Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Il modello "build to order" di PCSpecialist permette di selezionare una struttura base per un sistema, personalizzandolo in base alle specifiche esigenze con una notevole flessibilità di scelta tra i componenti. Il modello Lafité 14 AI AMD è un classico notebook clamshell compatto e potente, capace di assicurare una elevata autonomia di funzionamento anche lontano dalla presa di corrente
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Nothing con il suo nuovo Phone 4(a) conferma la sua identità visiva puntando su una costruzione che nobilita il policarbonato. La trasparenza resta l'elemento cardine, arricchita da una simmetria interna curata nei minimi dettagli. Il sistema Glyph si evolve, riducendosi nelle dimensioni ma aumentando l'utilità quotidiana grazie a nuove funzioni software integrate e notifiche visive. Ecco tutti i dettagli nella recensione completa
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Nelle ultime settimane abbiamo provato la Corsair Vanguard Air 99 Wireless, una tastiera tecnicamente da gaming, ma che in realtà offre un ampio ventaglio di possibilità anche al di fuori delle sessioni di gioco. Flessibilità e funzionalità sono le parole d'ordine di una periferica che si rivolge a chi cerca un prodotto capace di adattarsi a ogni esigenza e ogni piattaforma
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-01-2011, 17:27   #1
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Iptables from scratch - per i guru di iptables

Ho bisogno di un aiuto per un problema che non riesco a risolvere.
Se clickate in firma, vedrete che sto lavorando su un router con risorse molto limitate.
Partiamo dal presupposto che questo router attualmente utilizza un firewall + NAT closed.

Io devo riuscire a sostituire a questo firewall closed un firewall basato su iptables.
L'idea era quella di rimuovere il modulo del firewall closed, installo i moduli di iptables e poi configuro iptables. Peccato che non sia riuscito a venirne a capo.

Ecco i moduli che installo (ho preso ispirazione da un kernel di un router già configurato con iptables):

rmmod acos_nat.ko
insmod /tmp/mod/modfs/firewall_modules/nf_conntrack.ko
insmod /tmp/mod/modfs/firewall_modules/nf_conntrack_ipv4.ko
insmod /tmp/mod/modfs/firewall_modules/nf_nat.ko
insmod /tmp/mod/modfs/firewall_modules/x_tables.ko
insmod /tmp/mod/modfs/firewall_modules/nf_conntrack_ftp.ko
insmod /tmp/mod/modfs/firewall_modules/nf_conntrack_h323.ko
insmod /tmp/mod/modfs/firewall_modules/nf_conntrack_tftp.ko
insmod /tmp/mod/modfs/firewall_modules/xt_CLASSIFY.ko
insmod /tmp/mod/modfs/firewall_modules/xt_MARK.ko
insmod /tmp/mod/modfs/firewall_modules/xt_dscp.ko
insmod /tmp/mod/modfs/firewall_modules/xt_limit.ko
insmod /tmp/mod/modfs/firewall_modules/xt_mac.ko
insmod /tmp/mod/modfs/firewall_modules/xt_mark.ko
insmod /tmp/mod/modfs/firewall_modules/xt_tcpmss.ko
insmod /tmp/mod/modfs/firewall_modules/xt_state.ko
insmod /tmp/mod/modfs/firewall_modules/xt_multiport.ko
insmod /tmp/mod/modfs/firewall_modules/xt_tcpudp.ko
insmod /tmp/mod/modfs/firewall_modules/ip_tables.ko
insmod /tmp/mod/modfs/firewall_modules/ipt_LOG.ko
insmod /tmp/mod/modfs/firewall_modules/ipt_MASQUERADE.ko
insmod /tmp/mod/modfs/firewall_modules/ipt_REDIRECT.ko
insmod /tmp/mod/modfs/firewall_modules/ipt_iprange.ko
insmod /tmp/mod/modfs/firewall_modules/ipt_addrtype.ko
insmod /tmp/mod/modfs/firewall_modules/iptable_filter.ko
insmod /tmp/mod/modfs/firewall_modules/iptable_mangle.ko
insmod /tmp/mod/modfs/firewall_modules/iptable_nat.ko
insmod /tmp/mod/modfs/firewall_modules/nf_nat_ftp.ko
insmod /tmp/mod/modfs/firewall_modules/nf_nat_tftp.ko
insmod /tmp/mod/modfs/firewall_modules/nf_nat_h323.ko

Considerate che il kernel di suo aveva solo abilitato il nat semplice.

E questo è lo script per far avviare il NAT:

#!/bin/sh
IPTABLES='iptables'

# Set interface values
EXTIF='pppoa0'
INTIF='br0'

# enable ip forwarding in the kernel
echo 1 > /proc/sys/net/ipv4/ip_forward

# flush rules and delete chains
#$IPTABLES -F
#$IPTABLES -X

#Enable masquerading to allow LAN internet access
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

#Forward LAN traffic from LAN $INTIF to Internet $EXTIF
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT

# block out all other Internet access on $EXTIF
$IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP
$IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROP

Ho cercato qualcosa di minimale proprio per fare i primi test. A me sembra tutto corretto. Ovviamente il NAT da br0 a pppoa0 non viene fatto. Vedo inoltre che il ping dalla shell del router verso internet funziona, ma la risoluzione DNS no.

Sapete dirmi quali test fare e come muovermi ?
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2011, 18:11   #2
darkbasic
Senior Member
 
L'Avatar di darkbasic
 
Iscritto dal: Dec 2004
Messaggi: 3573
Codice:
iptables -F
iptables -t nat -F

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A FORWARD -i eth1 -o ppp0 -j ACCEPT
iptables -A FORWARD -i ppp0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE
Nelle tue regole mancava l'accept in forward da ppp0 verso l'interfaccia interna.

P.S.
Ci sono interfacce in bridging nel router?
__________________
Debian amd64 | Gentoo amd64 | AMD Athlon64 3800+ X2@2701Mhz vcore 1.49V | Placing an unpatched Windows computer directly onto the Internet in the hope that it downloads the patches faster than it gets exploited are odds that you wouldn't bet on in Vegas | e-mail+jabber: darkbasic|a.t|linuxsystems|d.o.t|it | www.linuxsystems.it

Ultima modifica di darkbasic : 21-01-2011 alle 18:14.
darkbasic è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2011, 18:27   #3
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Sì br0 sono più interfacce in bridging (WLAN e LAN). L'interfaccia ppp è pppoa0 o ppp0 a seconda se siamo connessi in pppoe o pppoa.

192.168.1.0/24 mi immagino che sia la LAN, giusto ? Al posto di questo è possibile specificare direttamente br0 ?
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2011, 20:55   #4
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Niente da fare, arrivato a iptables -P INPUT DROP ovviamente mi blocca l'accesso, ma non me lo ristabilisce più. Ho provato anche a lanciarlo automaticamente al boot, nessun errore e nessun output.


iptables -F

iptables -t nat -F

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A FORWARD -i eth1 -o pppoa0 -j ACCEPT
iptables -A FORWARD -i ppp0 -o br0 -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o pppoa0 -j MASQUERADE
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2011, 21:06   #5
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Sai per caso se si può sapere la lista dei moduli del kernel necessaria ad effettuare queste operazioni base senza che ci sia anche il minimo supporto da parte del kernel ? Non vorrei essermi perso qualche modulo.

Questa è la lista di moduli che ho a disposizione:

Codice:
./ebtable_broute.ko
./ebtable_filter.ko
./ebtable_nat.ko
./ebtables.ko
./ebt_ftos.ko
./ebt_ip.ko
./ebt_mark.ko
./ebt_time.ko
./ebt_vlan.ko
./ebt_wmm_mark.ko
./ip_queue.ko
./iptable_filter.ko
./iptable_mangle.ko
./iptable_nat.ko
./ip_tables.ko
./ipt_addrtype.ko
./ipt_iprange.ko
./ipt_LOG.ko
./ipt_MASQUERADE.ko
./ipt_REDIRECT.ko
./nf_conntrack_ftp.ko
./nf_conntrack_h323.ko
./nf_conntrack_ipsec.ko
./nf_conntrack_ipv4.ko
./nf_conntrack_irc.ko
./nf_conntrack.ko
./nf_conntrack_pptp.ko
./nf_conntrack_proto_esp.ko
./nf_conntrack_proto_gre.ko
./nf_conntrack_sip.ko
./nf_conntrack_tftp.ko
./nf_nat_ftp.ko
./nf_nat_h323.ko
./nf_nat_irc.ko
./nf_nat.ko
./nf_nat_pptp.ko
./nf_nat_proto_gre.ko
./nf_nat_pt.ko
./nf_nat_sip.ko
./nf_nat_tftp.ko
./nfnetlink.ko
./ts_bm.ko
./ts_fsm.ko
./ts_kmp.ko
./xfrm_user.ko
./x_tables.ko
./xt_CLASSIFY.ko
./xt_dscp.ko
./xt_DSCP.ko
./xt_limit.ko
./xt_mac.ko
./xt_mark.ko
./xt_MARK.ko
./xt_multiport.ko
./xt_SKIPLOG.ko
./xt_state.ko
./xt_string.ko
./xt_tcpmss.ko
./xt_TCPMSS.ko
./xt_tcpudp.ko
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2011, 22:56   #6
darkbasic
Senior Member
 
L'Avatar di darkbasic
 
Iscritto dal: Dec 2004
Messaggi: 3573
Lascia perdere i moduli, il problema è un altro ed è nella logica del firewall.
Se hai interfacce in bridging e una policy di drop dovrai permettere esplicitivamente il traffico da e verso i bridge. Usa questa regola:

Codice:
iptables -A FORWARD -m physdev --physdev-is-bridged -j ACCEPT
Ovviamente ti serve physdev.

Quote:
Originariamente inviato da cionci Guarda i messaggi
192.168.1.0/24 mi immagino che sia la LAN, giusto ? Al posto di questo è possibile specificare direttamente br0 ?
A meno di markare i pacchetti non mi pare...
__________________
Debian amd64 | Gentoo amd64 | AMD Athlon64 3800+ X2@2701Mhz vcore 1.49V | Placing an unpatched Windows computer directly onto the Internet in the hope that it downloads the patches faster than it gets exploited are odds that you wouldn't bet on in Vegas | e-mail+jabber: darkbasic|a.t|linuxsystems|d.o.t|it | www.linuxsystems.it

Ultima modifica di darkbasic : 21-01-2011 alle 22:59.
darkbasic è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2011, 11:20   #7
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Il bello è che non lo trovo nella configurazione del kernel. Dovrebbe essere in Core netfilter -> "phisdev" match support.
C'è qualche altra dipendenza per poterlo abilitare ? Il kernel è il 2.6.20.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2011, 11:42   #8
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Trovato come sbloccarlo
Però non mi spiego perché non sia presente sul DGN3500, anche lui con l'interfaccia bridge br0 e con il kernel 2.6.20 (qui c'è il dump di iptables)

Edit:

/tmp/mod/modfs # lsmod physdev | grep physdev
xt_physdev 2368 0
x_tables 13200 18 iptable_nat,ipt_addrtype,ipt_iprange,ipt_REDIRECT,ipt_MASQUERADE,ipt_LOG,ip_tables,xt_physdev,xt_tcpudp,xt_multiport,xt_state,xt_tcpmss,xt_mark,xt_mac,xt_limit,xt_dscp,xt_MARK,xt_CLASSIFY
/tmp/mod/modfs # iptables -A FORWARD -m physdev --physdev-is-bridged -j ACCEPT
iptables v1.3.8: Couldn't find match `physdev'

Try `iptables -h' or 'iptables --help' for more information.

Comunque mi sembra di capire che senza policy di BLOCK dovrebbe comunque funzionare. Giusto ? Quindi ci dovrebbe essere qualcos'altro che impedisce l'uso del NAT. Il bello è che netfilter sembra funzionare, visto che tiene traccia delle connessioni, ma solo in uscita. Sembra proprio che sia il NAT a non funzionare.
Si potrebbe capire qualcosa di più spulciando in /proc/net ?

