proxy proxy 1431 Jul 19 15:45 00000025 -rw-r----- 1 proxy proxy 845 Jul 19 15:45 00000026 -rw-r----- 1 proxy proxy 781 Jul 19 15:45 00000027 -rw-r----- 1 proxy proxy 2375 Jul 19 15:45 00000028 -rw-r----- 1 proxy proxy 515 Aug 1 12:11 00000029 -rw-r----- 1 proxy proxy 4043 Aug 1 12:11 0000002A -rw-r----- 1 proxy proxy 1235 Jul 19 15:46 0000002B -rw-r----- 1 proxy proxy 615 Aug 1 12:11 0000002C -rw-r----- 1 proxy proxy 1439 Jul 19 15:46 0000002D -rw-r----- 1 proxy proxy 3392 Jul 19 15:46 0000002E -rw-r----- 1 proxy proxy 1559 Jul 19 15:46 0000002F -rw-r----- 1 proxy proxy 1099 Jul 19 15:46 00000030 -rw-r----- 1 proxy proxy 1202 Jul 19 15:46 00000031 -rw-r----- 1 proxy proxy 1306 Jul 19 15:46 00000032 -rw-r----- 1 proxy proxy 18752 Aug 1 12:11 00000033 -rw-r----- 1 proxy proxy 2981 Jul 19 15:46 00000034 -rw-r----- 1 proxy proxy 2190 Jul 19 15:46 00000035 -rw-r----- 1 proxy proxy 514 Aug 1 12:11 00000036 -rw-r----- 1 proxy proxy 456 Jul 19 15:46 00000037 -rw-r----- 1 proxy proxy 4425 Jul 19 15:46 00000038 -rw-r----- 1 proxy proxy 673 Jul 19 15:58 00000039 -rw-r----- 1 proxy proxy 659 Jul 19 15:58 0000003A -rw-r----- 1 proxy proxy 2782 Jul 19 15:58 0000003B -rw-r----- 1 proxy proxy 707 Jul 19 15:58 0000003C -rw-r----- 1 proxy proxy 2241 Jul 19 15:58 0000003D -rw-r----- 1 proxy proxy 1004 Jul 19 15:58 0000003E -rw-r----- 1 proxy proxy 525 Jul 19 15:58 0000003F -rw-r----- 1 proxy proxy 1679 Jul 19 15:58 00000040 -rw-r----- 1 proxy proxy 652 Jul 19 15:58 00000041 -rw-r----- 1 proxy proxy 501 Jul 19 15:58 00000042 -rw-r----- 1 proxy proxy 1340 Jul 19 15:58 00000043 -rw-r----- 1 proxy proxy 759 Jul 19 15:58 00000044 -rw-r----- 1 proxy proxy 512 Jul 19 15:58 00000045 -rw-r----- 1 proxy proxy 933 Jul 19 15:58 00000046 -rw-r----- 1 proxy proxy 663 Jul 19 15:58 00000047 -rw-r----- 1 proxy proxy 697 Jul 19 15:58 00000048 -rw-r----- 1 proxy proxy 1050 Jul 19 15:58 00000049 -rw-r----- 1 proxy proxy 487 Jul 19 15:58 0000004A -rw-r----- 1 proxy proxy 742 Jul 19 15:58 0000004B -rw-r----- 1 proxy proxy 452 Jul 19 15:58 0000004C -rw-r----- 1 proxy proxy 489 Jul 19 15:58 0000004D -rw-r----- 1 proxy proxy 499 Jul 19 15:58 0000004E -rw-r----- 1 proxy proxy 684 Jul 19 15:58 0000004F -rw-r----- 1 proxy proxy 520 Jul 19 15:58 00000050 -rw-r----- 1 proxy proxy 1787 Jul 19 15:58 00000051 .... -rw-r----- 1 proxy proxy 1448 Jul 19 16:36 000000FF Estes estão ocupando mais de 400Mb, não tenho certeza se esse é o cahe se for então meu squid.conf não esta correto porque eu "limitei" a 32MB de cache. Agradeço antecipadamente pela ajuda. Atenciosamente Angkor
  4. Peguei esse script no VIVA o LINUX e esta funcionando beleza, libero e bloquei a Internet para o host q eu quiser, eu só não estou conseguindo liberar e-mail (outlook) para as maquinas que estão bloqueadas. A pergunta é: Como faço para liberar somente as portas 25 e 110 para as maquinas que estão bloqueadas no script ? As linhas onde libero ou bloqueio os hosts são essas: #Lê o arquivo maclist e joga seus valores nas respectivas variaveis for i in `cat $MACLIST`; do STATUS=`echo $i | cut -d ';' -f 1` IPSOURCE=`echo $i | cut -d ';' -f 3` MACSOURCE=`echo $i | cut -d ';' -f 2` CLIENTE=`echo $i | cut -d ';' -f 4` #Se status = a então libera a conexão if [ $STATUS = "a" ]; then $IPT -t filter -A FORWARD -d 0/0 -s $IPSOURCE -m mac --mac-source $MACSOURCE -j ACCEPT $IPT -t filter -A FORWARD -d $IPSOURCE -s 0/0 -j ACCEPT $IPT -t nat -A POSTROUTING -s $IPSOURCE -o $NET_IFACE -j MASQUERADE $IPT -t filter -A INPUT -s $IPSOURCE -d 0/0 -m mac --mac-source $MACSOURCE -j ACCEPT $IPT -t filter -A OUTPUT -s $IPSOURCE -d 0/0 -j ACCEPT #Auxilia pra escrever os nomes do clientes no prompt echo "Liberado - IP[$IPSOURCE] - Mac [$MACSOURCE] - [$CLIENTE]" # Se for = b então bloqueia a conexão (Bloqueia MAC/IP) else $IPT -t filter -A FORWARD -d 0/0 -s $IPSOURCE -m mac --mac-source $MACSOURCE -j DROP $IPT -t filter -A FORWARD -d $IPSOURCE -s 0/0 -j DROP $IPT -t filter -A INPUT -s $IPSOURCE -d 0/0 -m mac --mac-source $MACSOURCE -j DROP $IPT -t filter -A OUTPUT -s $IPSOURCE -d 0/0 -j DROP #Auxilia pra escrever os nomes do clientes no prompt echo "Bloqueado - IP[$IPSOURCE] - Mac [$MACSOURCE] - [$CLIENTE]" fi # Fim do IF done #Fim do FOR *-------------------------------------------------------------------------------------------* Segue o script. *-------------------------------------------------------------------------------------------* #!/bin/bash # # Firewall # Desenvolvido por Cleyton Ferrari # Baseado nos seguintes scripts: # cnc-firewall <conectiva linux 10> # Script de Firewall para bloqueio por MACaddress <Carlos Eduardo Langoni> # Kurumin Firewall <Morimoto> # E demais conhecimentos adquirido nas dicas do www.vivaolinux.com.br # Data: 12/05/2005 # #---------------------------------# # VARIAVEIS #---------------------------------# IPT=/sbin/iptables #Diretório/Destino do IPTABLES PROGRAMA=/etc/alfire #Diretório/Arquivo do Script NET_IFACE=eth1 #Interface da Rede Externa (Internet) LAN_IFACE=eth0 #Interface da Rede Interna (LAN) MACLIST=/etc/maclist #Diretário/Arquivo onde fica armazenado as MAC,IP dos clientes da rede interna(LAN) PORTAS="20,21,25,53,80,106,110,445,3128" #Portas Para acesso a internet FAIXA="192.168.0.0/24" #Faixa do Nat SSH="192.168.0.10" #SSH, coloque aqui o ip que você deseja liberar para o acesso externo ao SSH #---------------------------------# # EXEMPLO DO ARQUIVO MACLIST #---------------------------------# #a;00:E0:7D:C3:46:3A;192.168.0.11;RUBINO #a;00:00:21:C5:CB:DA;192.168.0.12;PATRICK #a;00:02:44:4C:EA:5B;192.168.0.13;AMAURY #a;00:20:ED:32:D2:57;192.168.0.14;CRISTINA #a;00:01:29:20:8E:E3;192.168.0.15;VICENTINA #a;00:E0:18:61:B5:E8;192.168.0.21;GERSON #a;00:E0:18:61:B6:22;192.168.0.65;BESTSERVERDATA #a;00:E0:4C:82:B8:9B;192.168.0.100;REGINALDO #Os parametros passados são 4: Opção; MAC; IP; Descrição #<OPÇÃO> "a" é para liberar o acesso a internet e "b" é para bloquear o acesso #<MAC> Endereço da MAC do cliente #<IP> Endereço do IP do cliente #<Descrição> Uma Descrição do Cliente #---------------------------------# # SCRIPT PROPRIAMENTE DITO #---------------------------------# #Ativa o FORWARD (roteamento no kernel) echo "1" > /proc/sys/net/ipv4/ip_forward case $1 in start) #---------------------------------# # INICIA O FIREWALL #---------------------------------# # Limpa as regras do iptables for table in nat mangle filter; do $IPT -t $table -F $IPT -t $table -X done echo "..:: Lista de Clientes da Rede