Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Ecovacs Deebot X12 OmniCyclone: lava grazie a FocusJet
Ecovacs Deebot X12 OmniCyclone: lava grazie a FocusJet
Il nuovo Deebot X12 OmniCyclone abbina un sistema di raccolta dello sporco senza sacchetto, un rullo di lavaggio esteso e la tecnologia FocusJet per intervenire più efficacemente sulle macchie più persistenti. Un robot completo e preciso che aiuta a tenere puliti i pavimenti di casa con il minimo sforzo
Narwal Flow 2: la pulizia di casa con un mocio a nastro
Narwal Flow 2: la pulizia di casa con un mocio a nastro
Narwal Flow 2 implementa un mocio a nastro che esegue una pulizia dettagliata del pavimento di casa, in abbinamento ad un potente motore di aspirazione della polvere: un prodotto ideale per gestire in autonomia e con grande efficacia le necessità di pulizia dei pavimenti di casa
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
MSI FORGE GK600 TKL WIRELESS: switch lineari hot-swap, tripla connettività, display LCD e 5 strati di fonoassorbimento. Ottima in gaming, a 79,99 euro
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-07-2003, 19:52   #1
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Nat

Ciao a tutti,

dopo essermi letto parecchia documentazione su netfilter non riesco a venire a capo di un piccolo dubbio.
Sulla macchina c'è installata Debian 3.0r1 che fà da firewall tra la lan e internet, con in mezzo un router di fastweb.
Questo è il file di configurazione di iptables (semplicissimo):

#!/bin/bash

# pulizia delle catene standard
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

# abilitazione del nat
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# se un pacchetto non si può associare a una regola, questo dev'essere buttato via
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# creazione di nuove catene
iptables -N laninet
iptables -N inetlan
iptables -N lanfw
iptables -N fwlan
iptables -N fwinet
iptables -N inetfw

# inserimento delle nuove catene in quelle principali, con la specificazione dell'interfaccia
iptables -A FORWARD -i eth0 -o eth1 -j inetlan
iptables -A FORWARD -i eth1 -o eth0 -j laninet
iptables -A INPUT -i eth1 -j lanfw
iptables -A OUTPUT -o eth1 -j fwlan
iptables -A INPUT -i eth0 -j inetfw
iptables -A OUTPUT -o eth0 -j fwinet

# dalla lan a internet
iptables -A laninet -p tcp --dport www -j ACCEPT
iptables -A laninet -p tcp --dport pop3 -j ACCEPT
iptables -A laninet -p tcp --dport smtp -j ACCEPT
iptables -A laninet -p tcp --dport ftp -j ACCEPT
iptables -A laninet -p tcp --dport 8383 -j ACCEPT
iptables -A laninet -p tcp --dport domain -j ACCEPT
iptables -A laninet -p udp --dport domain -j ACCEPT
iptables -A laninet -p tcp --dport domain -j ACCEPT
iptables -A laninet -p udp --dport domain -j ACCEPT
iptables -A laninet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A laninet -p tcp -j REJECT --reject-with tcp-reset
iptables -A laninet -p udp -j REJECT

# da internet alla lan
iptables -A inetlan -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A inetlan -p tcp -j REJECT --reject-with tcp-reset
iptables -A inetlan -p udp -j REJECT

# dalla lan al firewall
iptables -A lanfw -p tcp --dport ssh -j ACCEPT
iptables -A lanfw -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A lanfw -p tcp -j REJECT --reject-with tcp-reset
iptables -A lanfw -p ucp -j REJECT

# dal firewall alla lan
iptables -A fwlan -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A fwlan -p tcp -j REJECT --reject-with tcp-reset
iptables -A fwlan -p udp -j REJECT

# da internet al firewall
iptables -A inetfw -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A inetfw -p tcp -j REJECT --reject-with tcp-reset
iptables -A inetfw -p udp -j REJECT

# dal firewall a internet
iptables -A fwinet -p tcp --dport www -j ACCEPT
iptables -A fwinet -p tcp --dport domain -j ACCEPT
iptables -A fwinet -p udp --dport domain -j ACCEPT
iptables -A fwinet -p tcp --dport domain -j ACCEPT
iptables -A fwinet -p udp --dport domain -j ACCEPT
iptables -A fwinet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A fwinet -p tcp -j REJECT --reject-with tcp-reset
iptables -A fwinet -p udp -j REJECT

Vorrei riuscire ad aggiungere una regola nella catena inetlan in modo che dall'esterno verso l'interno io possa collegarmi a una macchina della rete con ssh. Aggiungendo una regola del tipo iptables -A inetlan -p tcp --dport ssh -j ACCEPT, linux dovrebbe far passare tutte le richieste che da internet vanno alla lan sulla porta 22 tcp, e in questo caso dovrei farmi nattare da fastweb l'ip interno di quella macchina con uno pubblico?
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 02-07-2003, 22:15   #2
malanaz
Senior Member
 
L'Avatar di malanaz
 
Iscritto dal: Mar 2003
Città: Roma
Messaggi: 301
Non conosco bene la configurazione del firewall ma cmq essendo invisibile dall'esterno di fw non puoi essere accessibile. Io ho lo stesso problema (ma non ho un firewall).
__________________
Debian... apt-get into!
malanaz è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 07:49   #3
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Quote:
Originally posted by "malanaz"

essendo invisibile dall'esterno di fw non puoi essere accessibile
E' proprio questo il punto , per questo chiedevo se nattando l'indirizzo ip della macchina interna (da privato a pubblico) e mettendo una regola per cui le richieste di passare sulla porta 22 devono essere accettate, poteva funzionare.
Teoricamente dovrebbe funzionare, però per sicurezza volevo una conferma da voi.

