Jump to content

Search the Community

Showing results for tags 'iptables'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Richiesta informazioni e consigli hosting
    • Domini e Registrazioni
    • Shared e Managed Webhosting
    • WebHosting - Primi passi
    • Server dedicati, colocation, connettività e scelta data center
    • VPS - Virtual Private Server
    • Cloud Computing e Cloud Hosting
    • Gestione Server Windows e Server Linux
    • E-mail e Managed Services
    • Pannelli di controllo e Hosting software
    • Professione Hosting Provider
  • Sviluppo Web e Tempo Libero
    • Io Programmo
    • Promozione, advertising e SEO
    • Off-Topic
    • Il tuo sito
  • Guide su hosting, domini, server, CMS e Cloud Computing
    • Articoli e Guide su hosting, domini e cloud computing
    • Annunci e News
    • Offerte Hosting - Provider HostingTalk.it

Calendars

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


Location


Interests


Biografia


Località


Interessi


Cosa fai nella vita?


Il tuo Hosting Provider?

Found 7 results

  1. Sicurezza server dedicato anche attraverso IPtables: una raccolta di suggerimenti e guide per iniziare a muovere i primi passi sul firewall di Linux e per imparare a proteggere un server dedicato da eventuali attacchi Continua a leggere, clicca qui.
  2. Innanzitutto un chiarimento prima di immergerci nell'argomento: seguendo questo articolo non si raggiungerà l'obiettivo di mettere in totale sicurezza il nostro web server. Il tema sicurezza informatica, purtroppo per noi, dipende da una serie infinita di variabili, che andrebbero trattate una per una nel dettaglio. Temi che vanno dal patching delle applicazioni e dei sistemi, alla SQL injection, passando per il Cross Site Scripting andrebbero sviscerati e capiti. Una community che fornisce linee guida a riguardo è OWASP (Open Web Application Security Project), che ogni 2 anni circa pubblica la top ten delle vulnerabilità più frequenti su web application. Avendo fatto questa piccola quanto doverosa precisazione possiamo cominciare.... Continua a leggere, clicca qui.
  3. continuano i miei curiosamenti e ho seguito questa guida iptables - Debian Wiki quasi pedissequamente :fagiano: a parte le regole diverse che ho usato per iptables, non capisco perchè quando riavvio la debian non mi ricarica la configurazione... in pratica devo dare iptables-restore < /etc/iptables.test.rules per farla caricare, come se lo script #!/bin/bash /sbin/iptables-restore < /etc/iptables.up.rules non funzionasse... :fagiano: dove devo guardare per capire dove sta il problema e poi risolverlo?
  4. Ciao a tutti, E' da un po' che cerco/smanetto per una soluzione al mio problema ma senza alcun risultato. Vado dritto al punto: ip esterno su eth0 222.222.222.222 (ip di esempio) ip lan 192.168.102.128 # Generated by iptables-save v1.3.6 on Thu Nov 27 13:53:50 2008 *raw :PREROUTING ACCEPT [208555:49907319] :OUTPUT ACCEPT [211229:47993044] COMMIT # Completed on Thu Nov 27 13:53:50 2008 # Generated by iptables-save v1.3.6 on Thu Nov 27 13:53:50 2008 *nat :PREROUTING ACCEPT [1323:141155] :POSTROUTING ACCEPT [206:13055] :OUTPUT ACCEPT [267:18375] -A PREROUTING -i eth0 -p tcp -m tcp --dport 5900 -j DNAT --to-destination 192.168.102.128:5900 -A PREROUTING -i eth0 -p tcp -m tcp --dport 8107 -j DNAT --to-destination 192.168.102.128:80 -A POSTROUTING -o eth0 -j SNAT --to-source 222.222.222.222 COMMIT # Completed on Thu Nov 27 13:53:50 2008 # Generated by iptables-save v1.3.6 on Thu Nov 27 13:53:50 2008 *mangle :PREROUTING ACCEPT [208555:49907319] :INPUT ACCEPT [207662:49808187] :FORWARD ACCEPT [24:1228] :OUTPUT ACCEPT [211229:47993044] :POSTROUTING ACCEPT [211251:47993820] COMMIT # Completed on Thu Nov 27 13:53:50 2008 # Generated by iptables-save v1.3.6 on Thu Nov 27 13:53:50 2008 *filter :INPUT DROP [190:29771] :FORWARD ACCEPT [0:0] :OUTPUT DROP [2:452] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -d 222.222.222.222 -p tcp -m tcp --dport 7432 -j ACCEPT -A INPUT -d 222.222.222.222 -p tcp -m tcp --dport 7431 -j ACCEPT -A INPUT -d 222.222.222.222 -p tcp -m tcp --dport 80 -j ACCEPT -A FORWARD -d 192.168.102.128 -i eth0 -p tcp -m tcp --dport 5900 -j ACCEPT -A FORWARD -d 192.168.102.128 -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT -A OUTPUT -o lo -j ACCEPT COMMIT # Completed on Thu Nov 27 13:53:50 2008 In pratica non riesco in alcuna maniera a raggiungere i servizi della rete lan dall'esterno. Se tolgo tutte le regole e lascio soltanto questo funziona tutto: # Generated by iptables-save v1.3.6 on Thu Nov 27 13:53:50 2008 *nat :PREROUTING ACCEPT [1323:141155] :POSTROUTING ACCEPT [206:13055] :OUTPUT ACCEPT [267:18375] -A PREROUTING -i eth0 -p tcp -m tcp --dport 5900 -j DNAT --to-destination 192.168.102.128:5900 -A PREROUTING -i eth0 -p tcp -m tcp --dport 8107 -j DNAT --to-destination 192.168.102.128:80 -A POSTROUTING -o eth0 -j SNAT --to-source 222.222.222.222 COMMIT # Completed on Thu Nov 27 13:53:50 2008 Aiutatemi :(
  5. Siccome in questi giorni sto configurando un nuovo iptables, come faccio sempre finchè non ho finito di sistemare ssh (installare certificati, cambiare porta etc...) testo il firewall con un sistema semplicissimo, fin stupido. L'ho imparato, studiato, adattato una volta (qualche anno fa) che sono rimasto fuori dal server :emoticons_dent2020: io l'ho chiamato testfire.sh #! /bin/bash # Script di test delle regole di un firewall # Path dello script che attiva il firewall (in produzione PROD=./pulisci.sh # Lo script modificato con le nuove regole può essere /etc/firewall/wall.new o il nome di file passato come argomento a questo script if [ "$1" = "" ] then PROVA=./firewall.sh else PROVA=./$1 fi echo "" # Provo le nuove regole di firewall $PROVA echo "" echo "| | | | |" i=0 while [ $i -le 20 ] do echo -n "=" sleep 1 let i=$i+1 done echo "" echo "" # Riattivo le regole precedenti $PROD che va usato nella stessa cartella dove c'è il firewall che stiamo provando e che chiameremo firewall.sh e un'altro scriptino che chiameremo pulisci.sh #! /bin/sh # impostare il percorso se non basta iptables e basta IPTABLES="iptables" echo -n "Fermo il firewall: " # Reimposto le policy di default $IPTABLES -P INPUT ACCEPT $IPTABLES -P FORWARD ACCEPT $IPTABLES -P OUTPUT ACCEPT # Reimposto le policy della tabella nat $IPTABLES -t nat -P PREROUTING ACCEPT $IPTABLES -t nat -P POSTROUTING ACCEPT $IPTABLES -t nat -P OUTPUT ACCEPT # Reimposto le policy della tabella mangle $IPTABLES -t mangle -P PREROUTING ACCEPT $IPTABLES -t mangle -P OUTPUT ACCEPT # Cancello tutte le regole dalle tabelle di default e da quelle nat $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -t mangle -F #Azzera i counter iptables -Z # Cancello tutti i canali costruiti dall'utente $IPTABLES -X $IPTABLES -t nat -X $IPTABLES -t mangle -X echo "Fatto firewall pulito" Sono una stupidaggine lo so, ma giusto per inaugurare la sezione... e poi magari a qualcuno che sta imparando a configurare iptables in remoto possono far comodo. Se lanciate le regole di iptables in questo modo lo script testa il sistema con il firewall attivo, potete provare a connettervi in ssh con un'altra shell e vedere se funziona... in ogni caso se avete sbagliato qualcosa dopo 20 secondi si ripuliscono automaticamente le regole e il server torna ad essere accessibile. Il secondo scriptino (pulisci.sh) può essere usato anche da solo per testare configurazioni diverse di iptables
  6. Ma è impossibile? Credevo fosse possibile ma non ne salto fuori A me servirebbe una regola che giri tutte le richieste che arrivano per un determinato dominio (es= example.com) su un determinato indirizzo IP. Grazie per eventuali risposte
  7. Ciao a tutti! Stavo pensando di installare un firewall nel mio VPS Ubuntu, ma voi cosa mi consigliate? Potrebbe portare problemi? Grazie.
×