Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-02-2004, 18:48   #1
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
[HELP] Impostare il Firewall x Ftp Attivo

Qlc di voi sa quali sono le varie regole di iptables e tutto quello che necessita per far andare un Server Ftp in modalità ATTIVA dietro ad 1 firewall ?

TNK
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2004, 21:29   #2
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
UPz
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 14-02-2004, 13:42   #3
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
Nessuno che ha spataccato col FTP ?

__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 14-02-2004, 17:40   #4
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
Qua spiega tutto
http://slacksite.com/other/ftp.html

Per modalita` attiva basta aprire la 21 e la 20.
Se fai filtraggio anche sul traffico uscente invece, va considerata la 20 che deve cominciare connessioni verso porte >1024 dei client.



Posso postare le rules che uso io, in questo caso non ho filtraggio sull'uscita quindi mi preoccupo solo di aprire per le connessioni in arrivo, e il server ftp e` sulla stessa macchina del fw (non ho capito se 'dietro' intendi questo o proprio un'altra macchina, nel caso vedi sotto)

iptables -A INPUT -i ppp0 -p tcp --syn --dport 21 \
-m state --state NEW -j LOG --log-level info --log-prefix "**FTP from ppp0**"

iptables -A INPUT -i ppp0 -p tcp -m multiport --dport 20,21 -j ACCEPT



Se l'ftp e` proprio un'altra macchina in una LAN e non la stessa, la configurazione e` simile ma invece che aprire le porte sul pc firewall vanno redirezionate.

iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 \
-j DNAT --to-destination 192.168.1.3:21

iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 \
-j DNAT --to-destination 192.168.1.3:20

penso si possa fare anche multiport come nel caso precedente ma con il DNAT non ho mai provato se funzia

E poi c'e` da far accedere il server a internet x le risposte 'attive', quindi una cosa del genere:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.3 -o ppp0 -j MASQUERADE



per far andare anche la modalita` passiva sostanzialmente c'e` da aprire un altro range di porte. Secondo il protocollo base uno dovrebbe aprirle tutte da 1024 in avanti, ma i server furbi dovrebbero permettere di settarle, ad es su ProFTPd c'e` la direttiva PassivePorts.
Una configurazione con anche le passive ma col server in una macchina separata non ho mai provato cmq quindi non escludo che possa esserci qualche intoppo.

Ultima modifica di Pardo : 14-02-2004 alle 17:57.
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 14-02-2004, 20:43   #5
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
Quote:
Originariamente inviato da Pardo
Qua spiega tutto
http://slacksite.com/other/ftp.html

Per modalita` attiva basta aprire la 21 e la 20.
Se fai filtraggio anche sul traffico uscente invece, va considerata la 20 che deve cominciare connessioni verso porte >1024 dei client.



Posso postare le rules che uso io, in questo caso non ho filtraggio sull'uscita quindi mi preoccupo solo di aprire per le connessioni in arrivo, e il server ftp e` sulla stessa macchina del fw (non ho capito se 'dietro' intendi questo o proprio un'altra macchina, nel caso vedi sotto)

iptables -A INPUT -i ppp0 -p tcp --syn --dport 21 \
-m state --state NEW -j LOG --log-level info --log-prefix "**FTP from ppp0**"

iptables -A INPUT -i ppp0 -p tcp -m multiport --dport 20,21 -j ACCEPT
Bene bene...vedo ke ho trovato 1 afferrato sulla materia.... ^_^

Prima d tutto t confermo che il mio Ftp sta sulla stessa macchina del firewall così come tutti gli altri servizi (ho un server linux che fa da tutto....)...
Come policy di default BLOCCO tutto quindi anche l'output...

Inoltre volevo farti 1 paio di domandine...

1) Come mai non hai usato le stateful inspection anche per le regole di ACCEPT relativamente alle porte 20 e 21 ?

2) L'uscita dalla porta 20 a seguito della avvenuta connessione dovrebbe avere lo stato ESTABLISHED o RELATED secondo te ?

3) Cosa fa il comando "-m multiport" ?

4) Sapresti impostare le regole in input&output anke in passivo ?

5) Per far andare la modalità attiva hai attivato moduli particolari quali ip_conntrack_ftp ecc ecc ?

