Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-02-2004, 18:48   #1
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
[HELP] Impostare il Firewall x Ftp Attivo

Qlc di voi sa quali sono le varie regole di iptables e tutto quello che necessita per far andare un Server Ftp in modalità ATTIVA dietro ad 1 firewall ?

TNK
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2004, 21:29   #2
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
UPz
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 14-02-2004, 13:42   #3
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
Nessuno che ha spataccato col FTP ?

__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 14-02-2004, 17:40   #4
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
Qua spiega tutto
http://slacksite.com/other/ftp.html

Per modalita` attiva basta aprire la 21 e la 20.
Se fai filtraggio anche sul traffico uscente invece, va considerata la 20 che deve cominciare connessioni verso porte >1024 dei client.



Posso postare le rules che uso io, in questo caso non ho filtraggio sull'uscita quindi mi preoccupo solo di aprire per le connessioni in arrivo, e il server ftp e` sulla stessa macchina del fw (non ho capito se 'dietro' intendi questo o proprio un'altra macchina, nel caso vedi sotto)

iptables -A INPUT -i ppp0 -p tcp --syn --dport 21 \
-m state --state NEW -j LOG --log-level info --log-prefix "**FTP from ppp0**"

iptables -A INPUT -i ppp0 -p tcp -m multiport --dport 20,21 -j ACCEPT



Se l'ftp e` proprio un'altra macchina in una LAN e non la stessa, la configurazione e` simile ma invece che aprire le porte sul pc firewall vanno redirezionate.

iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 \
-j DNAT --to-destination 192.168.1.3:21

iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 \
-j DNAT --to-destination 192.168.1.3:20

penso si possa fare anche multiport come nel caso precedente ma con il DNAT non ho mai provato se funzia

E poi c'e` da far accedere il server a internet x le risposte 'attive', quindi una cosa del genere:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.3 -o ppp0 -j MASQUERADE



per far andare anche la modalita` passiva sostanzialmente c'e` da aprire un altro range di porte. Secondo il protocollo base uno dovrebbe aprirle tutte da 1024 in avanti, ma i server furbi dovrebbero permettere di settarle, ad es su ProFTPd c'e` la direttiva PassivePorts.
Una configurazione con anche le passive ma col server in una macchina separata non ho mai provato cmq quindi non escludo che possa esserci qualche intoppo.

Ultima modifica di Pardo : 14-02-2004 alle 17:57.
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 14-02-2004, 20:43   #5
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
Quote:
Originariamente inviato da Pardo
Qua spiega tutto
http://slacksite.com/other/ftp.html

Per modalita` attiva basta aprire la 21 e la 20.
Se fai filtraggio anche sul traffico uscente invece, va considerata la 20 che deve cominciare connessioni verso porte >1024 dei client.



Posso postare le rules che uso io, in questo caso non ho filtraggio sull'uscita quindi mi preoccupo solo di aprire per le connessioni in arrivo, e il server ftp e` sulla stessa macchina del fw (non ho capito se 'dietro' intendi questo o proprio un'altra macchina, nel caso vedi sotto)

iptables -A INPUT -i ppp0 -p tcp --syn --dport 21 \
-m state --state NEW -j LOG --log-level info --log-prefix "**FTP from ppp0**"

iptables -A INPUT -i ppp0 -p tcp -m multiport --dport 20,21 -j ACCEPT
Bene bene...vedo ke ho trovato 1 afferrato sulla materia.... ^_^

Prima d tutto t confermo che il mio Ftp sta sulla stessa macchina del firewall così come tutti gli altri servizi (ho un server linux che fa da tutto....)...
Come policy di default BLOCCO tutto quindi anche l'output...

Inoltre volevo farti 1 paio di domandine...

1) Come mai non hai usato le stateful inspection anche per le regole di ACCEPT relativamente alle porte 20 e 21 ?

2) L'uscita dalla porta 20 a seguito della avvenuta connessione dovrebbe avere lo stato ESTABLISHED o RELATED secondo te ?

3) Cosa fa il comando "-m multiport" ?

4) Sapresti impostare le regole in input&output anke in passivo ?

5) Per far andare la modalità attiva hai attivato moduli particolari quali ip_conntrack_ftp ecc ecc ?

