Announcement

Collapse
No announcement yet.

UBIQUITI AirMax TDMA คนรัก UBNT

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • ไม่มีอะไรเคลื่อนไหว
    งั้นเรามาเล่นเรื่อง firewall บล็อคพอต ต่าง ๆ ผ่าน ubnt กันดีกว่าครับ เพราะ เจอปัญหา 137 138 ก่อกวน ap ทำให้ประสิทธิภาพลดลง

    Comment


    • ตอนนี้ผมมีความคิดที่จะปิด dhcp coova (nodynip) แล้วให้ใช้ external dhcp แทน

      หรือทำ coova-chilli dhcp releay

      Comment


      • Originally posted by -:R:- View Post
        ไม่มีอะไรเคลื่อนไหว
        งั้นเรามาเล่นเรื่อง firewall บล็อคพอต ต่าง ๆ ผ่าน ubnt กันดีกว่าครับ เพราะ เจอปัญหา 137 138 ก่อกวน ap ทำให้ประสิทธิภาพลดลง
        ไหนๆท่าน R ก็เกริ่นนำละ ผมเซ็ทแบบนี้ครับ นิ่งหลาย เพิ่มเติมกันมาได้เลย

        ทดสอบผล drop ได้ทุกเม็ด ไม่มีหลุดถึง น้องubuntuสุดสวย แม้แต่ตัวเดียว

        firewall2.png
        Attached Files
        Last edited by tonpowerga; 16 Jun 2012, 15:24:43.

        Comment


        • Originally posted by soravit View Post
          ตอนนี้ผมมีความคิดที่จะปิด dhcp coova (nodynip) แล้วให้ใช้ external dhcp แทน

          หรือทำ coova-chilli dhcp releay
          http://www.linuxthai.org/showthread....ght=dhcp+coova

          Comment


          • @ พี่ต้น มันหลุดเข้ามาถึงตัว ubuntu หรอ ของผมไม่หลุดนะดรอปตรง chain input อะครับ ที่มันวิ่งเข้ามาใน iptraf คือมันวิ่งในตัว ap ของเราไม่ใช่หรอครับ
            ผมเข้าใจถูกผิดประการใดชี้แนะด้วย ขอบคุณครับ

            Comment


            • Originally posted by skaz- View Post
              @ พี่ต้น มันหลุดเข้ามาถึงตัว ubuntu หรอ ของผมไม่หลุดนะดรอปตรง chain input อะครับ ที่มันวิ่งเข้ามาใน iptraf คือมันวิ่งในตัว ap ของเราไม่ใช่หรอครับ
              ผมเข้าใจถูกผิดประการใดชี้แนะด้วย ขอบคุณครับ
              ช่ายแล้วครับ dropใน iptables ก็ดี, drop ในap ก็เยี่ยมครับ แต่ถ้าไม่ดรอบใน apเลย บางทีมันหลุดเข้ามาฝั่ง ubuntu ก็มีครับแต่นานๆทีครั้ง

              Comment


              • ISP-------->[firewall+Ubuntu ]-------------->[AP+firewall]------>เครื่องลูก

                บล็อคพอตที่ ap ก่อนที่เครื่องลูกจะส่งข้อมูลก็ให้ ap กรองก่อน ค่อยผ่าน เรียกว่า ไฟล์วอล ภายใน แบบนี้ทำให้ระบบนิ่งกว่าเดิม

                Comment


                • ไวรัสหรือหนอน ที่โจมตีผ่าน port 138 139 445 หลายๆ ตัวใช้ วิธีการ spoof source เป็น src ip จำนวนมากๆ แล้ว ยิงผ่าน port เหล่านี้
                  แนะนำว่า src ใช้เป็น any เลยดีกว่าครับ

