Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-04-2003, 08:51   #1
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Iptables e porte udp

Ciao ragazzi! Ho un piccolo problema: ho configurato iptables per una lan, da internet verso la lan è tutto chiuso, mentre dalla lan verso internet ho aperto le solite cose, come http, ftp , pop3, smtp... Il problema è che qualsiasi portscan mi trova una marea di porte udp aperte che io non homai aperto . Ma teoricamente iptables -P INPUT/FORWARD/OUTPUT DROP non dovrebbe buttare via tutti i pacchetti che non si possono associare a delle regole?
Questo è lo script:

#!/bin/bash

# pulizia delle catene standard
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

# abilitazione del nat
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# se un pacchetto non si può associare a una regola, questo dev'essere buttato via
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# creazione di nuove catene
iptables -N laninet
iptables -N inetlan
iptables -N lanfw
iptables -N fwlan
iptables -N fwinet
iptables -N inetfw

# inserimento delle nuove catene in quelle principali, con la specificazione dell'interfaccia
iptables -A FORWARD -i eth0 -o eth1 -j inetlan
iptables -A FORWARD -i eth1 -o eth0 -j laninet
iptables -A INPUT -i eth1 -j lanfw
iptables -A OUTPUT -o eth1 -j fwlan
iptables -A INPUT -i eth0 -j inetfw
iptables -A OUTPUT -o eth0 -j fwinet

# dalla lan a internet
iptables -A laninet -p tcp --dport www -j ACCEPT
iptables -A laninet -p tcp --dport pop3 -j ACCEPT
iptables -A laninet -p tcp --dport smtp -j ACCEPT
iptables -A laninet -p tcp --dport ftp -j ACCEPT
iptables -A laninet -p tcp --dport 8383 -j ACCEPT
iptables -A laninet -p tcp --dport 8000 -j ACCEPT
iptables -A laninet -p tcp --dport 445 -j ACCEPT
iptables -A laninet -p tcp -d 212.216.172.62 --dport domain -j ACCEPT
iptables -A laninet -p udp -d 212.216.172.62 --dport domain -j ACCEPT
iptables -A laninet -p tcp -d 212.216.112.112 --dport domain -j ACCEPT
iptables -A laninet -p udp -d 212.216.112.112 --dport domain -j ACCEPT
iptables -A laninet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A laninet -p tcp -j REJECT --reject-with tcp-reset

# da internet alla lan
iptables -A inetlan -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A inetlan -p tcp -j REJECT --reject-with tcp-reset

# dalla lan al firewall
iptables -A lanfw -p tcp --dport ssh -j ACCEPT
iptables -A lanfw -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A lanfw -p tcp -j REJECT --reject-with tcp-reset

# dal firewall alla lan
iptables -A fwlan -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A fwlan -p tcp -j REJECT --reject-with tcp-reset

# da internet al firewall
iptables -A inetfw -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A inetfw -p tcp -j REJECT --reject-with tcp-reset

# dal firewall a internet
iptables -A fwinet -p tcp --dport www -j ACCEPT
iptables -A fwinet -p tcp -d 212.216.172.62 --dport domain -j ACCEPT
iptables -A fwinet -p udp -d 212.216.172.62 --dport domain -j ACCEPT
iptables -A fwinet -p tcp -d 212.216.112.112 --dport domain -j ACCEPT
iptables -A fwinet -p udp -d 212.216.112.112 --dport domain -j ACCEPT
iptables -A fwinet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A fwinet -p tcp -j REJECT --reject-with tcp-reset

Grazie mille!
Ciao
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2003, 08:49   #2
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Dai ragazzi vi prego!
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2003, 10:10   #3
Timewolf
Senior Member
 
L'Avatar di Timewolf
 
Iscritto dal: Aug 2002
Città: Roma - Nato il 01/04/1981 - Huawei Technologies
Messaggi: 6717
Quote:
Originally posted by "Pang"

Dai ragazzi vi prego!

HO dato una rapida occhiata...e (non sono un guru di iptables) mi sembra che alla fine di ogni punto te dai un reject per tutte le connessioni TCP che non soddisfano le regole sopra...allora che senso ha mettere il DROP prima?

Leva il drop ed alla fine metti

iptables -A INPUT -j DROP

Cosi' ogni connessione in ingresso da qualunque destinazione viene bloccata.
__________________
|Je hais vos idées, mais je me ferai tuer pour que vous ayez le droit de les exprimer. *PettyFan*
Timewolf è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2003, 17:42   #4
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
E' vero, quindi anche solamente aggiungendo iptables -A nomecatena -p udp -j REJECT alla fine dovrebbe bloccarmi tutti i pacchetti udp che non fanno parte delle regole?
Sarebbe corretto?

Grazie
Ciao
Pang è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Il nuovo OnePlus Nord 6 è vicino al debu...
Tesla svela i risultati del Q4: conferma...
Nuova rimodulazione da Fastweb: fino a 3...
La NVIDIA RTX 5090 potrebbe presto costa...
ASUS non produrrà più smar...
CoopVoce sta per lanciare il 5G: ecco qu...
Factorial, azienda di batterie allo stat...
Le specifiche fuori di testa della Yangw...
I numeri incredibili di Xiaomi: nel 2025...
In Cina è pronto il parco fotovol...
Neuralink accelera: produzione di massa ...
Starlink abbassa l'orbita di migliaia di...
Dal MIT una nuova batteria per auto elet...
Adam Mosseri parla di IA su Instagram: l...
Suonerie personalizzate e Tone Store: il...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:14.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v