A nie lepiej wyciąć porty w acces restriction ?? B)
------------------------------------------------------
Cerberus ADSL Lite + WRT54GL v.1.1 + Tomato v1.06.0981 + podzia? z generatorka @Robsonna = The best from the best from the best from the best STUFF
[b]Pan J?zek i kurczaki r?wnie? u?ywaj?
Obawiam sie że Access Restriction działa tylko w kierunku WAN...
Jeżeli chce sie wyciać cały ruch pomiędzy klientami to najprościej jest włączyć "AP Isolation" na radiu. No ale mamy jeszcze klientow LAN.
Jeżeli tniemy tylko netbios to zostaje iptables. Reguły wyglądają poprawnie ale blokujesz troche za dużo portów, wystarczy;
137/TCP,UDP NetBIOS NetBIOS Name Service Official
138/TCP,UDP NetBIOS NetBIOS Datagram Service Official
139/TCP,UDP NetBIOS NetBIOS Session Service Official
445/TCP,UDP NetBT
135 to RPC locator, 1512 to WINS, 1025 to chyba Windows Messenger. Rozumiem że chcesz zablokować ataki wirusów, ale zablokujesz również pożyteczne funkcje - wirusy można odciać w inny sposób. Sensu blokady 445:1025 w ogóle nie widzę, może miał być przecinek ?? Twoje reguły powinny moim zdaniem działać o ile w ogóle działa firewall. Pamiętaj tylko że jeśli nie dopiszesz ich w skrypcie firewall to i tak znikną po restarcie routera.
P.S.: reguły importowane ze skryptu firewall w webGUI uaktywniają się po naciśnieciu save w opcjach advanced/firewall (restart firewalla)