Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Nuova frontiera per i robot tagliaerba, con Ecovacs GOAT O1200 LiDAR Pro che riconosce l'ambiente in maniera perfetta, grazie a due sensori LiDAR, e dopo la falciatura può anche rifinire il bordo con il tagliabordi a filo integrato
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Equilibrio e potenza definiscono il Samsung Galaxy S26+, un flagship che sfida la variante Ultra e la fascia alta del mercato con il primo processore mobile a 2nm. Pur mantenendo l'hardware fotografico precedente, lo smartphone brilla per un display QHD+ da 6,7 pollici d'eccellenza, privo però del trattamento antiriflesso dell'Ultra, e per prestazioni molto elevate. Completano il quadro la ricarica wireless a 20W e, soprattutto, un supporto software settennale
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr sbarca ufficialmente in Italia con tre modelli elettrici premium, X, 7X e 001, distribuiti da Jameel Motors su una rete di 52 punti vendita già attivi. La Zeekr X parte da 39.900 euro, la 7X da 54.100: piattaforma a 800V, chip Snapdragon di ultima generazione, ricarica ultraveloce e un'autonomia dichiarata fino a 615 km WLTP. Le prime consegne sono previste a metà aprile
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-10-2004, 15:24   #1
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Ancora su iptables...................

Salve a tutti, ho un paio di problemini che non riesco a capire bene:

1. Per il firewall, uso il seguente script:
--------------------------------------------------------
#!/bin/bash

# Policy di default delle catene
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# Accetta tutti i pacchetti in input e output dalla rete
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT

# Accetto tutti i pacchetti che derivano da connessioni che io stesso ho iniziato
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Apro la porta ssh
iptables -A INPUT -p tcp --dport ssh -j ACCEPT
# iptables -A OUTPUT -p tcp --dport ssh -j ACCEPT

iptables -A INPUT -p tcp --dport 631 -j ACCEPT
iptables -A OUTPUT -p tcp -- dport 631 -j ACCEPT

# loggo tutto quello che NON deriva da connessioni che io ho instaurato
# a livello 7 (debug) del syslog. Questo significa, per esempio in Debian, che i pacchetti
# bloccati verranno visualizzati in /var/log/syslog.
iptables -A INPUT -j LOG --log-level 7 --log-prefix "Blocked Packet: "
--------------------------------------------------------
Quello che mi chiedo, è perchè ho dovuto creare le 2 regole inerenti alla porta 631 altrimenti quando andavo in stampa, il sistema non funzionava.
In teoria, le regole:
* iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
* iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT
dovrebbero già far passare tutto il traffico che arriva dalla rete, e:

* iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
dovrebbe far passare tutti i dati inerenti alle connessioni che stabilisco io.
Cos'è che mi sfugge?



Altra domandina; per far fungere il mio pc da router, uso il seguente script (che lancio al posto del precedente):
--------------------------------------------------------
#!/bin/bash

iptables="/usr/sbin/iptables"

# Blocca il forward fino a quando non vengono stabilite tutte le regole.
echo '0' > /proc/sys/net/ipv4/ip_forward

# Carica i moduli necessari
modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp ip_nat_ftp
modprobe iptable_nat
modprobe ipt_MASQUERADE


# Attiva il nat (routing)
iptables -t nat -A POSTROUTING -o ippp0 -j MASQUERADE
iptables -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

# Forwarda tutti i pacchetti inerenti alla notra rete locale
iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT

# Forwarda i pacchetti destinati alla porte 4661-4662 per il pc 192.168.0.253
iptables -t nat -A PREROUTING -i ippp0 -p tcp --dport 4661 -j DNAT --to-destination 192.168.0.1:4661
iptables -t nat -A PREROUTING -i ippp0 -p tcp --dport 4662 -j DNAT --to-destination 192.168.0.1:4662

iptables -A FORWARD -j DROP

# Attiva il forward
echo '1' > /proc/sys/net/ipv4/ip_forward
--------------------------------------------------------

Perchè emule continua a dirmi di aprire le porte 4661 e 4662 se esistono 2 apposite regole che le aprono?

Inoltre (anche quì), la regola:
iptables -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
Non dovrebbe far passare tutto il traffico inerente alle connessioni che apro? (quindi anche quelle di emule su 4661-4662)?

Ripeto, cos'è che mi sfugge?


N.B. Per il primo problema, uso una stampante con interfaccia di rete, per il secondo, emule è installato su un altro pc che non è quello che fa da rotuer.
Grazie.

