Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Grazie ad un mocio rotante che viene costantemente bagnato e pulito, Narwal Flow assicura un completo e capillare lavaggio dei pavimenti di casa. La logica di intellignza artificiale integrata guida nella pulizia tra i diversi locali, sfruttando un motore di aspirazione molto potente e un sistema basculante per la spazzola molto efficace sui tappeti di casa
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Con un prezzo di 2.999 euro, il Panasonic Z95BEG entra nella fascia ultra-premium dei TV OLED: pannello Primary RGB Tandem, sistema di raffreddamento ThermalFlow, audio Technics integrato e funzioni gaming avanzate lo pongono come un punto di riferimento
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-12-2005, 15:18   #1
LimiT-MaTz
Senior Member
 
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 673
Iptables + bridge e noie

Ciao a tutti,
sono pronto ad apprestarmi a scrivere l'ennesimo post-monologo.

Allora vediamo di spiegarci:

Ho una rete locale con tot macchine (192.168.1.***).
Sto costruendo un router serverino access point. sul router ci sono 2 ethernet e 1 wifi (madwifi WPA).

ho creato un bridge tra la ath0 e la eth0 e gli ho assegnato IP: 192.168.1.1

ora prendo in mio notebook mi connetto in wifi (WPA) perfetto (mi viene assegnato un ip 192.168.1.140)

a questo punto provo a connettermi alla macchina 192.168.1.2 (in cui sono abilitati tot servizi ecc ecc) ok mi connetto perfettamente. ok funziona.
Il bridge sembra fare il suo sporco lavoro (bene bene).
Ora decido di ritare su il mio scriptino per iptables (provvisorio: devo ancora sistemarlo per bene ma lo ufilizzero' come base)

Codice:
#|/bin/bash

#
# Firewall: eth1 [internet], eth0 [lan],ath0 [lanwifi] ===> br0 = eth0 + ath0
#

export LAN=br0
export WAN=eth1

/sbin/iptables -F
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -X
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP

### Abilito Protezione KernelSpace via Proc FileSystem

echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog 
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
for a in /proc/sys/net/ipv4/conf/*/rp_filter; do 
echo 1 > $a 
done
echo 0 > /proc/sys/net/ipv4/tcp_ecn
#Fragmented packets management
echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
echo 25 > /proc/sys/net/ipv4/ipfrag_time
echo "1" > /proc/sys/net/ipv4/ip_forward

### Definisco delle Catene Personali
#   silent:   drop dei pacchetti "innoqui"                [NO LOG]
#   tcpflag:  drop pacchetti con flag strane              [LOG]
#   firewall: drop pacchetti rifiutati                    [LOG]
#   service:  drop dei pacchetti su demoni non utilizzati [LOG]

/sbin/iptables -N silent
/sbin/iptables -A silent -j DROP

/sbin/iptables -N tcpflag
/sbin/iptables -A tcpflag -m limit --limit 15/minute -j LOG --log-prefix tcpflag:
/sbin/iptables -A tcpflag -j DROP

/sbin/iptables -N firewall
/sbin/iptables -A firewall -m limit --limit 15/minute -j LOG --log-prefix firewall:
/sbin/iptables -A firewall -j DROP

/sbin/iptables -N service
/sbin/iptables -A service -m limit --limit 15/minute -j LOG --log-prefix service:
/sbin/iptables -A service -j DROP

### Tcpflags Dangerouse[ PORTSCAN - BADFLAG - INVALID ]

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL FIN,URG,PSH -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL ALL -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL NONE -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,RST SYN,RST -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,FIN SYN,FIN -j tcpflag

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 64 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 128 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --sport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --sport 0 -j tcpflag

/sbin/iptables -A INPUT -m state --state INVALID -j DROP
/sbin/iptables -A FORWARD -m state --state INVALID -j DROP


### pacchetti ICMP buoni

/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 0 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 3 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 11 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 8 -m limit --limit 1/second -j ACCEPT

### service monitoring
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 21 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 22 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 23 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 25 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 80 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 137 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 138 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 139 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 631 -j service

### abilito la LAN a connettersi al router
/sbin/iptables -I INPUT  -i ${LAN} -j ACCEPT

### abilito LO interface 
/sbin/iptables -A INPUT -i lo -j ACCEPT

### Forwarding Rules
/sbin/iptables -I FORWARD -i ${LAN} -d 192.168.1.0/255.255.255.0 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -p udp --sport 137:138 --dport 137:138 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -s 192.168.1.0/255.255.255.0 -j ACCEPT
/sbin/iptables -A FORWARD -i ${WAN} -d 192.168.1.0/255.255.255.0 -j ACCEPT


/sbin/iptables -t nat -A POSTROUTING -o ${WAN} -s 192.168.1.0/255.255.255.0 -j MASQUERADE

/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A INPUT -s 10.0.138.21 -j silent
/sbin/iptables -A INPUT -j firewall

tiro su lo script ed ecco che i vari client riescono a navigare su internet a questo punto provo a connettermi alla macchina 192.168.1.2 (quella con tot servizi) e .... non riesco + a connettermi.