Interna <macfile> ::.." #---------------------------------# # ATIVA/BLOQUEA AS MAC/IP #---------------------------------# #Lê o arquivo maclist e joga seus valores nas respectivas variaveis for i in `cat $MACLIST`; do STATUS=`echo $i | cut -d ';' -f 1` IPSOURCE=`echo $i | cut -d ';' -f 3` MACSOURCE=`echo $i | cut -d ';' -f 2` CLIENTE=`echo $i | cut -d ';' -f 4` #Se status = a então libera a conexão if [ $STATUS = "a" ]; then $IPT -t filter -A FORWARD -d 0/0 -s $IPSOURCE -m mac --mac-source $MACSOURCE -j ACCEPT $IPT -t filter -A FORWARD -d $IPSOURCE -s 0/0 -j ACCEPT $IPT -t nat -A POSTROUTING -s $IPSOURCE -o $NET_IFACE -j MASQUERADE $IPT -t filter -A INPUT -s $IPSOURCE -d 0/0 -m mac --mac-source $MACSOURCE -j ACCEPT $IPT -t filter -A OUTPUT -s $IPSOURCE -d 0/0 -j ACCEPT #Auxilia pra escrever os nomes do clientes no prompt echo "Liberado - IP[$IPSOURCE] - Mac [$MACSOURCE] - [$CLIENTE]" # Se for = b então bloqueia a conexão (Bloqueia MAC/IP) else $IPT -t filter -A FORWARD -d 0/0 -s $IPSOURCE -m mac --mac-source $MACSOURCE -j DROP $IPT -t filter -A FORWARD -d $IPSOURCE -s 0/0 -j DROP $IPT -t filter -A INPUT -s $IPSOURCE -d 0/0 -m mac --mac-source $MACSOURCE -j DROP $IPT -t filter -A OUTPUT -s $IPSOURCE -d 0/0 -j DROP #Auxilia pra escrever os nomes do clientes no prompt echo "Bloqueado - IP[$IPSOURCE] - Mac [$MACSOURCE] - [$CLIENTE]" fi # Fim do IF done #Fim do FOR #---------------------------------# # FIREWALL #---------------------------------# #Abre uma faixa para loopback $IPT -A INPUT -i lo -j ACCEPT $IPT -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT $IPT -A INPUT -p tcp -s $FAIXA -j ACCEPT #---------------------------------# # ATIVA O SSH PARA O IP DESEJADO #---------------------------------# $IPT -A INPUT -p tcp -s $SSH -j ACCEPT #Abre uma faixa para internet $IPT -A INPUT -m multiport -p tcp --port $PORTAS -j ACCEPT #Bloqueia o SSH para todos os ip $IPT -A INPUT -s 0/0 -p tcp --dport 22 -j DROP #FEcha demais SSH #Bloqueio contra ping #echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all #Protege nosso servidor contra synflood echo "1" > /proc/sys/net/ipv4/tcp_syncookies $IPT -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT #Protege conta ICMP Broadcasting echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts #Bloquea Traceroute $IPT -A INPUT -p udp --dport 33435:33525 -j DROP # Proteção contra trinoo@ $IPT -N TRINOO $IPT -A TRINOO -j DROP $IPT -A INPUT -p TCP -i $NET_IFACE --dport 27444 -j TRINOO $IPT -A INPUT -p TCP -i $NET_IFACE --dport 27665 -j TRINOO $IPT -A INPUT -p TCP -i $NET_IFACE --dport 31335 -j TRINOO $IPT -A INPUT -p TCP -i $NET_IFACE --dport 34555 -j TRINOO $IPT -A INPUT -p TCP -i $NET_IFACE --dport 35555 -j TRINOO # Proteção contra tronjans@ $IPT -N TROJAN $IPT -A TROJAN -j DROP $IPT -A INPUT -p TCP -i $NET_IFACE --dport 666 -j TROJAN $IPT -A INPUT -p TCP -i $NET_IFACE --dport 666 -j TROJAN $IPT -A INPUT -p TCP -i $NET_IFACE --dport 4000 -j TROJAN $IPT -A INPUT -p TCP -i $NET_IFACE --dport 6000 -j TROJAN $IPT -A INPUT -p TCP -i $NET_IFACE --dport 6006 -j TROJAN $IPT -A INPUT -p TCP -i $NET_IFACE --dport 16660 -j TROJAN # Proteção contra worms@ $IPT -A FORWARD -p tcp --dport 135 -i $NET_IFACE -j REJECT # Proteções diversas contra