quot;--syn" di troppo ed un "%IP%" di meno...
dovrebbe essere: /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j
ACCEPT
Probabilmente ho sbagliato a copiare ed incollare qui nella mail il file
(visto che l'ho abbondantemente commentato). Per quanto riguarda -I,
potrebbe i
Fabrizio Ferraro wrote:
# iptables -A INPUT -p tcp -m tcp --dport 22 -j DROP
Per quel che ne so, "-m tcp" e' sbagliato e dovrebbe darti errore...
Hem...
Ho scritto una cavolata, e' perfettamente valido e funzionante.
A mia parziale discolpa, posso solo dire che in e
seq_timeout = 5
command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j
ACCEPT
tcpflags= syn
cmd_timeout = 10
stop_command = /usr/sbin/iptables -D INPUT -s -p tcp --syn --dport
22 -j ACCEPT
Attenzione che la la regola che vuoi cancellare con -D deve
Il 19/06/06, Giovanni Cataldi<[EMAIL PROTECTED]> ha scritto:
>
> [openSSH]
> sequence= 1234:tcp, 1000:tcp, 2000:udp
> seq_timeout = 5
> command = /sbin/iptables -A INPUT -s %IP% -p tcp -m tcp
> --dport 22 -j ACCEPT
> tcpflags= syn
>
uence= 1234:tcp, 1000:tcp, 2000:udp
seq_timeout = 5
command = /sbin/iptables -A INPUT -s %IP% -p tcp -m tcp
--dport 22 -j ACCEPT
tcpflags= syn
cmd_timeout = 10
command = /sbin/iptables -D INPUT -s %IP% -p tcp -m tcp
--dport 22 -j ACCEPT
2. inserisco la regola in ipt
ed invece per quanto riguarda la regola iptables che dovrei mettere per
poi far aprire la porta da knockd, cosa devo mettere (nel primo
messaggio c'è la configurazione che avevo messo, ma che non funziona)
Grazie!
stai attento che se chi ti attacca capisce il trucco potrebbe spooffa
> On Sat, 17 Jun 2006 11:28:25 +0200
> Giovanni Cataldi <[EMAIL PROTECTED]> wrote:
>
> > salve a tutti!
> >
> > incuriosito da un articolo su una nota rivista del settore, ho deciso
> > di installare knockd, così da poter lasciare il mio server ssh aperto
> > con un minimo di sicurezza in più.
>
invece volessi mantenete knockd, quali regole dovrei impostare
nelle iptables e nel file di configurazione? perché non riesco a farlo
funzionare a dovere?
Grazie!
knockd indubbiamente ha come vantaggio il fatto di essere molto più
sicuro, devi conoscere le porte e l'ordine.
Uno svantaggio
On Sat, 17 Jun 2006 11:28:25 +0200
Giovanni Cataldi <[EMAIL PROTECTED]> wrote:
> salve a tutti!
>
> incuriosito da un articolo su una nota rivista del settore, ho deciso
> di installare knockd, così da poter lasciare il mio server ssh aperto
> con un minimo di sicurezza in più.
knockd indubbiame
grazie per le dritte! ma considerando che io non sto usando alcun
firewall (lo so che è pericoloso, ma non so quale scegliere... se ne
avete uno da consigliarmi, benvenga), che regola dovrei inserire in
iptables, oppure dovrebbe passare tutto da firewall e quindi è da lì che
dovrei prima
S="-i eth0"
Dopodiché ho modificato, così come dice l'articolo, il file
/etc/knockd.conf, in questo modo:
[options]
logfile = /var/log/knockd.log
Interface = eth0
[openSSH]
sequence= 1234:tcp, 1000:tcp, 2000:udp
seq_timeout = 5
command = /sbin/iptable
Ciao a tutti.
Ho installato un firewall con Debian kernel 2.6.12 e iptables 1.2.11.
ora avrei l'esigenza di configurare il firewall in modo che mi redirige
le richiste di netmeeting dell'esterno verso 1 client interno.
Come posso fare?
Devo installare dei moduli particolari?
