Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-05-2006, 10:53   #1
mic1
Member
 
L'Avatar di mic1
 
Iscritto dal: Jun 2003
Città: Recanati
Messaggi: 194
IPTABLES - trasparent proxy + desktop remoto

Ho una strana configurazione da fare in un serverino dove è installato squid in modalità trasparent proxy.
In pratica sulle macchine degli utenti è impostato come gateway l'ip del server proxy, e gli utenti usavano internet fino ad ora esclusivamente per navigare.
Ora devo far si che gli utenti si colleghino tramite desktop remoto ad altre macchine in internet.
Vorrei quindi che quando un client cerca di collegarsi tramite desktop remoto ad una macchina in internet, il server, che riceve la richiesta, la reindirizzi in internet.
Ho fatto alcuni tentativi ma ho fallito.

La mia attuale configurazione è semplicemente questa:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-ports 3128

Questa è una semplice descrizione dell'architettura della rete:

RUTER ADSL che fa anche da firewall
+
SWITCH
+
Vari client ed il server

Qualcuno di voi sa come risolvere il problema?

Grazie
mic1 è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2006, 11:42   #2
mic1
Member
 
L'Avatar di mic1
 
Iscritto dal: Jun 2003
Città: Recanati
Messaggi: 194
Non so come, ma sembrerebbe che io abbia risolto aggiungendo questo:
iptables -A FORWARD -s 192.0.0.0/255.255.255.0 -p tcp --dport 3389 -i eth0 -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.0.0.0/255.255.255.0 -j MASQUERADE

Se sapete spiegarmelo, un po' di conoscenza sicuramente non mi fa male ....

Ciao
mic1 è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2006, 12:51   #3
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da mic1
Non so come, ma sembrerebbe che io abbia risolto aggiungendo questo:
iptables -A FORWARD -s 192.0.0.0/255.255.255.0 -p tcp --dport 3389 -i eth0 -j ACCEPT
con questo hai abilitato il passaggio del protocollo tcp porta di destinazione 3389 proveniente dalla rete 192.0.0.x dalla interfaccia eth0. serve se hai la politica di default (o altre rregole) che droppano tutto quello che non autorizzi. FORWARD è la "catena" usata dalle connessioni che non sono destinate alla macchina e che provengono da altre macchine.
Quote:
Originariamente inviato da mic1
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
Questo serve ad autorizzare tutte le connessioni richieste o già stabilite (la regola di prima autorizza il primo pacchetto (SYN) questa la risposta e quelli successivi provenienti dalla macchina che riceve la connessione).
Quote:
Originariamente inviato da mic1
iptables -t nat -A POSTROUTING -s 192.0.0.0/255.255.255.0 -j MASQUERADE
con questa modifichi l'indirizzo ip sorgente di tutti i pacchetti provenienti dalla rete 192.0.0.x che il tuo gateway inoltra. Le risposte vengono poi rimesse a posto automaticamente.

Questo detto in parole molto povere, dietro ci sta un bel po di teoria. Se ti interessa:
www.netfilter.org
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2006, 13:25   #4
mic1
Member
 
L'Avatar di mic1
 
Iscritto dal: Jun 2003
Città: Recanati
Messaggi: 194
Grazie per la spiegazione.

Secondo te questa configurazione può andar bene?
Oppure ha qualche difetto?
O ancora necessita di essere affinata?

Ciao
mic1 è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2006, 19:49   #5
_YTS_
Senior Member
 
L'Avatar di _YTS_
 
Iscritto dal: Oct 2003
Città: La Spezia
Messaggi: 962
ciao
il tuo "presunto" firewall va sicuramente modificato per fare il suo dovere nel migliore dei modi.
nel caso da te esposto non hai specificato la politica di default della catena FORWARD che cmq di default è settata su accept... indi per cui solo la 3 regola in effetti ti serve per la corretta navigazione.
ti consiglio di leggere questo per ora e configurare di conseguenza il firewall
secondo le tue esigenze:

http://www.mod-xslt2.com/people/ccon...mies.html#toc2
__________________

Gigabyte ga-p55-ud6 | Intel i7 860 | 2x2gb Corsair xms3 | Adaptec 2410sa | raid1 barracuda 500gb 7200.12 | Intel x25-m 80gb G2 | ATI radeon 4890 | tutto in downclock (non ho parenti all'enel)
_YTS_ è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2006, 21:44   #6
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
gia, se hai la policy di default "accept" è meglio se la metti a "drop" (iptables -t filter -P FORWARD DROP) altrimenti significa che passa tutto in uscita. Cosi pure input ed output andrebbero messe a drop. Il problema più grosso (*) è l'input che settato ad accept significa che accetta tutto quello che gli arriva da internet.

(*) ammesso che il traffico generato dall'interno sia tutto autorizzato e che tu non necessiti di protezioni particolari.

Per il resto può andare.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2006, 11:42   #7
mic1
Member
 
L'Avatar di mic1
 
Iscritto dal: Jun 2003
Città: Recanati
Messaggi: 194
Vi ringrazio, siete stati molto gentili.

Si, la policy di defoult della catena FORWARD era su accept, infatti permetteva non solo il traffico sulla porta 3389, ma su tutte.
Ora l'ho settata su drop, e funziona come vorrei.
Il traffico sulla catena di INPUT lo posso considerare sicuro, quindi per ora non ci smanetto.

Ciao e grazie ancora
mic1 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Addio definitivo a iOS 26.4, Apple blocc...
EPYC di nuova generazione: AMD supporter...
AMD, Arm e Qualcomm scommettono su Wayve...
Intel potrebbe estendere la vita del soc...
Windows, gli aggiornamenti di aprile for...
Addio cavi perimetrali: il robot tosaerb...
Google Pixel 10 oggi proposto a soli 549...
I robot di Boston Dynamics possono inter...
Tech, gadget e accessori a meno di 5€ su...
Ford riorganizza la divisione elettrica:...
Elon Musk trasforma xAI in fornitore di ...
Pirateria musicale: batosta record per A...
iRobot riparte: nuova era con Picea, Roo...
Bitcoin: Killing Satoshi, film sul miste...
Haier Mini LED 4K da 65 pollici a soli 5...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:34.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v