portscanners, ping of death, ataques DoS, etc. $IPT -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT $IPT -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT $IPT -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP $IPT -A INPUT -m state --state INVALID -j DROP $IPT -N VALID_CHECK $IPT -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP # Bloqueia programas P2P #iMesh #$IPT -A FORWARD -d 216.35.208.0/24 -j REJECT #BearShare #$IPT -A FORWARD -p TCP --dport 6346 -j REJECT #ToadNode #$IPT -A FORWARD -p TCP --dport 6346 -j REJECT #WinMX #$IPT -A FORWARD -d 209.61.186.0/24 -j REJECT #$IPT -A FORWARD -d 64.49.201.0/24 -j REJECT #Napigator #$IPT -A FORWARD -d 209.25.178.0/24 -j REJECT #Morpheus #$IPT -A FORWARD -d 206.142.53.0/24 -j REJECT #$IPT -A FORWARD -p TCP --dport 1214 -j REJECT #KaZaA #$IPT -A FORWARD -d 213.248.112.0/24 -j REJECT #$IPT -A FORWARD -p TCP --dport 1214 -j REJECT #Limewire #$IPT -A FORWARD -p TCP --dport 6346 -j REJECT #Audiogalaxy #$IPT -A FORWARD -d 64.245.58.0/23 -j REJECT #Ponto Chave do firewall! Se não entrar em nenhuma regra acima rejeita tudo! $IPT -A INPUT -p tcp --syn -j DROP # lista todas as regras validas echo "" echo "..:: Listando todas as Regras do iptables Ativas ::.." sleep 2 $IPT -L $IPT -t nat -L echo "" echo "..:: Listagem completa ::.." sleep 2 echo "" echo "..:: FIREWALL ATIVADO ::.." ;; stop) #---------------------------------# # PARA O FIREWALL #---------------------------------# # Limpa as regras do iptables for table in nat mangle filter; do $IPT -t $table -F $IPT -t $table -X done #Aceita todos os pacotes $IPT -P INPUT ACCEPT $IPT -P FORWARD ACCEPT $IPT -P OUTPUT ACCEPT #Devolve a configuração padrão echo "0" > /proc/sys/net/ipv4/tcp_syncookies echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts echo "0" > /proc/sys/net/ipv4/ip_forward echo "..:: FIREWALL LIBERADO ::.." ;; *) #---------------------------------# # EXIBE AS OPÇÕES DE USO #---------------------------------# echo "Usage: alfire {start|stop}" echo exit 1 esac Atenciosamente Angkor
  5. Galera estou com uma duvida aqui e estou com medo de arriscar, pois esse hd tem dados que não podem ser perdidos e preciso garantir que com um back up eu possa restabelecer todos os dados. Estou pensando em fazer imagem ISO desse HD (mas se eu fizer isso eu poderei depois gravar essa imagem em qualquer HD ?) O que preciso é fazer uma cópia desses dados e depois restaura-las em qualquer outro disco rigido e manter inculive as permissões, estrutura de pastas enfim tudo. Sera que alguem tem algum conselho ? Atenciosamente angkor
  6. Galera estou com uma duvida aqui e estou com medo de arriscar, pois esse hd tem dados que não podem ser perdidos e preciso garantir que com um back up eu possa restabelecer todos os dados. Estou pensando em fazer imagem ISO desse HD (mas se eu fizer isso eu poderei depois gravar essa imagem em qualquer HD ?) O que preciso é fazer uma cópia desses dados e depois restaura-las em qualquer outro disco rigido e manter inculive as permissões, estrutura de pastas enfim tudo. Sera que alguem tem algum conselho ? Atenciosamente angkor
