Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-12-2005, 15:18   #1
LimiT-MaTz
Senior Member
 
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 673
Iptables + bridge e noie

Ciao a tutti,
sono pronto ad apprestarmi a scrivere l'ennesimo post-monologo.

Allora vediamo di spiegarci:

Ho una rete locale con tot macchine (192.168.1.***).
Sto costruendo un router serverino access point. sul router ci sono 2 ethernet e 1 wifi (madwifi WPA).

ho creato un bridge tra la ath0 e la eth0 e gli ho assegnato IP: 192.168.1.1

ora prendo in mio notebook mi connetto in wifi (WPA) perfetto (mi viene assegnato un ip 192.168.1.140)

a questo punto provo a connettermi alla macchina 192.168.1.2 (in cui sono abilitati tot servizi ecc ecc) ok mi connetto perfettamente. ok funziona.
Il bridge sembra fare il suo sporco lavoro (bene bene).
Ora decido di ritare su il mio scriptino per iptables (provvisorio: devo ancora sistemarlo per bene ma lo ufilizzero' come base)

Codice:
#|/bin/bash

#
# Firewall: eth1 [internet], eth0 [lan],ath0 [lanwifi] ===> br0 = eth0 + ath0
#

export LAN=br0
export WAN=eth1

/sbin/iptables -F
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -X
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP

### Abilito Protezione KernelSpace via Proc FileSystem

echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog 
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
for a in /proc/sys/net/ipv4/conf/*/rp_filter; do 
echo 1 > $a 
done
echo 0 > /proc/sys/net/ipv4/tcp_ecn
#Fragmented packets management
echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
echo 25 > /proc/sys/net/ipv4/ipfrag_time
echo "1" > /proc/sys/net/ipv4/ip_forward

### Definisco delle Catene Personali
#   silent:   drop dei pacchetti "innoqui"                [NO LOG]
#   tcpflag:  drop pacchetti con flag strane              [LOG]
#   firewall: drop pacchetti rifiutati                    [LOG]
#   service:  drop dei pacchetti su demoni non utilizzati [LOG]

/sbin/iptables -N silent
/sbin/iptables -A silent -j DROP

/sbin/iptables -N tcpflag
/sbin/iptables -A tcpflag -m limit --limit 15/minute -j LOG --log-prefix tcpflag:
/sbin/iptables -A tcpflag -j DROP

/sbin/iptables -N firewall
/sbin/iptables -A firewall -m limit --limit 15/minute -j LOG --log-prefix firewall:
/sbin/iptables -A firewall -j DROP

/sbin/iptables -N service
/sbin/iptables -A service -m limit --limit 15/minute -j LOG --log-prefix service:
/sbin/iptables -A service -j DROP

### Tcpflags Dangerouse[ PORTSCAN - BADFLAG - INVALID ]

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL FIN,URG,PSH -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL ALL -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL NONE -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,RST SYN,RST -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,FIN SYN,FIN -j tcpflag

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 64 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 128 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --sport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --sport 0 -j tcpflag

/sbin/iptables -A INPUT -m state --state INVALID -j DROP
/sbin/iptables -A FORWARD -m state --state INVALID -j DROP


### pacchetti ICMP buoni

/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 0 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 3 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 11 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 8 -m limit --limit 1/second -j ACCEPT

### service monitoring
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 21 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 22 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 23 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 25 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 80 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 137 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 138 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 139 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 631 -j service

### abilito la LAN a connettersi al router
/sbin/iptables -I INPUT  -i ${LAN} -j ACCEPT

### abilito LO interface 
/sbin/iptables -A INPUT -i lo -j ACCEPT

### Forwarding Rules
/sbin/iptables -I FORWARD -i ${LAN} -d 192.168.1.0/255.255.255.0 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -p udp --sport 137:138 --dport 137:138 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -s 192.168.1.0/255.255.255.0 -j ACCEPT
/sbin/iptables -A FORWARD -i ${WAN} -d 192.168.1.0/255.255.255.0 -j ACCEPT


/sbin/iptables -t nat -A POSTROUTING -o ${WAN} -s 192.168.1.0/255.255.255.0 -j MASQUERADE

/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A INPUT -s 10.0.138.21 -j silent
/sbin/iptables -A INPUT -j firewall

tiro su lo script ed ecco che i vari client riescono a navigare su internet a questo punto provo a connettermi alla macchina 192.168.1.2 (quella con tot servizi) e .... non riesco + a connettermi.

Il problema e' quindi lo script di iptables, non riesco a visualizzare l'errore

Sapreste aiutarmi?
Avete spunti e idee per lo script di iptables?