Ultima modifica di stefanoxjx : 13-10-2004 alle 15:26.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2004, 16:40   #2
bort_83
Senior Member
 
Iscritto dal: Oct 2003
Città: Turin
Messaggi: 746
Quote:
Perchè emule continua a dirmi di aprire le porte 4661 e 4662 se esistono 2 apposite regole che le aprono?
poco per volta magari risolviamo tutto..

allora da quanto ho letto tu droppi tutto in forward

Quote:
iptables -A FORWARD -j DROP
tranne le connessioni RELATED,ESTABLISHED

mi pare che per usare il flag -m state --state tu debba caricare un modulo nel kernel..

e poi.. quando natti il traffico in ingresso verso il pc con emule...

non gli dici

iptables -A FORWARD -i ippp0 -p tcp --dport 4661 -j ACCEPT
iptables -A FORWARD -i ippp0 -p tcp --dport 4662 -j ACCEPT

...
bort_83 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2004, 17:10   #3
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
OK, problema emule risolto.
Grazie.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2004, 19:11   #4
bort_83
Senior Member
 
Iscritto dal: Oct 2003
Città: Turin
Messaggi: 746
ti è servito il mio consiglio ???

che bravo che sono

lol...


ora che mi ricordo .. io aveo impostato

iptables -A INPUT -i eth0 -p tcp --sport 80 -m state --state ESTABLISHED,RELATED -j ACCEPT

ma nn riuscivo a navigare... gli debbi aggiungere NEW
bort_83 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2004, 20:28   #5
NA01
Senior Member
 
L'Avatar di NA01
 
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
tolgi anche tutti gli accept sull'output, la config di default è su accept, non fai altro che buttare via dei cicli di clock

cia
NA01 è offline   Rispondi citando il messaggio o parte di esso
Old 15-10-2004, 10:49   #6
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Con il firewall impostato come segue, mi funziona tutto senza problemi, il problema è che ogni volta che mi collego mi trovo nei log un sacco di gente che ha provato a collegarsi al mio pc come se non ci fosse nessun firewall:
---------------------------------------------------------------------------
#!/bin/bash

# Policy di default delle catene
iptables -P INPUT DROP
iptables -P FORWARD DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

# Apro la porta ssh
iptables -A INPUT -p tcp --dport ssh -j ACCEPT

# loggo tutto quello che NON deriva da connessioni che io ho instaurato
# a livello 7 (debug) del syslog. Questo significa, per esempio in Debian, che i pacchetti
# bloccati verranno visualizzati in /var/log/syslog.
iptables -A INPUT -j LOG --log-level 7 --log-prefix "Blocked Packet: "
---------------------------------------------------------------------------
iptables -L mi restituisce:

Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- localnet/24 anywhere
ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
LOG all -- anywhere anywhere LOG level debug prefix `Blocked Packet: '

Chain FORWARD (policy DROP)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere localnet/24
---------------------------------------------------------------------------
A questo punto, ho solo una certezza: Non ho capito nulla di iptables
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 15-10-2004, 13:27   #7
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Mi rispondo da solo , probabilmente è perchè ho aggiunto NEW alla regola quì sotto, senza accorgermi di aver detto al sistema di accettare nuove connessioni provenienti dall'esterno

iptables -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

Quindi ora ho modificato come segue:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Ora sto a vedere se mi troverò ancora nei log di samba dei tentativi di accesso.
Pse! Correggetemi se ho sbagliato ancora.
Grazie.


stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 15-10-2004, 13:55   #8
bort_83
Senior Member
 
Iscritto dal: Oct 2003
Città: Turin
Messaggi: 746
effettivamente ora dovrebbe andare meglio.... ti stavo per consigliare la stessa cosa...

puoi magari anche controllare il traffico in INPUT in base alla porta di provenienza...
bort_83 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato Ecovacs Goat O1200 LiDAR Pro: la prova del robot...
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere? Recensione Samsung Galaxy S26+: sfida l'Ultra, m...
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti Zeekr X e 7X provate: prezzi, autonomia fino a 6...
Marathon: arriva il Fortnite hardcore Marathon: arriva il Fortnite hardcore
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
DDL PMI, stop alle false recensioni: le ...
Classifiche JustWatch marzo: Una battagl...
iPhone Fold a rischio ritardo: problemi ...
Artemis II: raggiunto il punto più...
LG OLED e Hisense QLED da 85'' e 98'': s...
DJI Mini 5 Pro Fly More Combo a 862€: se...
Roborock Saros 10R a 899,99€: uno dei mi...
Samsung dice addio alla sua app Messaggi...
Moto G86 5G, Xiaomi Redmi 15, POCO X7 Pr...
Outlook Classic, risolto il bug delle em...
Netflix lancia Playground, una nuova app...
SpaceX lancerà i nuovi Pelican Ge...
Amazon Haul: -25% sul primo ordine con i...
Windows 11: Microsoft promette (ancora u...
NVIDIA non può più usare il suo stesso t...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:46.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v