Ho
Normalmente agisco empiricamente: se il routing funziona ho configurato
bene il routing; se portscan mi rileva porte aperte che volevo fossero
chiuse allora ho sbagliato qualcosa.
Troppo semplice?
Piviul
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
[EMAIL PROTECTED] con ogget
ciao
ho uno script piuttosto lungo per la configurazione di
un a linuxbox che fa da router/firewall
per testare ora ho inserito parecchi
$IPT -A INPUT -j LOG --log-level info
per vedere cosa accade
conoscete altri modi x verificare lo script?
grazie
Chiacchiera con i tuoi amici in tempo
i think that there is a service listening that port
an example:
iptables DROP ALL but i've a web service -> the packet to the port 80 will
be dropped but the port is opened ;-D ...
i don't know how can cange the status "opened"
From: Matthijs <[EMAIL PROTECTED]>
To: debian-user@lists.debian.org
Subject: Re: iptables at boot
Date: Sun, 02 Apr 2006 11:28:16 +0200
On Sun, 02 Apr 2006 03:30:15 +0200, BTP <[EMAIL PROTECTED]> wrote:
> I was wondering if someone would be able to give me the correct way of
"-m owner" and "--uid-owner"
dal man iptables
così bloccheresti tutto ciò che è in uscita dal tuo utente, metre a te serve
discriminare i programmi, vero?!?
la situazione e' semplice:
l'utente usa una macchina sola ma non voglio che possa fare connessi
ssage ---
From: Pol Hallen <[EMAIL PROTECTED]>
To: debian-italian@lists.debian.org
Sent: Wed, 15 Mar 2006 12:13:02 +0100
Subject: Re: iptables e utente
> On Wednesday 15 March 2006 12:06, dea wrote:
> > Hem.. uso IPTABLES da diversi anni, ma non so se puoi bloccare un utentem
>
io ti consiglio il modulo ipt_owner, dovrebbe fare proprio al caso tuo
ti permette di ragionare per userid/groupid/processid
per esempio con questo consenti l'invio dei soli pacchetti generati
dall'utente root (uid=0)
iptables -t filter -A OUTPUT -m owner --uid-owner 0 -j ACCEPT
salu
On Wednesday 15 March 2006 12:06, dea wrote:
> Hem.. uso IPTABLES da diversi anni, ma non so se puoi bloccare un utentem
"-m owner" and "--uid-owner"
dal man iptables
> puoi filtrare quello che vuoi se conosci l'IP o la macchina che usa, OK, ma
> se l'utente
Hem.. uso IPTABLES da diversi anni, ma non so se puoi bloccare un utentem
puoi filtrare quello che vuoi se conosci l'IP o la macchina che usa, OK, ma
se l'utente usa più macchine, dovresti discriminare prima che macchina
bloccare
(non escludo che lo puoi fare con altri metodi,
Salve a tutto il gruppo :-)
Vorrei creare delle regole con iptables che blocchi qualsiasi connessione
effettuata da programmi eseguiti da un certo utente :-)
che tipo di regola mi consigliate?
Grazie!
Pol
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
[EMAIL PROTECTED
Pol Hallen ha scritto:
> In che modo potrei cominciare?
Mi viene in mente il match owner, specificando il pid di wine (-m owner
--pid-owner `pidof wineserver`). Ti serve però uno script che lancia il
file exe, recupera il pid di wine e lo blacklista in iptables. Non so se
sia la soluzi
Ciao a tutto il gruppo :-)
ho installato (in emulazione wine) alcuni programmi per windows
vorrei pero' configurare iptables in modo che blocchi l'accesso ad internet a
questi programmi.
In che modo potrei cominciare?
