Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-12-2005, 16:18   #1
LimiT-MaTz
Senior Member
 
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 673
Iptables + bridge e noie

Ciao a tutti,
sono pronto ad apprestarmi a scrivere l'ennesimo post-monologo.

Allora vediamo di spiegarci:

Ho una rete locale con tot macchine (192.168.1.***).
Sto costruendo un router serverino access point. sul router ci sono 2 ethernet e 1 wifi (madwifi WPA).

ho creato un bridge tra la ath0 e la eth0 e gli ho assegnato IP: 192.168.1.1

ora prendo in mio notebook mi connetto in wifi (WPA) perfetto (mi viene assegnato un ip 192.168.1.140)

a questo punto provo a connettermi alla macchina 192.168.1.2 (in cui sono abilitati tot servizi ecc ecc) ok mi connetto perfettamente. ok funziona.
Il bridge sembra fare il suo sporco lavoro (bene bene).
Ora decido di ritare su il mio scriptino per iptables (provvisorio: devo ancora sistemarlo per bene ma lo ufilizzero' come base)

Codice:
#|/bin/bash

#
# Firewall: eth1 [internet], eth0 [lan],ath0 [lanwifi] ===> br0 = eth0 + ath0
#

export LAN=br0
export WAN=eth1

/sbin/iptables -F
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -X
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP

### Abilito Protezione KernelSpace via Proc FileSystem

echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog 
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
for a in /proc/sys/net/ipv4/conf/*/rp_filter; do 
echo 1 > $a 
done
echo 0 > /proc/sys/net/ipv4/tcp_ecn
#Fragmented packets management
echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
echo 25 > /proc/sys/net/ipv4/ipfrag_time
echo "1" > /proc/sys/net/ipv4/ip_forward

### Definisco delle Catene Personali
#   silent:   drop dei pacchetti "innoqui"                [NO LOG]
#   tcpflag:  drop pacchetti con flag strane              [LOG]
#   firewall: drop pacchetti rifiutati                    [LOG]
#   service:  drop dei pacchetti su demoni non utilizzati [LOG]

/sbin/iptables -N silent
/sbin/iptables -A silent -j DROP

/sbin/iptables -N tcpflag
/sbin/iptables -A tcpflag -m limit --limit 15/minute -j LOG --log-prefix tcpflag:
/sbin/iptables -A tcpflag -j DROP

/sbin/iptables -N firewall
/sbin/iptables -A firewall -m limit --limit 15/minute -j LOG --log-prefix firewall:
/sbin/iptables -A firewall -j DROP

/sbin/iptables -N service
/sbin/iptables -A service -m limit --limit 15/minute -j LOG --log-prefix service:
/sbin/iptables -A service -j DROP

### Tcpflags Dangerouse[ PORTSCAN - BADFLAG - INVALID ]

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL FIN,URG,PSH -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL ALL -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL NONE -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,RST SYN,RST -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,FIN SYN,FIN -j tcpflag

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 64 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 128 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --sport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --sport 0 -j tcpflag

/sbin/iptables -A INPUT -m state --state INVALID -j DROP
/sbin/iptables -A FORWARD -m state --state INVALID -j DROP


### pacchetti ICMP buoni

/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 0 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 3 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 11 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 8 -m limit --limit 1/second -j ACCEPT

### service monitoring
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 21 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 22 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 23 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 25 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 80 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 137 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 138 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 139 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 631 -j service

### abilito la LAN a connettersi al router
/sbin/iptables -I INPUT  -i ${LAN} -j ACCEPT

### abilito LO interface 
/sbin/iptables -A INPUT -i lo -j ACCEPT

### Forwarding Rules
/sbin/iptables -I FORWARD -i ${LAN} -d 192.168.1.0/255.255.255.0 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -p udp --sport 137:138 --dport 137:138 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -s 192.168.1.0/255.255.255.0 -j ACCEPT
/sbin/iptables -A FORWARD -i ${WAN} -d 192.168.1.0/255.255.255.0 -j ACCEPT


/sbin/iptables -t nat -A POSTROUTING -o ${WAN} -s 192.168.1.0/255.255.255.0 -j MASQUERADE

/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A INPUT -s 10.0.138.21 -j silent
/sbin/iptables -A INPUT -j firewall

tiro su lo script ed ecco che i vari client riescono a navigare su internet a questo punto provo a connettermi alla macchina 192.168.1.2 (quella con tot servizi) e .... non riesco + a connettermi.

Il problema e' quindi lo script di iptables, non riesco a visualizzare l'errore

Sapreste aiutarmi?
Avete spunti e idee per lo script di iptables?

