Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-10-2003, 16:44   #1
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
[HELP] Apt-get e firewall = Non mi scarica + i pacchetti...

Come da topic, mi sono configurato a mano, e poi messo in uno script, il firewall utilizzando le regole di iptables. Il fw funziona perfettamente, dal PC riesco a navigare ed anke a scaricare via browser, tutti i servizi ke ho deciso d aprire funzionano anke dall'esterno ecc ecc MA nn riesco a capire come mai nn mi fa scaricare ne' l'update della source.list ne' tanto meno i pacchetti.
Se tolgo il fw invece tutto funziona correttamente...
Come mai ?

Apt-get utilizza una porta particolare per il DL ? Se si qual'è ?

Grazie a tutti
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 16:55   #2
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
a quanto ne so dipende dai repository: se sopn ftp usa ftp, se sopno http usa http. sùdevi stappare quelle porte sulle chain INPUT e OUTPUT.
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 17:01   #3
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
Quote:
Originariamente inviato da #!/bin/sh
a quanto ne so dipende dai repository: se sopn ftp usa ftp, se sopno http usa http. sùdevi stappare quelle porte sulle chain INPUT e OUTPUT.
eh eh, sembrerebbe così semplice... IO quelle porte le ho aperte e la prova è il fatto ke ho sia un server ftp ke un server web attivo e funzionante ^_^
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 17:20   #4
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
posta il firewall
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 18:18   #5
NA01
Senior Member
 
L'Avatar di NA01
 
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
strano, che regole hai usato?
NA01 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 18:42   #6
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
#
# Variabili

rete=192.168.0.0/24
server=192.168.0.1
athlon=192.168.0.2
wan=ppp0
lan=eth0


#-----------------------------------------------------------
# Reset di Tutto

iptables -F
iptables -X
iptables -t nat -F



#-----------------------------------------------------------
# Catena di Firewall di Default Con logging

iptables -N STOP
iptables -A STOP -j LOG --log-level info --log-prefix "Firewall: "
iptables -A STOP -j DROP



#------------------------------------------------------------------
# Blocco dei Pacchetti Non Validi

iptables -A INPUT -j STOP -m state --state INVALID
iptables -A OUTPUT -j STOP -m state --state INVALID
iptables -A INPUT -j STOP -f
iptables -A OUTPUT -j STOP -f


#---------------------------------------------------------------------
# Abilitazione del traffico interno alla macchina

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT


#-----------------------------------------------------------------------
# Accetto pacchetti solo dagli indirizzi a me noti nella mia rete interna
# e ignoro quelli provenienti da e per il mio stesso indirizzo

iptables -A INPUT -i $lan -j STOP -s $server
iptables -A OUTPUT -o $lan -j STOP -d $server


iptables -A INPUT -i $lan -j ACCEPT -s $athlon
iptables -A OUTPUT -o $lan -j ACCEPT -d $athlon

iptables -A INPUT -i $lan -j STOP
iptables -A OUTPUT -o $lan -j STOP




#----------------------------------------------------------------
# Blocco Brutalmente tutti i pacchetti provenienti da internet
# con indirizzi privati

iptables -A INPUT -i $wan -j STOP -d 10.0.0.0/8
iptables -A INPUT -i $wan -j STOP -s 10.0.0.0/8

iptables -A INPUT -i $wan -j STOP -d 172.16.0.0/12
iptables -A INPUT -i $wan -j STOP -s 172.26.0.0/12

iptables -A INPUT -i $wan -j STOP -d 192.168.0.0/16
iptables -A INPUT -i $wan -j STOP -s 192.168.0.0/16

iptables -A INPUT -i $wan -j STOP -d 240.0.0.0/5
iptables -A INPUT -i $wan -j STOP -s 240.0.0.0/5

iptables -A INPUT -i $wan -j STOP -d 127.0.0.0/8
iptables -A INPUT -i $wan -j STOP -s 127.0.0.0/8

iptables -A INPUT -i $wan -j STOP -d 0.0.0.0
iptables -A INPUT -i $wan -j STOP -s 0.0.0.0

iptables -A INPUT -i $wan -j STOP -d 255.255.255.255
iptables -A INPUT -i $wan -j STOP -s 255.255.255.255


#----------------------------------------------------------------
# Blocco Brutalmente tutti i pacchetti verso internet
# con indirizzi privati

iptables -A OUTPUT -o $wan -j STOP -d 10.0.0.0/8
iptables -A OUTPUT -o $wan -j STOP -s 10.0.0.0/8

iptables -A OUTPUT -o $wan -j STOP -d 172.16.0.0/12
iptables -A OUTPUT -o $wan -j STOP -s 172.26.0.0/12

iptables -A OUTPUT -o $wan -j STOP -d 192.168.0.0/16
iptables -A OUTPUT -o $wan -j STOP -s 192.168.0.0/16

iptables -A OUTPUT -o $wan -j STOP -d 240.0.0.0/5
iptables -A OUTPUT -o $wan -j STOP -s 240.0.0.0/5

iptables -A OUTPUT -o $wan -j STOP -d 127.0.0.0/8
iptables -A OUTPUT -o $wan -j STOP -s 127.0.0.0/8

iptables -A OUTPUT -o $wan -j STOP -d 0.0.0.0
iptables -A OUTPUT -o $wan -j STOP -s 0.0.0.0

iptables -A OUTPUT -o $wan -j STOP -d 255.255.255.255
iptables -A OUTPUT -o $wan -j STOP -s 255.255.255.255