Grazie per l'aiuto ;-)
Pol
--
Per REVOCARE l'i
Ricorati di aggiungere queste regole , è un protocolo indispensabile per il
traffico pptp
iptables -A INPUT -p 47 -j ACCEPT
iptables -A OUTPUT -p 47 -j ACCEPT
http://www.auyama.it/
http://www.assistenza-linux.com/
- Original Message -
From: <[EMAIL PROTECTED]&g
Alle 16:00, mercoledì 8 marzo 2006, Alberto Spelta ha scritto:
> fammi sapere
le regole di iptables andavano benissimo, era il server isa che a forza di
smanettare con la configurazione è andato un po in palla e sembrava non
"usasse" i settaggi inseriti
> Alberto Spelta
>
Pol Hallen ha scritto:
Ciao a tutti :-)
ho dei servizi attivi nel mio sistema (samba, ftp, etc.)
mi chiedo se sia sufficiente mettere una linea di questo tipo:
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j DROP
iptables -A INPUT -i ppp0 -p udp --dport 21 -j DROP
circa l'ftp server o ci
Ciao a tutti :-)
ho dei servizi attivi nel mio sistema (samba, ftp, etc.)
mi chiedo se sia sufficiente mettere una linea di questo tipo:
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j DROP
iptables -A INPUT -i ppp0 -p udp --dport 21 -j DROP
circa l'ftp server o ci sono altri accorgiment
-destination
$ip_server_vpn
# -t filter -A FORWARD
$IPT -t filter -A FORWARD -p tcp -d $ip_server_vpn --dport 1723 -j ACCEPT
$IPT -t filter -A FORWARD -p gre -d $ip_server_vpn -j ACCEPT
fammi sapere
Alberto Spelta
-->
--> ciao a tutti,
--> sto cercando di realizzare un firewall con iptabl
spiegati meglio: che prodotti usi (openvpn, openswan, pptpd...) e la topologia
della rete.
Fabio
PS su questa lista siamo OT, se vuoi scrivimi in privato
On Wednesday 08 March 2006 14:24, lore wrote:
> ciao a tutti,
> sto cercando di realizzare un firewall con iptables su una sar
ciao a tutti,
sto cercando di realizzare un firewall con iptables su una sarge (ho provato
anche su una Fedora Core4), che consenta la VPN tra due macchine MS. Giusto
per iniziare ho lasciato le policies su accept ed ho inserito le seguenti
regole
$IPT -t nat -A PREROUTING -p tcp -i
-->
--> metti un /23 anziché /16 e sei a posto.
-->
mettendo 192.168.0.0/23 otterrei quindi
HostMin 192.168.0.1
HostMax 192.168.1.254
Rispetto all'esempio che avevo proposto la soluzione è perfetta. Devo però
fare una precisazione a causa di un mio errore, l'esempio che ho fatto non
rispecchia e
On Mon, 6 Mar 2006, Alberto Spelta wrote:
> Ho bisogno di una regola che accetti solo le classi 192.168.0.X e
> 192.168.1.X
> Con LAN_NET="192.168.0.0/16" il risultato sarebbe 192.168.0.0/255.255.0.0
> Verrebbe autorizzaro anche del traffico non valido ed a questo punto si
> perderebbe il senso di
--> >Scusa, spero di non dire una bestemmia, ma un semplice...
--> >
--> > LAN_NET="192.168.0.0/16"
--> >
--> >non sarebbe sufficiente?
-->
--> è una ottima soluzione se vuole applicare le stesse regole per tutte le
--> subnet che crea ;-D
-->
Ho bisogno di una regola che accetti solo le cla
Scusa, spero di non dire una bestemmia, ma un semplice...
LAN_NET="192.168.0.0/16"
non sarebbe sufficiente?
è una ottima soluzione se vuole applicare le stesse regole per tutte le
subnet che crea ;-D
Saluti!
_
250MB per
Alberto Spelta ha scritto:
avrei bisogno di due aiutini per alcune regole iptables.
1°
in una catena definita da me come prima regola faccio il seguente controllo
per loggare e droppare i pacchetti che hanno una origine non valida.
IPT="/sbin/iptables"
LAN_NET="192.168.0.0/24&q
Il giorno ven, 03/03/2006 alle 15.35 +0100, Andrea Lusuardi - UoVoBW ha
scritto:
> ssh -L :: \
> -L :: [EMAIL PROTECTED]
>
> ad libitum!
Eh si, l'ho visto proprio adesso tramite il link postato in questo
thread.
Proprio non lo sapevo...
Così comincia a sembrarmi fattibile :)
--
Davide Cor
On Fri, 03 Mar 2006 15:30:26 +0100
Davide Corio <[EMAIL PROTECTED]> wrote:
> Con una macchina sola funziona, adesso devo mettere di mezzo la
> seconda macchina debian in questo ponte.
con il tunnel ssh puoi specificare n host:
ssh -L :: \
-L :: [EMAIL PROTECTED]
ad libitum!
ciao
--
Il giorno ven, 03/03/2006 alle 15.25 +0100, Cristian Versari ha scritto:
> Sinceramente non ho capito, cioe' non ho capito perche' dev'essere Deb2
> a far partire grdesktop se la visualizzazione e' altrove.
politiche di networking contorte... (amministratori di rete certificati
MS immagino)
Con
Davide Corio wrote:
MIO_PC -> Deb1 -> Deb2(grdesktop) -> Win2000
In questa situazione
MIO_PC -> Deb1(grdesktop) -> Win2000
tutto funziona correttamente
Adesso dovrei fare in modo che Deb2 faccia partire gdesktop, ma che
questo venga mostrato sul mio X di MIO_PC passando da Deb1.
Sinceramente
On Fri, 03 Mar 2006 12:59:21 +0100
Davide Corio <[EMAIL PROTECTED]> wrote:
> Allora...
> Ho un server Win2000 al quale mi devo collegare dal mio pc linux con
> grdesktop.
>
> Per una serie di motivi che non sto a spiegare devo aprire grdesktop
> su una macchina Debian nella rete locale del server
Allora...
Ho un server Win2000 al quale mi devo collegare dal mio pc linux con
grdesktop.
Per una serie di motivi che non sto a spiegare devo aprire grdesktop su
una macchina Debian nella rete locale del server Win2000.
C'è però il fatto che a questa macchina Debian, mi devo collegare
attraverso
ciao
ho capito cosa intendi.sinceramente una risposta precisa non te la so
dare, ma se iptables "ragiona" come un router potresti provare con regole
tipo
IPT="/sbin/iptables"
LAN_NET="192.168.0.0/16"
LAN_NET_2="192.168.1.0/24"
$IPT -A landmz -s !
avrei bisogno di due aiutini per alcune regole iptables.
1°
in una catena definita da me come prima regola faccio il seguente controllo
per loggare e droppare i pacchetti che hanno una origine non valida.
IPT="/sbin/iptables"
LAN_NET="192.168.0.0/24"
$IPT -A landmz -s ! $
Ciao,
mi sto dannando con samba e iptables.
Posso connettermi ai computer della mia rete ma non riesco a vederli se il
firewall è attivo.
Il riconoscimento avviene tramite broadcast e questi pacchetti sono
lasciti passare. Il problema è che il computer server (ce ne sono tre in
totale che sono
Ricardo wrote:
> Muchas gracias
>
> Ieri sono stato in EASYNET fino alle 3 AM per la chiusura si selenia
> acquistata da aruba!!
>
> Brutto Brutto, io sono riuscito a mettere i miei server in salvo, ma
> ho visto cose che
> voi umani non avete mai visto, computer(Server di produzione)
> ammassati
della spessa botte mezzi per terra con la condensa da per
tutto, , qualcuno
ha dei problemi ancora?
Gianluca ha scritto:
Ricardo ha scritto:
Ciao , qualcuno sa come creare una regola d'iptables con un interbalo
d'IP
del tipo:
iptables -A OUTPUT -o eth0 -s 206.229.110.1-4 -j ACC
Ricardo ha scritto:
Ciao , qualcuno sa come creare una regola d'iptables con un interbalo
d'IP
del tipo:
iptables -A OUTPUT -o eth0 -s 206.229.110.1-4 -j ACCEPT
cioè accetta questi ip
206.229.110.1
206.229.110.2
206.229.110.3
206.229.110.4
Ciao Riccardo,
io uso
-m ipr
Ciao , qualcuno sa come creare una regola d'iptables con un interbalo d'IP
del tipo:
iptables -A OUTPUT -o eth0 -s 206.229.110.1-4 -j ACCEPT
cioè accetta questi ip
206.229.110.1
206.229.110.2
206.229.110.3
206.229.110.4
--
Per REVOCARE l'iscrizione alla lista, inviare un
> Nel 2.6.14.3 c'e`, quindi vai tranquillo.
