Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è uno smartphone che unisce una fotocamera molto più versatile rispetto al passato grazie allo zoom ottico 5x, il supporto magnetico Pixelsnap e il nuovo chip Tensor G5. Il dispositivo porta Android 16 e funzionalità AI avanzate come Camera Coach, mantenendo il design caratteristico della serie Pixel con miglioramenti nelle prestazioni e nell'autonomia. In Italia, però, mancano diverse feature peculiari basate sull'AI.
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
L'abbonamento Ultimate di GeForce NOW ora comprende la nuova architettura Blackwell RTX con GPU RTX 5080 che garantisce prestazioni tre volte superiori alla precedente generazione. Non si tratta solo di velocità, ma di un'esperienza di gioco migliorata con nuove tecnologie di streaming e un catalogo giochi raddoppiato grazie alla funzione Install-to-Play
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-10-2003, 15:44   #1
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
[HELP] Apt-get e firewall = Non mi scarica + i pacchetti...

Come da topic, mi sono configurato a mano, e poi messo in uno script, il firewall utilizzando le regole di iptables. Il fw funziona perfettamente, dal PC riesco a navigare ed anke a scaricare via browser, tutti i servizi ke ho deciso d aprire funzionano anke dall'esterno ecc ecc MA nn riesco a capire come mai nn mi fa scaricare ne' l'update della source.list ne' tanto meno i pacchetti.
Se tolgo il fw invece tutto funziona correttamente...
Come mai ?

Apt-get utilizza una porta particolare per il DL ? Se si qual'è ?

Grazie a tutti
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 15:55   #2
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
a quanto ne so dipende dai repository: se sopn ftp usa ftp, se sopno http usa http. sùdevi stappare quelle porte sulle chain INPUT e OUTPUT.
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 16:01   #3
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
Quote:
Originariamente inviato da #!/bin/sh
a quanto ne so dipende dai repository: se sopn ftp usa ftp, se sopno http usa http. sùdevi stappare quelle porte sulle chain INPUT e OUTPUT.
eh eh, sembrerebbe così semplice... IO quelle porte le ho aperte e la prova è il fatto ke ho sia un server ftp ke un server web attivo e funzionante ^_^
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 16:20   #4
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
posta il firewall
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 17:18   #5
NA01
Senior Member
 
L'Avatar di NA01
 
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
strano, che regole hai usato?
NA01 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 17:42   #6
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
#
# Variabili

rete=192.168.0.0/24
server=192.168.0.1
athlon=192.168.0.2
wan=ppp0
lan=eth0


#-----------------------------------------------------------
# Reset di Tutto

iptables -F
iptables -X
iptables -t nat -F



#-----------------------------------------------------------
# Catena di Firewall di Default Con logging

iptables -N STOP
iptables -A STOP -j LOG --log-level info --log-prefix "Firewall: "
iptables -A STOP -j DROP



#------------------------------------------------------------------
# Blocco dei Pacchetti Non Validi

iptables -A INPUT -j STOP -m state --state INVALID
iptables -A OUTPUT -j STOP -m state --state INVALID
iptables -A INPUT -j STOP -f
iptables -A OUTPUT -j STOP -f


#---------------------------------------------------------------------
# Abilitazione del traffico interno alla macchina

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT


#-----------------------------------------------------------------------
# Accetto pacchetti solo dagli indirizzi a me noti nella mia rete interna
# e ignoro quelli provenienti da e per il mio stesso indirizzo

iptables -A INPUT -i $lan -j STOP -s $server
iptables -A OUTPUT -o $lan -j STOP -d $server


iptables -A INPUT -i $lan -j ACCEPT -s $athlon
iptables -A OUTPUT -o $lan -j ACCEPT -d $athlon

iptables -A INPUT -i $lan -j STOP
iptables -A OUTPUT -o $lan -j STOP




#----------------------------------------------------------------
# Blocco Brutalmente tutti i pacchetti provenienti da internet
# con indirizzi privati

iptables -A INPUT -i $wan -j STOP -d 10.0.0.0/8
iptables -A INPUT -i $wan -j STOP -s 10.0.0.0/8

iptables -A INPUT -i $wan -j STOP -d 172.16.0.0/12
iptables -A INPUT -i $wan -j STOP -s 172.26.0.0/12

iptables -A INPUT -i $wan -j STOP -d 192.168.0.0/16
iptables -A INPUT -i $wan -j STOP -s 192.168.0.0/16

iptables -A INPUT -i $wan -j STOP -d 240.0.0.0/5
iptables -A INPUT -i $wan -j STOP -s 240.0.0.0/5

iptables -A INPUT -i $wan -j STOP -d 127.0.0.0/8
iptables -A INPUT -i $wan -j STOP -s 127.0.0.0/8

iptables -A INPUT -i $wan -j STOP -d 0.0.0.0
iptables -A INPUT -i $wan -j STOP -s 0.0.0.0

iptables -A INPUT -i $wan -j STOP -d 255.255.255.255
iptables -A INPUT -i $wan -j STOP -s 255.255.255.255