Grazie
__________________
MaTz!
LimiT-MaTz è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2005, 15:39   #2
LimiT-MaTz
Senior Member
 
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 673
si si e' destinato ad essere anchesso un topic monologo

allora
Codice:
#|/bin/bash

#
# Firewall: eth1 [internet], eth0 [lan],ath0 [lanwifi] ===> br0 = eth0 + ath0
#

export LAN=br0
export WAN=eth1

/sbin/iptables -F
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -X
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP

### Abilito Protezione KernelSpace via Proc FileSystem

echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog 
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
for a in /proc/sys/net/ipv4/conf/*/rp_filter; do 
echo 1 > $a 
done
echo 0 > /proc/sys/net/ipv4/tcp_ecn
#Fragmented packets management
echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
echo 25 > /proc/sys/net/ipv4/ipfrag_time
echo "1" > /proc/sys/net/ipv4/ip_forward

### Definisco delle Catene Personali
#   silent:   drop dei pacchetti "innoqui"                [NO LOG]
#   tcpflag:  drop pacchetti con flag strane              [LOG]
#   firewall: drop pacchetti rifiutati                    [LOG]
#   service:  drop dei pacchetti su demoni non utilizzati [LOG]

/sbin/iptables -N silent
/sbin/iptables -A silent -j DROP

/sbin/iptables -N tcpflag
/sbin/iptables -A tcpflag -m limit --limit 15/minute -j LOG --log-prefix tcpflag:
/sbin/iptables -A tcpflag -j DROP

/sbin/iptables -N firewall
/sbin/iptables -A firewall -m limit --limit 15/minute -j LOG --log-prefix firewall:
/sbin/iptables -A firewall -j DROP

/sbin/iptables -N service
/sbin/iptables -A service -m limit --limit 15/minute -j LOG --log-prefix service:
/sbin/iptables -A service -j DROP

### Tcpflags Dangerouse[ PORTSCAN - BADFLAG - INVALID ]

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL FIN,URG,PSH -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL ALL -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags ALL NONE -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,RST SYN,RST -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-flags SYN,FIN SYN,FIN -j tcpflag

/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 64 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --tcp-option 128 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --dport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p tcp --sport 0 -j tcpflag
/sbin/iptables -A INPUT -i ${WAN} -p udp --sport 0 -j tcpflag

/sbin/iptables -A INPUT -m state --state INVALID -j DROP
/sbin/iptables -A FORWARD -m state --state INVALID -j DROP


### pacchetti ICMP buoni

/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 0 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 3 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 11 -j ACCEPT
/sbin/iptables -A INPUT -i ${WAN} -p icmp --icmp-type 8 -m limit --limit 1/second -j ACCEPT

### service monitoring
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 21 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 22 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 23 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 25 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 80 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 137 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 138 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 139 -j service
/sbin/iptables -A INPUT -i ${WAN} -p tcp --dport 631 -j service

### abilito la LAN a connettersi al router
/sbin/iptables -I INPUT  -i ${LAN} -j ACCEPT

### abilito LO interface 
/sbin/iptables -A INPUT -i lo -j ACCEPT

### Forwarding Rules
#/sbin/iptables -I FORWARD -i ${LAN} -d 192.168.1.0/255.255.255.0 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -p udp --sport 137:138 --dport 137:138 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -s 192.168.1.0/255.255.255.0 -j ACCEPT
/sbin/iptables -A FORWARD -i ${WAN} -d 192.168.1.0/255.255.255.0 -j ACCEPT


/sbin/iptables -t nat -A POSTROUTING -o ${WAN} -s 192.168.1.0/255.255.255.0 -j MASQUERADE

/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A INPUT -s 10.0.138.21 -j silent
/sbin/iptables -A INPUT -j firewall

commentando la regola
#/sbin/iptables -I FORWARD -i ${LAN} -d 192.168.1.0/255.255.255.0 -j DROP
si risolve

Ora il mio dubbio e' ma con queste impostazione non rischio di far svolazzare nella rete(web) una serie di pacchetti della lan locale?

Ogni consiglio relativo allo script per iptables e' piu' che gradito!

GRAZIE!!!
__________________
MaTz!
LimiT-MaTz è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
NVIDIA GeForce RTX: supporto driver su W...
iliad ha iniziato a vendere smartphone d...
La cinese SatNet ha lanciato un nuovo gr...
Cloud sovrano europeo: a che punto siamo...
The Medium arriverà al cinema gra...
Addio alle faccende domestiche? Il robot...
Fallito il primo lancio del razzo spazia...
Addio Bitcoin: in Algeria anche il solo ...
Amazon si inventa gli sconti al check-ou...
NVIDIA H20 torna in Cina? Non è d...
Addio fatica col tagliaerba: i robot sma...
Arm: ricavi di nuovo oltre il miliardo d...
Viaggi a 200 km/h sotto Nashville? Ecco ...
Gran ritorno con doppio sconto: 25,99€ p...
Huawei punta sull'accumulo energetico gr...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:53.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v