  7. Estou com um problema parecido. Estava usando meu hd normalmente em casa e de repente parou de funcionar e dava uma mensagem de que o volume estava corrompido, a partir daí nada de funcionar. Eu dei uma olhada e vi que o sistema de arquivo mudou de NTFS para RAW, este problema éra previsível pra mim, este hd de vez ou outra parava de funcionar e eu reiniciava o sistema e ele voltava, mas agora danou-se... Detalhe o Hd é reconhecido no setup da maquina e se eu quiser formata-lo também consigo o problema é que eu gostaria de tentar recuperar o maximo de dados posíveis. Tem um total de 40 GB de dados
  8. Galera tenho um aparelho de DVD que veio dos EUA, qualquer cd que coloco pra rodar fica em preto e branco, ja mudei as configurações do aparelho e não mudou nada, minha televisão é meio antiga, ouvi falar que preciso de um transcoder, alguem sabe dizer onde encontro isso ? atenciosamente Angkor
  9. angkor

    Aprenda a Configurar seu Modem,

    Cara você tem razão... vou editar minha mensagem !!! Atenciosamente Angkor
  10. angkor

    Aprenda a Configurar seu Modem,

    afffe você é daqueles que acreditam em tudo que recebe por e-mail ? então você não usa desodorante anti transpirante porque da cancer de mama ? ba deve tar brabo a situação ai com esse calor
  11. Pessoal li um artigo de um engenheiro conceituado do Ita que diz algumas coisas no mínimo interessantes. Segundo ele com um modem externo (tipo esses que a telefônica empresta, Parks, etc...) e uma linha comum (sem speed) é possível se obter uma conexão real de 512 kb e pasmem, um funcionário de confiança da telefônica disse que isso é realmente possível, só é preciso configurar o modem corretamente e obter um provedor de Internet que te de um IP (tipo terra, uol, globo, etc...). As perguntas são as seguintes: Alguém já ouviu falar isso ? Alguém tem ideia de se isso é realmente possível ? ALGUÉM SABE FAZER ISSO ? O interessante é que nos USA não existe mais Internet discada e os serviços são infinitamente melhor que os nossos. Ainda segundo esse artigo nossas linhas tem estrutura para nossa Internet ser muito melhor. Atenciosamente Angkor
  12. angkor

    Aprenda a Configurar seu Modem,

    Pessoal li um artigo de um engenheiro conceituado do Ita que diz algumas coisas no mínimo interessantes. Segundo ele com um modem externo (tipo esses que a telefônica empresta, Parks, etc...) e uma linha comum (sem speed) é possível se obter uma conexão real de 512 kb e pasmem, um funcionário de confiança da telefônica disse que isso é realmente possível, só é preciso configurar o modem corretamente e obter um provedor de Internet que te de um IP (tipo terra, uol, globo, etc...). As perguntas são as seguintes: Alguém já ouviu falar isso ? Alguém tem ideia de se isso é realmente possível ? ALGUÉM SABE FAZER ISSO ? O interessante é que nos USA não existe mais Internet discada e os serviços são infinitamente melhor que os nossos. Ainda segundo esse artigo nossas linhas tem estrutura para nossa Internet ser muito melhor. Atenciosamente Angkor
  13. Alguem ai sabe quais drivers devo usar para esses modems ? 02:03.0 Communication controller: Analog Devices SM56 PCI modem 02:04.0 Modem: ALi Corporation SmartLink SmartPCI561 56K Modem atenciosamente angkor
