como proteger uma rede toda bridge?

Ola a todos, minha duvida é como eu protejo minha rede de fdp(concorrente desleal) que coloca um nano e um roteador enviando dhcp em minha rede travando tudo pois uso tudo em modo bridge e hotspot,  lembrando que a mudança que eu irei de fazer envolvera muitos  clientes. grato pela atenção de todos.

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Votos 0
Enviar-me um email quando as pessoas responderem –

Respostas

  • Boa noite amigo, como faço isso que você falou em nanostation m5 da ubiquiti, pode em ajudar ?

    Ednardo Santos Damasceno disse:

    facil, 

    se esta em bridge eh soh por filtros na propria bridge, ele impede qualqer acao externa para rede.... dessa forma nenhum dhcp , seja do cliente qdo compartilha sua rede em casa, ou concorrente, irao afetar sua rede..

    se tiver interesse me add no msn

    ed_damasceno@hotmail.com

  • tambem tenho essas duvidas de como deixar a rede mais eficaz msm estando toda em brigde.

  • Bruce alem de criar as vlans, quais as vantagens de se usar um switch gerenciavel deste? pode sem um apenas com vlans, ou tem que comprar aqueles com um monte de recursos, ( Spanning Tree, Rapid Spanning Tree e Multiple Spanning Tree, suporte radius etc ..), eu uso um switch deste ligada a uma interface do mk e gerencio tudo na mesma interface ? .. Um abraço! ... Rodrigo

    Bruce Lopes Neves disse:

    amigo switch gerenciáveis para  VLans

  • Opa EMANUEL obg pela dica mais depois que fiz oq falei acima estou com mais de 3 anos sem problemas de invasão ou coisa desse tipo rede totalmente estável.

    Mais agradeço pelas dicas, qualquer coisa tenho certificação em Redes e Segurança da Informação.

    Oq fiz na minha rede foi o mais simples em segurança mais como não tive mais dor de cabeça não tive que aplicar criptografia ou amarrar macs.

    Uso nos enlaces Rocket-Dish 34db com Radome, Já para Enviar o sinal aos clientes uso Base Station 20dbi 90° frequência 5.8.

    EMANUEL TONIS FLORZ disse:

    Robson, usa nas nanos wds adicionando o mac e usa senha criptografada em todos os ap wds que envia o sinal para as estações.. para cada ponto, vc adiciona o mac da estação e marca a senha e pronto, resolvido os acessos.

    Não é muito bom ficar escondendo sinal, na minha opinião e provavelmente existem pessoal que irão falar que é bom sim e tal, porém, para manutenção e localização de pontos é necessário deixar habilitado o ssid.

    Existem muitas formas de saber os nomes do ssid mesmo estando escondido.

    Outra, é bom fazer amarramento de mac+ip, será ótimo se fizer isso, se vc usa mk para mandar o sinal 2.4 ou 5.8, indiferente, usa amarramento de mac+ip, adiciona controle de acesso via mac para autenticação, e se quiser, coloca senha.

    lembre-se tb em arp deixar o reply-only habilitado para nao deixar realmente entrar na rede, e tira as opções autentication e forward no mk.. mais seguraça ainda.

    Irá evitar e muito os acessos de seu concorrente!

    Fazendo certos procedimentos para segurança de sua rede externa a ponto de ser hábito padronizar esses processos meu amigo, terá uma rede segura e estavel.

    Qualquer coisa estamos ai.

  • Boa noite uso minha rede em bridge ah 4 anos e tive problema no comeco com um concorrente espertinho, dai ocultei todos os meus ssid e pronto acabou o problema. Se o espertinho ainda conecta muda o ssid e claro deixa oculto.
  • ops! bom dia! minha rede é toda em bride eu uso ppoe show de bola tive probelmas mas fui mim adapitado ao pouco com o probelmas e corrgindo ..sempre vai ter um cliente abelhudo que vai pow o cabo na Lam e aqueles miservavres que joga  usa swicht da intelbas custa media R$ 58,00 com Vlam e vai diminuir muito BLOQUEIO DA BROADCAST o Edimison é um cara bom pra rede

  • OLA AMIGO FAÇA DESSA MANEIRA ISSO BLOQUEIA TODOS OS IP COM 192.168.X.X, E VC PODE ENVIAR SEU DHCP NORMAL ..ESPERO TER AJUDADO...

    1488480885?profile=RESIZE_1024x1024

  • Pessoal,

    Vlan é legal é, mas não adianta você falar de VLAN apenas para segmentar redes, mesmo com VLAN você pode sofrer com DHCP, OK você sofre em redes distintas e não envia para todas as redes, mas de qualquer jeito essas VLANs tem que ser roteadas ou cair direto em um concentrador que aceita o roteamento e passagem do tráfego caso não exista uma proteção/firewall/ACL barrando tráfego indevidos.
    Como o próprio nome já diz VLAN=VIRTUAL LAN, são redes criadas em switches para apenas separar tráfego de clientes distintos, utilizadas para não existir a necessidade de vários switches e roteadores para todos os clientes.
    Para resolver esse tipo de problema utilizando VLAN cada assinante tem que ter sua própria VLAN e no fim você precisa de um switch layer3 para ter o gateway de cada cliente ou o próprio mikrotik com o IP de saida de cada cliente na sua VLAN específica, dessa forma todo o tráfego ficou separado, mesmo chegando no roteador que é um limitador do dominio ele não vai passar.
    As melhores formas de se prevenir isso é colocando um roteador WISP em cada cliente porque dessa forma você limita todo o tráfego que esta dentro da "rede" na casa do cliente a porta LAN, a porta WAN nao irá enviar o DHCP, ou utilizando as regras que o amigo informou, mas definindo a interface wireless, que é uma ótima idéia.
    Para casos como condominios, shoppings, ou qualquer tipo de local onde exista mais de uma sala/loja/casa o que se pode fazer para deixar isso totalmente bloqueado e limitado naquela rede é utilizar uma RB em modo PPOE relay ou utilizar roteamento dentro da rede e transformar ela em um roteador e que ela faça a autenticação PPPOE.

    Lembrando que VLAN nem sempre é a solução dos problemas, já que cada assinante tem a necessidade de uma VLAN específica, se você usa VLAN para algumas torres legal, o que foi feito ali é apenas restringir esse tráfego a área daquela determinada VLAN.

    Abraços
  • vou aproveitar o tópico para perguntar se alguém sabe como dropar menos pppoe no airos 5.5  (eu sabia ate o 5.3) as o arquivo de configuração mudou consideravelmente, ou se é possivel fazer mais facilmente pela pagina de admin dos "nanos"

This reply was deleted.