Grazie. Invece di compilarmi io il kernel, ho preferito passare ad unstable.
La macchina in questione è un bridge.
Ora se scrivo
# uname -r
2.6.15-1-686
# modprobe ipt-string
# iptables -A FORWARD -m string --string 'onion-key' -j LOG
se non vuoi rinunciare ad un kernel stabile, utilizza il
meccanismo patch-o-matic ed installati tutti i moduli iptables che vuoi :-)
Qualcosa sul patch-o-matic :
http://web.tiscali.it/rascasoft/iptables-patch-o-matic.html
Ciao,
--
RaSca
"Il regno dei cieli e' simile ad un mercante che
Il giorno lun, 16/01/2006 alle 12.40 +0100, Lucio Crusca ha scritto:
> immagino che nel 2.6.8 non sia incluso. Sapete se nel 2.6.15.1 vanilla lo
> trovo o se devo comunque patchare?
Nel 2.6.14.3 c'e`, quindi vai tranquillo.
Bye.
--
Alessandro Pellizzari
--
To UNSUBSCRIBE, email to [EMAIL P
Ciao *,
sono su Sarge ed ho bisogno del match string di iptables. So che devo
ricompilarmi il kernel, ma volevo ricompilarmi il 2.6.8 a partire dal
pacchetto kernel-source e dal file /boot/config-2.6.8-2-686 aggiungendo
solo il match string, in modo da avere un kernel identico al precedente ma
> Se sono linux, usando iptables localmente, credo che tu possa dirgli di
> dirottare tutto il traffico in uscita che ha la porta di destinazione 80
> verso un ip ben definito, in questo caso quello del proxy.
si, e' quello che stavo cercando di fare io.. ma non ci sono an
On Wednesday 28 December 2005 12:19, Giancarlo Martini wrote:
> Roberto Pasini ha scritto:
> > Pensavo che tramite iptables, avrei potuto dirottare tutto il traffico
> > www in uscita dai pc verso il proxy dell'altra sottorete..ma a questo
> > punto, credo non sia fatti
Roberto Pasini ha scritto:
Pensavo che tramite iptables, avrei potuto dirottare tutto il traffico www
in uscita dai pc verso il proxy dell'altra sottorete..ma a questo punto,
credo non sia fattibile...
i client della tua rete sono win o linux ?
Se sono win l'unica soluzione che m
i, pertanto li posso
configurare come meglio credo.
Il server proxy, si trova su di una sottorete diversa, e non ho modo di
implementarne uno nella sottorete dei pc che dovrei riconfigurare,
per il semplice motivo che non me lo permettono..
Insomma.. una bella situazione incasinata..
Pensavo c
Roberto Pasini ha scritto:
On Wednesday 28 December 2005 09:41, Giancarlo Martini wrote:
Roberto Pasini ha scritto:
quello che vorrei fare io, e' far si che tutte le richieste www che
vengono fatte a siti esterni, vengano dirottate su di un mio proxy, in
Ciao,
grazie per il consiglio, ma h
efinisci come default gateway la macchina dove è installato iptables le
> richieste passeranno tutte da lì.
>
> http://www.sistemistiindipendenti.org/pdf/linux_router.pdf
>
> (la parte che riguarda il proxy trasparente. L'articolo fà riferimento ad
> una rete 'nattata
Roberto Pasini ha scritto:
quello che vorrei fare io, e' far si che tutte le richieste www che vengono
fatte a siti esterni, vengano dirottate su di un mio proxy, in modo da poter
se definisci come default gateway la macchina dove è installato iptables le
richieste passeranno tutte
su di un mio proxy, in modo da poter
definire acl, ecc..
Tramite iptables, e' possibile farlo ??
Cioe' su ogni macchina posso imporre una cosa del genere: "tutte le
richieste a siti esterni, vengono dirottate ad un proxy"
Tenete presente che non e' una rete "nattata&quo
rare gli innumerevoli pop-up
> che mostrano pacchetti bloccati da iptables e generati da chissà quale
> virus o script kiddie.
> La storia è vecchia e risaputa per cui ve la risparmio...
> La domanda è la seguente, presumendo che questi siano indirizzi dinamici o
> che quanto meno al pr
di mostrare gli innumerevoli pop-up che
mostrano pacchetti bloccati da iptables e generati da chissà quale virus o
script kiddie.
La storia è vecchia e risaputa per cui ve la risparmio...
La domanda è la seguente, presumendo che questi siano indirizzi dinamici o che
quanto meno al prossimo
Lucio Crusca ha scritto:
Valerio Felici ha scritto:
non lo so, però puoi provare un altro modulo di iptables.
Io, ad esempio, faccio così:
(le 2 righe sono spezzate dall'editor)
#iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m
recent --set
#iptables -I INPUT -
Valerio Felici ha scritto:
> non lo so, però puoi provare un altro modulo di iptables.
> Io, ad esempio, faccio così:
> (le 2 righe sono spezzate dall'editor)
>
> #iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m
> recent --set
> #iptables -I INPUT -p
di 5 al minuto.
> Ho provato con questa regola di iptables (per ora con target su LOG a scopo
> di debug):
>
> # iptables -I INPUT 3 -p tcp --dport 22 -m dstlimit --dstlimit 5/minute
> --dstlimit-mode srcipdstip-dstport --dstlimit-name sshlimit -m state
> --state NEW -j LOG
>
&g
Uhm, sempre più strano...
Ho provato ad usare il dlimit-mode srcip-dstip, che per il mio scopo
dovrebbe comunque essere sufficiente.
A questo punto l'errore che mi dà è:
iptables: No chain/target/match by that name
che mi fa pensare che "-j LOG" non vada bene. Ho verificato, il m
Ciao *,
ho notato che su un server Sarge con sshd ci sono parecchi tentativi di
connessione con password puntualmente errata e utente spesso inesistente.
Vorrei limitare il numero di questi tentativi a non più di 5 al minuto.
Ho provato con questa regola di iptables (per ora con target su LOG a
Ho la necessità di utilizzare il modulo ipt_random
per iptables ma non essendo presente nella directory
/lib/modules/2.4.27-2-386/kernel/net/ipv4/netfilter/
non viene caricato automaticamente ne con un modprobe.
Ho trovato solo questo file /lib/iptables/libipt_random.so
ma non so come muovermi
Giancarlo Martini ha scritto:
Ho installato un proxy trasparente usando iptables/squid/dansguardian.
E tutto funziona .
Funziona anche quando ho bisogno che non funzioni, per esempio quando
devo aggiornare dei clients windows scaricando dei files con estensione
exe.
Grazie a tutti
Giancarlo Martini wrote:
Ho installato un proxy trasparente usando iptables/squid/dansguardian.
E tutto funziona .
Funziona anche quando ho bisogno che non funzioni, per esempio quando
devo aggiornare dei clients windows scaricando dei files con estensione
exe.
Mi sono preparato uno script
Giancarlo Martini wrote:
Ho installato un proxy trasparente usando iptables/squid/dansguardian.
E tutto funziona .
Funziona anche quando ho bisogno che non funzioni, per esempio quando
devo aggiornare dei clients windows scaricando dei files con estensione
exe.
Mi sono preparato uno script
effettivamente il man riporta
...
--flush -F [chain] Delete all rules in chain or all chains
...
io per sicurezza specifico sempre la tabella su cui lavorare
iptables -t filter --flush
iptables -t nat --flush
iptables -t mangle --flush
saluti
Alberto
-->
-->
--> Ho inst
Ho installato un proxy trasparente usando iptables/squid/dansguardian.
E tutto funziona .
Funziona anche quando ho bisogno che non funzioni, per esempio quando devo
aggiornare dei clients windows scaricando dei files con estensione exe.
Mi sono preparato uno script che cancelli le regole di
Saluti a tutti
sono qui a chiedere un consiglio
per un problema che mi si verifica con un fw linux
configurato con iptables.
Il fw deve permettere il traffico tra due LAN segmentate
come segue LAN 1 172.40.0.0/16 , LAN 2 192.168.1.0/24
LAN 1 -> FW --> LAN 2
il traffico deve segu
Saluti a tutti
sono qui a chiedere un consiglio
per un problema che mi si verifica con un fw linux
configurato con iptables.
Il fw deve permettere il traffico tra due LAN segmentate
come segue LAN 1 172.40.0.0/16 , LAN 2 192.168.1.0/24
LAN 1 -> FW --> LAN 2
il traffico deve segu
Mandi! [EMAIL PROTECTED]
In chel dí si favelave...
ggkc> Quale guida(manuale, doc, ... ) utilizzo
ggkc> per imparare iptables su debian?
...comincia da:
http://www.debian.org/doc/user-manuals#securing
--
Io, Yolande Mukagasana, dichiaro di fronte all'umanita` che chi
> > Due, ma proprio due, dritte per iniziare
> > a gestire i servizi. link, man,...
>
> securing debian manual
> (sul sito di debian)
Grazie mille, mai aiuto fu più preciso è puntuale.
Offro&Cerco: CASA, LAVORO, VACANZE,
Su un sistema GNU/Linux è sufficiente
configurare bene i servizi (disattivando
quelli inutili) e tenere il sw aggiornato.
Il mio problema nasce dal fatto che
avendo server e Db sulla macchina per studio,
e non conoscendoli ancora bene
non mi sento sicuro in breve e
pensavo, fo
gt;
> Dipende, come sempre dalle esigenze.
> Un firewall non _rende_ sicuro un sistema, innalza solo il livello di
> sicurezza (se ben configurato, altrimenti può anche peggiorarlo).
>
> > Aggiornare il software e tenere attivi solo i servizi che uso mi
> > renderebbe sicur
ivello di
sicurezza (se ben configurato, altrimenti può anche peggiorarlo).
> Aggiornare il software e tenere attivi solo i servizi che uso mi
> renderebbe sicuro quanto usare iptables? ma allora smetto subito di
> studiarlo ;)
No, iptables serve solo per prendere delle decisioni in merit
Francesco Pedrini <[EMAIL PROTECTED]> scritti il 22/11/2005 23.59.25
> Su debian, iptables non ha nulla di diverso rispetto a iptables su altre
> distribuzioni.
> Ti consiglio di guardare la documentazione di netfilter.org che è
> ben fatta ed
> esauriente.
>
>
On Tuesday 22 November 2005 22:35, [EMAIL PROTECTED] wrote:
> Salve a tutti.
> Avrei bisognio di un consiglio:
> Quale guida(manuale, doc, ... ) utilizzo
> per imparare iptables su debian?
>
Su debian, iptables non ha nulla di diverso rispetto a iptables su altre
distribuzioni.
Salve a tutti.
Avrei bisognio di un consiglio:
Quale guida(manuale, doc, ... ) utilizzo
per imparare iptables su debian?
Grazie mille a tutti.
p.s: quanto fa mille*tutti?
Offro&Cerco: CASA, LAVORO, VACANZE, ELETTRO
giovedì 17 novembre 2005, alle 22:27, Pol Hallen scrive:
> iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 5000 -j DNAT --to
> 192.168.1.20:22
>
> iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 6000 -j DNAT --to
> 192.168.1.20:21
Ma non è che, niente niente, pe
Ciao a tutti,
ho queste regole che fanno port forwarding:
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 5000 -j DNAT --to
192.168.1.20:22
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 6000 -j DNAT --to
192.168.1.20:21
la cosa "strana" e' che la prima regola
Mandi! Davide Corio
In chel dí si favelave...
>> I file di conf di hylafax sono, ovviamente, in /etc/hylafax. ;)
DC> Non ho un server hylafax sotto mano, ma se ricordo, parte della
DC> configurazione o forse proprio tutta, viene messa
DC> in /var/spool/hylafax/etc o qualcosa di simile.
