Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
HUAWEI WiFi Mesh X3 Pro Suite è probabilmente il router mesh più fotogenico che si possa acquistare oggi in Italia, ma dietro il guscio in acrilico trasparente e le luci LED dinamiche c'è una macchina tecnica costruita attorno allo standard Wi-Fi 7, con velocità teoriche Dual-Band fino a 3,6 Gbps e una copertura fino a 120 m² una volta abbinato il router principale all'extender incluso nel kit
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
Abbiamo provato le nuove CPU Intel Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: più core e ottimizzazioni al funzionamento interno migliorano le prestazioni, anche in virtù di prezzi annunciati interessanti. A questo si aggiungono nuove ottimizzazioni software. Purtroppo, a fronte di prestazioni di calcolo elevate, il quadro rimane incerto nel gaming, dove l'andamento rimane altalenante. Infine, rimane il problema della piattaforma a fine vita.
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Il modello "build to order" di PCSpecialist permette di selezionare una struttura base per un sistema, personalizzandolo in base alle specifiche esigenze con una notevole flessibilità di scelta tra i componenti. Il modello Lafité 14 AI AMD è un classico notebook clamshell compatto e potente, capace di assicurare una elevata autonomia di funzionamento anche lontano dalla presa di corrente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-11-2005, 20:53   #1
PsychoWood
Senior Member
 
L'Avatar di PsychoWood
 
Iscritto dal: Mar 2005
Città: Turìn
Messaggi: 7150
mldonkey e iptables

Ciao a tutti,
ho installato da poco una Vectorlinux su di un PC che servirà come client P2P e come MediaPlayer, ma sto avendo un problema con le impostazioni del firewall (iptables).

Ho cambiato le porte di default in altre non standard (5662 e 5666, giusto per la cronaca), e le ho aperte con IPTables con le impostazioni qui consigliate, in pratica nella chain NAT e nella FORWARD.

Ho un router Wireless SpeedTouch570 sul quale ho forwardato tutte le porte necessarie e, nonostante questo, non riesco a connettermi a nessun server a meno di disattivare (mettendo tutte le policies su ACCEPT) iptables (e quindi il problema non è nel router).

Al momento mi sono concentrato sul server RazorBack (usa la porta 4661), tanto per cercare di capire il problema.

Ho aperto tutte le porte possibili (4661 in TCP e UDP, 4665 in TCP e UDP, 65535 in UDP) ma nulla.....

.....heeeeeeeeelp!
PsychoWood è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2005, 12:19   #2
Morpheus79
Member
 
Iscritto dal: May 2001
Città: Catania
Messaggi: 104
parere personalissimo: togli il firewall dal pc con vectorlinux, ti complica solo la vita.
L'unico problema può venire dalla rete wlan, ma si ti entra qualcuno dal wireless la cosa peggiore è che utilizzi la tua connessione internet e non che veda il pc con linux senza firewall quindi a priori deve essere sicura.
__________________
MoBlock
Morpheus79 è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2005, 12:28   #3
PsychoWood
Senior Member
 
L'Avatar di PsychoWood
 
Iscritto dal: Mar 2005
Città: Turìn
Messaggi: 7150
Quote:
Originariamente inviato da Morpheus79
parere personalissimo: togli il firewall dal pc con vectorlinux, ti complica solo la vita.
L'unico problema può venire dalla rete wlan, ma si ti entra qualcuno dal wireless la cosa peggiore è che utilizzi la tua connessione internet e non che veda il pc con linux senza firewall quindi a priori deve essere sicura.
Il problema è che il PC è gestito da remoto (e quindi ha quantomeno, oltre ad altri servizi, sshd che gira perennemente), e vorrei limitarne l'acceso a seconda dell'IP.

E' vero che ci vogliono user e password, ma sinceramente mi dà fastidio che chiunque possa accedere ad una schermata di login da remoto...

Posso chiederti cos'è che ha che non va iptables? Io l'ho trovato molto completo e ben fatto, sono anni che cerco qualcosa di simile per Win....
PsychoWood è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2005, 12:48   #4
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
La forward ha effetto sui pacchetti che vengono forwardati (ergo se quel pc non fa da router la forward non la devi toccare.)
A quanto ho capito il donkey ce l'hai in locale in quel pc, quindi devi aprire le porte sulla input.
Il nat e` lo speedtouch che lo fa [visto che a quanto capisco e` quello il router che usi].

