Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Grazie ad un mocio rotante che viene costantemente bagnato e pulito, Narwal Flow assicura un completo e capillare lavaggio dei pavimenti di casa. La logica di intellignza artificiale integrata guida nella pulizia tra i diversi locali, sfruttando un motore di aspirazione molto potente e un sistema basculante per la spazzola molto efficace sui tappeti di casa
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Con un prezzo di 2.999 euro, il Panasonic Z95BEG entra nella fascia ultra-premium dei TV OLED: pannello Primary RGB Tandem, sistema di raffreddamento ThermalFlow, audio Technics integrato e funzioni gaming avanzate lo pongono come un punto di riferimento
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-11-2007, 13:45   #1
NZ
Senior Member
 
L'Avatar di NZ
 
Iscritto dal: Jan 2001
Messaggi: 3278
script x IPTABLES

ho ritrovato un vecchio script x IPTABLES che usavo prima di avere un router con firewall integrato.
Ecco lo script:

Codice:
#!/bin/sh
#
# Script Firewall for IP-tables
#

IPT=/usr/sbin/iptables


# SET-UP POLICY CATENE PRINCIPALI

$IPT -t filter -P INPUT DROP
$IPT -t filter -P OUTPUT ACCEPT
$IPT -t filter -P FORWARD DROP
$IPT -t filter -F
$IPT -t filter -X


# CREAZIONE DI 5 NUOVE CATENE AUSILIARIE

$IPT -t filter -N ppp_in
$IPT -t filter -N syn_flood
$IPT -t filter -N check_in
$IPT -t filter -N ip_halt


# REGOLE DELLA CATENA DI INPUT

$IPT -t filter -A INPUT -s 224.0.0.0/8 -j DROP
$IPT -t filter -A INPUT -i lo -j ACCEPT
$IPT -t filter -A INPUT -i ! lo -d 127.0.0.0/8 -j DROP
$IPT -t filter -A INPUT -i ppp0 -j ppp_in
$IPT -t filter -A INPUT -j DROP


# REGOLE DELLA CATENA DI SYN_FLOOD

$IPT -t filter -A syn_flood -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPT -t filter -A syn_flood -j DROP


# REGOLE DELLA CATENA DI IP_HALT

$IPT -t filter -A ip_halt -s 4.43.108.0/24 -j DROP
$IPT -t filter -A ip_halt -s 4.67.43.0/24 -j DROP
$IPT -t filter -A ip_halt -s 65.215.219.0/24 -j DROP
$IPT -t filter -A ip_halt -s 12.5.248.128/25 -j DROP
$IPT -t filter -A ip_halt -s 151.12.58.0/24 -j DROP
$IPT -t filter -A ip_halt -s 193.43.80.0/21 -j DROP
$IPT -t filter -A ip_halt -s 193.43.106.0/23 -j DROP
$IPT -t filter -A ip_halt -s 193.43.108.0/24 -j DROP
$IPT -t filter -A ip_halt -s 195.120.182.0/24 -j DROP
$IPT -t filter -A ip_halt -s 151.12.60.64/27 -j DROP
$IPT -t filter -A ip_halt -s 151.99.156.160/27 -j DROP
$IPT -t filter -A ip_halt -s 151.99.187.248/29 -j DROP
$IPT -t filter -A ip_halt -s 193.42.1.0/24 -j DROP
$IPT -t filter -A ip_halt -s 194.177.114.208/28 -j DROP
$IPT -t filter -A ip_halt -s 195.223.222.200/29 -j DROP
$IPT -t filter -A ip_halt -s 208.209.2.110/31 -j DROP
$IPT -t filter -A ip_halt -s 208.209.2.112/31 -j DROP
$IPT -t filter -A ip_halt -s 217.228.123.45 -j DROP
$IPT -t filter -A ip_halt -s 64.241.31.0/24 -j DROP
$IPT -t filter -A ip_halt -j RETURN


# REGOLE CATENA DI CHECK_IN

$IPT -t filter -A check_in -p tcp --dport 0:1023 -j DROP
$IPT -t filter -A check_in -p udp --dport 0:1023 -j DROP
$IPT -t filter -A check_in -p tcp --dport 6000:6063 -j DROP
$IPT -t filter -A check_in -p udp --dport 6000:6063 -j DROP
$IPT -t filter -A check_in -p tcp --dport 10000 -j DROP
$IPT -t filter -A check_in -p tcp --dport 32768 -j DROP
$IPT -t filter -A check_in -p udp --dport 32768 -j DROP
$IPT -t filter -A check_in -j RETURN