TNK
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 15-02-2004, 00:18   #6
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
Quote:
Originariamente inviato da The X
Bene bene...vedo ke ho trovato 1 afferrato sulla materia.... ^_^
Prima d tutto t confermo che il mio Ftp sta sulla stessa macchina del firewall così come tutti gli altri servizi (ho un server linux che fa da tutto....)...
Come policy di default BLOCCO tutto quindi anche l'output...

1) Come mai non hai usato le stateful inspection anche per le regole di ACCEPT relativamente alle porte 20 e 21 ?
Mmm, direi solo perche` quel pezzo di fw era nato senza state e li ho aggiunti dopo qua e la` un po' a cazzo. Comunque con `new,establiished` che ci ho messo ora sembra fungere bene, se si collega persino IE dev'essere corretto LOL.


Quote:
2) L'uscita dalla porta 20 a seguito della avvenuta connessione dovrebbe avere lo stato ESTABLISHED o RELATED secondo te ?
Non ho mai razzolato con l'output ma a naso penso vadano messi entrambi perche` se established fa match su pacchetti di connessioni gia` cominciate, il primo pacco syn non passa. Ma prova anche new se con related non funge...


Quote:
3) Cosa fa il comando "-m multiport" ?
Mmh in quello che ho incollato e` rimasto li` da vecchie modifiche. E` per mettere un elenco di porte che non e` un range, ma in quel caso li` e` uguale a fare '--dport 20:21' da solo.


Quote:
4) Sapresti impostare le regole in input&output anke in passivo ?
da me ho questa
iptables -A INPUT -i ppp0 -p tcp --dport 60000:60100 \
-m state --state RELATED,ESTABLISHED -j ACCEPT # PASV

Pure qua lo state l'ho aggiunto ora, pare fungere.
In out non c'e` nulla...
Se devi mettere un server ftp che si aspetta per forza una porta qualunque, anche 1025:65535 puo` andare bene, basta avere fede che lo state funzioni correttamente...


Quote:
5) Per far andare la modalità attiva hai attivato moduli particolari quali ip_conntrack_ftp ecc ecc ?
Si se li trovi modulari bisogna che li addi manualmente magari con un modprobe all'inizio dello script con le rules.
Probabile che serva per avere i match su related per la 20 in out e/o per le passive in input.

Bye

Ultima modifica di Pardo : 15-02-2004 alle 00:31.
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 15-02-2004, 15:22   #7
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
Quote:
Originariamente inviato da Pardo
Si se li trovi modulari bisogna che li addi manualmente magari con un modprobe all'inizio dello script con le rules.
Sai per caso quali sono TUTTI i moduli necessari per questa situazione ?

TNK
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 15-02-2004, 16:46   #8
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
questi

ip_tables
iptable_filter
ipt_state
ip_conntrack
ip_conntrack_ftp

( ipt_LOG e ipt_multiport se usati )
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 15-02-2004, 23:14   #9
gurutech
Senior Member
 
L'Avatar di gurutech
 
Iscritto dal: Jun 2000
Città: S.Giuliano (MI)
Messaggi: 1047
ciao, io di solito per l'FTP install frox, lo setto sulla porta 3129 (tanto per fare compagnia a squid) e lo metto in modalità trasparente con le seguenti recole di iptables. In più attivo in frox la regola APConv (Active to Passive Conversion)
Codice:
#impostazioni per proxy FTP
iptables -A INPUT -p tcp -m state --dport 40000:49999 --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -m state --sport 40000:49999 --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A PREROUTING --src $LAN.$PVTIP -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --src $LAN.0/24 --dport 21 -j REDIRECT --to 3129
__________________
“No te tomes tan en serio la vida, al fin y al cabo no saldrás vivo de ella”
gurutech è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
SpaceX: un satellite ha fotografato il s...
36 idee regalo con offerte Amazon sotto ...
Sony assume il controllo dei Peanuts: Sn...
DJI Neo scende a 149€ su Amazon, in vers...
Scoperto un nuovo esopianeta che orbita ...
Blue Origin NS-37: successo per la missi...
Potrebbe essere stata rilevata una super...
La cometa interstellare 3I/ATLAS è...
Xiaomi 17 Ultra: l'autonomia non sarà un...
Il processo produttivo a 2 nm di TSMC è ...
L'atteso aggiornamento dei driver della ...
The Elder Scrolls VI nel 2029 e Fallout ...
Il Ryzen 7 9850X3D appare nel catalogo d...
Weekend pre natalizio Amazon, ecco tutte...
Prezzi giù su Oral-B iO: spazzolini elet...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:38.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v