Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-08-2005, 10:56   #1
shodan
Senior Member
 
L'Avatar di shodan
 
Iscritto dal: Sep 2001
Città: Pescara
Messaggi: 3695
Non-nat rule in IP Tables

Ciao a tutti,

apro questo thread per fare una domanda forse poco comune.
Vorrei sapere se esiste un target di IP Tables che permette semplicemente di uscire dalla catena di NAT - POSTROUTING senza alterare il pacchetto.
Per capirci meglio vi faccio un esempio...
Immaginiate che io abbia una regola di questo tipo:
iptables -t NAT -A POSTROUTING -j SNAT -s 0.0.0.0/0 -d 0.0.0.0/0 --to-source 67.43.74.11
in questo modo tutti i pacchetti in uscita verranno (giustamente) nattati.
Se io però volessi fare in modo che i pacchetti verso un specificare rete, mettiamo la rete 10.0.0.0/0 non fossero nattati e passassero tramite routing classico come dovrei fare?
Ho immaginato che il sistema più sbrigativo fosse quello di impostare una regola nella tabella NAT - POSTROUTING _prima_ della regola sopra esposta utilizzando un target nullo, che in pratica non faccia altro che uscire dalla catena (quindi senza "beccare" la regola successiva che natta il pacchetto). E' corretta come idea? Esiste un target nullo che si adatti al mio scopo o lo devo scrivere (in rete ho cercato ma non ho trovato nulla, per lo meno tra i target predefiniti)?

Ciao grazie!
shodan è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2005, 11:13   #2
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
-j ACCEPT
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2005, 11:47   #3
LimiT-MaTz
Senior Member
 
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 673
Codice:
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface eth1 -j ACCEPT
+ o meno stesso problema.
sulla macchina in questione ho 3 eth.
eth0 : internet
eth1 : sottorete con DHCP(192.168.1.0/255) (in cui fowardo tutto cio' che mi arriva alla eth0)
eth2 : rete locale (di un'altra area) ip: 192.168.0.0/255

a questo punto mi chiedevo se potevo offrire alla sottorete (192.168.1.0/255) un routing verso l'altra sottorete (192.168.0.0/255).
Per fare questo avevo pensato di controllare il destination dei pacchetti in modo da reindirizzare quelli con destination (192.168.0.0/255) all'interfaccia di rete eth2.

In modo che i client della sottorete (192.168.1.0/255) potessero accedere anche ai servizi sia (internet) eth0 sia dell'altra sottorete.

mi aiutate? grazie
__________________
MaTz!

Ultima modifica di LimiT-MaTz : 24-08-2005 alle 18:15.
LimiT-MaTz è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2005, 18:16   #4
PiloZ
Senior Member
 
L'Avatar di PiloZ
 
Iscritto dal: Dec 2001
Città: /dev/rotfl
Messaggi: 7276
eth1 e eth2 hanno lo stesso ip?
a ecco
__________________
....::::fluxbox è talmente veloce che quando digito startx, il WM aspetta che il server Xorg lo raggiunga - PiloZ::::...
PiloZ è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2005, 18:30   #5
HexDEF6
Senior Member
 
L'Avatar di HexDEF6
 
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
Quote:
Originariamente inviato da LimiT-MaTz
Codice:
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface eth1 -j ACCEPT
+ o meno stesso problema.
sulla macchina in questione ho 3 eth.
eth0 : internet
eth1 : sottorete con DHCP(192.168.1.0/255) (in cui fowardo tutto cio' che mi arriva alla eth0)
eth2 : rete locale (di un'altra area) ip: 192.168.0.0/255

a questo punto mi chiedevo se potevo offrire alla sottorete (192.168.1.0/255) un routing verso l'altra sottorete (192.168.0.0/255).
Per fare questo avevo pensato di controllare il destination dei pacchetti in modo da reindirizzare quelli con destination (192.168.0.0/255) all'interfaccia di rete eth2.

In modo che i client della sottorete (192.168.1.0/255) potessero accedere anche ai servizi sia (internet) eth0 sia dell'altra sottorete.

mi aiutate? grazie

non so se ho capito bene il problema...
ma non ti basta una route?.. anzi in teoria non dovresti fare un bel niente e dovrebbe essere tutto a posto (prova a postare cosa dice route)
visto che i soli pacchetti che verranno cambiati (l'ip sorgente) saranno solo quelli che escono da eth0.. ma se devi andare da eth1 a eth2 (o viceversa) non devi fare robe strane!
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++.
HOWTO: SSH Firewall e DMZ
ɐɹdosoʇʇos oʇuǝs ıɯ
HexDEF6 è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2005, 18:32   #6
HexDEF6
Senior Member
 
L'Avatar di HexDEF6
 
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
Quote:
Originariamente inviato da shodan
Ciao a tutti,

Immaginiate che io abbia una regola di questo tipo:
iptables -t NAT -A POSTROUTING -j SNAT -s 0.0.0.0/0 -d 0.0.0.0/0 --to-source 67.43.74.11
in questo modo tutti i pacchetti in uscita verranno (giustamente) nattati.
Se io però volessi fare in modo che i pacchetti verso un specificare rete, mettiamo la rete 10.0.0.0/0 non fossero nattati e passassero tramite routing classico come dovrei fare?
dovrebbe bastare questo:
iptables -t NAT -A POSTROUTING -j SNAT -s 0.0.0.0/0 -d 0.0.0.0/0 -o eth0--to-source 67.43.74.11

o sbaglio?
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++.
HOWTO: SSH Firewall e DMZ
ɐɹdosoʇʇos oʇuǝs ıɯ
HexDEF6 è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2005, 18:44   #7
shodan
Senior Member
 
L'Avatar di shodan
 
Iscritto dal: Sep 2001
Città: Pescara
Messaggi: 3695
Quote:
Originariamente inviato da ilsensine
-j ACCEPT
Ehm... lo sai che non ci ho pensato?
A volte le cose semplici si scartano subito...

Ciao grazie.
shodan è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Meta lavora a un sistema di riconoscimen...
Il mercato smartphone potrebbe registrar...
Apple punterà sull'architettura c...
NASA Curiosity: i processi non biologici...
Sega conferma l'arrivo di tanti nuovi gi...
La serie POCO X8 è pronta al debu...
Apple conferma che l'arrivo della 'nuova...
Le vendite di Square Enix sono in netto ...
iPhone 17e si mostra in un video 'first ...
Il nuovo Xiaomi Watch 5 è pronto ...
Steam Deck è out of stock in dive...
Le migliori offerte Amazon del weekend, ...
PC più potente, meno spesa: su Amazon ta...
Amazon Haul: come fare acquisti 'pazzi' ...
Threads permetterà agli utenti di...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:53.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v