Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
Abbiamo provato per diverse settimane il nuovo Magic V5 di HONOR, uno smartphone pieghevole che ci ha davvero stupito. Il device è il più sottile (solo 4.1mm) ma non gli manca praticamente nulla. Potenza garantita dallo Snapdragon 8 Elite, fotocamere di ottima qualità e batteria in silicio-carbonio che garantisce un'ottima autonomia. E il Prezzo? Vi diciamo tutto nella nostra recensione completa.
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Google Pixel 10 Pro XL è il top di gamma della serie Pixel, presentando un ampio display Super Actua da 6.8 pollici insieme alle novità della serie, fra cui la ricarica wireless magnetica Pixelsnap e le nuove funzionalità AI avanzate. Il comparto fotografico include un sistema a tripla fotocamera con zoom Pro Res fino a 100x, mentre il processore Tensor G5 con 16GB di RAM garantisce prestazioni percepite molto elevate su Android.
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Forte della piattaforma Qualcomm Snapdragon X, il notebook Lenovo IdeaPad Slim 3 riesce a coniugare caratteristiche tecniche interessanti ad uno chassis robusto, con autonomia di funzionamento a batteria che va ben oltre la tipica giornata di lavoro. Un notebook dal costo accessibile pensato per l'utilizzo domestico o in ufficio, soprattutto con applicazioni native per architettura ARM
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-04-2003, 07:51   #1
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Iptables e porte udp

Ciao ragazzi! Ho un piccolo problema: ho configurato iptables per una lan, da internet verso la lan è tutto chiuso, mentre dalla lan verso internet ho aperto le solite cose, come http, ftp , pop3, smtp... Il problema è che qualsiasi portscan mi trova una marea di porte udp aperte che io non homai aperto . Ma teoricamente iptables -P INPUT/FORWARD/OUTPUT DROP non dovrebbe buttare via tutti i pacchetti che non si possono associare a delle regole?
Questo è lo script:

#!/bin/bash

# pulizia delle catene standard
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

# abilitazione del nat
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# se un pacchetto non si può associare a una regola, questo dev'essere buttato via
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# creazione di nuove catene
iptables -N laninet
iptables -N inetlan
iptables -N lanfw
iptables -N fwlan
iptables -N fwinet
iptables -N inetfw

# inserimento delle nuove catene in quelle principali, con la specificazione dell'interfaccia
iptables -A FORWARD -i eth0 -o eth1 -j inetlan
iptables -A FORWARD -i eth1 -o eth0 -j laninet
iptables -A INPUT -i eth1 -j lanfw
iptables -A OUTPUT -o eth1 -j fwlan
iptables -A INPUT -i eth0 -j inetfw
iptables -A OUTPUT -o eth0 -j fwinet

# dalla lan a internet
iptables -A laninet -p tcp --dport www -j ACCEPT
iptables -A laninet -p tcp --dport pop3 -j ACCEPT
iptables -A laninet -p tcp --dport smtp -j ACCEPT
iptables -A laninet -p tcp --dport ftp -j ACCEPT
iptables -A laninet -p tcp --dport 8383 -j ACCEPT
iptables -A laninet -p tcp --dport 8000 -j ACCEPT
iptables -A laninet -p tcp --dport 445 -j ACCEPT
iptables -A laninet -p tcp -d 212.216.172.62 --dport domain -j ACCEPT
iptables -A laninet -p udp -d 212.216.172.62 --dport domain -j ACCEPT
iptables -A laninet -p tcp -d 212.216.112.112 --dport domain -j ACCEPT
iptables -A laninet -p udp -d 212.216.112.112 --dport domain -j ACCEPT
iptables -A laninet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A laninet -p tcp -j REJECT --reject-with tcp-reset

# da internet alla lan
iptables -A inetlan -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A inetlan -p tcp -j REJECT --reject-with tcp-reset

# dalla lan al firewall
iptables -A lanfw -p tcp --dport ssh -j ACCEPT
iptables -A lanfw -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A lanfw -p tcp -j REJECT --reject-with tcp-reset

# dal firewall alla lan
iptables -A fwlan -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A fwlan -p tcp -j REJECT --reject-with tcp-reset

# da internet al firewall
iptables -A inetfw -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A inetfw -p tcp -j REJECT --reject-with tcp-reset

# dal firewall a internet
iptables -A fwinet -p tcp --dport www -j ACCEPT
iptables -A fwinet -p tcp -d 212.216.172.62 --dport domain -j ACCEPT
iptables -A fwinet -p udp -d 212.216.172.62 --dport domain -j ACCEPT
iptables -A fwinet -p tcp -d 212.216.112.112 --dport domain -j ACCEPT
iptables -A fwinet -p udp -d 212.216.112.112 --dport domain -j ACCEPT
iptables -A fwinet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A fwinet -p tcp -j REJECT --reject-with tcp-reset

Grazie mille!
Ciao
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2003, 07:49   #2
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Dai ragazzi vi prego!
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2003, 09:10   #3
Timewolf
Senior Member
 
L'Avatar di Timewolf
 
Iscritto dal: Aug 2002
Città: Roma - Nato il 01/04/1981 - Huawei Technologies
Messaggi: 6704
Quote:
Originally posted by "Pang"

Dai ragazzi vi prego!

HO dato una rapida occhiata...e (non sono un guru di iptables) mi sembra che alla fine di ogni punto te dai un reject per tutte le connessioni TCP che non soddisfano le regole sopra...allora che senso ha mettere il DROP prima?

Leva il drop ed alla fine metti

iptables -A INPUT -j DROP

Cosi' ogni connessione in ingresso da qualunque destinazione viene bloccata.
__________________
|Je hais vos idées, mais je me ferai tuer pour que vous ayez le droit de les exprimer. *PettyFan*
Timewolf è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2003, 16:42   #4
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
E' vero, quindi anche solamente aggiungendo iptables -A nomecatena -p udp -j REJECT alla fine dovrebbe bloccarmi tutti i pacchetti udp che non fanno parte delle regole?
Sarebbe corretto?

Grazie
Ciao
Pang è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli Recensione OnePlus Watch 3 43mm: lo smartwatch c...
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura BOOX Note Air4 C è uno spettacolo: il tab...
DJI Mic 3: prestazioni professionali in ...
Il mercato smartphone chiuderà in positi...
Logitech G PRO X SUPERLIGHT 2 SE ora a u...
Beats Fit Pro, tracollo di prezzo: auric...
NVIDIA: due clienti valgono il 39% dei r...
Questo browser rifiuta l'integrazione de...
Anche il Giappone sviluppa il suo comput...
Xiaomi X20 Max, X20 Pro e X20+ tra i mig...
Anche Microsoft si fa l'AI in casa: pres...
Google, NVIDIA e Bill Gates puntano sull...
Samsung Galaxy Tab S11 Ultra: tutte le s...
HONOR Magic V5 batte tutti: solleva pi&u...
3 portatili HP in offerta: dal low cost ...
Claude di Anthropic allena i suoi modell...
Le nuove Huawei FreeBuds SE 4 con ANC ar...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:53.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v