Grazie !
sudo apt-get install kubuntu-desktop
ninjabionico ha scritto:Ciao.
Scusa se ti rispondo solo ora, ieri avevo qualche problema con la connessione Umts, a volte fa brutti scherzi... sono connesso ma non ricevo pacchetti...
... quindi sono bloccato... dopo qualche ora di solito torna tutto apposto.
Dai una letta qui, ne avevo già parlato/scritto in merito.
http://www.MegaLab.it/forum/viewtopic.p ... 076#303076
Se hai bisogno di altri chiarimenti o spiegazioni, sono a disposizione.
P.S.: Ci sono anche strumenti grafici per configurare il firewall, io non ne ho mai fatto uso.
es.: Firestarter
ninjabionico ha scritto:...
Per la configurazione di NetFilter:
http://wiki.ubuntu-it.org/Sicurezza/Iptables
In pratica, per configurare una soluzione base per un minimo di sicurezza, apri un terminale e digita:
- Codice: Seleziona tutto
sudo -s
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -m length --length 128:65535 -j DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Ora è configurato, ma quando riavvierai il sistema tutto dovrà essere riconfigurato, quindi dobbiamo provvedere a salvare la configurazione ed assicurarci che venga ricaricata ad ogni avvio.
1° salviamo la configurazione
- Codice: Seleziona tutto
iptables-save > /etc/iptables.conf
2° facciamola ricaricare all'avvio
- Codice: Seleziona tutto
gedit /etc/rc.local
Ora inserisci la riga:
- Codice: Seleziona tutto
iptables-restore < /etc/iptables.conf
Un paio di righe prima della fine del file, prima dell'istruzione exit 0.
Salva ed esci.
Bene, ora dovremmo essere pronti.
Se seguendo il wiki decidi di inserire delle nuove regole, puoi aggiornare la configurazione con il 1° comando... iptables-save > /etc/iptables.conf
Ciao.
ninjabionico ha scritto:Mi dimenticavo....
- Codice: Seleziona tutto
iptables -A INPUT -p icmp --icmp-type 8 -m length --length 128:65535 -j DROP
... dice a NetFilter di scartare tutti i tentativi di ping alla macchina... in pratica solo se sei tu a pingare una macchina questa ti vedrà...
... questo anche se modifichi la politica predefinita da DROP (scarta) ad ACCEPT (accetta)... quindi anche modificando la politica predefinita del firewall la tua macchina non risponderà alle richieste dei ping finché ci sarà questa regola impostata.
Ciao.
ninjabionico ha scritto:Ok, mi autoquoto dal thread che ti ho linkato:
Ti metto in grassetto ciò che ti interessa.ninjabionico ha scritto:...
Per la configurazione di NetFilter:
http://wiki.ubuntu-it.org/Sicurezza/Iptables
In pratica, per configurare una soluzione base per un minimo di sicurezza, apri un terminale e digita:
- Codice: Seleziona tutto
sudo -s
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -m length --length 128:65535 -j DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Ora è configurato, ma quando riavvierai il sistema tutto dovrà essere riconfigurato, quindi dobbiamo provvedere a salvare la configurazione ed assicurarci che venga ricaricata ad ogni avvio.
1° salviamo la configurazione
- Codice: Seleziona tutto
iptables-save > /etc/iptables.conf
2° facciamola ricaricare all'avvio
- Codice: Seleziona tutto
gedit /etc/rc.local
Ora inserisci la riga:
- Codice: Seleziona tutto
iptables-restore < /etc/iptables.conf
Un paio di righe prima della fine del file, prima dell'istruzione exit 0.
Salva ed esci.
Bene, ora dovremmo essere pronti.
Se seguendo il wiki decidi di inserire delle nuove regole, puoi aggiornare la configurazione con il 1° comando... iptables-save > /etc/iptables.conf
Ciao.
Ho notato un piccolo errore che ho corretto, ora dovrebbe funzionare.
Inoltre riporto anche la piccola precisazione:ninjabionico ha scritto:Mi dimenticavo....
- Codice: Seleziona tutto
iptables -A INPUT -p icmp --icmp-type 8 -m length --length 128:65535 -j DROP
... dice a NetFilter di scartare tutti i tentativi di ping alla macchina... in pratica solo se sei tu a pingare una macchina questa ti vedrà...
... questo anche se modifichi la politica predefinita da DROP (scarta) ad ACCEPT (accetta)... quindi anche modificando la politica predefinita del firewall la tua macchina non risponderà alle richieste dei ping finché ci sarà questa regola impostata.
Ciao.
Ciao.
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- localhost localhost
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
DROP icmp -- anywhere anywhere icmp echo-request length 128:65535
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- localhost localhost
ACCEPT 0 -- anywhere anywhere state NEW,RELATED,ESTABLISHED
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -m length --length 128:65535 -j DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -L -v
iptables-save > /etc/iptables.conf
gedit /etc/rc.local
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
iptables-restore < /etc/iptables.conf
#carico il modulo corretto per il cellulare Motorola A835
modprobe usbserial vendor=0x22b8 product=0x3002
exit 0
Torna a Distribuzioni, Kernel e Software Applicativo
Visitano il forum: Nessuno e 7 ospiti
megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2008 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising