comunque la riga è questa
Codice: Seleziona tutto
if [ $IFACEIP = $LO ] ; then Codice: Seleziona tutto
if [ $IFACEIP = $LO ] ; then Codice: Seleziona tutto
nicola@rockbottom:~$ sudo /etc/init.d/firewall.sh start
Attivazione Firewall: nicola@rockbottom:~$
Codice: Seleziona tutto
nicola@rockbottom:~$ sudo /etc/init.d/firewall.sh start
Attivazione Firewall: ok
Codice: Seleziona tutto
nicola@rockbottom:~$ sudo iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere 
Scusate se mi intrometto... ma vorrei anche io usare iptables con questo script.Mizar ha scritto: cut
L'importante è assegnare i permessi 755 al file in /etc/init.d
In ogni caso, riposto uno script per il firewall un po' più completo:
Ho aggiunto una opzione per mostrare lo stato attuale, richiamabile con: /etc/init.d/firewall status
Ho aggiunto anche 3 regole di base per consentire tutto il traffico in uscita e il traffico in risposta.
Ho aggiunto il display dei messaggi in relazione al comando impartito.
Attenzione al fatto che con questo modo, la macchina è invisibile su internet ..... potete verificarlo con dei test con nmap impartiti dall'esterno sulla vostra macchina. Tentativi di accesso dall'esterno alla macchina la fanno apparire come inesistente, pur consentendo l'utilizzo di qualsiasi servizio esterno da parte della macchina.
cut


Gentili utilizzatori del modem alice gate, seguite questo post e riuscirete a navigare.imarorro ha scritto: Aggiornamento:
dopo aver installato l'ultima versione di Ubuntu, la 6.10.
finalmente funziona lo script di Mizar. ( ho fatto dei test e le porte risultano tutte stealth )
l'unica cosa per farlo funzionare ho dovuto mettere ppp0 al posto di eth
sarà colpa del modem della telecom ?Codice: Seleziona tutto
IFEXT="ppp0" # Da sostituire con la propria interfaccia: eth0, eth1, ppp0, etc
l'ho installato seguendo questo messaggio:CiaoCiao , il D-Link 302t della Telecom è taroccato come tutti i modem che la telecom da' in comodato gratuito,ovvero il firmaware è modificato in modo che l'utente non possa modificare la configurazione ...,puo' essere usato solo come "bridge llc".
Per altre informazioni cerca con Google la dlinkpedia .
Per quanto riguarda la connessione,dal menu' sistema-amministrazione-gestione reti,seleziona eth0,disattivala e poi riattivala,scegli di configurarla con ip statico (non DHCP),e assegna come ip 192.168.1.2,la riga sotto col tab si setta automaticamente(eventualmente metti 255.255.255.0) come gateway metti l'ip del modem ossia 192.168.1.1 .
ripeti $sudo pppoeconf e metti i tuoi dati rispondendo sempre si alle domande.
Come root edita poi /etc/resolv.conf e come dns metti l'ip del modem ossia 192.168.1.1.
Se vuoi puoi controllare /etc/network/interfaces , come da link
http://forum.ubuntu-it.org/viewtopic.php?t=21144
Hope this helps.
Ciao Andrea Smiley![]()

Codice: Seleziona tutto
#!/bin/bash
#
# Firewall personale by Benjamin (Mizar)
############################################
#########################
# Definizione Variabili #
#########################
IPTABLES="/sbin/iptables"
IFLO="lo"
IFEXT="eth0" # Da sostituire con la propria interfaccia: eth0, eth1, ppp0, etc
case "$1" in
start)
########################
# Attivazione Firewall #
########################
echo -n "Attivazione Firewall: "
#################################
# Caricamento Moduli del Kernel #
#################################
modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_MARK
modprobe ipt_MASQUERADE
modprobe ipt_REDIRECT
modprobe ipt_REJECT
modprobe ipt_TOS
modprobe ipt_limit
modprobe ipt_mac
modprobe ipt_mark
modprobe ipt_multiport
modprobe ipt_state
modprobe ipt_tos
modprobe iptable_mangle
############################
# Reset delle impostazioni #
############################
$IPTABLES -F
$IPTABLES -F -t nat
$IPTABLES -F -t mangle
$IPTABLES -X
$IPTABLES -X -t nat
$IPTABLES -X -t mangle
################################
# Impostazione Policy standard #
################################
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT
#################################
# Abilitazione traffico interno #
#################################
$IPTABLES -A INPUT -i $IFLO -j ACCEPT
$IPTABLES -A OUTPUT -o $IFLO -j ACCEPT
$iptables -A INPUT -p tcp --dport 80 -j ACCEPT
$iptables -A INPUT -p tcp --dport 4662 -j ACCEPT
$iptables -A INPUT -p udp --dport 4672 -j ACCEPT
$iptables -A INPUT -p tcp --dport 4665 -j ACCEPT
#############################################################################
# Abilitazione traffico in entrata solo se relativo a pacchetti in risposta #
#############################################################################
$IPTABLES -A INPUT -p tcp -i $IFEXT -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p icmp -i $IFEXT -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p udp -i $IFEXT -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPT
echo "ok"
;;
stop)
###########################
# Disattivazione Firewall #
###########################
echo -n "Disattivazione Firewall: "
$IPTABLES -F
$IPTABLES -F -t nat
$IPTABLES -F -t mangle
$IPTABLES -X
$IPTABLES -X -t nat
$IPTABLES -X -t mangle
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
echo "ok"
;;
status)
##############################
# Display stato del Firewall #
##############################
echo -n "Regole attuali nel Firewall: "
$IPTABLES -L
;;
restart|reload)
$0 stop
$0 start
;;
*)
echo "Utilizzo: firewall {start|stop|restart|reload|status}" >&2
exit 1
;;
esac
exit 0
Grazie 1000 commissario Basettonibasettoni ha scritto: Che io sappia parte già in automatico appena avvii ubuntu in ogni caso puoi sempre controllare con il comando : sudo iptables -L, e da lì vedi se lo script funziona o meno.

che io sappia la rete kad è su porta 4672,calz ha scritto: come si può aprire l'input per la rete kadu di amule-adunanza.
attualmente questo è il mio firewall dallo script di mizar
cut cut
se stoppo lo script la rete kadu di amule-adunanza va su ok.
se attivo il firewall la rete kadu va su firewalled.
grazie.

Codice: Seleziona tutto
#####################################################
# Abilitazione del traffico in entrata per ktorrent #
#####################################################
$IPTABLES -A INPUT -p udp --dport 4444 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 6881 -j ACCEPT Codice: Seleziona tutto
antonello@ubuntu:~$ sudo ifconfig
eth0 Link encap:Ethernet HWaddr 00:11:2F:23:34:A3
inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::211:2fff:fe23:34a3/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:13569 errors:0 dropped:0 overruns:0 frame:0
TX packets:10528 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:16243508 (15.4 MiB) TX bytes:1297994 (1.2 MiB)
Interrupt:16 Base address:0x6000
eth1 Link encap:Ethernet HWaddr 00:11:2F:24:87:B5
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:19
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:100 errors:0 dropped:0 overruns:0 frame:0
TX packets:100 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:7226 (7.0 KiB) TX bytes:7226 (7.0 KiB)
ppp0 Link encap:Point-to-Point Protocol
inet addr:87.1.33.195 P-t-P:192.168.100.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1
RX packets:13118 errors:0 dropped:0 overruns:0 frame:0
TX packets:10026 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:15864774 (15.1 MiB) TX bytes:1018274 (994.4 KiB)
Codice: Seleziona tutto
$IPTABLES -A INPUT -p tcp -i $IFEXT -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPTCodice: Seleziona tutto
$IPTABLES -A INPUT -p tcp -i $IFEXT -m state --state ESTABLISHED,RELATED -j ACCEPTEccone un paio: http://www.pcflank.com/scanner1.htmMi postate qualche link per effettuare qualche test sul firewall, così da verificarne la robustezza? tks
Grazie! Tutte le porte sono Stealth nei test di entrambi i siti!katapulta ha scritto:Eccone un paio: http://www.pcflank.com/scanner1.htmMi postate qualche link per effettuare qualche test sul firewall, così da verificarne la robustezza? tks
https://www.grc.com/x/ne.dll?bh0bkyd2

perchè a me non funziona?Mizar ha scritto: Quello script è stato creato per essere inserito in /etc/init.d in modo da essere linkato nei vari runlevel alla pari degli altri script.
Se lo attivi con un tool come BUM, al boot verrà avviato con il parametro start e allo shutdown fermato con il parametro stop.
Da linea di comando puoi lanciarlo, dopo averlo inserito in /etc/init.d ed averlo reso eseguibile con:
Le possibilità di lancio sono:Codice: Seleziona tutto
sudo chmod 755 /etc/init.d/firewall
per farlo partire,Codice: Seleziona tutto
sudo /etc/init.d/firewall start
per fermarlo,Codice: Seleziona tutto
sudo /etc/init.d/firewall stop
oCodice: Seleziona tutto
sudo /etc/init.d/firewall restartper farlo farlo ripartire,Codice: Seleziona tutto
sudo /etc/init.d/firewall reload
per farti stampare sul terminale l'impostazione attuale.Codice: Seleziona tutto
sudo /etc/init.d/firewall status
Codice: Seleziona tutto
speppa@sbubbo:/etc/init.d$ ./firewall-amule
Utilizzo: firewall {start|stop|restart|reload|status}
speppa@sbubbo:/etc/init.d$ firewall status
bash: firewall: command not found
Codice: Seleziona tutto
[quote="sbubba"]
perchè a me non funziona?
[code]speppa@sbubbo:/etc/init.d$ ./firewall-amule
Utilizzo: firewall {start|stop|restart|reload|status}Codice: Seleziona tutto
speppa@sbubbo:/etc/init.d$ ./firewall-amule startCodice: Seleziona tutto
speppa@sbubbo:/etc/init.d$ ./firewall-amule status
Prova cosìpaper0k ha scritto:Codice: Seleziona tutto
[quote="sbubba"] perchè a me non funziona? [code]speppa@sbubbo:/etc/init.d$ ./firewall-amule Utilizzo: firewall {start|stop|restart|reload|status}
Codice: Seleziona tutto
speppa@sbubbo:/etc/init.d$ ./firewall-amule startsbubba ha scritto: speppa@sbubbo:/etc/init.d$ firewall status
bash: firewall: command not found
[/code]
Codice: Seleziona tutto
speppa@sbubbo:/etc/init.d$ ./firewall-amule statusCodice: Seleziona tutto
#!/bin/bash
# Firewall
############################################
#########################
# Definizione Variabili #
#########################
IPTABLES="/sbin/iptables"
IFLO="lo"
IFEXT="ppp0" # Da sostituire con la propria interfaccia: eth0, eth1, ppp0, etc
case "$1" in
start)
########################
# Attivazione Firewall #
########################
echo -n "Attivazione Firewall: "
#################################
# Caricamento Moduli del Kernel #
#################################
modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_MARK
modprobe ipt_MASQUERADE
modprobe ipt_REDIRECT
modprobe ipt_REJECT
modprobe ipt_TOS
modprobe ipt_limit
modprobe ipt_mac
modprobe ipt_mark
modprobe ipt_multiport
modprobe ipt_state
modprobe ipt_tos
modprobe iptable_mangle
############################
# Reset delle impostazioni #
############################
$IPTABLES -F
$IPTABLES -F -t nat
$IPTABLES -F -t mangle
$IPTABLES -X
$IPTABLES -X -t nat
$IPTABLES -X -t mangle
########################
# Apertura porte aMule #
########################
$IPTABLES -A INPUT -p tcp --dport 4662 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 4665 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 4672 -j ACCEPT
## Crea una catena che blocchi le nuove connessioni, eccetto quelle provenienti dall'interno.
$IPTABLES -N block
$IPTABLES -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A block -m state --state NEW -i ! ppp0 -j ACCEPT
$IPTABLES -A block -j DROP
## Dalle catene INPUT e FORWARD salta a questa catena
$IPTABLES -A INPUT -j block
$IPTABLES -A FORWARD -j block
echo "ok"
;;
stop)
###########################
# Disattivazione Firewall #
###########################
echo -n "Disattivazione Firewall: "
$IPTABLES -F
$IPTABLES -F -t nat
$IPTABLES -F -t mangle
$IPTABLES -X
$IPTABLES -X -t nat
$IPTABLES -X -t mangle
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
echo "ok"
;;
status)
##############################
# Display stato del Firewall #
##############################
echo -n "Regole attuali nel Firewall: "
$IPTABLES -L
;;
restart|reload)
$0 stop
$0 start
;;
*)
echo "Utilizzo: firewall {start|stop|restart|reload|status}" >&2
exit 1
;;
esac
exit 0
Visualizzano questa sezione: 0 utenti iscritti e 1 ospite