Skocz do zawartości

Zarchiwizowany

Ten temat jest archiwizowany i nie można dodawać nowych odpowiedzi.

noniewiem

Rozwiązany: Router TL-WR543G, blokowanie portów, ponadto kilkaset pytań

Polecane posty

Jak w temacie, router TL-WR543G. Na dzień dobry warto zaznaczyć, że net chodzi spoko, to samo z siecią domową (PC i laptop) i dzieleniem się plikami.

Bawię się trochę w zabezpieczanie sieci domowej (od strony internetu, nie mieszkam w bloku) i mam takie pytanie: jak w tym routerze zablokować konkretne porty? Bowiem widzę, że ma Virtual Servers (chyba chodzi o Forwarding Portów) oraz Port Triggering (odblokowywanie zakresu portów, do gier choćby). Ale nie widzę opcji do zablokowania konkretnych portów.

A może z zasady już wszystko, poza 80, blokuje? :D

Firewall jest ograniczony do filtrowania komputerów w sieci po IP oraz MAC, filtrowania domen oraz ochroną przed DoS.

Sieć wygląda tak, że jest antena (traktowana chyba jako AP, bo z własnym, stałym IP), kablem sygnał do routera, a ten bezprzewodowo rozdziela łącze na dwa kompy + wzajemny sharing.

Proszę nie odsyłać mnie do manuala routera oraz wiki, bowiem godzinami siedzę już w necie i próbuje to ogarnąć. Niech któryś mi na chłopski rozum wytłumaczy, czy możliwe jest na tym routerze zablokowanie konkretnych portów (albo czy to ma jakikolwiek sens, patrz - router łączy się z anteną o innym IP niż mam w necie, czy sygnał jest przesyłany przez jeden port, itp.).

Link do komentarza
Udostępnij na innych stronach

Portów na routerze nie blokujesz, co najwyżej odblokowujesz. Dorzucasz na routerze aktywny firewall, filtracje MAC, do tego oczywiście wyłączyć DMZ itd. Jakie porty masz otwarte na routerze najprościej sprawdzić za pomocą nmap'a. Ściągnij go z oficjalnej strony projektu (http://nmap.org/download.html). Po odpaleniu w pole Target wpisz najpierw swój lokalny adres IP bramy, później w ten sam sposób zrób skan dla zewnętrznego IP.

Link do komentarza
Udostępnij na innych stronach

Dobra, sprawdzam. Jeszcze jedno pytanie: filtrowanie MAC służy blokowaniu niepożądanych komputerów, które chcą się podpiąć pod moją sieć bezprzewodową, nie? Ten typ filtrowania nie chroni w żaden sposób przed atakami z WAN, czyż nie?

Link do komentarza
Udostępnij na innych stronach

Tak, filtracja MAC adresów chroni sieć lokalną (zabezpieczenie niby znikome ale na 10 letnich wardriverów starczy). Co do WAN'u. Zazwyczaj to użytkownik dostaje spyware, malware itd. przez otwarcie programu, strony itd. Router przed tym cię nie ochroni. Jeśli chodzi o zdalne podłączenie, jeśli nie masz żadnej usługi typu ssh, telnet, na komputerze który wystawiony by był w DMZ to nie masz się praktycznie czym przejmować.

Link do komentarza
Udostępnij na innych stronach

Zazwyczaj to użytkownik dostaje spyware, malware itd. przez otwarcie programu, strony itd. Router przed tym cię nie ochroni.

Tego jestem w pełni świadomy, router chciałem skonfigurować dla DoS oraz możliwości wykorzystania "niebezpiecznych" portów. A trochę w kwestiach edukacyjnych :D

Sprawdziłem nmapem, a później 'tracert' porty i trasę. Jakże było moje zdziwienie, kiedy okazało się, że zanim przydzielą mi zewnętrzne ip to przechodzę przez trzy punkty, które w ogóle nie odpowiedziały na pingi :D

A z portami problemu nie miałem, nmap wszystko pokazał.

Dzięki za pomoc. Temat do zamknięcia.

Link do komentarza
Udostępnij na innych stronach

Gość
Temat jest zablokowany i nie można w nim pisać.


  • Kto przegląda   0 użytkowników

    • Brak zalogowanych użytkowników przeglądających tę stronę.
×
×
  • Utwórz nowe...