[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Siti irraggiungibili (lunga)



Salve a tutti,

prima di tutto grazie per avermi aiutato con i dvd. :)))

Ora ho un altro problema che non so risolvere (l'ho già postato su
un'altra ml, ma non siamo riusciti a risolverlo). Il problema è che siti
come www.punto-informatico.it, www.nvidia.it o ftp.isdn4linux.de per me
risultano irraggiungibili. Mi era stato detto di mettere una riga
"usepeerdns" dentro /etc/ppp/options, io usando debian e collegandomi
eseguendo un "pon libero" l'ho messa dentro /etc/ppp/peers/libero ma
niente da fare. Ho provato anche a metterla in /etc/ppp/options, ma il
risultato non cambia (alcuni nella ml avevano il mio stesso problema, e
in questa maniera a loro funzionava). Ho così pensato che fosse un
discorso di firewall, ma niente da fare (ho rimosso il firewall, ma
niente da fare). Non è un problema ri rotta, perchè riesco a pingarli e
a "traceroutarli" (mamma mia...). Non è un discorso di cookies, perchè
non riesco a raggiungerli con qualsiasi browser. I dns vengono risolti.
Con win$ funziona tutto...

Avete qualche suggerimento?!?

Vi posto anche il file di configurazione di iptables.

--------------------------------------------
#!/bin/bash
#
#file di configurazione di iptables:

IFACE="ppp0"
IRETE="eth0"

# Carico i moduli
modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp

# Cancello tutte le precedenti configurazioni
iptables -F
iptables -X
iptables -Z

# Setto la "politica" delle catene a DROP
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo 1 > /proc/sys/net/ipv4/conf/all/log_martians

# PROTEZIONE DAL SYN-FLOODING
iptables -N syn-flood
iptables -A INPUT -i $IFACE -p tcp --syn -j syn-flood
iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A syn-flood -j DROP
iptables -A INPUT -i $IFACE -p tcp ! --syn -m state --state NEW -j DROP

# Vieto i frammenti
iptables -A INPUT -i $IFACE -f -j DROP

# DNS
iptables -A INPUT -i $IFACE -s xxx.xxx.xxx.xxx -m state --state
ESTABLISHED -j ACCEPT iptables -A INPUT -i $IFACE -s  xxx.xxx.xxx.xxx -m
state --state ESTABLISHED -j ACCEPT iptables -A OUTPUT -o $IFACE -d
xxx.xxx.xxx.xxx -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A
OUTPUT -o $IFACE -d xxx.xxx.xxx.xxx -m state --state NEW,ESTABLISHED -j
ACCEPT

# CONSENTO L'USCITA SU VARIE PORTE PER VARI SERVIZI:
# SSH
iptables -A INPUT -i $IFACE -p tcp --sport 22 -m state --state
ESTABLISHED -j ACCEPT iptables -A OUTPUT -o $IFACE -p tcp --dport 22 -m
state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -i ! $IFACE -m state --state NEW,ESTABLISHED,RELATED
-j ACCEPT iptables -A FORWARD -i ! $IFACE -m state --state NEW -j ACCEPT
iptables -A OUTPUT -o ! $IFACE -m state --state NEW,ESTABLISHED,RELATED
-j ACCEPT

# WWW
iptables -A INPUT -i $IFACE -p tcp --sport 80 -m state --state
ESTABLISHED -j ACCEPT iptables -A OUTPUT -o $IFACE -p tcp --dport 80 -m
state --state NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -i $IFACE -p
tcp --sport 8080 -m state --state ESTABLISHED -j ACCEPT iptables -A
OUTPUT -o $IFACE -p tcp --dport 8080 -m state --state NEW,ESTABLISHED -j
ACCEPT iptables -A INPUT -i $IFACE -p tcp --sport 443 -m state --state
ESTABLISHED -j ACCEPT iptables -A OUTPUT -o $IFACE -p tcp --dport 443 -m
state --state NEW,ESTABLISHED -j ACCEPT

# Telnet
iptables -A INPUT -i $IFACE -p tcp --sport 23 -m state --state
ESTABLISHED -j ACCEPT iptables -A OUTPUT -o pppo -p tcp --dport 23 -m
state --state NEW,ESTABLISHED -j ACCEPT

# FTP
iptables -A INPUT -i $IFACE -p tcp --sport 21 -m state --state
ESTABLISHED -j ACCEPT iptables -A OUTPUT -o $IFACE -p tcp --dport 21 -m
state --state NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -i $IFACE -p
tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables
-A OUTPUT -o $IFACE -p tcp --dport 20 -m state --state ESTABLISHED -j
ACCEPT iptables -A INPUT -i $IFACE -p tcp --sport 1024:65535 --dport
1024:65535 -m state --state ESTABLISHED -j ACCEPT iptables -A OUTPUT -o
$IFACE -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state
ESTABLISHED,RELATED -j ACCEPT

# SMTP e POP e IMAP4
iptables -A INPUT -i $IFACE -p tcp --sport 25 -m state --state
ESTABLISHED -j ACCEPT iptables -A OUTPUT -o $IFACE -p tcp --dport 25 -m
state --state NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -i $IFACE -p
tcp --sport 110 -m state --state ESTABLISHED -j ACCEPT iptables -A
OUTPUT -o $IFACE -p tcp --dport 110 -m state --state NEW,ESTABLISHED -j
ACCEPT iptables -A INPUT -i $IFACE -p tcp --sport 143 -m state --state
ESTABLISHED -j ACCEPT iptables -A OUTPUT -o $IFACE -p tcp --dport 143 -m
state --state NEW,ESTABLISHED -j ACCEPT


# NNTP
iptables -A INPUT -i $IFACE -p tcp --sport 119 -m state --state
ESTABLISHED -j ACCEPT iptables -A OUTPUT -o $IFACE -p tcp --dport 119 -m
state --state NEW,ESTABLISHED -j ACCEPT

# XCHAT
iptables -A INPUT -i $IFACE -p tcp --sport 6667 -m state --state
ESTABLISHED -j ACCEPT iptables -A OUTPUT -o $IFACE -p tcp --dport 6667
-m state --state NEW,ESTABLISHED -j ACCEPT

# LimeWire
iptables -A INPUT -i $IFACE -p tcp --sport 6346 -m state --state
ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -o $IFACE -p tcp
--dport 6346 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

# ICMP
iptables -A INPUT -i $IFACE -p icmp -m state --state ESTABLISHED,RELATED
-j ACCEPT iptables -A OUTPUT -o $IFACE -p icmp -m state --state
NEW,ESTABLISHED,RELATED -j ACCEPT

# PARANOIA
#iptables -A INPUT -i $IFACE -j LOG --log-prefix "IPTABLES
PROTOCOL-X-IN: " iptables -A INPUT -i $IFACE -j DROP

#iptables -A OUTPUT -o $IFACE -j LOG --log-prefix "IPTABLES
PROTOCOL-X-OUT: " iptables -A OUTPUT -o $IFACE -j DROP

# Carico il modulo nat
modprobe iptable_nat

# Maschero tutti i pacchetti in uscita da $IFACE
iptables -t nat -A POSTROUTING -o $IFACE -j MASQUERADE

# Attivo l'IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

# Permetto qualsiasi traffico tra eth0
iptables -N rete
iptables -A INPUT -i $IRETE -p all -j rete
iptables -A OUTPUT -o $IRETE -p all -j rete
iptables -A FORWARD -o $IRETE -p all -j rete
iptables -A FORWARD -i $IRETE -p all -j rete
iptables -A rete -i $IRETE -j ACCEPT
iptables -A rete -o $IRETE -j ACCEPT
--------------------------------------------------------

Grazie e Ciao
InSa

--
----------------------------------------
System powered by Debian GNU/Linux Woody
Kernel 2.4.17 on a Laptop
----------------------------------------


-- 
To UNSUBSCRIBE, email to debian-italian-request@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org



Reply to: