Repository 32bit  Forum
Repository 64bit  Wiki

:?: Script IPTABLES strano...

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.

:?: Script IPTABLES strano...

Messaggioda spudhead » sab dic 17, 2005 12:28

Salve a tutti,
e' la prima volta che scrivo su questo forum... Uso Slackware 10.2 da settembre e mi trovo davvero bene! Prima avevo provato Mandrake e Ubuntu, ma trovare tutto configurato era troppo facile! Sto ancora imparando e per certe cose mi sento ancora un po' niubbo...

Cercando nel sito slacky.it ho trovato lo script "Firewall By miKe" (http://www.slacky.it/download/script/fi ... irewall.sh) per configurare iptables... Davvero un buon lavoro, facilmente edittabile anche da uno come me che sta ai primi passi! Ho ricompilato il kernel per abilitare certi moduli e lo script funziona perfettamente...

L'autore dello script ha lasciato uno spazio apposito per aprire dei servizi all'esterno, tipo ssh o altri... Bene, in quello spazio ho voluto aggiungere delle righe per abilitare aMule come scritto nel sito ufficiale... Se riavvio lo script aMule non funziona: ricevo un id basso, cioe' le porte per communicare non sono aperte... Se invece aggiungo le stesse righe piu in alto nello script, precisamente dopo aver definito le catene INPUT, OUTPUT e FORWARD, funziona tutto perfettamente... NON E' STRANO?

La mia linea e' Libero ADSL 4096 / 256, PPPoA, Modem USB (ppp0)...

Ah, le porte sono settate a 1755 poiche' si dice che Libero filtri le porte 4662 e 4672 per abbassare la banda ai P2P :( , ma questa e' un'altra storia... Con la 1755 invece funziona tutto bene, anzi, meglio!

Ecco le parti piu importanti dello script... Se serve mando tutto lo script, avvisatemi!

INIZIO SCRIPT
....

#################################
## inizio competenza iptables ##
#################################
##
echo "Azzero le chain..."
##
for y in filter nat mangle ; do
$IPT -t $y -F
$IPT -t $y -X
done
##
## politica per la tabella filter
$IPT -P INPUT $chain
$IPT -P OUTPUT $outchain
$IPT -P FORWARD DROP
#NOTA: FORWARD e' su DROP in quanto il controllo e' lasciato a altre regole
##

#####################################################
# QUI AMULE FUNZIONA
echo "Accetto connessioni di amule..."
$IPT -N AMULE
$IPT -A INPUT -p tcp --dport 1755 -j AMULE
$IPT -A INPUT -p udp --dport 1758 -j AMULE
$IPT -A INPUT -p udp --dport 1755 -j AMULE
$IPT -A AMULE -j ACCEPT
######################################################

## politica per la tabella mangle
for m in PREROUTING OUTPUT ; do
$IPT -t mangle -P $m ACCEPT
done
##
echo "Genero catene utente ..."
$IPT -N chain-log
$IPT -A chain-log -j LOG --log-level info
# NOTA: Senza --log-level "info", si ha la scrittura dei log in ogni
# vty. E' un pò troppo ...
$IPT -A chain-log -j $chain

....

##################################################################
## Servizi aperti all'esterno 'decommentare i servizi desiderati, attenzione!!' ##
##################################################################
##
# echo "Accetto connessioni su shell criptate dall'esterno..."
# $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
##
# echo "Accetto connessioni sendmail dall'esterno [pericoloso!!!]..."
# $IPT -A INPUT -p tcp --dport smtp -j ACCEPT
##
# echo "Accetto http e https dall'esterno [pericoloso!!]... "
# $IPT -A INPUT -p tcp -m multiport --destination-port 80,443 -j ACCEPT
##
# echo "Accetto POP3 dall'esterno [pericoloso!]..."
# $IPT -A INPUT -p tcp --sport 110 -j ACCEPT
##
# Questo esempio serve per usare il transparent proxy
# $IPT -t nat -A PREROUTING -p tcp -s $LOCALNET --destination-port 80 -j RETURN
# $IPT -t nat -A PREROUTING -p tcp -s $LOCALNET --destination-port 443 -j RETURN
# Redirezione HTTP
# $IPT -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 3128
# Redirezione HTTPS
# $IPT -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-ports 3128

# QUI AMULE NON FUNZIONA
# echo "Accetto connessioni di amule..."
# $IPT -N AMULE
# $IPT -A INPUT -p tcp --dport 1755 -j AMULE
# $IPT -A INPUT -p udp --dport 1758 -j AMULE
# $IPT -A INPUT -p udp --dport 1755 -j AMULE
# $IPT -A AMULE -j ACCEPT

##
##

....

FINE SCRIPT

Grazie,
Giorgio
Avatar utente
spudhead
Linux 2.0
Linux 2.0
 
Messaggi: 130
Iscritto il: sab dic 17, 2005 0:17
Località: Ancona, Italy
Slackware: 12.2
Kernel: 2.6.28.7
Desktop: KDE 3.5.10

Torna a Sicurezza

Chi c’è in linea

Visitano il forum: Nessuno e 3 ospiti