Ultima modifica di cionci : 22-01-2011 alle 11:55.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2011, 12:06   #9
darkbasic
Senior Member
 
L'Avatar di darkbasic
 
Iscritto dal: Dec 2004
Messaggi: 3573
Quote:
Originariamente inviato da cionci Guarda i messaggi
Però non mi spiego perché non sia presente
Probabile che usi ebtables o che non permetta di impostare una policy di block in forward...

Quote:
Originariamente inviato da cionci Guarda i messaggi
Comunque mi sembra di capire che senza policy di BLOCK dovrebbe comunque funzionare. Giusto ?
Sì, l'importante è non avere una policy di block in forward.
Purtroppo non mi è mai capitato di dover fare debugging del nat, quindi non saprei come aiutarti...
__________________
Debian amd64 | Gentoo amd64 | AMD Athlon64 3800+ X2@2701Mhz vcore 1.49V | Placing an unpatched Windows computer directly onto the Internet in the hope that it downloads the patches faster than it gets exploited are odds that you wouldn't bet on in Vegas | e-mail+jabber: darkbasic|a.t|linuxsystems|d.o.t|it | www.linuxsystems.it
darkbasic è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2011, 12:47   #10
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Però la setta: iptables -P FORWARD DROP
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2011, 13:23   #11
DANWHITE
Member
 
Iscritto dal: Jan 2011
Messaggi: 62
Cionci,

mi potresti postare l'output dei seguenti comandi:

iptables -t filter -nvL --line-numbers
iptables -t nat -nvL --line-numbers
iptables -t mangle -nvL --line-numbers
iptables -t raw -nvL --line-numbers

cosi vedo come la tabella è memorizzata nel sistema e l'ordine delle regole

Ciao
DANWHITE è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2011, 13:28   #12
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Appena tiro su nuovamente i moduli...

Tra l'altro sonoa nche andato avanti, nel senso che ho eliminato il bridging ed usato direttamente eth0, ma il problema permane, quindi non è da attribuire al modulo physdev.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2011, 15:18   #13
DANWHITE
Member
 
Iscritto dal: Jan 2011
Messaggi: 62
Io proverei a lanciare i seguenti comandi

#Abilita ip forwarding nel kernel
echo 1 > /proc/sys/net/ipv4/ip_forward

#Cancella tutte le regole
iptables -t filter -F
iptables -t nat -F

#Apertura del firewall (default policy)
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

#Aggiunge log di debug
iptables -A INPUT -j LOG --log-level debug --log-prefix "LOG_INPUT"
iptables -A OUTPUT -j LOG --log-level debug --log-prefix "LOG_OUTPUT"
iptables -A FORWARD -j LOG --log-level debug --log-prefix "LOG_FORWARD"

#Aggiunge regole di forward
iptables -A FORWARD -i $INTIF -j ACCEPT
iptables -A FORWARD -o $INTIF -j ACCEPT

#Abilita la NAT
iptables -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

-------------------------------------------

Con queste regole mi aspetto:

1) che dal Router riesci a connetterti all'esterno/interno della rete.

2) che un PC interno alla rete riesce a connettersi sia al router che all'esterno.
DANWHITE è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto Recensione Nothing Phone 4(a): sempre iconico ma...
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale Corsair Vanguard Air 99 Wireless: non si era mai...
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lav...
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
Scivolone ASRock: annuncia il Ryzen 9 99...
DLSS 5: NVIDIA spiega il funzionamento, ...
PlayStation come NVIDIA DLSS: Sony punta...
OnePlus Nord 6 sta arrivando e avr&agrav...
CPU desktop: Intel dice addio ai socket ...
Google sta testando un'app di Gemini per...
NVIDIA GeForce RTX 5070 Laptop: in arriv...
Il Tribunale di Roma ha annullato la mul...
AppleCare One potrebbe arrivare presto i...
Amazon ci riproverà: l'azienda st...
Apple e Samsung dominano la classifica d...
Un game designer di 9 anni, due fogli a ...
Il weekend Amazon parte col botto: gross...
Amazfit Active 2 scende a 69,99€: i migl...
Smart TV No IVA su Amazon: QLED, Mini-LE...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v