Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
HONOR ha finalmente lanciato il suo nuovo flagship: Magic 8 Pro. Lo abbiamo provato a fondo in queste settimane e ve lo raccontiamo nella nostra recensione completa. HONOR rimane fedele alle linee della versione precedente, aggiungendo però un nuovo tasto dedicato all'AI. Ma è al suo interno che c'è la vera rivoluzione grazie al nuovo Snapdragon 8 Elite Gen 5 e alla nuova MagicOS 10
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Le webcam Insta360 Link 2 Pro e Link 2C Pro sono una proposta di fascia alta per chi cerca qualità 4K e tracciamento automatico del soggetto senza ricorrere a configurazioni complesse. Entrambi i modelli condividono sensore, ottiche e funzionalità audio avanzate, differenziandosi per il sistema di tracciamento: gimbal a due assi sul modello Link 2 Pro, soluzione digitale sul 2C Pro
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-01-2011, 17:27   #1
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Iptables from scratch - per i guru di iptables

Ho bisogno di un aiuto per un problema che non riesco a risolvere.
Se clickate in firma, vedrete che sto lavorando su un router con risorse molto limitate.
Partiamo dal presupposto che questo router attualmente utilizza un firewall + NAT closed.

Io devo riuscire a sostituire a questo firewall closed un firewall basato su iptables.
L'idea era quella di rimuovere il modulo del firewall closed, installo i moduli di iptables e poi configuro iptables. Peccato che non sia riuscito a venirne a capo.

Ecco i moduli che installo (ho preso ispirazione da un kernel di un router già configurato con iptables):

rmmod acos_nat.ko
insmod /tmp/mod/modfs/firewall_modules/nf_conntrack.ko
insmod /tmp/mod/modfs/firewall_modules/nf_conntrack_ipv4.ko
insmod /tmp/mod/modfs/firewall_modules/nf_nat.ko
insmod /tmp/mod/modfs/firewall_modules/x_tables.ko
insmod /tmp/mod/modfs/firewall_modules/nf_conntrack_ftp.ko
insmod /tmp/mod/modfs/firewall_modules/nf_conntrack_h323.ko
insmod /tmp/mod/modfs/firewall_modules/nf_conntrack_tftp.ko
insmod /tmp/mod/modfs/firewall_modules/xt_CLASSIFY.ko
insmod /tmp/mod/modfs/firewall_modules/xt_MARK.ko
insmod /tmp/mod/modfs/firewall_modules/xt_dscp.ko
insmod /tmp/mod/modfs/firewall_modules/xt_limit.ko
insmod /tmp/mod/modfs/firewall_modules/xt_mac.ko
insmod /tmp/mod/modfs/firewall_modules/xt_mark.ko
insmod /tmp/mod/modfs/firewall_modules/xt_tcpmss.ko
insmod /tmp/mod/modfs/firewall_modules/xt_state.ko
insmod /tmp/mod/modfs/firewall_modules/xt_multiport.ko
insmod /tmp/mod/modfs/firewall_modules/xt_tcpudp.ko
insmod /tmp/mod/modfs/firewall_modules/ip_tables.ko
insmod /tmp/mod/modfs/firewall_modules/ipt_LOG.ko
insmod /tmp/mod/modfs/firewall_modules/ipt_MASQUERADE.ko
insmod /tmp/mod/modfs/firewall_modules/ipt_REDIRECT.ko
insmod /tmp/mod/modfs/firewall_modules/ipt_iprange.ko
insmod /tmp/mod/modfs/firewall_modules/ipt_addrtype.ko
insmod /tmp/mod/modfs/firewall_modules/iptable_filter.ko
insmod /tmp/mod/modfs/firewall_modules/iptable_mangle.ko
insmod /tmp/mod/modfs/firewall_modules/iptable_nat.ko
insmod /tmp/mod/modfs/firewall_modules/nf_nat_ftp.ko
insmod /tmp/mod/modfs/firewall_modules/nf_nat_tftp.ko
insmod /tmp/mod/modfs/firewall_modules/nf_nat_h323.ko

Considerate che il kernel di suo aveva solo abilitato il nat semplice.