                  ถ้า firewall ที่ ความเร็ว cpu และ ram น้อย ซึ่ง ubnt รุ่นที่มี ram 32 แล้วมี client เกาะมากอยู่แล้ว การใส่ rule เข้าไปมากๆ อาจจะทำให้ ap ทำงาน อืด ไปจนถึงค้างได้ ถ้าโดนโจมตีเข้ามาหนักๆ

                  วิธีการลองเทส ใส่ rule เข้าไปเยอะๆ แล้วเอา nmap scan หรือทำ syn/session flood ดูครับ


                  rule ถ้าเป็นไปได้ ให้ปล่อยเฉพาะ port ที่เรายอมให้ปล่อยแล้วที่เหลือ drop ให้หมด ยิ่ง rule น้อยเท่าไหร่ยิ่งดีครับสำหรับ ap เพราะ ความเร็วในการกรองไม่เร็วพอ
                  Last edited by pongmet; 16 Jun 2012, 17:44:53.

                  Comment


                  • สำคัญคงเป็นพอต 137 138 139 445 ทั้ง udp tcp อีกอัน tcmp ไม่รู้จะดร็อบด้วยดีเปล่า

                    Comment


                    • การันตี สินค้าจาก Wifi4you ประกันเต็ม 1 ปี เสียเคลมตัวใหม่ทันที ไม่ต้องรอเคลมเมืองนอก เกือบทุกอาการที่เจ้าอื่นๆเคลมไม่ได้ ประทับใจเลยบอกต่อครับ
                      อย่าลังเล อย่าสนใจราคาที่แพงกว่านิดหน่อยหรือเท่ากัน อุปกรณ์ UBNT มีปัญหาบ่อย ควรสนใจประกัน ครับ
                      สัปดาห์นี้ส่งไปเคลมอีก 2 ตัว อาการเข้า 192.168.1.20 ไม่ได้เหมือนเคย ส่งไปวันจันทร์ วันศุกร์ได้รับสินค้าตัวใหม่ ไวมากครับ ทั้งๆที่ประกันหมดเดือนนี้แท้ๆ T_T

                      สนใจลูกค้า เคลมสินค้าเร็ว ต้อง Wifi4you ครับ

                      Comment


                      • DSCF1671.JPG

                        Comment


                        • Originally posted by -:R:- View Post
                          ISP-------->[firewall+Ubuntu ]-------------->[AP+firewall]------>เครื่องลูก

                          บล็อคพอตที่ ap ก่อนที่เครื่องลูกจะส่งข้อมูลก็ให้ ap กรองก่อน ค่อยผ่าน เรียกว่า ไฟล์วอล ภายใน แบบนี้ทำให้ระบบนิ่งกว่าเดิม
                          ท่านR ครับ สอนให้หน่อย ครับ

                          แนะนำว่าให้ ปิดบล็อคพอต ตัวใหนบ่างครับ

                          Comment


                          • ทำตามรูปนี้ ได้เลย


                            ของท่าน tonpowerga

                            Comment


                            • สำคัญคงเป็นพอต 137 138 139 445 ทั้ง udp tcp อีกอัน tcmp ไม่รู้จะดร็อบด้วยดีเปล่า
                              icmp drop ก็ดีครับ เพราะไวรัส/หนอนบางตัวใช้ icmp sweep ในการหาว่ามี ip ไหน online อยู่
                              จากนั้นก็จะเริ่ม ทำการโจมตีครับ

                              สำหรับการเซท firewall สำหรับท่านที่ติดตั้ง แล้วต้องไป reset ที่ตัว ubnt บนเสาสูงๆ ระวัง block ผิดไป block ตัวเอง แล้ว config ไม่ได้นี่งานเข้านะครับ

                              Comment


                              • ต้องมอง 2 ด้านนะครับ ไฟวอลอะ ข้อมูลที่วิ่งเข้ามากับข้อมูลที่วิ่งออกจาก NIC
                                credit พี่ delphi Linuxthai ครับ

                                Comment

                                Working...
                                X