#----------------------------------------------------------------
# Blocco di tutto il traffico multicast in ingresso ad
# eccezzione di quello in udp a patto che non sia troppo veloce
# !!! NON ESEGUO IL LOG SU QUESTO !!!

iptables -A INPUT -i $wan -j DROP -s 224.0.0.0/4
iptables -A INPUT -i $wan -j ACCEPT -d 224.0.0.0/4 -p udp -m limit --limit 5/second --limit-burst 10

#--------------------------------------------------------------
# Apro i servizi a cui voglio accedere

# DNS
iptables -A OUTPUT -o $wan -j ACCEPT -p udp --sport 1024:65535 --dport 53 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p udp --dport 1024:65535 --sport 53 -m state --state ESTABLISHED


#HTTP
iptables -A OUTPUT -o $wan -j ACCEPT -p tcp --sport 1024:65535 --dport 80 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p tcp --dport 1024:65535 --sport 80 -m state --state ESTABLISHED
iptables -A INPUT -i $wan -p tcp --dport 80:80 -j ACCEPT


#FTP
#iptables -A OUTPUT -o $wan -j ACCEPT -p tcp --sport 1024:65535 --dport 21 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -p tcp --dport 21 -j LOG --log-level notice --log-prefix "FTP Access :"
#iptables -A INPUT -i $wan -j ACCEPT -p tcp --dport 1024:65535 --sport 21 -m state --state ESTABLISHED
iptables -A INPUT -i $wan -p tcp --dport 21 -j ACCEPT

#SSH
iptables -A INPUT -i $wan -p tcp --dport 22 -j LOG --log-level notice --log-prefix "SSH Access :"
iptables -A INPUT -i $wan -j ACCEPT -p tcp --sport 1024:65535 --dport 22
iptables -A OUTPUT -o $wan -j ACCEPT -p tcp --dport 1024:65535 --sport 22


#ICMP
iptables -A OUTPUT -o $wan -j ACCEPT -p icmp -m state --state NEW
iptables -A INPUT -i $wan -j ACCEPT -p icmp -m state --state RELATED,ESTABLISHED


#TRACEROUTE
iptables -A OUTPUT -o $wan -j ACCEPT -p udp --sport 32769:65535 --dport 33434:33523 -m state --state NEW

#xMule
iptables -A INPUT -i $wan -j ACCEPT -p tcp --dport 4662 --sport 1024:65535 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p tcp -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -o $wan -j ACCEPT -p tcp --dport 1024:65535

iptables -A INPUT -i $wan -j ACCEPT -p udp --dport 4672 --sport 1024:65535 -m state --state NEW,ESTABLISHED
iptables -A OUTPUT -o $wan -j ACCEPT -p udp --dport 1024:65535

#WebMin
iptables -A INPUT -i $lan -j ACCEPT -p tcp --dport 3110 -m state --state NEW,ESTABLISHED
iptables -A OUTPUT -o $lan -j ACCEPT -p tcp --sport 3110 -m state --state ESTABLISHED

#-----------------------------------------------------------------
# Blocco di TUTTO

iptables -A INPUT -j STOP
iptables -A OUTPUT -j STOP




#-------------------------------------------------------------------
# Abilito il Masquerating

iptables -t nat -A POSTROUTING -j MASQUERADE
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 19:12   #7
NA01
Senior Member
 
L'Avatar di NA01
 
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
ops, ho sbagliato
NA01 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2003, 19:13   #8
#!/bin/sh
Senior Member
 
L'Avatar di #!/bin/sh
 
Iscritto dal: Aug 2002
Messaggi: 1909
le regole tipo queste:
iptables -A OUTPUT -o $wan -j ACCEPT -p udp --sport 1024:65535 --dport 53 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p udp --dport 1024:65535 --sport 53 -m state --state ESTABLISHED

prova a modificarle così:
iptables -A OUTPUT -o $wan -j ACCEPT -p udp --dport 53 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p udp --sport 53 -m state --state ESTABLISHED


#HTTP
iptables -A OUTPUT -o $wan -j ACCEPT -p tcp --dport 80 -m state --state NEW,ESTABLISHED
iptables -A INPUT -i $wan -j ACCEPT -p tcp --sport 80 -m state --state ESTABLISHED

io di solito specifico per una regola o solo la porta sorgente o solo la porta di destinazione.
__________________
AMD Athlon64X2 4400+@2700Mhz - Asus A8N32-SLI - 1GBddr400 - Dell Inspiron 6000 all powered by Gentoo-Linux
Eight days of the week we're dead on our feet, take me aside just shoot me. No black and white, black and white. Wish we could drive right through you. - Eight Days - PitchShifter
#!/bin/sh è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Il nuovo OnePlus Nord 6 è vicino al debu...
Tesla svela i risultati del Q4: conferma...
Nuova rimodulazione da Fastweb: fino a 3...
La NVIDIA RTX 5090 potrebbe presto costa...
ASUS non produrrà più smar...
CoopVoce sta per lanciare il 5G: ecco qu...
Factorial, azienda di batterie allo stat...
Le specifiche fuori di testa della Yangw...
I numeri incredibili di Xiaomi: nel 2025...
In Cina è pronto il parco fotovol...
Neuralink accelera: produzione di massa ...
Starlink abbassa l'orbita di migliaia di...
Dal MIT una nuova batteria per auto elet...
Adam Mosseri parla di IA su Instagram: l...
Suonerie personalizzate e Tone Store: il...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v