E questo è lo script per far avviare il NAT:

#!/bin/sh
IPTABLES='iptables'

# Set interface values
EXTIF='pppoa0'
INTIF='br0'

# enable ip forwarding in the kernel
echo 1 > /proc/sys/net/ipv4/ip_forward

# flush rules and delete chains
#$IPTABLES -F
#$IPTABLES -X

#Enable masquerading to allow LAN internet access
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

#Forward LAN traffic from LAN $INTIF to Internet $EXTIF
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT

# block out all other Internet access on $EXTIF
$IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP
$IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROP

Ho cercato qualcosa di minimale proprio per fare i primi test. A me sembra tutto corretto. Ovviamente il NAT da br0 a pppoa0 non viene fatto. Vedo inoltre che il ping dalla shell del router verso internet funziona, ma la risoluzione DNS no.

Sapete dirmi quali test fare e come muovermi ?
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2011, 18:11   #2
darkbasic
Senior Member
 
L'Avatar di darkbasic
 
Iscritto dal: Dec 2004
Messaggi: 3573
Codice:
iptables -F
iptables -t nat -F

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A FORWARD -i eth1 -o ppp0 -j ACCEPT
iptables -A FORWARD -i ppp0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE
Nelle tue regole mancava l'accept in forward da ppp0 verso l'interfaccia interna.

P.S.
Ci sono interfacce in bridging nel router?
__________________
Debian amd64 | Gentoo amd64 | AMD Athlon64 3800+ X2@2701Mhz vcore 1.49V | Placing an unpatched Windows computer directly onto the Internet in the hope that it downloads the patches faster than it gets exploited are odds that you wouldn't bet on in Vegas | e-mail+jabber: darkbasic|a.t|linuxsystems|d.o.t|it | www.linuxsystems.it

Ultima modifica di darkbasic : 21-01-2011 alle 18:14.
darkbasic è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2011, 18:27   #3
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Sì br0 sono più interfacce in bridging (WLAN e LAN). L'interfaccia ppp è pppoa0 o ppp0 a seconda se siamo connessi in pppoe o pppoa.

192.168.1.0/24 mi immagino che sia la LAN, giusto ? Al posto di questo è possibile specificare direttamente br0 ?
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2011, 20:55   #4
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Niente da fare, arrivato a iptables -P INPUT DROP ovviamente mi blocca l'accesso, ma non me lo ristabilisce più. Ho provato anche a lanciarlo automaticamente al boot, nessun errore e nessun output.


iptables -F

iptables -t nat -F

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A FORWARD -i eth1 -o pppoa0 -j ACCEPT
iptables -A FORWARD -i ppp0 -o br0 -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o pppoa0 -j MASQUERADE
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2011, 21:06   #5
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Sai per caso se si può sapere la lista dei moduli del kernel necessaria ad effettuare queste operazioni base senza che ci sia anche il minimo supporto da parte del kernel ? Non vorrei essermi perso qualche modulo.

Questa è la lista di moduli che ho a disposizione:

Codice:
./ebtable_broute.ko
./ebtable_filter.ko
./ebtable_nat.ko
./ebtables.ko
./ebt_ftos.ko
./ebt_ip.ko
./ebt_mark.ko
./ebt_time.ko
./ebt_vlan.ko
./ebt_wmm_mark.ko
./ip_queue.ko
./iptable_filter.ko
./iptable_mangle.ko
./iptable_nat.ko
./ip_tables.ko
./ipt_addrtype.ko
./ipt_iprange.ko
./ipt_LOG.ko
./ipt_MASQUERADE.ko
./ipt_REDIRECT.ko
./nf_conntrack_ftp.ko
./nf_conntrack_h323.ko
./nf_conntrack_ipsec.ko
./nf_conntrack_ipv4.ko
./nf_conntrack_irc.ko
./nf_conntrack.ko
./nf_conntrack_pptp.ko
./nf_conntrack_proto_esp.ko
./nf_conntrack_proto_gre.ko
./nf_conntrack_sip.ko
./nf_conntrack_tftp.ko
./nf_nat_ftp.ko
./nf_nat_h323.ko
./nf_nat_irc.ko
./nf_nat.ko
./nf_nat_pptp.ko
./nf_nat_proto_gre.ko
./nf_nat_pt.ko
./nf_nat_sip.ko
./nf_nat_tftp.ko
./nfnetlink.ko
./ts_bm.ko
./ts_fsm.ko
./ts_kmp.ko
./xfrm_user.ko
./x_tables.ko
./xt_CLASSIFY.ko
./xt_dscp.ko
./xt_DSCP.ko
./xt_limit.ko
./xt_mac.ko
./xt_mark.ko
./xt_MARK.ko
./xt_multiport.ko
./xt_SKIPLOG.ko
./xt_state.ko
./xt_string.ko
./xt_tcpmss.ko
./xt_TCPMSS.ko
./xt_tcpudp.ko
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2011, 22:56   #6
darkbasic
Senior Member
 
L'Avatar di darkbasic
 
Iscritto dal: Dec 2004
Messaggi: 3573
Lascia perdere i moduli, il problema è un altro ed è nella logica del firewall.
Se hai interfacce in bridging e una policy di drop dovrai permettere esplicitivamente il traffico da e verso i bridge. Usa questa regola:

Codice:
iptables -A FORWARD -m physdev --physdev-is-bridged -j ACCEPT
Ovviamente ti serve physdev.

Quote:
Originariamente inviato da cionci Guarda i messaggi
192.168.1.0/24 mi immagino che sia la LAN, giusto ? Al posto di questo è possibile specificare direttamente br0 ?
A meno di markare i pacchetti non mi pare...
__________________
Debian amd64 | Gentoo amd64 | AMD Athlon64 3800+ X2@2701Mhz vcore 1.49V | Placing an unpatched Windows computer directly onto the Internet in the hope that it downloads the patches faster than it gets exploited are odds that you wouldn't bet on in Vegas | e-mail+jabber: darkbasic|a.t|linuxsystems|d.o.t|it | www.linuxsystems.it

Ultima modifica di darkbasic : 21-01-2011 alle 22:59.
darkbasic è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2011, 11:20   #7
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Il bello è che non lo trovo nella configurazione del kernel. Dovrebbe essere in Core netfilter -> "phisdev" match support.
C'è qualche altra dipendenza per poterlo abilitare ? Il kernel è il 2.6.20.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2011, 11:42   #8
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Trovato come sbloccarlo
Però non mi spiego perché non sia presente sul DGN3500, anche lui con l'interfaccia bridge br0 e con il kernel 2.6.20 (qui c'è il dump di iptables)

Edit:

/tmp/mod/modfs # lsmod physdev | grep physdev
xt_physdev 2368 0
x_tables 13200 18 iptable_nat,ipt_addrtype,ipt_iprange,ipt_REDIRECT,ipt_MASQUERADE,ipt_LOG,ip_tables,xt_physdev,xt_tcpudp,xt_multiport,xt_state,xt_tcpmss,xt_mark,xt_mac,xt_limit,xt_dscp,xt_MARK,xt_CLASSIFY
/tmp/mod/modfs # iptables -A FORWARD -m physdev --physdev-is-bridged -j ACCEPT
iptables v1.3.8: Couldn't find match `physdev'

Try `iptables -h' or 'iptables --help' for more information.

Comunque mi sembra di capire che senza policy di BLOCK dovrebbe comunque funzionare. Giusto ? Quindi ci dovrebbe essere qualcos'altro che impedisce l'uso del NAT. Il bello è che netfilter sembra funzionare, visto che tiene traccia delle connessioni, ma solo in uscita. Sembra proprio che sia il NAT a non funzionare.
Si potrebbe capire qualcosa di più spulciando in /proc/net ?

Ultima modifica di cionci : 22-01-2011 alle 11:55.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2011, 12:06   #9
darkbasic
Senior Member
 
L'Avatar di darkbasic
 
Iscritto dal: Dec 2004
Messaggi: 3573
Quote:
Originariamente inviato da cionci Guarda i messaggi
Però non mi spiego perché non sia presente
Probabile che usi ebtables o che non permetta di impostare una policy di block in forward...

Quote:
Originariamente inviato da cionci Guarda i messaggi
Comunque mi sembra di capire che senza policy di BLOCK dovrebbe comunque funzionare. Giusto ?
Sì, l'importante è non avere una policy di block in forward.
Purtroppo non mi è mai capitato di dover fare debugging del nat, quindi non saprei come aiutarti...
__________________
Debian amd64 | Gentoo amd64 | AMD Athlon64 3800+ X2@2701Mhz vcore 1.49V | Placing an unpatched Windows computer directly onto the Internet in the hope that it downloads the patches faster than it gets exploited are odds that you wouldn't bet on in Vegas | e-mail+jabber: darkbasic|a.t|linuxsystems|d.o.t|it | www.linuxsystems.it
darkbasic è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2011, 12:47   #10
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Però la setta: iptables -P FORWARD DROP
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2011, 13:23   #11
DANWHITE
Member
 
Iscritto dal: Jan 2011
Messaggi: 62
Cionci,

mi potresti postare l'output dei seguenti comandi:

iptables -t filter -nvL --line-numbers
iptables -t nat -nvL --line-numbers
iptables -t mangle -nvL --line-numbers
iptables -t raw -nvL --line-numbers

cosi vedo come la tabella è memorizzata nel sistema e l'ordine delle regole

Ciao
DANWHITE è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2011, 13:28   #12
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Appena tiro su nuovamente i moduli...

Tra l'altro sonoa nche andato avanti, nel senso che ho eliminato il bridging ed usato direttamente eth0, ma il problema permane, quindi non è da attribuire al modulo physdev.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2011, 15:18   #13
DANWHITE
Member
 
Iscritto dal: Jan 2011
Messaggi: 62
Io proverei a lanciare i seguenti comandi

#Abilita ip forwarding nel kernel
echo 1 > /proc/sys/net/ipv4/ip_forward

#Cancella tutte le regole
iptables -t filter -F
iptables -t nat -F

#Apertura del firewall (default policy)
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

#Aggiunge log di debug
iptables -A INPUT -j LOG --log-level debug --log-prefix "LOG_INPUT"
iptables -A OUTPUT -j LOG --log-level debug --log-prefix "LOG_OUTPUT"
iptables -A FORWARD -j LOG --log-level debug --log-prefix "LOG_FORWARD"

#Aggiunge regole di forward
iptables -A FORWARD -i $INTIF -j ACCEPT
iptables -A FORWARD -o $INTIF -j ACCEPT

#Abilita la NAT
iptables -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

-------------------------------------------

Con queste regole mi aspetto:

1) che dal Router riesci a connetterti all'esterno/interno della rete.

2) che un PC interno alla rete riesce a connettersi sia al router che all'esterno.
DANWHITE è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione HONOR Magic 8 Pro: ecco il primo TOP del 2026! L...
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Huawei annuncia tre prodotti: uno smartp...
La Cina sta proseguendo i test del razzo...
Sharing a Genova: via i monopattini, lim...
Sophie Turner è Lara Croft: prime...
Xiaomi, Apple, Samsung, Dreame, Roborock...
L'Antitrust italiano contro Activision B...
Il primo SUV R2 di Rivian esce dalla cat...
Auricolari Bluetooth a rischio: la falla...
Modificare il nuovo indirizzo Gmail è fi...
TV 4K in offerta su Amazon: QLED Hisense...
Tesla ha ora la sua raffineria di litio:...
Ancora aumenti per Fastweb: nuove condiz...
GeForce RTX 5070 Ti: intervengono ASUS e...
Xiaomi Redmi Note 15 Pro subito giù di p...
SiFive adotta NVLink Fusion: RISC-V si i...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:57.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v