Ciao
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 08:34   #4
r3nzo
Member
 
Iscritto dal: Jun 2003
Messaggi: 36
non so come funzioni il discorso di fastweb pero' se sei nattato non credo tu sia accessibile dall'esterno della rete di fastweb..
in secondo luogo se tu natti una tua macchina interno poi il redirect dall'esterno verso l'interno lo devi fare indicandogli l'indirizzo privato della macchina che ha sshd. Senno come fa a sapere iptables quale macchina ha sshd ?
sempre che ho capito bene.
r3nzo è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 08:42   #5
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Re: Nat

Quote:
Originally posted by "Pang"

Ciao a tutti,


Vorrei riuscire ad aggiungere una regola nella catena inetlan in modo che dall'esterno verso l'interno io possa collegarmi a una macchina della rete con ssh. Aggiungendo una regola del tipo iptables -A inetlan -p tcp --dport ssh -j ACCEPT, linux dovrebbe far passare tutte le richieste che da internet vanno alla lan sulla porta 22 tcp, e in questo caso dovrei farmi nattare da fastweb l'ip interno di quella macchina con uno pubblico?


iptables -A PREROUTING -i eth_esterna -p tcp -m tcp --dport 11111 -j DNAT --to-destination ip_interno:22

questa e' la regola sul mio, modificala per il tuo caso.

naturalemente funziona se sei su un'altra macchina sulla rete fastweb o se hai un ip esterno pubblico
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 09:10   #6
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Re: Nat

<edit>
Niente ho sbagliato
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 10:12   #7
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Re: Nat

Quote:
Originally posted by "kingv"





iptables -A PREROUTING -i eth_esterna -p tcp -m tcp --dport 11111 -j DNAT --to-destination ip_interno:22

questa e' la regola sul mio, modificala per il tuo caso.

naturalemente funziona se sei su un'altra macchina sulla rete fastweb o se hai un ip esterno pubblico
Mhh, quindi il pc destinatario interno della rete deve comunque avere un ip pubblico visibile da internet?
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 12:16   #8
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Re: Nat

Quote:
Originally posted by "Pang"



Mhh, quindi il pc destinatario interno della rete deve comunque avere un ip pubblico visibile da internet?
no no, il pc interno no, quello esterno si' (quello connesso direttamente a internet).
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 15:00   #9
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Re: Nat

Quote:
Originally posted by "kingv"



no no, il pc interno no, quello esterno si' (quello connesso direttamente a internet).
Perfetto, grazie mille, era proprio quello che mi serviva! Un'ultima cosa e poi non ti distrubo più: devo anche modificare le regole di nat?
Nel senso: io ho specificato una sola regola nella catena postrouting, valida per l'output di eth0 (l'interfaccia connessa verso l'esterno), quindi suppongo che ne debba fare una che si appenda alla catena prerouting di eth0, quello che ho detto potrebbe essere corretto?
Ciao
Pang è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 15:01   #10
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Re: Nat

Quote:
Originally posted by "Pang"



Perfetto, grazie mille, era proprio quello che mi serviva! Un'ultima cosa e poi non ti distrubo più: devo anche modificare le regole di nat?
Nel senso: io ho specificato una sola regola nella catena postrouting, valida per l'output di eth0 (l'interfaccia connessa verso l'esterno), quindi suppongo che ne debba fare una che si appenda alla catena prerouting di eth0, quello che ho detto potrebbe essere corretto?
Ciao
e' corretto.
nel mio (a causa della mia pigrizia) utilizzo direttamente le catene PRE e POSTROUTING ma la maniera migliore e' quella che usi tu, e' piu' manutenibile
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2003, 20:15   #11
Pang
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 3103
Re: Nat

Quote:
Originally posted by "kingv"



e' corretto.
nel mio (a causa della mia pigrizia) utilizzo direttamente le catene PRE e POSTROUTING ma la maniera migliore e' quella che usi tu, e' piu' manutenibile
Grazie mille per il comlimento. In effetti mi ero perso il piccolissimo particolare che la tua regola va ad appendersi direttamente a prerouting!
Ti ringrazio molto per avermi chiarito le idee.

Ciao
Pang è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs Deebot X12 OmniCyclone: lava grazie a FocusJet Ecovacs Deebot X12 OmniCyclone: lava grazie a Fo...
Narwal Flow 2: la pulizia di casa con un mocio a nastro Narwal Flow 2: la pulizia di casa con un mocio a...
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless Tastiera gaming MSI GK600 TKL: switch hot-swap, ...
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Amazon Tech Week 2026: RTX 5000, process...
Grandi offerte Amazon su scope elettrich...
Amazon e Anthropic rafforzano la partner...
Elden Ring: il film arriverà fra ...
Mercato PC, +3,2% nel Q1 2026: Lenovo se...
Corsair Platform: scrivanie gaming modul...
Assassin's Creed Black Flag Resynced: Ub...
La crisi delle memorie colpisce anche Ap...
NVIDIA accelera il Path Tracing: nuovo a...
Le migliori cuffie gaming wireless del 2...
Anche HONOR avrà il suo Pro Max: ...
Sta arrivando WhatsApp Plus: cosa includ...
Una GeForce RTX 5070 a un prezzo super c...
Nothing Phone (3) 16+512GB crolla a 662,...
Gigabyte risolve il problema dei connett...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v