Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Su linux pratico in un articolo ho trovato queste regole base per un firewall uso casalingo. Ottimo articolo per iniziare da zero per uno come me, e bene o male ci sto già capendo qualcosa!! Come lo trovate?? Vorrei vostri consigli. Anche se a me per default mi piace impostare le policy della chain a DROP e poi aprire le porte strettamente necessarie!!
#!/bin/bash
IPTABLES="/usr/sbin/iptables"
#Svuoto la tabella delle regole già esistenti
$IPTABLES -F
#Inserimento nella regola INPUT lo --state INVALID per connessioni non esistenti e NEW per tentativi di connessioni dall'esterno.
$IPTABLES -I INPUT -p tcp -i ppp0 -m state -s 0/0 --dport 1:65535 --state INVALID,NEW -j DROP
#Questa regola permette a computer esterni di effettuare solo operazioni di ping verso la Linux Box.
#$IPTABLES -I INPUT -p icmp -i ppp0 -s 0/0 --icmp-type echo-request -j ACCEPT
#Inserimento nella regola INPUT degli --state INVALID e NEW ma per i pacchetti icmp.
$IPTABLES -I INPUT -p icmp -i ppp0 -m state -s 0/0 --state INVALID,NEW -j DROP
#Questa regola blocca tutto il traffico udp non richiesto diretto verso la Linux Box.
$IPTABLES -I INPUT -p udp -i ppp0 -m state -s 0/0 --state INVALID,NEW -j DROP
#Questa indica che a qualsiasi indirizzo assegnato alla Linux Box viene consentito collegarsi alla porte tcp assegnate.
$IPTABLES -A OUTPUT -p tcp -s 0/0 --dport 1:3000 -j ACCEPT
#Questa indica che a qualsiasi indirizzo assegnato alla Linux Box viene consentito collegarsi alla porte udp assegnate. Porta 53 relativa al servizio DNS.
$IPTABLES -A OUTPUT -p tcp -s 0/0 --dport 1:3000 -j ACCEPT
#Questa regola blocca qualsiasi traffico verso qualsiasi destinazione.
$IPTABLES -A OUTPUT -s 0/0 -j DROP
Trotto@81 ha scritto:
#Questa indica che a qualsiasi indirizzo assegnato alla Linux Box viene consentito collegarsi alla porte udp assegnate. Porta 53 relativa al servizio DNS.
$IPTABLES -A OUTPUT -p tcp -s 0/0 --dport 1:3000 -j ACCEPT
Non mi sembra corretto.
Questa regola abilita il traffico in uscita su protocollo tcp verso un range di porte che vanno dalla 1 alla 3000. Per un uso casalingo, a mio avviso, puoi accettare tranquillamente il traffico in uscita.
Trotto@81 ha scritto:
#Questa indica che a qualsiasi indirizzo assegnato alla Linux Box viene consentito collegarsi alla porte udp assegnate. Porta 53 relativa al servizio DNS.
$IPTABLES -A OUTPUT -p tcp -s 0/0 --dport 1:3000 -j ACCEPT
Non mi sembra corretto.
Questa regola abilita il traffico in uscita su protocollo tcp verso un range di porte che vanno dalla 1 alla 3000. Per un uso casalingo, a mio avviso, puoi accettare tranquillamente il traffico in uscita.
Ho letto quell'articolo e trovo la configurazione un po' prolissa.
Va bene a scopi didattici.... però la sacra regola di Rusty Russel....
"Established Related".