Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-07-2003, 20:52   #1
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Nat

Ciao a tutti,

dopo essermi letto parecchia documentazione su netfilter non riesco a venire a capo di un piccolo dubbio.
Sulla macchina c'è installata Debian 3.0r1 che fà da firewall tra la lan e internet, con in mezzo un router di fastweb.
Questo è il file di configurazione di iptables (semplicissimo):

#!/bin/bash

# pulizia delle catene standard
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

# abilitazione del nat
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# se un pacchetto non si può associare a una regola, questo dev'essere buttato via
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# creazione di nuove catene
iptables -N laninet
iptables -N inetlan
iptables -N lanfw
iptables -N fwlan
iptables -N fwinet
iptables -N inetfw

# inserimento delle nuove catene in quelle principali, con la specificazione dell'interfaccia
iptables -A FORWARD -i eth0 -o eth1 -j inetlan
iptables -A FORWARD -i eth1 -o eth0 -j laninet
iptables -A INPUT -i eth1 -j lanfw
iptables -A OUTPUT -o eth1 -j fwlan
iptables -A INPUT -i eth0 -j inetfw
iptables -A OUTPUT -o eth0 -j fwinet

# dalla lan a internet
iptables -A laninet -p tcp --dport www -j ACCEPT
iptables -A laninet -p tcp --dport pop3 -j ACCEPT
iptables -A laninet -p tcp --dport smtp -j ACCEPT
iptables -A laninet -p tcp --dport ftp -j ACCEPT
iptables -A laninet -p tcp --dport 8383 -j ACCEPT
iptables -A laninet -p tcp --dport domain -j ACCEPT
iptables -A laninet -p udp --dport domain -j ACCEPT
iptables -A laninet -p tcp --dport domain -j ACCEPT
iptables -A laninet -p udp --dport domain -j ACCEPT
iptables -A laninet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A laninet -p tcp -j REJECT --reject-with tcp-reset
iptables -A laninet -p udp -j REJECT

# da internet alla lan
iptables -A inetlan -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A inetlan -p tcp -j REJECT --reject-with tcp-reset
iptables -A inetlan -p udp -j REJECT

# dalla lan al firewall
iptables -A lanfw -p tcp --dport ssh -j ACCEPT
iptables -A lanfw -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A lanfw -p tcp -j REJECT --reject-with tcp-reset
iptables -A lanfw -p ucp -j REJECT

# dal firewall alla lan
iptables -A fwlan -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A fwlan -p tcp -j REJECT --reject-with tcp-reset
iptables -A fwlan -p udp -j REJECT

# da internet al firewall
iptables -A inetfw -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A inetfw -p tcp -j REJECT --reject-with tcp-reset
iptables -A inetfw -p udp -j REJECT

# dal firewall a internet
iptables -A fwinet -p tcp --dport www -j ACCEPT
iptables -A fwinet -p tcp --dport domain -j ACCEPT
iptables -A fwinet -p udp --dport domain -j ACCEPT
iptables -A fwinet -p tcp --dport domain -j ACCEPT
iptables -A fwinet -p udp --dport domain -j ACCEPT
iptables -A fwinet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A fwinet -p tcp -j REJECT --reject-with tcp-reset
iptables -A fwinet -p udp -j REJECT

Vorrei riuscire ad aggiungere una regola nella catena inetlan in modo che dall'esterno verso l'interno io possa collegarmi a una macchina della rete con ssh. Aggiungendo una regola del tipo iptables -A inetlan -p tcp --dport ssh -j ACCEPT, linux dovrebbe far passare tutte le richieste che da internet vanno alla lan sulla porta 22 tcp, e in questo caso dovrei farmi nattare da fastweb l'ip interno di quella macchina con uno pubblico?
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 02-07-2003, 23:15   #2
malanaz
Senior Member
 
L'Avatar di malanaz
 
Iscritto dal: Mar 2003
Città: Roma
Messaggi: 301
Non conosco bene la configurazione del firewall ma cmq essendo invisibile dall'esterno di fw non puoi essere accessibile. Io ho lo stesso problema (ma non ho un firewall).
__________________
Debian... apt-get into!
malanaz è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 08:49   #3
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Quote:
Originally posted by "malanaz"

essendo invisibile dall'esterno di fw non puoi essere accessibile
E' proprio questo il punto , per questo chiedevo se nattando l'indirizzo ip della macchina interna (da privato a pubblico) e mettendo una regola per cui le richieste di passare sulla porta 22 devono essere accettate, poteva funzionare.
Teoricamente dovrebbe funzionare, però per sicurezza volevo una conferma da voi.

Ciao
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 09:34   #4
r3nzo
Member
 
Iscritto dal: Jun 2003
Messaggi: 36
non so come funzioni il discorso di fastweb pero' se sei nattato non credo tu sia accessibile dall'esterno della rete di fastweb..
in secondo luogo se tu natti una tua macchina interno poi il redirect dall'esterno verso l'interno lo devi fare indicandogli l'indirizzo privato della macchina che ha sshd. Senno come fa a sapere iptables quale macchina ha sshd ?
sempre che ho capito bene.
r3nzo è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 09:42   #5
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Re: Nat

Quote:
Originally posted by "Pang"

Ciao a tutti,


Vorrei riuscire ad aggiungere una regola nella catena inetlan in modo che dall'esterno verso l'interno io possa collegarmi a una macchina della rete con ssh. Aggiungendo una regola del tipo iptables -A inetlan -p tcp --dport ssh -j ACCEPT, linux dovrebbe far passare tutte le richieste che da internet vanno alla lan sulla porta 22 tcp, e in questo caso dovrei farmi nattare da fastweb l'ip interno di quella macchina con uno pubblico?


iptables -A PREROUTING -i eth_esterna -p tcp -m tcp --dport 11111 -j DNAT --to-destination ip_interno:22

questa e' la regola sul mio, modificala per il tuo caso.

naturalemente funziona se sei su un'altra macchina sulla rete fastweb o se hai un ip esterno pubblico
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 10:10   #6
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Re: Nat

<edit>
Niente ho sbagliato
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 11:12   #7
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Re: Nat

Quote:
Originally posted by "kingv"





iptables -A PREROUTING -i eth_esterna -p tcp -m tcp --dport 11111 -j DNAT --to-destination ip_interno:22

questa e' la regola sul mio, modificala per il tuo caso.

naturalemente funziona se sei su un'altra macchina sulla rete fastweb o se hai un ip esterno pubblico
Mhh, quindi il pc destinatario interno della rete deve comunque avere un ip pubblico visibile da internet?
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 13:16   #8
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Re: Nat

Quote:
Originally posted by "Pang"



Mhh, quindi il pc destinatario interno della rete deve comunque avere un ip pubblico visibile da internet?
no no, il pc interno no, quello esterno si' (quello connesso direttamente a internet).
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 16:00   #9
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Re: Nat

Quote:
Originally posted by "kingv"



no no, il pc interno no, quello esterno si' (quello connesso direttamente a internet).
Perfetto, grazie mille, era proprio quello che mi serviva! Un'ultima cosa e poi non ti distrubo più: devo anche modificare le regole di nat?
Nel senso: io ho specificato una sola regola nella catena postrouting, valida per l'output di eth0 (l'interfaccia connessa verso l'esterno), quindi suppongo che ne debba fare una che si appenda alla catena prerouting di eth0, quello che ho detto potrebbe essere corretto?
Ciao
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 16:01   #10
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Re: Nat

Quote:
Originally posted by "Pang"



Perfetto, grazie mille, era proprio quello che mi serviva! Un'ultima cosa e poi non ti distrubo più: devo anche modificare le regole di nat?
Nel senso: io ho specificato una sola regola nella catena postrouting, valida per l'output di eth0 (l'interfaccia connessa verso l'esterno), quindi suppongo che ne debba fare una che si appenda alla catena prerouting di eth0, quello che ho detto potrebbe essere corretto?
Ciao
e' corretto.
nel mio (a causa della mia pigrizia) utilizzo direttamente le catene PRE e POSTROUTING ma la maniera migliore e' quella che usi tu, e' piu' manutenibile
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 21:15   #11
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Re: Nat

Quote:
Originally posted by "kingv"



e' corretto.
nel mio (a causa della mia pigrizia) utilizzo direttamente le catene PRE e POSTROUTING ma la maniera migliore e' quella che usi tu, e' piu' manutenibile
Grazie mille per il comlimento. In effetti mi ero perso il piccolissimo particolare che la tua regola va ad appendersi direttamente a prerouting!
Ti ringrazio molto per avermi chiarito le idee.

Ciao
Pang è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Hyundai: spunta un'elettrica estremament...
Una connessione diretta con AWS European...
La Toyota Yaris avrà una versione...
Minori sessualizzati da Grok: l'UE mette...
NIO stabilisce il nuovo record di scambi...
Dell Private Cloud sempre più ape...
Ennesimo incidente per la guida autonoma...
Dopo le maniglie, è il turno dei ...
Addio incendi incontrollati? Svolt dice ...
WINDTRE si mette in proprio: vender&agra...
The Mandalorian & Grogu: il trailer ...
OpenClaw sotto attacco: i malware infost...
Resident Evil Requiem: pre-load dal 25 f...
Vaticano, la Messa si traduce in 60 ling...
Kia prepara il facelift della Kia EV5: n...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:16.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v