Comunque solitamente questi problemi si risolvono guardando il log, se hai impostato le policy su drop basta che aggiungi sta roba alla fine del ruleset e tutto quello che viene bloccato lo vedrai.
iptables -A FORWARD -j LOG -m limit --limit 60/minute --log-prefix "==DROP== "
iptables -A INPUT -j LOG -m limit --limit 60/minute --log-prefix "==DROP== "

Ultima modifica di Pardo : 10-11-2005 alle 13:02.
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2005, 12:55   #5
Morpheus79
Member
 
Iscritto dal: May 2001
Città: Catania
Messaggi: 104
nooo iptables è fantastico, non volevo dire che non va bene!!

visto che il pc è già dietro un router che fa nat puoi decidere tu quali porte aprire in ingresso, in uscita è traffico generato da te (a meno che non ci siano utenti non fidati che si loggano sul server, allora il discorso cambia) e se qualcuno dovesse bucarti il server non si fa fermare da qualche regola di iptables.

per limitare l'accesso in base all'ip bastano due regole (mantenendo le policy su ACCEPT):

iptables -A INPUT -p tcp --dport 22 -s IP_DA_FAR_ENTRARE/SUBNET -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP

l'ip "giusto" viene accettato dalla prima regola e funziona regolarmente, gli altri beccano la seconda regola e vengono droppati. In uscita hai policy ACCEPT quindi nessun problema.

Cmq ti consiglio di cambiare la porta di default di ssh, io prima avevo giornalmente gente che provava ad entrare, cambiando porta non ne ho visti più da mesi ormai.

Per il problema iniziale: come ti ha detto Pardo il problema è che devi agire sulle le regole di INPUT e OUTPUT, nat e forward non c'entrano nel tuo caso.
__________________
MoBlock
Morpheus79 è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2005, 12:58   #6
PsychoWood
Senior Member
 
L'Avatar di PsychoWood
 
Iscritto dal: Mar 2005
Città: Turìn
Messaggi: 7150
Quote:
Originariamente inviato da Pardo
La forward ha effetto sui pacchetti che vengono forwardati.
Ma a quanto ho capito il donkey ce l'hai in locale quindi devi aprire le porte sulla input.
Ottimo, questo è già un punto di inizio, grazie!
Avevo il sentore che potesse essere qualcosa del genere, infatti avevo provato ad aprire le porte anche sulla chain INPUT, ma il risultato purtroppo era stato lo stesso

Andrò un po' più a fondo la prossima settimana, poi vi aggiorno

Quote:
Il nat anche e` lo speedtouch che lo fa.
Esatto.
Quindi secondo te i settaggio di iptables consigliati nel sito ufficiale in "What firewall ports to open" sono sballati? O li ho mal interpretati io?

Quote:
Comunque solitamente questi problemi si risolvono guardando il log, se hai impostato le policy su drop basta che aggiungi sta roba alla fine del ruleset e tutto quello che viene bloccato lo vedrai.
iptables -A FORWARD -j LOG -m limit --limit 60/minute --log-prefix "==DROP== "
iptables -A INPUT -j LOG -m limit --limit 60/minute --log-prefix "==DROP== "
Questo si che mi fa comodo, avevo provato a guardare il traffico con iptraf confrontando il comportamento tra porte aperte e porte chiuse, ma non ero riuscito a capirci granché

Teoricamente, se abilitassi mldonkey a connettersi ad 1 solo server (ripulendo la lista dei server) e mettessi tutte le policies su ACCEPT, tramite i log potrei vedere tutto il "dialogo" che avviene tra il programma e il server? Non è che mi sganceresti un comando anche per loggare tutto il traffico? (scusami se ne approfitto, ma credo ci metterai di meno te a scrivere il comando piuttosto che io a cercare di costruirlo, per lo meno in questo momento che non ho tanto tempo ).
PsychoWood è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2005, 13:04   #7
PsychoWood
Senior Member
 
L'Avatar di PsychoWood
 
Iscritto dal: Mar 2005
Città: Turìn
Messaggi: 7150
Quote:
Originariamente inviato da Morpheus79
nooo iptables è fantastico, non volevo dire che non va bene!!
Ah, ok, mi stava cadendo il mondo addosso...