TNK
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 15-02-2004, 00:18   #6
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
Quote:
Originariamente inviato da The X
Bene bene...vedo ke ho trovato 1 afferrato sulla materia.... ^_^
Prima d tutto t confermo che il mio Ftp sta sulla stessa macchina del firewall così come tutti gli altri servizi (ho un server linux che fa da tutto....)...
Come policy di default BLOCCO tutto quindi anche l'output...

1) Come mai non hai usato le stateful inspection anche per le regole di ACCEPT relativamente alle porte 20 e 21 ?
Mmm, direi solo perche` quel pezzo di fw era nato senza state e li ho aggiunti dopo qua e la` un po' a cazzo. Comunque con `new,establiished` che ci ho messo ora sembra fungere bene, se si collega persino IE dev'essere corretto LOL.


Quote:
2) L'uscita dalla porta 20 a seguito della avvenuta connessione dovrebbe avere lo stato ESTABLISHED o RELATED secondo te ?
Non ho mai razzolato con l'output ma a naso penso vadano messi entrambi perche` se established fa match su pacchetti di connessioni gia` cominciate, il primo pacco syn non passa. Ma prova anche new se con related non funge...


Quote:
3) Cosa fa il comando "-m multiport" ?
Mmh in quello che ho incollato e` rimasto li` da vecchie modifiche. E` per mettere un elenco di porte che non e` un range, ma in quel caso li` e` uguale a fare '--dport 20:21' da solo.


Quote:
4) Sapresti impostare le regole in input&output anke in passivo ?
da me ho questa
iptables -A INPUT -i ppp0 -p tcp --dport 60000:60100 \
-m state --state RELATED,ESTABLISHED -j ACCEPT # PASV

Pure qua lo state l'ho aggiunto ora, pare fungere.
In out non c'e` nulla...
Se devi mettere un server ftp che si aspetta per forza una porta qualunque, anche 1025:65535 puo` andare bene, basta avere fede che lo state funzioni correttamente...


Quote:
5) Per far andare la modalità attiva hai attivato moduli particolari quali ip_conntrack_ftp ecc ecc ?
Si se li trovi modulari bisogna che li addi manualmente magari con un modprobe all'inizio dello script con le rules.
Probabile che serva per avere i match su related per la 20 in out e/o per le passive in input.

Bye

Ultima modifica di Pardo : 15-02-2004 alle 00:31.
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 15-02-2004, 15:22   #7
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
Quote:
Originariamente inviato da Pardo
Si se li trovi modulari bisogna che li addi manualmente magari con un modprobe all'inizio dello script con le rules.
Sai per caso quali sono TUTTI i moduli necessari per questa situazione ?

TNK
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 15-02-2004, 16:46   #8
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
questi

ip_tables
iptable_filter
ipt_state
ip_conntrack
ip_conntrack_ftp

( ipt_LOG e ipt_multiport se usati )
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 15-02-2004, 23:14   #9
gurutech
Senior Member
 
L'Avatar di gurutech
 
Iscritto dal: Jun 2000
Città: S.Giuliano (MI)
Messaggi: 1047
ciao, io di solito per l'FTP install frox, lo setto sulla porta 3129 (tanto per fare compagnia a squid) e lo metto in modalità trasparente con le seguenti recole di iptables. In più attivo in frox la regola APConv (Active to Passive Conversion)
Codice:
#impostazioni per proxy FTP
iptables -A INPUT -p tcp -m state --dport 40000:49999 --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -m state --sport 40000:49999 --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A PREROUTING --src $LAN.$PVTIP -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --src $LAN.0/24 --dport 21 -j REDIRECT --to 3129
__________________
“No te tomes tan en serio la vida, al fin y al cabo no saldrás vivo de ella”
gurutech è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Tory Bruno ha lasciato la società...
L'immagine di Natale del telescopio spaz...
STMicroelectronics e SpaceX proseguono l...
Numeri da record, Xiaomi distribuisce ol...
BitLocker accelerato via hardware: Micro...
Blue Origin prosegue lo sviluppo dei lan...
Moore Threads: nuove GPU 15 volte pi&ugr...
Steam diventa esclusivamente 64-bit: Val...
La Corte Suprema restituisce a Elon Musk...
X lancia Creator Studio su mobile: nuovi...
Dieci anni fa SpaceX fece atterrare per ...
POCO M8 e M8 Pro arriveranno nel 2026: e...
Caos Formula 1: il motore Mercedes &egra...
Tariffe nazionali per le chiamate e gli ...
Tassa chilometrica non solo per elettric...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:45.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v