...che è
n-log" la quale ha un bel DROP come target perciò iptables butta
via tutto.
Le regole che mandano pacchetti alla catena chain-log sono (spero di
averle beccate tutte):
$IPT -t filter -A SYN-FLOOD -m limit --limit 1/s --limit-burst 4 -j
chain-log
$IPT -A INPUT -p tcp --tcp-flags ALL FIN,
Il giorno lun, 14/11/2005 alle 22.05 +0100, Marco Gaiarin ha scritto:
> I file di conf di hylafax sono, ovviamente, in /etc/hylafax. ;)
Non ho un server hylafax sotto mano, ma se ricordo, parte della
configurazione o forse proprio tutta, viene messa
in /var/spool/hylafax/etc o qualcosa di simile.
Mandi! giorgio
In chel dí si favelave...
g> Qualche anima pia saprebbe indicarmi dove Debian Sarge memorizza le
g> regole di iptables e le configurazioni di hylafax?
iptables-save e iptables-restore esistono, ma sono deprecati in favore
di scripts in /etc/network/if-up.d/.
I file di c
Sono passato, con soddisfazione devo dire, da mandrake a debian.
Però non riesco a localizzare un paio di configurazioni.
Qualche anima pia saprebbe indicarmi dove Debian Sarge memorizza le
regole di iptables e le configurazioni di hylafax?
Ho già fatto lunghe ma infruttuose ricerche su
Saluto tutti e vi ringrazio anticipatamente per
l'aiuto che mi darete.
Io gestisco una rete con 10 pc (indirizzo e'
10.10.10.2 ecc..)
Telecom mi ha attivato l'adsl e vorrei implementare un
Firewall che mi permette di Mascherare l'indirizzo di
rete dei pc che devono uscire su internet e filtrare
il
-dal file firewall.ps
#!/bin/bash
IPTAB=iptables
NAMESERVER=151.99.125.1
IPADD=178.133.80.74
# attivazione syncookies e altre utilita'
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 0 >
/proc/sys/net/ipv4/conf/all/accept_source_route
e
WannaBe scrisse in data 27/10/2005 22:39:
Ciao ragazzi , vi spiego la mia situazione.
Ho il file con le regole di iptables salvato in /etc/local/bin con il nome
rc.firewall
La mia esigenza è quella di attivare questo file in automatico all'avvio del
sistema.
Mi sono un po' informato
On Thu, Oct 27, 2005 at 10:39:55PM +0200, WannaBe wrote:
>
> Ciao ragazzi , vi spiego la mia situazione.
>
> Ho il file con le regole di iptables salvato in /etc/local/bin con il nome
> rc.firewall
> La mia esigenza è quella di attivare questo file in automatico all'av
Sono entrambe corrette, anzi di più direi quasi che coincidono.
In /etx/rc#.d vi sono link simbolici agli scripts presenti
in /etc/init.d
Ciao ragazzi , vi spiego la mia situazione.
Ho il file con le regole di iptables salvato in /etc/local/bin con il nome
rc.firewall
La mia esigenza è quella di attivare questo file in automatico all'avvio del
sistema.
Mi sono un po' informato in giro e se non sbaglio ho due possibilit
Esistono tre tabelle in iptables, ognuna delle quali mette a disposizione
diverse catene di base:
la tabella filter, le cui catene principali sono INPUT, OUTPUT, FORWARD
la tabella nat, le cui catene principali sono PREROUTING, OUTPUT, POSTROUTING
la tabella mangle, le cui catene principali sono
WannaBe wrote:
> Ciao, ho alcune domande su iptables:
>
> 1#
> Nel mio file dove ci sono le regole specificate all'inizio ho specificate
> queste regole.
>
> iptables -F
> iptables -t nat -F
> iptables -t mangle -F
>
> iptables -X
>
> Il &q
Ciao, ho alcune domande su iptables:
1#
Nel mio file dove ci sono le regole specificate all'inizio ho specificate
queste regole.
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
Il "-F" mi fa il flush e cioè mi svuota le catene predefinite, per
intenderci quelle
301 - 400 di 745 matches
Mail list logo