Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Sono molte le novità che ASUS ha scelto di presentare al CES 2026 di Las Vegas, partendo da una gamma di soluzioni NUC con varie opzioni di processore passando sino agli schermi gaming con tecnologia OLED. Il tutto senza dimenticare le periferiche di input della gamma ROG e le soluzioni legate alla connettività domestica
Le novità ASUS per il 2026 nel settore dei PC desktop
Le novità ASUS per il 2026 nel settore dei PC desktop
Molte le novità anticipate da ASUS per il 2026 al CES di Las Vegas: da schede madri per processori AMD Ryzen top di gamma a chassis e ventole, passando per i kit di raffreddamento all in one integrati sino a una nuova scheda video GeForce RTX 5090. In sottofondo il tema dell'intelligenza artificiale con una workstation molto potente per installazioni non in datacenter
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-09-2003, 18:51   #1
Python
Senior Member
 
Iscritto dal: Jul 2002
Messaggi: 2183
iptables

allora mi sto documentando su come settare x bene il firewall


ho intenzione di farlo da prompt, non modficando il file di configurazione di iptables

quindi ho letto che le prime rules che do, andranno in ordine proprio all'ultimo posto, vero?

volevo cominciare a mettere una regola che bloccava tutti i pacchetti i nentrata/uscita (come ultima regola quindi)

ma iptables INPUT -P DROP
mi da problemi (stavo seguendo una guida in italiano, reperibile qui http://www.etechs.it/howto/firewall/iptables-1.php )


come si danno quindi i comandi usando iptables v. 1.2.8-4?

cioè + o - com'è la sintassi x modificare i 3 chain predefiniti aggiungendo catene di ip da accettare o rifiutare?
__________________
NB: HP NX6310 | Intel Core Solo 1,66 | 1024 DDR2 5300 | 60 GB 5400 rpm | Intel GMA 950 | DVDRW DL
PC: AMD Athlon 64 3800+ | 1024 DDR 3200 | ATI X600 256MB | HDD 250 GB 7200 rpm | DVD RW DL HP
Ho concluso recentemente con: aleph0 - ayyyoooo
Python è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2003, 19:15   #2
Python
Senior Member
 
Iscritto dal: Jul 2002
Messaggi: 2183
allora niente sono riuscito a capire in parte


come faccio invece a chiudere una porta?
__________________
NB: HP NX6310 | Intel Core Solo 1,66 | 1024 DDR2 5300 | 60 GB 5400 rpm | Intel GMA 950 | DVDRW DL
PC: AMD Athlon 64 3800+ | 1024 DDR 3200 | ATI X600 256MB | HDD 250 GB 7200 rpm | DVD RW DL HP
Ho concluso recentemente con: aleph0 - ayyyoooo
Python è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2003, 19:25   #3
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
io x imparare mi sono letto questo:
iptables tutorial
ci sono anche diversi esempi di firewall già fatti
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2003, 21:03   #4
Hell-VoyAgeR
Senior Member
 
L'Avatar di Hell-VoyAgeR
 
Iscritto dal: Jan 2002
Città: Rimini
Messaggi: 1203
Re: iptables

Quote:
Originariamente inviato da Python
allora mi sto documentando su come settare x bene il firewall


ho intenzione di farlo da prompt, non modficando il file di configurazione di iptables

quindi ho letto che le prime rules che do, andranno in ordine proprio all'ultimo posto, vero?

volevo cominciare a mettere una regola che bloccava tutti i pacchetti i nentrata/uscita (come ultima regola quindi)

ma iptables INPUT -P DROP
mi da problemi (stavo seguendo una guida in italiano, reperibile qui http://www.etechs.it/howto/firewall/iptables-1.php )


come si danno quindi i comandi usando iptables v. 1.2.8-4?

cioè + o - com'è la sintassi x modificare i 3 chain predefiniti aggiungendo catene di ip da accettare o rifiutare?
iptables -P INPUT DROP

cioe' iptables [cosadevefare] [dovelodevefare] [concheparametri]

esempio... aggiungiamo nella catena di input la porta 22 (ssh)

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

oppure... vogliamo aggiungere all'inizio della catena

iptables -I INPUT -p tcp --dport 22 -j ACCEPT

e cosi' via
__________________
Quale parte di NO non hai capito? | MBP Retina Late 2013 - iPhone 6 64GB - iPad Air 64GB
Fiero membro del BOFH club (Bastard Operators From Hell)
Hell-VoyAgeR è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2003, 21:09   #5
Python
Senior Member
 
Iscritto dal: Jul 2002
Messaggi: 2183
sisi grazie mi ero scordato di dire che avevo già fatto tutto, e mi sono messo su un firewall credo abb bello

Quote:
iptables -N icmp_in
iptables -A icmp_in -i eth1 -p icmp -m icmp --icmp-type 3 -j ACCEPT
iptables -A icmp_in -i eth1 -p icmp -m icmp --icmp-type 5 -j ACCEPT
iptables -A icmp_in -i eth1 -p icmp -m icmp --icmp-type 11 -j ACCEPT
iptables -A icmp_in -p icmp -j LOG --log-prefix "ICMP drop:"
iptables -A icmp_in -p icmp -j DROP

iptables -A INPUT -i eth1 -p icmp -j icmp_in

iptables -N bad_tcp
iptables -A bad_tcp -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j LOG --log-prefix "Nuova non syn:"
iptables -A bad_tcp -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j DROP
iptables -A bad_tcp -p tcp -m state --state INVALID -j LOG --log-prefix "Invalida:"
iptables -A bad_tcp -p tcp -m state --state INVALID -j DROP
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -m limit --limit 5/min -j LOG --log-prefix "NMAP-XMAS:"
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
iptables -A bad_tcp -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 5/min -j LOG --log-prefix "SYN/RST:"
iptables -A bad_tcp -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -m limit --limit 5/min -j LOG --log-prefix "SYN/FIN:"
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 137:139 -m limit --limit 5/min -j LOG --log-prefix "NO SMB:"
iptables -A bad_tcp -p tcp -m tcp --sport 137:139 -m limit --limit 5/min -j LOG --log-prefix "NO SMB:"
iptables -A bad_tcp -p tcp -m tcp --dport 137:139 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 137:139 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 2049 -m limit --limit 5/min -j LOG --log-prefix "NO NFS:"
iptables -A bad_tcp -p tcp -m tcp --sport 2049 -m limit --limit 5/min -j LOG --log-prefix "NO NFS:"
iptables -A bad_tcp -p tcp -m tcp --dport 2049 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 2049 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 6000:6063 -m limit --limit 5/min -j LOG --log-prefix "NO X:"
iptables -A bad_tcp -p tcp -m tcp --sport 6000:6063 -m limit --limit 5/min -j LOG --log-prefix "NO X:"
iptables -A bad_tcp -p tcp -m tcp --dport 6000:6063 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 6000:6063 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 20034 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus2:"
iptables -A bad_tcp -p tcp -m tcp --sport 20034 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus2:"
iptables -A bad_tcp -p tcp -m tcp --dport 20034 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 20034 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 12345:12346 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus:"
iptables -A bad_tcp -p tcp -m tcp --sport 12345:12346 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus:"
iptables -A bad_tcp -p tcp -m tcp --dport 12345:12346 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 12345:12346 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 27374 -m limit --limit 5/min -j LOG --log-prefix "NO SubSeven:"
iptables -A bad_tcp -p tcp -m tcp --sport 27374 -m limit --limit 5/min -j LOG --log-prefix "NO SubSeven:"
iptables -A bad_tcp -p tcp -m tcp --dport 27374 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 27374 -j DROP

iptables -A INPUT -i eth1 -p tcp -j bad_tcp

iptables -N ok_tcp
iptables -A ok_tcp -d 192.168.1.1 -p tcp -m tcp --dport 20 -j ACCEPT
iptables -A ok_tcp -d 192.168.1.1 -p tcp -m tcp --dport 21 -j ACCEPT
iptables -A ok_tcp -d 192.168.1.1 -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A ok_tcp -d 192.168.1.1 -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A ok_tcp -d 192.168.1.1 -p tcp -m tcp --dport 110 -j ACCEPT
iptables -A ok_tcp -s 192.168.1.1 -p tcp -m tcp --sport 20 -j ACCEPT
iptables -A ok_tcp -s 192.168.1.1 -p tcp -m tcp --sport 21 -j ACCEPT
iptables -A ok_tcp -s 192.168.1.1 -p tcp -m tcp --sport 25 -j ACCEPT
iptables -A ok_tcp -s 192.168.1.1 -p tcp -m tcp --sport 80 -j ACCEPT
iptables -A ok_tcp -s 192.168.1.1 -p tcp -m tcp --sport 110 -j ACCEPT
iptables -A ok_tcp -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
iptables -A ok_tcp -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A ok_tcp -i eth1 -p tcp -j LOG --log-prefix "ok_tcp drop:"
iptables -A ok_tcp -p tcp -j DROP

iptables -N ok_udp
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 20 -j ACCEPT
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 21 -j ACCEPT
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 25 -j ACCEPT
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 80 -j ACCEPT
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 110 -j ACCEPT
iptables -A ok_udp -d 192.168.1.1 -p udp -m udp --dport 53 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 53 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 20 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 21 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 25 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 80 -j ACCEPT
iptables -A ok_udp -s 192.168.1.1 -p udp -m udp --sport 110 -j ACCEPT
iptables -A ok_udp -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A ok_udp -i eth1 -p udp -j LOG --log-prefix "ok_udp drop:"
iptables -A ok_udp -p udp -j DROP

iptables -A INPUT -i eth1 -p tcp -j ok_tcp
iptables -A INPUT -i eth1 -p udp -j ok_udp

iptables -A INPUT -i eth1 -j LOG --log-prefix "Default drop:"
iptables -A INPUT -i eth1 -j DROP

p.s. l'ho fatto seguendo le indicazioni di un sito in italiano
__________________
NB: HP NX6310 | Intel Core Solo 1,66 | 1024 DDR2 5300 | 60 GB 5400 rpm | Intel GMA 950 | DVDRW DL
PC: AMD Athlon 64 3800+ | 1024 DDR 3200 | ATI X600 256MB | HDD 250 GB 7200 rpm | DVD RW DL HP
Ho concluso recentemente con: aleph0 - ayyyoooo
Python è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2003, 21:10   #6
l.golinelli
Senior Member
 
Iscritto dal: Jan 2002
Città: Imola
Messaggi: 1116
Quote:
Originariamente inviato da #!/bin/sh
io x imparare mi sono letto questo:
iptables tutorial
ci sono anche diversi esempi di firewall già fatti
Per cominciare si trova anche qualcosa in ITA di più comprensibile.

Così spaventi la gente...
l.golinelli è offline   Rispondi citando il messaggio o parte di esso
Old 05-09-2003, 10:30   #7
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
bisogna fare un po' di terrorismo Scherzi a parte, è che lì ci sono molti esempi. Il difficile di studiare iptables non è capire come scrivere una regola, ma avere qualche esempio ben commentato per capire come strutturare un firewall.
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 05-09-2003, 17:15   #8
l.golinelli
Senior Member
 
Iscritto dal: Jan 2002
Città: Imola
Messaggi: 1116
Verissimo...
l.golinelli è offline   Rispondi citando il messaggio o parte di esso
Old 05-09-2003, 22:15   #9
Nephorius
Senior Member
 
L'Avatar di Nephorius
 
Iscritto dal: Jan 2002
Città: Milano - Bergamo
Messaggi: 141
Quote:
Originariamente inviato da #!/bin/sh
io x imparare mi sono letto questo:
iptables tutorial
ci sono anche diversi esempi di firewall già fatti
Ottimo tutorial, ho imparato pure io da quello
Nephorius è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Cuffie di alto livello con cancellazione...
Spunta uno sconto di ben 76€ su Amazon K...
Cuffie gaming di marca a meno di 30€: qu...
Samsung: un trimestre da record grazie a...
Fallout 4: crescita record dei giocatori...
Alphabet ha superato Apple per capitaliz...
Xiaomi Redmi Note 14 5G 8GB/256GB a 199€...
ECOVACS DEEBOT T50 PRO OMNI Gen2 a 449€ ...
NASA: l'equipaggio di Crew-11 rientrer&a...
CoopVoce lancia le sue prime offerte 5G:...
Rivoluzione The Elder Scrolls Online: un...
Lo strapotere cinese è evidente c...
GeForce RTX 6000: niente SUPER e attesa ...
Anche gli Stati Uniti puntano il dito co...
È cinese la prima (enorme) pala e...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:02.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v