Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-12-2003, 12:32   #1
_Jc_
Senior Member
 
L'Avatar di _Jc_
 
Iscritto dal: Jul 2000
Città: Trana (Torino)
Messaggi: 141
Script Generico per Firewall per LAN

Dopo varie difficolta (almeno per me ed il mio amico) siamo riusciti a produrre questo script per firewall da usare in piccole lan su una macchina a se stante.
Lo pubblico in modo che tutti volendo lo possano utilizzare ma sopratutto anche per cercare una conferma da quegli utenti che ne capiscono più di me
Sopratutto non mi piace molto come abbiamo creato le regoler per l'ftp mi sembra di aprire troppe porte ma se non faccio così (almeno per quello che ne so io...) l'ftp mi da grossi problemi

Ciao e grazie a tutti

P.S. Linux Rulez x sempre

#!/bin/sh
#
## ========== IMPOSTAZIONE VARIABILI ========== ##
#
ipt="/usr/sbin/iptables"
echo="/bin/echo"
lan=10.10.5.0/24
red=eth0
green=eth1
#
# =========== CARICAMENTO MODULI FTP ======== ##
modprobe ip_conntrack
modprobe ip_nat_ftp
## ========== PULIZIA DELLE CATENE ========== ##
#
# RESET DELLE REGOLE INPUT, OUTPUT, FORWARD
$ipt -F
#
# DELETE DELLE CATENE CREATE DALL'UTENTE
$ipt -X
#
# RESET DEI CONTATORI
$ipt -Z
#
# RESET DELLE TABELLE DI MANGLE E DI NAT
$ipt -t mangle -F
$ipt -t nat -F
#
## ========== SETTAGGI DELLE REGOLE DI DEFAULT ========== ##
#
$ipt -P INPUT DROP
$ipt -P OUTPUT DROP
$ipt -P FORWARD DROP
#
## ========== SETTAGGI DI IP FORWARDING ========== ##
#
# DISABILITA L'IP FORWARDING
$echo "0" > /proc/sys/net/ipv4/ip_forward
#
# DISABILITA TUTTI GLI ECHO ICMP
$echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
#
# DISABILITA GLI ECHO BROADCAST ICMP
$echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#
# IMPOSTA LA PROTEZIONE CONTRO ATTACCHI SPOOFING
$echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
$echo "1" > /proc/sys/net/ipv4/tcp_syncookies
$echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
#
# ABILITA IL LOG IN /var/log/messages DEI PACCHETTI MALFORMATI E LI SCARTA AUTOMATICAMENTE
$echo "1" > /proc/sys/net/ipv4/conf/all/log_martians
$echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route
$echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects
#
## ========== SETTAGGI NAT ========== ##
#
# ABILITA IL MASCHERAMENTO DEGLI INDIRIZZI LAN
$ipt -t nat -A POSTROUTING -s $lan -j MASQUERADE
#
## ========== SETTAGGI PERSONALIZZAZIONE FIREWALL ========== ##
#
#PROTESIONE DAGLI ATTACCHI DoS
$ipt -N syn-flood
$ipt -A INPUT -i $red -p tcp --syn -j syn-flood
$ipt -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
$ipt -A syn-flood -j DROP
#
# SCARTO DEI PACCHETTI MALFORMATI
$ipt -A INPUT -m unclean -j DROP
#
# ABILITA LA CONNESSIONE SSH LATO LAN
$ipt -A INPUT -s $lan -i $green -p tcp --dport 22 -j ACCEPT
$ipt -A OUTPUT -d $lan -o $green -p tcp --sport 22 -j ACCEPT
#
# SCARTA I PACCHETTI DESTINATI AL FIREWALL PROVENIENTI DALLA WAN
$ipt -A INPUT -i $red -j DROP
#
# BLOCCA I PACCHETTI IN USCITA DAL FIREWALL LATO WAN
$ipt -A OUTPUT -o $red -j DROP
#
#
$ipt -A FORWARD -j LOG --log-prefix="FORWARD:"
#
#
# ACCETTA IN FORWARD SOLO PACCHETTI PROVENIENTI DA CONNESSIONI GIA' STABILITE
$ipt -A FORWARD -d $lan -m state --state ESTABLISH,RELATED -j ACCEPT
#
# ABILITA DNS (53)
$ipt -A FORWARD -s $lan -p tcp --dport 53 -j ACCEPT
$ipt -A FORWARD -s $lan -p udp --dport 53 -j ACCEPT
#
# ABILITA HTTP (80), HTTPS (443), PROXY (8080), FTP (20,21)
$ipt -A FORWARD -s $lan -p tcp --dport 80 -j ACCEPT
$ipt -A FORWARD -s $lan -p tcp --dport 8080 -j ACCEPT
$ipt -A FORWARD -s $lan -p tcp --dport 443 -j ACCEPT
#$ipt -A FORWARD -p tcp --dport 20 -i $red -j ACCEPT
$ipt -A FORWARD -s $lan -p tcp --dport 21 -j ACCEPT
$ipt -A FORWARD -s $lan -p tcp --dport 20 -j ACCEPT