  14. Cara eu estava dando uma olhada nos tópicos de Linux e você ta em todas hein !!! hahaha, um dia eu chego la tambem, se Deus quiser !!! Me sugeriram usar esse script para deixar mais organizado e eficaz. O que você acha ? /**********************************************************/ #!/bin/bash IPT='/usr/sbin/iptables' MODPROBE='/sbin/modprobe' LOCAL=200.207.18.27 DNSONE=200.183.43.1 DNSTWO=200.183.43.4 ## CARREGANDO MODULOS $MODPROBE ip_tables $MODPROBE iptable_filter $MODPROBE ip_conntrack $MODPROBE ip_conntrack_ftp $MODPROBE iptable_nat $MODPROBE ip_nat_ftp $MODPROBE ipt_LOG $MODPROBE ipt_state $MODPROBE ipt_MASQUERADE ## DANDO FLUSHING NO FIREWALL, ZERANDO TUDO E DROPANDO TUDO, EXCETO OUTPUT $IPT -F $IPT -Z $IPT -X $IPT -t nat -F $IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT ACCEPT ## HABILITANDO ROTEAMENTO echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts ## LIBERANDO INPUT PARA INTERFACE LOOPBACK $IPT -A INPUT -p ALL -s 127.0.0.1 -i lo -j ACCEPT $IPT -A INPUT -p ALL -s $LOCAL -i lo -j ACCEPT ## LIBERANDO AS RESPOSTAS DOS DNS PARA O FIREWALL $IPT -A INPUT -p udp -s $DNSONE --sport 53 -d $LOCAL -j ACCEPT $IPT -A INPUT -p udp -s $DNSTWO --sport 53 -d $LOCAL -j ACCEPT $IPT -A INPUT -p udp -s $LOCAL --sport 53 -d $LOCAL -j ACCEPT ## NADA DE PACOTE FRAGMENTADO NO FIREWALL $IPT -A INPUT -i eth0 -f -j LOG --log-prefix "Pacote INPUT fragmentado: " $IPT -A INPUT -i eth0 -f -j DROP ## REGRAS DE PING $IPT -A INPUT -p icmp --icmp-type 8 -i eth0 -j DROP $IPT -A INPUT -p icmp --icmp-type 0 -j DROP $IPT -A INPUT -p icmp -s $FIREWALL -d $LOCAL -j ACCEPT # Protege contra synflood echo "1" > /proc/sys/net/ipv4/tcp_syncookies ## Desabilita suporte a souce routed packets, este recurso funciona como ## um NAT ao contradio, que em certas circunstacias pode permitir que ## alguem de fora envie pacotes para micros dentro da rede local. echo "0" > /proc/sys/net/ipv4/conf/eth0/accept_source_route echo "0" > /proc/sys/net/ipv4/conf/eth1/accept_source_route echo "0" > /proc/sys/net/ipv4/conf/ppp0/accept_source_route ## Protecao contra ICMP Broadcasting echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Protecoes diversas contra potscaners, ping of death, ataques Dos, etc... $IPT -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT $IPT -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT $IPT -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP $IPT -A FORWARD -m unclean -j DROP $IPT -A INPUT -m state --state INVALID -j DROP $IPT -N VALID_CHECK $IPT -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP ## LIBERANDO ALGUMAS PORTAS $IPT -A INPUT -p TCP -s 0/0 --dport 80 -j ACCEPT $IPT -A INPUT -p TCP -s 0/0 --dport 443 -j ACCEPT $IPT -A INPUT -p TCP -s 0/0 --dport 25 -j ACCEPT $IPT -A INPUT -p TCP -s 0/0 --dport 110 -j ACCEPT $IPT -A INPUT -p udp -s 0/0 --dport 53 -j ACCEPT $IPT -A INPUT -p TCP -s 0/0 --dport 143 -j ACCEPT $IPT -A INPUT -p TCP --destination-port 22 -j ACCEPT ## DESCARTANDO PACOTES INVALIDOS $IPT -A FORWARD -m state --state INVALID -j DROP ## Abre para uma faixa de enderecos da rede local $IPT -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT ## Libera squid para rede interna $IPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp --dport 3128 -j ACCEPT # Proxy transparente $IPT -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 ## ACEITA CONEXOES ESTABILIZADAS $IPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT ## PARA OUTLOOK FUNCIONAR, LIBERA A RESPOSTA E O ACESSO AOS RESOLVEDORES DE NOME $IPT -A FORWARD -p udp -s 0/0 -d $DNSONE --dport 53 -j ACCEPT $IPT -A FORWARD -p udp -s 0/0 -d $DNSTWO --dport 53 -j ACCEPT $IPT -A FORWARD -p udp -s 0/0 -d $LOCAL --dport 53 -j ACCEPT $IPT -A FORWARD -p udp -s $DNSONE --sport 53 -d 0/0 -j ACCEPT $IPT -A FORWARD -p udp -s $DNSTWO --sport 53 -d 0/0 -j ACCEPT $IPT -A FORWARD -p udp -s $LOCAL --sport 53 -d 0/0 -j ACCEPT ## DROPANDO TUDO E GRAVANDO $IPT -A FORWARD -j LOG --log-prefix "Pacote FORWARD descartado: " $IPT -A FORWARD -j DROP /******************************************************/
  15. Eu fiz assim e funcionou !!! Acho que pode sevir ded exemplo para outras pessoas... /*****************************************************************/ iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT iptables -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp --dport 3128 -j ACCEPT iptables -A FORWARD -s 192.168.0.0/255.255.255.0 -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -s 192.168.0.0/255.255.255.0 -p tcp --dport 25 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp --sport 110 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp --sport 25 -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j MASQUERADE echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all echo "1" > /proc/sys/net/ipv4/tcp_syncookies echo "0" > /proc/sys/net/ipv4/conf/eth0/accept_source_route echo "0" > /proc/sys/net/ipv4/conf/eth1/accept_source_route Echo "0" > /proc/sys/net/ipv4/conf/ppp0/accept_source_route echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP iptables -A FORWARD -m unclean -j DROP iptables -A INPUT -m state --state INVALID -j DROP iptables -N VALID_CHECK iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP iptables -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP iptables -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP iptables -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP iptables -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP iptables -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80:80 -j DNAT --to-dest 192.168.0.100 iptables -A FORWARD -p tcp -i eth1 --dport 80:80 -d 192.168.0.100 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p udp --dport 80:80 -j DNAT --to-dest 192.168.0.100 iptables -A FORWARD -p udp -i eth1 --dport 80:80 -d 192.168.0.100 -j ACCEPT iptables -A INPUT -p tcp --syn -j DROP /*****************************************************************/ Se alguem tiver alguma sugestão manda para eu testar... por enquanto di jeito que ta ta funcionando... valeu Galera... angkor

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

GRÁTIS: minicurso “Como ganhar dinheiro montando computadores”

Gabriel TorresGabriel Torres, fundador e editor executivo do Clube do Hardware, acaba de lançar um minicurso totalmente gratuito: "Como ganhar dinheiro montando computadores".

Você aprenderá sobre o quanto pode ganhar, como cobrar, como lidar com a concorrência, como se tornar um profissional altamente qualificado e muito mais!

Inscreva-se agora!