MSN

1. MSN

Wellington Pinheiro Gomes
wellingtonpg

(usa Mandrake)

Enviado em 04/09/2007 - 09:28h

Bom dia. Galera é o seguinte em minha rede tenho mais de 80 máquinas e um número "X" de maquina se conecta no MSN o restante não onsegue se conectar. Alguem poderia me dar uma luz? Eu uso o MANDRAKE 10


  


2. Re: MSN

Walter Gleisson O. Ribeiro
waltergleisson

(usa Slackware)

Enviado em 04/09/2007 - 09:53h

weligton, mas não conecta porque?? dá alguma mensagem, seja mais claro, para que possamos ajudar??


3. Re: MSN

Adè
adeilton

(usa Slackware)

Enviado em 04/09/2007 - 12:27h

Nobre Wellington, é muito provavel que seja a largura da banda dedicada a determinados serviços que venham a compartilhar a mesma faixa ou porta... No entanto fica muito dificil diser precizamente qual a solução, ficaria mais facil se vc indica-se o erro ou numero do erro q apresanta suas maq's.


4. Check List

Sylvio Jollenbeck
sdrconsulting

(usa CentOS)

Enviado em 04/09/2007 - 13:04h

Caro amigo,

Verifique os seguintes itens a baixo:

1) Versão do MSN
A partir da versão 7.0 do MSN Messenger, o mecanismo de conexão utilizado pelo comunicador usa o metodo de discovery, ou seja, se a porta de comunicação principal (TCP 1863) estiver bloqueada o mecanismo fara um scan na sua rede e utilizará a porta de navegação web (TCP 80/443)para se conectar.

Recomenda-se que voce atualize a versão do MSN para a mais atual.

Recomenda-se que voce analise e libere em seu firewall a porta de comunicação principal do MSN (TCP 1863).

2 - Configuração

O MSN Messenger utiliza por padrão as configurações do Internet Explorer para se conectar na internet e estabelecer a conexão com os servidores de MSN.

Recomenda-se verificar as configurações de conexão do Internet Explorer, se o SQUID WEB PROXY estiver configurado para ser PROXY Transparente, nas opções de conexões do IE marque a opção detectar automaticamente as configurções do servidor proxy, se o SQUID estiver configurado para fazer a autenticação dos usuários, abra o menu de configuração do MSN e configure as opções de proxy, usuario e senha.

Recomenda-se verificar em seu sistema de web proxy se há alguma regra de negativação do acesso.

3 - DNS

O MSN utiliza a resolução de nomes para localizar os seus servidores.

Recomenda-se verificar a configuração de DNS dos computadores clientes. Se os seus computadores for Windows, abra um prompt de comando e digite: ipconfig /flushdns, esse comando limpará o cachê de DNS.

Seguindo esse check list você terá um bom resultado, caso ainda persista o problema nos informe mais detalhes sobre a conf do seu firewall, proxy e link de internet (Velocidade / IP Fixo ou Dinamico).

Abraços.


5. Re: MSN

Lula Marques
lula_2007

(usa Fedora)

Enviado em 04/09/2007 - 19:56h

epa isso deve ser a porta que fica cheia e nao permite mais ligaçoes


6. Cara qual o seu link ?

Leandro Alexandre ®
le-unix

(usa Debian)

Enviado em 04/09/2007 - 22:28h

Cara qual a largura da banda em kbps ou mbps.

Pode ser a largura da banda que é muito baixa ou seu servidor que não esta conseguindo gerenciar as solicitações .


7. Não esqueça do firewall

Leandro Alexandre ®
le-unix

(usa Debian)

Enviado em 04/09/2007 - 22:30h

Caro , não esqueça tbm de verificar o seu firewall (do servidor)(do cliente)


8. Re: MSN

Wellington Pinheiro Gomes
wellingtonpg

(usa Mandrake)

Enviado em 06/09/2007 - 13:06h

Pois bem galera esta é a minha configuração Firewall.
Quanto a minha banda estou usando inicialmente 1.5 porem já encomendei um de 3MB da Embratel.