#$ipt -A FORWARD -s $red -p tcp ! --syn --sport ftp -j ACCEPT

$ipt -A FORWARD -s $lan -p tcp --sport 1024: --dport ftp -j ACCEPT
$ipt -A FORWARD -s $lan -p tcp --sport 1024: --dport ftp-data -j ACCEPT
$ipt -A FORWARD -s $lan -p tcp --sport 1024: -j ACCEPT

# ABILITA SMTP (25)
$ipt -A FORWARD -s $lan -p tcp --dport 25 -j ACCEPT
#
# ABILITA POP3 (110)
$ipt -A FORWARD -s $lan -p tcp --dport 110 -j ACCEPT
#
#
# LOG
$ipt -A FORWARD -p tcp -m state --state NEW -j LOG --log-prefix "{Nuove connessioni}--> "
#
$ipt -A FORWARD -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "{Nuove senza syn}--> "
#
# BLOCCA TUTTI I PACCHETTI IN TRANSITO CHE NON SODDISFANO LE REGOLE
$ipt -A FORWARD -j DROP
#
# ABILITA L'IP FORWARD
$echo "1" > /proc/sys/net/ipv4/ip_forward
#
#
## ========== SETTAGGI LOG FIREWALL ========== ##
#
#$ipt -A FORWARD -j LOG --log-prefix="FORWARD:"
#
_Jc_ è offline   Rispondi citando il messaggio o parte di esso
Old 17-12-2003, 01:19   #2
Athlon
Senior Member
 
Iscritto dal: Oct 1999
Messaggi: 3780
io mettererei

# DISABILITA L'IP FORWARDING
$echo "0" > /proc/sys/net/ipv4/ip_forward
come default di boot

non ha senso che un firewall si avvi con IP forward abilitato , quando non ha ancora configurato le catene.


Se vuoi tenere questa istruzione nello script mettila come prima istruzione.

Attulmente il tuo script ha un buco in quanto in avvio hai una situazione indefinita , poi fai il flush delle policy e DOPO blocchi l' ip-forward.

In pratica tra l'inizio dello script e l'istruzione che disattiva l' IP-forward puo' succedere di tutto
__________________
CIAO FABRIZIO .. CORRI TRA LE NUVOLE COME FOSSERO DUNE
Athlon è offline   Rispondi citando il messaggio o parte di esso
Old 17-12-2003, 09:46   #3
ZoD
Senior Member
 
L'Avatar di ZoD
 
Iscritto dal: Apr 2001
Città: Perugia
Messaggi: 246
Quote:
Originariamente inviato da Athlon
io mettererei

# DISABILITA L'IP FORWARDING
$echo "0" > /proc/sys/net/ipv4/ip_forward
come default di boot

non ha senso che un firewall si avvi con IP forward abilitato , quando non ha ancora configurato le catene.
Non ho capito che intendi con "come default di boot"...

Come mai metti un:
# BLOCCA TUTTI I PACCHETTI IN TRANSITO CHE NON SODDISFANO LE REGOLE
$ipt -A FORWARD -j DROP

se hai gia` cambiato la policy di FORWARD in DROP?
Non e` superfluo?

Poi le catene create dall'utente, se ci fossero, andrebbero prima svuotate e poi cancellate altrimenti non le cancella!


Cia`
__________________
-> http://zod.oziosi.org
-> KeyID: DC9F030F at pgp.mit.edu
"E` impossibile godere a fondo l'ozio se non si ha una quantita` di lavoro da fare..."

Ultima modifica di ZoD : 17-12-2003 alle 09:50.
ZoD è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Le tute spaziali AxEMU di Axiom Space pe...
Dongfeng sfida la NATO: navi dalla Cina ...
5G Standalone per il mondo marittimo: Er...
Nova Lake-S: configurazioni fino a 52 co...
Baxi presenta la pompa di calore Alya E ...
PC ASUS e Acer vietati in Germania: il t...
Stellantis rilancia il diesel in Europa:...
Truffa per utenti Trezor e Ledger: lette...
Wi-Fi 7 conveniente: FRITZ! lancia 4630,...
La Formula 1 dei robot tagliaerba miglio...
Il nuovo gioco del creatore di God of Wa...
Grok arriva sulle Tesla in Europa: l'int...
Assassin's Creed IV: Black Flag Remake p...
Il padre di God of War attacca Sons...
È operativo il primo computer qua...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:26.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v