PDA

View Full Version : firewall? antivirus?


davidedavide
30-05-2006, 23:39
cosa posso installare per tutelarmi dal web?

Shaved
31-05-2006, 09:12
Anche se ultimamente se ne sta parlando, Linux è quasi immune ai virus. E' molto raro prenderne uno.

Per quanto riguarda il firewall, c'è un nome su tutti: iptables.
Gestirlo non è immediato come i prodotti freeware per Win; puoi trovare però degli How-To in rete.

Questo è un buon punto da cui partire http://www.mod-xslt2.com/people/ccontavalli/docs-it/iptables/iptables4dummies/.

Shaved
31-05-2006, 09:40
Mi sono dimenticato di segnalarti un antivirus per Linux: Clamav http://www.clamav.net/.

tutmosi3
31-05-2006, 10:06
Anche se ultimamente se ne sta parlando, Linux è quasi immune ai virus. E' molto raro prenderne uno.

Per quanto riguarda il firewall, c'è un nome su tutti: iptables.
Gestirlo non è immediato come i prodotti freeware per Win; puoi trovare però degli How-To in rete.

Questo è un buon punto da cui partire http://www.mod-xslt2.com/people/ccontavalli/docs-it/iptables/iptables4dummies/.

Quoto in pieno con Linux si può stare senza antivirus.
Lo stesso Clam o F-Prot sono doftware che scansionano i file anche per minacce Windows e sono usati su Linux nel caso quest'ultimo faccia da server di posta su reti cob client Windows.
Il firewall è iptables ed è ottimo, per configurarlo può andare bene Firestarter.
Ciao

ercoppa
31-05-2006, 11:55
Senno oltre a firestarter. c'è anche guarddog, sicuramente molto più semplice, ma meno completo (ma per l'uso che ci fa un utente normale va enone). :D

iron84
14-05-2007, 22:44
Se si è dietro router è consigliato configurare iptables o si può già stare tranquilli?

MrAsd
14-05-2007, 22:51
Se si è dietro router è consigliato configurare iptables o si può già stare tranquilli?

Secondo me puoi essere ragionevolmente tranquillo anche soltanto con il firewall integrato nel router.

iron84
14-05-2007, 23:45
Secondo me puoi essere ragionevolmente tranquillo anche soltanto con il firewall integrato nel router.
Secondo me anche.
il dubbio mi è venuto leggendo una guida su "come configurare firestarter". Nelle impostazione in pratica metteva le stesse cose che ho già impostato nel router e cioè nessun controllo in uscita e aprire le porte per l'ingresso per quei programmi che usano quelle porte (tipo porte emule etc...). Facendo già il router quel lavoro, secondo me era un solo un "doppione".

MrAsd
15-05-2007, 07:27
quei programmi che usano quelle porte (tipo porte emule etc...). Facendo già il router quel lavoro, secondo me era un solo un "doppione".

I agree: l'unico vantaggio puo' essere quello di proteggere l'os da eventuali vulnerabilità remote del firmware del router.

tutmosi3
15-05-2007, 07:54
Esistono 2 scuole di pensiero.
Una dice che il firewall è necessario lo stesso, l'altra che non serve.

La questione di un firewall sotto Linux con router a monte può essere archiviata grazie alla sicurezza intrinseca del sistema operativo.
Linux non ha le stesse rogne di virus, spyware, ecc. tipici di Windows.
Inoltre chi usa Linux è spesso smaliziato a sufficienza per capire cosa entra/esce dal PC e non ha un set di programmi a corredo esteso (spesso doppioni) come in Windows.

Il discorso è totalmente all'opposto in ambiente Microsoft dove le pestilenze sono all'ordine del giorno e l'utenza non è esperta.
Poi può succedere che 2 software devano usare la stessa porta ma che l'utente abbia necessità che solo 1 esca indisturbato. In quel caso sarà necessario aprire quella porta sul router ma dare i privilegi solo ad un programma.

Ciao

clockover
16-05-2007, 00:55
Da quando ho conosciuto linux ho perso l'amicizia con: antivirus, firewall e bill:D :D
dai scherzi a parte io non ho mai avuto bisogno di nulla del genere! Non ho mai avuto rogne! Certo ne faccio un uso totalmente casalingo, o per meglio dire di studio, però mai nessun problema!

blackbit
16-05-2007, 11:10
bè guarda... c'è iptables... che è il firewall vero e proprio, ma puoi installarti anche guarddog o kmyfirewall.. ce ne sono parecchi altri.

non fanno altro che fornirti un'interfaccia grafica.

secondo me comunque è tutto più agevole da iptables.

ecco un'esempio di config

iptables -F #Cancellazione delle regole presenti nelle chains
iptables -X #Eliminazione delle chains non standard vuote
iptables -Z #Inizializzazione dei contatori (utile per il debugging)


#Rifiuti tutto il traffico in entrata
iptables -P INPUT DROP

iptables -P FORWARD DROP


#Per aprire alcune porte particolari che ti possono servire, come ad esempio il mulo o altro

iptables -A INPUT -p tcp --dport 9662 -j ACCEPT
iptables -A INPUT -p udp --dport 9672 -j ACCEPT

#Per autorizzare alcuni ip particolari (solo se hai moblock o peerguadian)

iptables -A OUTPUT -p tcp -d 194.20.72.58 -j ACCEPT
iptables -A OUTPUT -p tcp -d 194.20.72.33 -j ACCEPT


#Questa riga la puoi decommentare se utilizzi pacchetti come moblock per #filtrare gli ip verso cui ti connetti, stile peerguardian (google per maggiori info)
#iptables -A OUTPUT -p tcp -j NFQUEUE

#Questa riga invece stabilisce di accettare tutto il traffico in uscita... puoi tenerla
# anche così per maggior comodità, almeno per ora

iptables -A OUTPUT -p tcp -j ACCEPT

# Tutto quello che segue puoi anche evitare di modificarlo.

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -p icmp -j ACCEPT
iptables -A INPUT -i eth0 -p icmp -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -A INPUT -i eth0 -f -j DROP
iptables -A INPUT -i eth0 -d 127.0.0.0/8 -j DROP

iptables -A INPUT -i ppp0 -f -j DROP
iptables -A INPUT -i ppp0 -d 127.0.0.0/8 -j DROP



puoi copiare queste righe in un file di testo e salvarlo come .sh dentro la tua cartella home

ogni volta che entri in linux poi puoi 'dire' da terminale 'sudo bash iptt.sh' e le impostazioni prenderanno posto.

esiste un modo per rendere la procedure automatica ma se ti interessa te lo spiegherò dopo per non confonderti e per permetterti di provare queste impostazioni in modo sicuro