Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
be quiet! debutta nel settore mouse da gaming con Dark Perk Ergo e Dark Perk Sym: due modelli gemelli per specifiche, con polling rate di 8.000 Hz anche in wireless, sensore PixArt PAW3950 da 32.000 DPI e autonomia dichiarata fino a 110 ore. Nel test, a 8.000 Hz si arriva a circa 30 ore reali, con ricarica completa in un'ora e mezza
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker
Analizziamo nel dettaglio DJI RS 5, l'ultimo arrivato della famiglia Ronin progettato per videomaker solisti e piccoli studi. Tra tracciamento intelligente migliorato e ricarica ultra rapida, scopriamo come questo gimbal eleva la qualità delle produzioni.
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming
AMD Ryzen 7 9850X3D è la nuova CPU gaming di riferimento grazie alla 3D V-Cache di seconda generazione e frequenze fino a 5,6 GHz. Nei test offre prestazioni superiori a 9800X3D e 7800X3D, confermando la leadership AMD nel gaming su PC.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-10-2002, 09:11   #1
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
bind con firewall

ho una macchina che mi fa da cache nameserver,proxy, e sopra ci voglio mantare anche il firewall. Se lascio aperta la porta 53 (tcp/udp) non funziona nulla.
Le porte aperte sono:
http 8080, https 443, dns 53, ssh 25 in ingresso e usita sul firewall.
Il server dns è il bind 9. Mi viene il dubbio che i dns per parlarsi tra loro non usino solo la 53. Idee?
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2002, 09:14   #2
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Prova ad aprire anche la porta 32768 udp.
Inoltre, fai loggare da iptables tutti i pacchetti scartati, così puoi capire che diavolo di porte bind sta cercando di usare.
nb la 25 è smtp, la ssh è la 22.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2002, 10:14   #3
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
Quote:
Originariamente inviato da ilsensine
[b]Inoltre, fai loggare da iptables tutti i pacchetti scartati, così puoi capire che diavolo di porte bind sta cercando di usare.
Come faccio? Perdona l'ingoranza, ma anora al logging non ci sono arrivato: al lavoro ho i tempi stretti e la mia formazione è un the road
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2002, 10:16   #4
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Oh, se usi tool grafici per gestire il firewall non ne ho la minima idea. Se hai fatto un tuo script per iptables, allegalo.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2002, 11:14   #5
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
Grazie per l'aiuto!

ecco il mio script:
#!/bin/sh

export INFACE="eth1"

export OUTFACE="eth0"

modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ip_conntrack_irc
modprobe ip_nat_irc

echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route

iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

iptables -t nat -A POSTROUTING -o $OUTFACE -j MASQUERADE

iptables -A FORWARD -f -i $OUTFACE -j DROP
iptables -A FORWARD -f -i $INFACE -j DROP

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -A FORWARD -p tcp -i $INFACE --dport 23 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $OUTFACE --sport 23 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -i $OUTFACE --dport 23 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $INFACE --sport 23 -m state --state ESTABLISHED -j ACCEPT

iptables -A FORWARD -p tcp -i $INFACE --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $OUTFACE --sport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -i $OUTFACE --dport 22 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $INFACE --sport 22 -m state --state ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp -i $INFACE --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -o $INFACE --sport 22 -m state --state ESTABLISHED -j ACCEPT

iptables -A FORWARD -p tcp -i $INFACE --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $OUTFACE --sport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -i $OUTFACE --dport 443 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $INFACE --sport 443 -m state --state ESTABLISHED -j ACCEPT

iptables -A FORWARD -p tcp -i $INFACE --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $OUTFACE --sport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -i $OUTFACE --dport 21 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $INFACE --sport 21 -m state --state ESTABLISHED -j ACCEPT

iptables -A FORWARD -p tcp -i $INFACE --dport 20 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $OUTFACE --sport 20 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -i $OUTFACE --dport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp -o $INFACE --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -p tcp -i $INFACE --dport 25 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $OUTFACE --sport 25 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -i $OUTFACE --dport 25 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $INFACE --sport 25 -m state --state ESTABLISHED -j ACCEPT

iptables -A INPUT -p udp -i $INFACE --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp -o $OUTFACE --sport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp -i $OUTFACE --dport 53 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp -o $INFACE --sport 53 -m state --state ESTABLISHED -j ACCEPT