Il problema e' quindi lo script di iptables, non riesco a visualizzare l'errore

Sapreste aiutarmi?
Avete spunti e idee per lo script di iptables?

Grazie
__________________
MaTz!
LimiT-MaTz è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2005, 15:39   #2
LimiT-MaTz
Senior Member
 
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 673
si si e' destinato ad essere anchesso un topic monologo

allora
Codice:
#|/bin/bash

#
# Firewall: eth1 [internet], eth0 [lan],ath0 [lanwifi] ===> br0 = eth0 + ath0
#

export LAN=br0
export WAN=eth1

/sbin/iptables -F
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -X
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP

### Abilito Protezione KernelSpace via Proc FileSystem

echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog 
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
for a in /proc/sys/net/ipv4/conf/*/rp_filter; do 
echo 1 > $a 
done
echo 0 > /proc/sys/net/ipv4/tcp_ecn
#Fragmented packets management
echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
echo 25 > /proc/sys/net/ipv4/ipfrag_time
echo "1" > /proc/sys/net/ipv4/ip_forward

### Definisco delle Catene Personali
#   silent:   drop dei pacchetti "innoqui"                [NO LOG]
#   tcpflag:  drop pacchetti con flag strane              [LOG]
#   firewall: drop pacchetti rifiutati                    [LOG]
#   service:  drop dei pacchetti su demoni non utilizzati [LOG]

/sbin/iptables -N silent
/sbin/iptables -A silent -j DROP

/sbin/iptables -N tcpflag
/sbin/iptables -A tcpflag -m limit --limit 15/minute -j LOG --log-prefix tcpflag:
/sbin/iptables -A tcpflag -j DROP

/sbin/iptables -N firewall
/sbin/iptables -A firewall -m limit --limit 15/minute -j LOG --log-prefix firewall:
/sbin/iptables -A firewall -j DROP

/sbin/iptables -N service
/sbin/iptables -A service -m limit --limit 15/minute -j LOG --log-prefix service:
/sbin/iptables -A service -j DROP

### Tcpflags Dangerouse[ PORTSCAN - BADFLAG - INVALID ]

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL FIN,URG,PSH -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL ALL -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL NONE -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,RST SYN,RST -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,FIN SYN,FIN -j tcpflag

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 64 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 128 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --sport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --sport 0 -j tcpflag

/sbin/iptables -A INPUT -m state --state INVALID -j DROP
/sbin/iptables -A FORWARD -m state --state INVALID -j DROP


### pacchetti ICMP buoni

/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 0 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 3 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 11 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 8 -m limit --limit 1/second -j ACCEPT

### service monitoring
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 21 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 22 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 23 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 25 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 80 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 137 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 138 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 139 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 631 -j service

### abilito la LAN a connettersi al router
/sbin/iptables -I INPUT  -i ${LAN} -j ACCEPT

### abilito LO interface 
/sbin/iptables -A INPUT -i lo -j ACCEPT

### Forwarding Rules
#/sbin/iptables -I FORWARD -i ${LAN} -d 192.168.1.0/255.255.255.0 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -p udp --sport 137:138 --dport 137:138 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -s 192.168.1.0/255.255.255.0 -j ACCEPT
/sbin/iptables -A FORWARD -i ${WAN} -d 192.168.1.0/255.255.255.0 -j ACCEPT


/sbin/iptables -t nat -A POSTROUTING -o ${WAN} -s 192.168.1.0/255.255.255.0 -j MASQUERADE

/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A INPUT -s 10.0.138.21 -j silent
/sbin/iptables -A INPUT -j firewall

commentando la regola
#/sbin/iptables -I FORWARD -i ${LAN} -d 192.168.1.0/255.255.255.0 -j DROP
si risolve

Ora il mio dubbio e' ma con queste impostazione non rischio di far svolazzare nella rete(web) una serie di pacchetti della lan locale?

Ogni consiglio relativo allo script per iptables e' piu' che gradito!

GRAZIE!!!
__________________
MaTz!
LimiT-MaTz è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
MSI MPG CORELIQUID P13 360 WHITE: raffre...
Pinball su Windows: il gioco amato da tu...
Un etilometro portatile può salva...
Arm Lumex: il nuovo core C1 porta l'inte...
I social media sono sempre più fa...
Aspirapolvere portatili super potenti pe...
CMF Phone 1 oggi costa soli 160€, uno sm...
Un parco solare da 174.000 pannelli: in ...
5G: alcuni operatori stanno iniziando a ...
Leica M-A no.5000000 'Papa Francesco': u...
Il nuovo Sony Xperia 10 VII si mostra on...
Samsung raddoppia: il Galaxy Z Fold 8 sa...
Gli smartphone premium sono sempre pi&ug...
Fusione nucleare, l'Italia entra in gioc...
AMD protagonista al CES 2026: il keynote...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:17.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v