# REGOLE CATENA PPP_IN

$IPT -t filter -A ppp_in -s 192.168.0.0/24 -j DROP
$IPT -t filter -A ppp_in -d 192.168.0.0/24 -j DROP
$IPT -t filter -A ppp_in -s 127.0.0.0/8 -j DROP
$IPT -t filter -A ppp_in -d 127.0.0.0/8 -j DROP
$IPT -t filter -A ppp_in -d 224.0.0.0/4 -j DROP
$IPT -t filter -A ppp_in -m state --state INVALID -j DROP
$IPT -t filter -A ppp_in -j ip_halt
$IPT -t filter -A ppp_in -p tcp --syn -j syn_flood
$IPT -t filter -A ppp_in -j check_in
$IPT -t filter -A ppp_in -p tcp -m tcp --dport 31831 -j ACCEPT  # ed2k
$IPT -t filter -A ppp_in -p udp -m udp --dport 43602 -j ACCEPT  # ed2k
$IPT -t filter -A ppp_in -p tcp -m tcp --dport 43467 -j ACCEPT # torrent
$IPT -t filter -A ppp_in -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -t filter -A ppp_in -j DROP


# REGOLE DELLA CATENA DI OUTPUT

$IPT -t filter -A OUTPUT -p tcp -m tcp --dport 135:139 -j DROP
$IPT -t filter -A OUTPUT -p tcp -m tcp --dport 445 -j DROP
$IPT -t filter -A OUTPUT -p tcp -m tcp --sport 135:139 -j DROP
$IPT -t filter -A OUTPUT -p tcp -m tcp --sport 445 -j DROP


# IMPORTANTE!
#
# Gli IP bloccati dalla catena ip_halt sono i seguenti:
# Le liste degli IP da bloccare possono essere scaricate da:
# http://xs.tech.nu/
# Una volta ottenuta la lista,e salvatala in un file.txt,è possibile
# convertirla in comandi iptables utilizzando il tool presente su:
# http://www.bluetack.co.uk

vorrei riutilizzare questo script ma adesso non uso più un model 56k (e relativa interfaccia ppp0) ma un router con IP=192.168.0.1 e la mia linux_box ha IP=192.168.0.2 (il DHCP è diabilitato!)

Come modifico la seguente riga??
$IPT -t filter -A INPUT -i ppp0 -j ppp_in

anzichè -i ppp0 ho provato con -i eth0 oppure -S 192.168.0.1 ma non funziona nulla nel senso che non navigo più

Suggerimenti?

grazie mille
NZ è offline   Rispondi citando il messaggio o parte di esso
Old 03-11-2007, 16:44   #2
Shang Tsung
Senior Member
 
L'Avatar di Shang Tsung
 
Iscritto dal: Jun 2003
Messaggi: 1468
A prescindere dal fatto che se ora hai un router non so che senso abbia chiudere le porte sulla tua linux box collegata dietro al router se nel router stesso chiudi le porte e non fai del port forwarding

va bene se ci metti eth0 al posto di ppp0 (se eth0 è quella attaccata al router) ma poi questa parte del firewall:

# REGOLE CATENA PPP_IN

$IPT -t filter -A ppp_in -s 192.168.0.0/24 -j DROP
$IPT -t filter -A ppp_in -d 192.168.0.0/24 -j DROP

non va bene se come dici hai un router con IP=192.168.0.1 e la linux_box IP=192.168.0.2
Shang Tsung è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
Concept THREE: al salone di Monaco Hyund...
Broadcom in tribunale per VMware: dopo u...
Microsoft integra l'intelligenza artific...
3 portatili con GeForce RTX 5070 che fan...
Sardegna green: milioni per il fotovolta...
Gemini ora supporta anche i file audio p...
Atari Gamestation Go: tastierino numeric...
Microsoft continua a licenziare, mentre ...
Il telescopio spaziale James Webb ha ana...
Quasi tutti gli utenti ChatGPT usano anc...
Windows 95: perché Microsoft non ...
Mappa degli amici su Instagram: i dubbi ...
SpaceX: eseguito lo static fire di Super...
Volkswagen sorprende all'IAA 2025: svela...
Rabbit R1, prove di rinascita dopo il fl...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:57.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v