iptables -A FORWARD -p tcp -i $INFACE --dport 110 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $OUTFACE --sport 110 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -i $OUTFACE --dport 110 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp -o $INFACE --sport 110 -m state --state ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp -i $INFACE --dport 1024:65535 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -o $OUTFACE --sport 1024:65535 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -i $OUTFACE --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -o $INFACE --sport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -p udp -i $INFACE --dport 1024:65535 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp -o $OUTFACE --sport 1024:65535 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp -i $OUTFACE --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p udp -o $INFACE --sport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -p icmp -i $OUTFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p icmp -i $INFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p icmp -o $OUTFACE -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p icmp -o $INFACE -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p icmp -i $INFACE -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p icmp -o $OUTFACE -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p icmp -i $OUTFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p icmp -o $INFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
così va tutto: squid e dns non fanno storie. Se tappo le porte non privilegiate (dalla 1024 in su) il dns e squid non vanno. Il mio obbiettivo era quello di aprire solo le porte necessarie. Come mi hai suggerito tu aprendo la porta che mi hai detto il dns va. Il proxy continua a non andare.
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2002, 11:45   #6
gurutech
Senior Member
 
L'Avatar di gurutech
 
Iscritto dal: Jun 2000
Città: S.Giuliano (MI)
Messaggi: 1047
la porta 53 tcp e 53 udp devi lasciarla aperta sia in ingresso che in uscita perchè oltre che fornire le info alla rete deve potersi replicare anche dagli altri DNS

un esempio solo con il tcp, t.u.o.IP è il tuo IP pubblico, eth0 è la scheda di rete pubblica (ma potrebbe anche essere ppp0 o ippp0) eth1 è la tua sk di rete privata, n.e.t.IP/mask è la tua rete privata
Quote:
iptables -P INPUT -p tcp -i eth0 --dst t.u.o.IP --dport 53 -j ACCEPT
iptables -P INPUT -p tcp -i eth0 --dst t.u.o.IP --sport 53 -j ACCEPT
iptables- P INPUT -p tcp -i eth1 --src n.e.t.IP/mask --dport 53 -j ACCEPT
iptables -P OUTPUT -p tcp -o eth0 --src t.u.o.IP --sport 53 -j ACCEPT
iptables -P OUTPUT -p tcp -o eth0 --src t.u.o.IP --dport 53 -j ACCEPT
iptables -P OUTPUT -p tcp -o eth1 --dst n.e.t.IP/mask --sport 53 -j ACCEPT
praticamente è una cosa così:



P.S. mentre scrivevo questo post non avevo ancora visto il tuo script, ora ci do un'occhiata

P.P.S ovviamente puoi e ti consiglio di usare l'opzione -m state, qui l'ho omessa per brevità
__________________
“No te tomes tan en serio la vida, al fin y al cabo no saldrás vivo de ella”
gurutech è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2002, 11:54   #7
gurutech
Senior Member
 
L'Avatar di gurutech
 
Iscritto dal: Jun 2000
Città: S.Giuliano (MI)
Messaggi: 1047
credo che il tuo problema sia legato al fatto che la porta tcp 53 non sia menzionata da nessuna parte ...

per quanto riguarda le porte non privilegiate, in righe tipo queste
Quote:
iptables- P INPUT -p tcp -i eth1 --src n.e.t.IP/mask --dport 53 -j ACCEPT
iptables -P OUTPUT -p tcp -o eth1 --dst n.e.t.IP/mask --sport 53 -j ACCEPT
ti accorgi che le macchine della rete interna sono autorizzate ad andare sulla porta tcp 53, ma come porta non privilegiata possono usare quella che vogliono.
mi dispiace, ma senza usare le porte sopra la 1024 tagli praticamente qualsiasi cosa...
devi tener presente che, se l'utente dal lato client non è amministratore della macchina, può aprire solo quelle per la comunicazione
__________________
“No te tomes tan en serio la vida, al fin y al cabo no saldrás vivo de ella”
gurutech è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto Dark Perk Ergo e Sym provati tra wireless, softw...
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker DJI RS 5: stabilizzazione e tracking intelligent...
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequen...
Le soluzioni FSP per il 2026: potenza e IA al centro Le soluzioni FSP per il 2026: potenza e IA al ce...
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa AWS annuncia European Sovereign Cloud, il cloud ...
Xiaomi SU7 Pro: l'ispezione dopo 265.000...
Nimbus Innovation Awards 2026: le miglio...
SSD Samsung contraffatto, ma Windows e C...
Enrique Lores, CEO e presidente di HP, l...
SoftBank e Intel preparano la 'memoria d...
Il blocco dei porno per i minori è...
AMD: i nuovi processori Zen 6 saranno (i...
Ancora aumenti per le schede video Radeo...
Sonos presenta Amp Multi a ISE 2026: il ...
Una funzione esclusiva dei Pixel potrebb...
La Cina vieta ufficialmente le maniglie ...
HP e lavoro ibrido: le nuove cuffie Poly...
MSI sta lavorando a un dissipatore ottim...
27 offerte Amazon, le prime 5 in elenco ...
Il telescopio spaziale James Webb ha cre...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:00.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v