Quote:
visto che il pc è già dietro un router che fa nat puoi decidere tu quali porte aprire in ingresso, in uscita è traffico generato da te (a meno che non ci siano utenti non fidati che si loggano sul server, allora il discorso cambia) e se qualcuno dovesse bucarti il server non si fa fermare da qualche regola di iptables.

per limitare l'accesso in base all'ip bastano due regole (mantenendo le policy su ACCEPT):

iptables -A INPUT -p tcp --dport 22 -s IP_DA_FAR_ENTRARE/SUBNET -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP

l'ip "giusto" viene accettato dalla prima regola e funziona regolarmente, gli altri beccano la seconda regola e vengono droppati. In uscita hai policy ACCEPT quindi nessun problema.

Cmq ti consiglio di cambiare la porta di default di ssh, io prima avevo giornalmente gente che provava ad entrare, cambiando porta non ne ho visti più da mesi ormai.

Per il problema iniziale: come ti ha detto Pardo il problema è che devi agire sulle le regole di INPUT e OUTPUT, nat e forward non c'entrano nel tuo caso.
Sì, il discorso di Pardo l'ho capito, mi chiedevo solo come mai nel wiki non parlassero di INPUT in senso stretto nonostante facessero riferimento diretto ad un router speedtouch come il mio..

PS. Per quanto riguarda sshd e ipfilter, li ho già configurati correttamente (ed ho cambiato la porta di default ) in maniera identica a come hai scritto te, il mio dubbio riguardava solo l'eventualità, fortunatamente campata per aria , che dovessi disabilitare (!!!) iptables.
PsychoWood è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2005, 23:30   #8
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
La roba di quel sito si usa se il router stesso e` linux...
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 10-11-2005, 23:45   #9
PsychoWood
Senior Member
 
L'Avatar di PsychoWood
 
Iscritto dal: Mar 2005
Città: Turìn
Messaggi: 7150
Quote:
Originariamente inviato da Pardo
La roba di quel sito si usa se il router stesso e` linux...


Codice:
Script for MLDonkey on a Thomson/Alcatel ~SpeedTouch
PsychoWood è offline   Rispondi citando il messaggio o parte di esso
Old 11-11-2005, 00:35   #10
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
ma la roba di iptables non e` micca in quel paragrafo infatti ..
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 11-11-2005, 00:46   #11
PsychoWood
Senior Member
 
L'Avatar di PsychoWood
 
Iscritto dal: Mar 2005
Città: Turìn
Messaggi: 7150
Quote:
Originariamente inviato da Pardo
ma la roba di iptables non e` micca in quel paragrafo infatti ..
Allora mi sa che ho frainteso la pagina, pensavo che fossero due cose parallele da impostare entrambe... intendi dire che sono alternative, giusto? Allora forse credo di avere capito come risolvere

Vi aggiorno a giorni
PsychoWood è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2005, 13:29   #12
PsychoWood
Senior Member
 
L'Avatar di PsychoWood
 
Iscritto dal: Mar 2005
Città: Turìn
Messaggi: 7150
Quote:
Originariamente inviato da PsychoWood
Vi aggiorno a giorni
Tutto OK, è effettivamente bastato aprire le singole porte nella chain filter -> INPUT, e non ci sono più problemi di sorta.



(In realtà i downloads sono un po' lentucci... ma vedremo dopo qualche giorno che gira. )
PsychoWood è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte Core Ultra 7 270K Plus e Core Ultra 7 250K Plus:...
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto Recensione Nothing Phone 4(a): sempre iconico ma...
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale Corsair Vanguard Air 99 Wireless: non si era mai...
La NASA dimostrerà l'utilizzo del...
L'ESA acquisterà una missione Cre...
La NASA cambia idea sulle stazioni spazi...
Implementazione NVMe nativa disattivata ...
Polestar 2 e 3: le batterie integrano or...
Crisi delle memorie: ecco le soluzioni p...
Il satellite ESA Proba-3 è tornat...
'Chiudete (quasi) tutto', il risultato d...
Tesla, maggiore autonomia grazie a una r...
Nasce TrendAI, la divisione di Trend Mic...
Recensione Motorola Signature: il primo ...
TeraFab, Elon Musk parte all'assalto di ...
L'ambiziosa base lunare permanente sulla...
Litografia BEUV (Beyond-EUV): la startup...
SAP e l'IA agentica: dall'hype alla matu...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:30.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v