#Rede externet=eth1
#Rede Interna=eth0

# Ativa módulos
modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_nat_ftp
modprobe ipt_REJECT
modprobe ipt_MASQUERADE

# Zera regras
iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

# iptables -A POSTROUTING -t nat -s 10.0.0.0/24 -j SNAT -- 192.168.0.1
# iptables -t nat -A PREROUTING -s 0/0 -p tcp --dport 80 -j REDIRECT --to-port 3128
# iptables -t nat -A PREROUTING -s 0/0 -p udp --dport 80 -j REDIRECT --to-port 3128
# squid -Y >> /var/lib/squid/squid.out 2>&1

# Determina a política padrão
iptables -P INPUT DROP
iptables -P FORWARD DROP

# Aceita os pacotes que realmente devem entrar
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Bloqueando acessos suspeitos
iptables -A FORWARD -d 212.211.132.32 -p tcp --dport 80 -j DROP
iptables -A FORWARD -d 199.239.233.9 -p tcp --dport 80 -j DROP
iptables -A FORWARD -d 209.8.40.140 -p tcp --dport 80 -j DROP
iptables -A FORWARD -d 209.59.139.38 -p tcp --dport 80 -j DROP
iptables -A FORWARD -d 66.7.200.245 -p tcp -j DROP
iptables -A FORWARD -d 66.150.14.24 -p tcp --dport 80 -j DROP
iptables -A FORWARD -d 208.111.159.15 -p tcp --dport 80 -j DROP

# Liberando os serviços
# 22 - ssh (necessário para acessar o servidor)
# 25 - smtp (envio de email)
# 110 - pop3 (recebimento de email)
# 80 - http (páginas web)
# 443 - https (páginas seguras)
# 21 - ftp (transferências de arquivos)
# 3128 - proxy (necessário para as estações navegarem na internet)

iptables -A FORWARD -s 0.0.0.0 -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD -s 192.168.0.1 -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD -s 192.168.0.254 -p tcp --dport 161 -j ACCEPT
iptables -A FORWARD -s 10.0.0.0/24 -p tcp --dport 161 -j ACCEPT
iptables -A FORWARD -s 10.0.0.0/24 -p tcp --dport 22 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -p tcp --dport 25 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -p tcp --dport 110 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -p udp --dport 53 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -p icmp -j ACCEPT

# Liberando o site de atualização do antivírus
#iptables -A FORWARD -s 10.0.0.0/24 -d 193.86.3.38/29 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 200.204.102.154/31 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 193.86.103.18 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 207.46.225.221 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 206.154.203.13 -p tcp --dport 80 -j ACCEP

# Liberando a atualização do Ad-ware
#iptables -A FORWARD -s 10.0.0.0/24 -d 82.99.19.14/28 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 207.44.136.40 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 72.246.49.42/27 -p tcp --dport 80 -j ACCEPT

# Liberando acesso ao Windows Update
#iptables -A FORWARD -s 10.0.0.0/24 -d 207.46.209.122 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 64.4.21.91 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 200.171.222.93 -p tcp --dport 86 -j ACCEPT

# Libera a porta 554 e rádio UOL para Windows media player e gxine 0.5.1
#iptables -A FORWARD -s 192.168.0.0/24 -p tcp --dport 554 -j ACCEPT
#iptables -A FORWARD -d 192.168.0.0/24 -p udp --sport 554 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -p tcp --dport 554 -j ACCEPT
#iptables -A FORWARD -d 10.0.0.0/24 -p udp --sport 554 -j ACCEPT
#iptables -t nat -I PREROUTING -d app.radio.musica.uol.com.br -j ACCEPT
#iptables -t nat -I PREROUTING -d radio.musica.uol.com.br -j ACCEPT


#Compartilha a conexão
echo 1 > /proc/sys/net/ipv4/ip_forward

#Fecha o resto
iptables -A INPUT -j DROP
iptables -A FORWARD -j DROP






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts