Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
Il nuovo gimbal mobile DJI evolve il concetto di tracciamento automatico con tre modalità diverse, un modulo multifunzionale con illuminazione integrata e controlli gestuali avanzati. Nel gimbal è anche presente un'asta telescopica da 215 mm con treppiede integrato, per un prodotto completo per content creator di ogni livello
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Abbiamo provato il nuovo HUAWEI Pura 80 Pro. Parliamo di uno smartphone che è un vero capolavoro di fotografia mobile, grazie ad un comparto completo in tutto e per tutto, In questa colorazione ci è piaciuto molto, ma i limiti hardware e software, seppur in netto miglioramento, ci sono ancora. Ma HUAWEI ha fatto davvero passi da gigante per questa nuova serie Pura 80. Buona anche l'autonomia e soprattutto la ricarica rapida sia cablata che wireless, velocissima.
Opera Neon: il browser AI agentico di nuova generazione
Opera Neon: il browser AI agentico di nuova generazione
Abbiamo provato il nuovo web browser con intelligenza artificiale della serie Opera accessibile tramite abbonamento. Ecco le nostre prime impressioni sulle funzionalità di Opera Neon basate su AI e come funzionano
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 14-09-2002, 14:58   #1
vici_1
Senior Member
 
L'Avatar di vici_1
 
Iscritto dal: Aug 2002
Messaggi: 581
iptables esempio di gestione della catena OUTPUT

Qualc'uno ha un esempio di script per iptables per bloccare i pacchetti in output inviati da un' interfaccia/programma diversa da ppp0 ?
Vorrei mettermi al riparo da eventuali programmi involontariamente installati che inviano dati o che fanno da server al di fuori di internet.
Se mi allegate l' esempio me lo studio, ovvio che deve fuzionare , oltre ad internet anche i programma di posta.
Ho configuarto iptables per non permettere l' accesso da internet alla mia macchina, se riesco a gestire anche l' output dovrei essere abbastanza al sicuro.
Esempi sulla rete ce ne sono ma sono complicati e proffessionali, io cerco una cosa semplice dato che e' un pc casalingo con una connessione internet singola
vici_1 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2002, 16:41   #2
Hell-VoyAgeR
Senior Member
 
L'Avatar di Hell-VoyAgeR
 
Iscritto dal: Jan 2002
Città: Rimini
Messaggi: 1203
attenzione... la catena OUTPUT serve unicamente per le connessioni in uscita dal linux-box, non da una macchina della rete interna, per quelle si usa la catena FORWARD

es.
voglio impedire che dalla rete interna si vada su un qualsiasi smtp esterno?

iptables -t nat -A FORWARD -s reteinterna/mask -d ! ipdellinuxbox -p tcp --dport 25 -j REJECT

in questo modo il linuxbox puo' comunque collegarsi per spedire posta ma non le macchine sulla rete interna.
__________________
Quale parte di NO non hai capito? | MBP Retina Late 2013 - iPhone 6 64GB - iPad Air 64GB
Fiero membro del BOFH club (Bastard Operators From Hell)
Hell-VoyAgeR è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2002, 18:04   #3
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Un modo per farlo è questo:
iptables -A OUTPUT -o ppp0 -i ! ppp0 -j DROP
Ti lascio come esercizio il dimostrare come però questa regola sia assolutamente inefficace
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2002, 19:41   #4
vici_1
Senior Member
 
L'Avatar di vici_1
 
Iscritto dal: Aug 2002
Messaggi: 581
Grazie ad entrambi.
Ora confronto i vostri suggerimenti con cio' che ho capito da
http://www.netfilter.org/unreliable-...ing-HOWTO.html

Per ilsensine : se riesco a risponderti probabilmente significa che ho capito. Lasciami un paio di giorni....
vici_1 è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2002, 00:44   #5
gurutech
Senior Member
 
L'Avatar di gurutech
 
Iscritto dal: Jun 2000
Città: S.Giuliano (MI)
Messaggi: 1047
Quote:
Originariamente inviato da Hell-VoyAgeR
[b]
es.
voglio impedire che dalla rete interna si vada su un qualsiasi smtp esterno?

iptables -t nat -A FORWARD -s reteinterna/mask -d ! ipdellinuxbox -p tcp --dport 25 -j REJECT
sono d'accordo, ma di solito si usa il target DROP che lascia cadere i pacchetti e stop, REJECT è una cosa in più che risponde tramite ICMP "io il pacchetto non lo voglio", cosa secondo me inutile (a sto punto in caso di attacco potrebbe essere più interessante MIRROR)

cmq potresti fare (supponendo che il modem sia sulla stessa macchina da blindare e che non ci siano altre macchine in ballo)

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i ppp0 -p tcp -m multiport --source-port 20,21,25,53,80,110 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 53 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp -m multiport --destination-port 20,21,25,53,80,110 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -j ACCEPT
__________________
“No te tomes tan en serio la vida, al fin y al cabo no saldrás vivo de ella”
gurutech è offline   Rispondi citando il messaggio o parte di esso
Old 17-09-2002, 09:26   #6
Hell-VoyAgeR
Senior Member
 
L'Avatar di Hell-VoyAgeR
 
Iscritto dal: Jan 2002
Città: Rimini
Messaggi: 1203
beh considerando che stiamo filtrando quello che proviene dalla rete interna secondo me e' piu' efficace un reject...

drop ti lascia l'eventuale client connesso in attesa di timeout, reject invece te lo sblocca immediatamente...

poi sono tutte scelte personali a mio parere!

in ogni caso il risultato e' assicurato
__________________
Quale parte di NO non hai capito? | MBP Retina Late 2013 - iPhone 6 64GB - iPad Air 64GB
Fiero membro del BOFH club (Bastard Operators From Hell)
Hell-VoyAgeR è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica DJI Osmo Mobile 8: lo stabilizzatore per smartph...
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce Recensione Pura 80 Pro: HUAWEI torna a stupire c...
Opera Neon: il browser AI agentico di nuova generazione Opera Neon: il browser AI agentico di nuova gene...
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
EA fa chiarezza su controllo creativo e ...
Google Maps punta sull'AI: tante novit&a...
Qualcomm guarda oltre gli smartphone: ri...
539€, 629€ o 679€: 3 portatili HP o Acer...
Anche OnePlus attinge ai nomi scelti da ...
Apple non si arrende: altre due generazi...
Sky Mobile diventerà un vero e pr...
LG UltraGear OLED 27GX700A: debutta il p...
TIM e Poste lavorano a una joint venture...
1.200 CV e drift a 213 km/h: la supercar...
Shenzhou-21: esperimenti sui topi in orb...
Cloudera punta su cloud privato e intell...
Il mistero del Ryzen 7 9700X3D: prezzo p...
Posticipato il rientro dell'equipaggio c...
Propaganda russa e hactivism fra le prin...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:53.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v