Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Mentre Ubisoft vorrebbe chiedere agli utenti, all'occorrenza, di distruggere perfino le copie fisiche dei propri giochi, il movimento Stop Killing Games si sta battendo per preservare quella che l'Unione Europea ha già riconosciuto come una forma d'arte. Abbiamo avuto modo di parlare con Daniel Ondruska, portavoce dell'Iniziativa Europa volta a preservare la conservazione dei videogiochi
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-09-2003, 17:51   #1
Python
Senior Member
 
Iscritto dal: Jul 2002
Messaggi: 2183
iptables

allora mi sto documentando su come settare x bene il firewall


ho intenzione di farlo da prompt, non modficando il file di configurazione di iptables

quindi ho letto che le prime rules che do, andranno in ordine proprio all'ultimo posto, vero?

volevo cominciare a mettere una regola che bloccava tutti i pacchetti i nentrata/uscita (come ultima regola quindi)

ma iptables INPUT -P DROP
mi da problemi (stavo seguendo una guida in italiano, reperibile qui http://www.etechs.it/howto/firewall/iptables-1.php )


come si danno quindi i comandi usando iptables v. 1.2.8-4?

cioè + o - com'è la sintassi x modificare i 3 chain predefiniti aggiungendo catene di ip da accettare o rifiutare?
__________________
NB: HP NX6310 | Intel Core Solo 1,66 | 1024 DDR2 5300 | 60 GB 5400 rpm | Intel GMA 950 | DVDRW DL
PC: AMD Athlon 64 3800+ | 1024 DDR 3200 | ATI X600 256MB | HDD 250 GB 7200 rpm | DVD RW DL HP
Ho concluso recentemente con: aleph0 - ayyyoooo
Python è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2003, 18:15   #2
Python
Senior Member
 
Iscritto dal: Jul 2002
Messaggi: 2183
allora niente sono riuscito a capire in parte


come faccio invece a chiudere una porta?
__________________
NB: HP NX6310 | Intel Core Solo 1,66 | 1024 DDR2 5300 | 60 GB 5400 rpm | Intel GMA 950 | DVDRW DL
PC: AMD Athlon 64 3800+ | 1024 DDR 3200 | ATI X600 256MB | HDD 250 GB 7200 rpm | DVD RW DL HP
Ho concluso recentemente con: aleph0 - ayyyoooo
Python è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2003, 18:25   #3
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
io x imparare mi sono letto questo:
iptables tutorial
ci sono anche diversi esempi di firewall già fatti
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2003, 20:03   #4
Hell-VoyAgeR
Senior Member
 
L'Avatar di Hell-VoyAgeR
 
Iscritto dal: Jan 2002
Città: Rimini
Messaggi: 1203
Re: iptables

Quote:
Originariamente inviato da Python
allora mi sto documentando su come settare x bene il firewall


ho intenzione di farlo da prompt, non modficando il file di configurazione di iptables

quindi ho letto che le prime rules che do, andranno in ordine proprio all'ultimo posto, vero?

volevo cominciare a mettere una regola che bloccava tutti i pacchetti i nentrata/uscita (come ultima regola quindi)

ma iptables INPUT -P DROP
mi da problemi (stavo seguendo una guida in italiano, reperibile qui http://www.etechs.it/howto/firewall/iptables-1.php )


come si danno quindi i comandi usando iptables v. 1.2.8-4?

cioè + o - com'è la sintassi x modificare i 3 chain predefiniti aggiungendo catene di ip da accettare o rifiutare?
iptables -P INPUT DROP

cioe' iptables [cosadevefare] [dovelodevefare] [concheparametri]

esempio... aggiungiamo nella catena di input la porta 22 (ssh)

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

oppure... vogliamo aggiungere all'inizio della catena

iptables -I INPUT -p tcp --dport 22 -j ACCEPT

e cosi' via
__________________
Quale parte di NO non hai capito? | MBP Retina Late 2013 - iPhone 6 64GB - iPad Air 64GB
Fiero membro del BOFH club (Bastard Operators From Hell)
Hell-VoyAgeR è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2003, 20:09   #5
Python
Senior Member
 
Iscritto dal: Jul 2002
Messaggi: 2183
sisi grazie mi ero scordato di dire che avevo già fatto tutto, e mi sono messo su un firewall credo abb bello

Quote:
iptables -N icmp_in
iptables -A icmp_in -i eth1 -p icmp -m icmp --icmp-type 3 -j ACCEPT
iptables -A icmp_in -i eth1 -p icmp -m icmp --icmp-type 5 -j ACCEPT
iptables -A icmp_in -i eth1 -p icmp -m icmp --icmp-type 11 -j ACCEPT
iptables -A icmp_in -p icmp -j LOG --log-prefix "ICMP drop:"
iptables -A icmp_in -p icmp -j DROP

iptables -A INPUT -i eth1 -p icmp -j icmp_in

iptables -N bad_tcp
iptables -A bad_tcp -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j LOG --log-prefix "Nuova non syn:"
iptables -A bad_tcp -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j DROP
iptables -A bad_tcp -p tcp -m state --state INVALID -j LOG --log-prefix "Invalida:"
iptables -A bad_tcp -p tcp -m state --state INVALID -j DROP
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -m limit --limit 5/min -j LOG --log-prefix "NMAP-XMAS:"
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
iptables -A bad_tcp -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 5/min -j LOG --log-prefix "SYN/RST:"
iptables -A bad_tcp -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -m limit --limit 5/min -j LOG --log-prefix "SYN/FIN:"
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 137:139 -m limit --limit 5/min -j LOG --log-prefix "NO SMB:"
iptables -A bad_tcp -p tcp -m tcp --sport 137:139 -m limit --limit 5/min -j LOG --log-prefix "NO SMB:"
iptables -A bad_tcp -p tcp -m tcp --dport 137:139 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 137:139 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 2049 -m limit --limit 5/min -j LOG --log-prefix "NO NFS:"
iptables -A bad_tcp -p tcp -m tcp --sport 2049 -m limit --limit 5/min -j LOG --log-prefix "NO NFS:"
iptables -A bad_tcp -p tcp -m tcp --dport 2049 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 2049 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 6000:6063 -m limit --limit 5/min -j LOG --log-prefix "NO X:"
iptables -A bad_tcp -p tcp -m tcp --sport 6000:6063 -m limit --limit 5/min -j LOG --log-prefix "NO X:"
iptables -A bad_tcp -p tcp -m tcp --dport 6000:6063 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 6000:6063 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 20034 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus2:"
iptables -A bad_tcp -p tcp -m tcp --sport 20034 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus2:"
iptables -A bad_tcp -p tcp -m tcp --dport 20034 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 20034 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 12345:12346 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus:"
iptables -A bad_tcp -p tcp -m tcp --sport 12345:12346 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus:"
iptables -A bad_tcp -p tcp -m tcp --dport 12345:12346 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 12345:12346 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 27374 -m limit --limit 5/min -j LOG --log-prefix "NO SubSeven:"
iptables -A bad_tcp -p tcp -m tcp --sport 27374 -m limit --limit 5/min -j LOG --log-prefix "NO SubSeven:"
iptables -A bad_tcp -p tcp -m tcp --dport 27374 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 27374 -j DROP

iptables -A INPUT -i eth1 -p tcp -j bad_tcp

iptables -N ok_tcp
iptables -A ok_tcp -d 192.168.1.1 -p tcp -m tcp --dport 20 -j ACCEPT
iptables -A ok_tcp -d 192.168.1.1 -p tcp -m tcp --dport 21 -j ACCEPT
iptables -A ok_tcp -d 192.168.1.1 -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A ok_tcp -d 192.168.1.1 -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A ok_tcp -d 192.168.1.1 -p tcp -m tcp --dport 110 -j ACCEPT
iptables -A ok_tcp -s 192.168.1.1 -p tcp -m tcp --sport 20 -j ACCEPT
iptables -A ok_tcp -s 192.168.1.1 -p tcp -m tcp --sport 21 -j ACCEPT
iptables -A ok_tcp -s 192.168.1.1 -p tcp -m tcp --sport 25 -j ACCEPT
iptables -A ok_tcp -s 192.168.1.1 -p tcp -m tcp --sport 80 -j ACCEPT
iptables -A ok_tcp -s 192.168.1.1 -p tcp -m tcp --sport 110 -j ACCEPT
iptables -A ok_tcp -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
iptables -A ok_tcp -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A ok_tcp -i eth1 -p tcp -j LOG --log-prefix "ok_tcp drop:"
iptables -A ok_tcp -p tcp -j DROP

iptables -N ok_udp
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 20 -j ACCEPT
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 21 -j ACCEPT
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 25 -j ACCEPT
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 80 -j ACCEPT
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 110 -j ACCEPT
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 53 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 53 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 20 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 21 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 25 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 80 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 110 -j ACCEPT
iptables -A ok_udp -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A ok_udp -i eth1 -p udp -j LOG --log-prefix "ok_udp drop:"
iptables -A ok_udp -p udp -j DROP

iptables -A INPUT -i eth1 -p tcp -j ok_tcp
iptables -A INPUT -i eth1 -p udp -j ok_udp

iptables -A INPUT -i eth1 -j LOG --log-prefix "Default drop:"
iptables -A INPUT -i eth1 -j DROP

p.s. l'ho fatto seguendo le indicazioni di un sito in italiano
__________________
NB: HP NX6310 | Intel Core Solo 1,66 | 1024 DDR2 5300 | 60 GB 5400 rpm | Intel GMA 950 | DVDRW DL
PC: AMD Athlon 64 3800+ | 1024 DDR 3200 | ATI X600 256MB | HDD 250 GB 7200 rpm | DVD RW DL HP
Ho concluso recentemente con: aleph0 - ayyyoooo
Python è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2003, 20:10   #6
l.golinelli
Senior Member
 
Iscritto dal: Jan 2002
Città: Imola
Messaggi: 1116
Quote:
Originariamente inviato da #!/bin/sh
io x imparare mi sono letto questo:
iptables tutorial
ci sono anche diversi esempi di firewall già fatti
Per cominciare si trova anche qualcosa in ITA di più comprensibile.

Così spaventi la gente...
l.golinelli è offline   Rispondi citando il messaggio o parte di esso
Old 05-09-2003, 09:30   #7
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
bisogna fare un po' di terrorismo Scherzi a parte, è che lì ci sono molti esempi. Il difficile di studiare iptables non è capire come scrivere una regola, ma avere qualche esempio ben commentato per capire come strutturare un firewall.
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 05-09-2003, 16:15   #8
l.golinelli
Senior Member
 
Iscritto dal: Jan 2002
Città: Imola
Messaggi: 1116
Verissimo...
l.golinelli è offline   Rispondi citando il messaggio o parte di esso
Old 05-09-2003, 21:15   #9
Nephorius
Senior Member
 
L'Avatar di Nephorius
 
Iscritto dal: Jan 2002
Città: Milano - Bergamo
Messaggi: 141
Quote:
Originariamente inviato da #!/bin/sh
io x imparare mi sono letto questo:
iptables tutorial
ci sono anche diversi esempi di firewall già fatti
Ottimo tutorial, ho imparato pure io da quello
Nephorius è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Nuovi coupon nascosti Amazon (aggiorname...
Chatbot e salute mentale: nascono i prim...
Prezzi in ribasso su Amazon su tante com...
Eureka J15 Ultra spiazza la concorrenza ...
Stufi di tagliare il prato? Questi robot...
Anche Dyson si adegua: sconti fino a 200...
Mi sono rotto un dito, e le avventure gr...
Tutto vero: costa solo 899€ il portatile...
Lefant M330Pro da 5.000Pa a 104€ o i due...
Intel tagli ancora: vuole rendere la div...
Tesla sta per lanciare il Robotaxi nella...
Dead Island 2 arriva su Mac, ma a un pre...
FIA e Formula E rinnovano il matrimonio:...
Windows 11 24H2 approda su nuovi sistemi...
Le restrizioni americane hanno generato ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:17.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v