Grazie
__________________
MaTz!
LimiT-MaTz è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2005, 16:39   #2
LimiT-MaTz
Senior Member
 
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 673
si si e' destinato ad essere anchesso un topic monologo

allora
Codice:
#|/bin/bash

#
# Firewall: eth1 [internet], eth0 [lan],ath0 [lanwifi] ===> br0 = eth0 + ath0
#

export LAN=br0
export WAN=eth1

/sbin/iptables -F
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -X
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP

### Abilito Protezione KernelSpace via Proc FileSystem

echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog 
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
for a in /proc/sys/net/ipv4/conf/*/rp_filter; do 
echo 1 > $a 
done
echo 0 > /proc/sys/net/ipv4/tcp_ecn
#Fragmented packets management
echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
echo 25 > /proc/sys/net/ipv4/ipfrag_time
echo "1" > /proc/sys/net/ipv4/ip_forward

### Definisco delle Catene Personali
#   silent:   drop dei pacchetti "innoqui"                [NO LOG]
#   tcpflag:  drop pacchetti con flag strane              [LOG]
#   firewall: drop pacchetti rifiutati                    [LOG]
#   service:  drop dei pacchetti su demoni non utilizzati [LOG]

/sbin/iptables -N silent
/sbin/iptables -A silent -j DROP

/sbin/iptables -N tcpflag
/sbin/iptables -A tcpflag -m limit --limit 15/minute -j LOG --log-prefix tcpflag:
/sbin/iptables -A tcpflag -j DROP

/sbin/iptables -N firewall
/sbin/iptables -A firewall -m limit --limit 15/minute -j LOG --log-prefix firewall:
/sbin/iptables -A firewall -j DROP

/sbin/iptables -N service
/sbin/iptables -A service -m limit --limit 15/minute -j LOG --log-prefix service:
/sbin/iptables -A service -j DROP

### Tcpflags Dangerouse[ PORTSCAN - BADFLAG - INVALID ]

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL FIN,URG,PSH -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL ALL -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL NONE -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,RST SYN,RST -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,FIN SYN,FIN -j tcpflag

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 64 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 128 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --sport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --sport 0 -j tcpflag

/sbin/iptables -A INPUT -m state --state INVALID -j DROP
/sbin/iptables -A FORWARD -m state --state INVALID -j DROP


### pacchetti ICMP buoni

/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 0 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 3 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 11 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 8 -m limit --limit 1/second -j ACCEPT

### service monitoring
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 21 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 22 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 23 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 25 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 80 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 137 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 138 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 139 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 631 -j service

### abilito la LAN a connettersi al router
/sbin/iptables -I INPUT  -i ${LAN} -j ACCEPT

### abilito LO interface 
/sbin/iptables -A INPUT -i lo -j ACCEPT

### Forwarding Rules
#/sbin/iptables -I FORWARD -i ${LAN} -d 192.168.1.0/255.255.255.0 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -p udp --sport 137:138 --dport 137:138 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -s 192.168.1.0/255.255.255.0 -j ACCEPT
/sbin/iptables -A FORWARD -i ${WAN} -d 192.168.1.0/255.255.255.0 -j ACCEPT


/sbin/iptables -t nat -A POSTROUTING -o ${WAN} -s 192.168.1.0/255.255.255.0 -j MASQUERADE

/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A INPUT -s 10.0.138.21 -j silent
/sbin/iptables -A INPUT -j firewall

commentando la regola
#/sbin/iptables -I FORWARD -i ${LAN} -d 192.168.1.0/255.255.255.0 -j DROP
si risolve

Ora il mio dubbio e' ma con queste impostazione non rischio di far svolazzare nella rete(web) una serie di pacchetti della lan locale?

Ogni consiglio relativo allo script per iptables e' piu' che gradito!

GRAZIE!!!
__________________
MaTz!
LimiT-MaTz è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Project Windless: il nuovo action in esc...
Saros: mostrato il gameplay del gioco de...
God of War: Sons of Sparta annunciato e ...
John Wick torna in un nuovo videogioco a...
MADE chiude il 2025 con 59 partner e 250...
007 First Light: allo State of Play un n...
Gli iPhone su Amazon costano meno che su...
Credevi fosse un assistente IA, invece e...
God of War Trilogy Remake annunciato all...
Star Wars Galactic Racer mostra il gamep...
Legacy of Kain: Defiance Remastered annu...
Control Resonant si mostra allo State of...
Battlefield 6 Stagione 2: l'avanzata del...
Stop a umidità e muffa: deumidificatore ...
Trump l'anti-scientifico: la mossa per a...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:20.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v