[help]iptable+ipblock+transmission
Inviato: lunedì 24 novembre 2008, 22:15
ciao a tutti...
Ho un quesito da porvi... Abitualmente uso il mio firewall con le porte aperte per vari servizi e anche per transmission, quando lancio lo stesso assieme all'ipblock noto con soddisfazione che vengono bloccati molti indirizzi e tutto mi sembra eccellente.
Oggi ho notato che ipblock mi consentiva alcuni accessi alla porta del transmission cosa che nn era mai accaduta ed allora ho voluta fare una semplice prova...
Ho commentato nel mio firewall le porte tcp e upd di transmission e facendo una prova col programma nn ho notato nessun rallentamento e facendo una prova su shields up le stesse risultano stealth e addirittura l'ipblock nn riceve nessun attacco se nn in maniera molto sporadica...
Allora mi chiedo... non ricevo attacchi perche risulto come steath oppure il firewall che è settato per tutte le connessioni da me all'esterno (e nn viceversa) annulla il lavoro dell'ipblock e mi conette anche a indirizzi pericolosi (comunque ho ipfilter del transmission spuntato).
Cosa credete che sia meglio fare?
Comunque vi posto il mio firewall così ci potete dare un'occhiata...
ciao e grazie a tutti.
Ho un quesito da porvi... Abitualmente uso il mio firewall con le porte aperte per vari servizi e anche per transmission, quando lancio lo stesso assieme all'ipblock noto con soddisfazione che vengono bloccati molti indirizzi e tutto mi sembra eccellente.
Oggi ho notato che ipblock mi consentiva alcuni accessi alla porta del transmission cosa che nn era mai accaduta ed allora ho voluta fare una semplice prova...
Ho commentato nel mio firewall le porte tcp e upd di transmission e facendo una prova col programma nn ho notato nessun rallentamento e facendo una prova su shields up le stesse risultano stealth e addirittura l'ipblock nn riceve nessun attacco se nn in maniera molto sporadica...
Allora mi chiedo... non ricevo attacchi perche risulto come steath oppure il firewall che è settato per tutte le connessioni da me all'esterno (e nn viceversa) annulla il lavoro dell'ipblock e mi conette anche a indirizzi pericolosi (comunque ho ipfilter del transmission spuntato).
Cosa credete che sia meglio fare?
Comunque vi posto il mio firewall così ci potete dare un'occhiata...
ciao e grazie a tutti.
il secondo caso è con transmission commentato.#!/bin/bash
# Firewall
############################################
#########################
# Definizione Variabili #
#########################
IPTABLES="/sbin/iptables"
IFLO="lo"
IFEXT="ppp0" # Da sostituire con la propria interfaccia: eth0, eth1, ppp0, etc
case "$1" in
start)
########################
# Attivazione Firewall #
########################
echo -n "Attivazione Firewall: "
#################################
# Caricamento Moduli del Kernel #
#################################
modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_MARK
modprobe ipt_MASQUERADE
modprobe ipt_REDIRECT
modprobe ipt_REJECT
modprobe ipt_TOS
modprobe ipt_limit
modprobe ipt_mac
modprobe ipt_mark
modprobe ipt_multiport
modprobe ipt_state
modprobe ipt_tos
modprobe iptable_mangle
############################
# Reset delle impostazioni #
############################
$IPTABLES -F
$IPTABLES -F -t nat
$IPTABLES -F -t mangle
$IPTABLES -X
$IPTABLES -X -t nat
$IPTABLES -X -t mangle
########################
# Apertura porte aMule #
########################
$IPTABLES -A INPUT -p tcp --dport 4662 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 4665 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 4672 -j ACCEPT
#######################
# Apertura porte aMsn #
#######################
$IPTABLES -A INPUT -p tcp --dport 6891 -j ACCEPT
###############################
# Apertura porte transmission #
###############################
$IPTABLES -A INPUT -p tcp --dport 10000 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 10000 -j ACCEPT
## Crea una catena che blocchi le nuove connessioni, eccetto quelle provenienti dall'interno.
$IPTABLES -N block
$IPTABLES -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A block -m state --state NEW -i ! ppp0 -j ACCEPT
$IPTABLES -A block -j DROP
## Dalle catene INPUT e FORWARD salta a questa catena
$IPTABLES -A INPUT -j block
$IPTABLES -A FORWARD -j block
echo "ok"
;;
stop)
###########################
# Disattivazione Firewall #
###########################
echo -n "Disattivazione Firewall: "
$IPTABLES -F
$IPTABLES -F -t nat
$IPTABLES -F -t mangle
$IPTABLES -X
$IPTABLES -X -t nat
$IPTABLES -X -t mangle
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
echo "ok"
;;
status)
##############################
# Display stato del Firewall #
##############################
echo -n "Regole attuali nel Firewall: "
$IPTABLES -L
;;
restart|reload)
$0 stop
$0 start
;;
*)
echo "Utilizzo: firewall {start|stop|restart|reload|status}" >&2
exit 1
;;
esac
exit 0