#----------------------------------------------------------------
# Blocco Brutalmente tutti i pacchetti verso internet
# con indirizzi privati

iptables -A OUTPUT -o $wan -j STOP -d 10.0.0.0/8
iptables -A OUTPUT -o $wan -j STOP -s 10.0.0.0/8

iptables -A OUTPUT -o $wan -j STOP -d 172.16.0.0/12
iptables -A OUTPUT -o $wan -j STOP -s 172.26.0.0/12

iptables -A OUTPUT -o $wan -j STOP -d 192.168.0.0/16
iptables -A OUTPUT -o $wan -j STOP -s 192.168.0.0/16

iptables -A OUTPUT -o $wan -j STOP -d 240.0.0.0/5
iptables -A OUTPUT -o $wan -j STOP -s 240.0.0.0/5

iptables -A OUTPUT -o $wan -j STOP -d 127.0.0.0/8
iptables -A OUTPUT -o $wan -j STOP -s 127.0.0.0/8

iptables -A OUTPUT -o $wan -j STOP -d 0.0.0.0
iptables -A OUTPUT -o $wan -j STOP -s 0.0.0.0

iptables -A OUTPUT -o $wan -j STOP -d 255.255.255.255
iptables -A OUTPUT -o $wan -j STOP -s 255.255.255.255

#----------------------------------------------------------------
# Blocco di tutto il traffico multicast in ingresso ad
# eccezzione di quello in udp a patto che non sia troppo veloce
# !!! NON ESEGUO IL LOG SU QUESTO !!!

iptables -A INPUT -i $wan -j DROP -s 224.0.0.0/4
iptables -A INPUT -i $wan -j ACCEPT -d 224.0.0.0/4 -p udp -m limit --limit 5/second --limit-burst 10

#--------------------------------------------------------------
# Apro i servizi a cui voglio accedere

# DNS
iptables -A OUTPUT -o $wan -j ACCEPT -p udp --sport 1024:65535 --dport 53 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p udp --dport 1024:65535 --sport 53 -m state --state ESTABLISHED


#HTTP
iptables -A OUTPUT -o $wan -j ACCEPT -p tcp --sport 1024:65535 --dport 80 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p tcp --dport 1024:65535 --sport 80 -m state --state ESTABLISHED
iptables -A INPUT -i $wan -p tcp --dport 80:80 -j ACCEPT


#FTP
#iptables -A OUTPUT -o $wan -j ACCEPT -p tcp --sport 1024:65535 --dport 21 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -p tcp --dport 21 -j LOG --log-level notice --log-prefix "FTP Access :"
#iptables -A INPUT -i $wan -j ACCEPT -p tcp --dport 1024:65535 --sport 21 -m state --state ESTABLISHED
iptables -A INPUT -i $wan -p tcp --dport 21 -j ACCEPT

#SSH
iptables -A INPUT -i $wan -p tcp --dport 22 -j LOG --log-level notice --log-prefix "SSH Access :"
iptables -A INPUT -i $wan -j ACCEPT -p tcp --sport 1024:65535 --dport 22
iptables -A OUTPUT -o $wan -j ACCEPT -p tcp --dport 1024:65535 --sport 22


#ICMP
iptables -A OUTPUT -o $wan -j ACCEPT -p icmp -m state --state NEW
iptables -A INPUT -i $wan -j ACCEPT -p icmp -m state --state RELATED,ESTABLISHED


#TRACEROUTE
iptables -A OUTPUT -o $wan -j ACCEPT -p udp --sport 32769:65535 --dport 33434:33523 -m state --state NEW

#xMule
iptables -A INPUT -i $wan -j ACCEPT -p tcp --dport 4662 --sport 1024:65535 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p tcp -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -o $wan -j ACCEPT -p tcp --dport 1024:65535

iptables -A INPUT -i $wan -j ACCEPT -p udp --dport 4672 --sport 1024:65535 -m state --state NEW,ESTABLISHED
iptables -A OUTPUT -o $wan -j ACCEPT -p udp --dport 1024:65535

#WebMin
iptables -A INPUT -i $lan -j ACCEPT -p tcp --dport 3110 -m state --state NEW,ESTABLISHED
iptables -A OUTPUT -o $lan -j ACCEPT -p tcp --sport 3110 -m state --state ESTABLISHED

#-----------------------------------------------------------------
# Blocco di TUTTO

iptables -A INPUT -j STOP
iptables -A OUTPUT -j STOP




#-------------------------------------------------------------------
# Abilito il Masquerating

iptables -t nat -A POSTROUTING -j MASQUERADE
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 18:12   #7
NA01
Senior Member
 
L'Avatar di NA01
 
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
ops, ho sbagliato
NA01 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 18:13   #8
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
le regole tipo queste:
iptables -A OUTPUT -o $wan -j ACCEPT -p udp --sport 1024:65535 --dport 53 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p udp --dport 1024:65535 --sport 53 -m state --state ESTABLISHED

prova a modificarle così:
iptables -A OUTPUT -o $wan -j ACCEPT -p udp --dport 53 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p udp --sport 53 -m state --state ESTABLISHED


#HTTP
iptables -A OUTPUT -o $wan -j ACCEPT -p tcp --dport 80 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p tcp --sport 80 -m state --state ESTABLISHED

io di solito specifico per una regola o solo la porta sorgente o solo la porta di destinazione.
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
Nuovo test di accensione dei motori per ...
Novità dalle analisi dell'asteroi...
La PS6 sarà più potente del previsto: ec...
Sony svela Xperia 10 VII: è il nu...
Amazon Weekend da urlo: iPhone 16 a prez...
Spotify diffida ReVanced: chiesta la rim...
Spazzolini elettrici Oral-B iO in super ...
Samsung Galaxy Watch8 Classic e Watch7 a...
Blue Origin prosegue lo sviluppo di Blue...
Roborock Saros 10 e 10R dominano il merc...
Apple scatenata su Amazon: tutti gli sco...
Canon EOS C50 è la nuova videocam...
ASUS ProArt P16 arriva in Italia: la wor...
Fujifilm presenta l'obiettivo FUJINON GF...
Il grafene ha appena 'infranto' una legg...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:08.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v