Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
[iptables] perchè non funzionano le policy?[risolto]
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

Goto page 1, 2  Next  
Reply to topic    Gentoo Forums Forum Index Forum italiano (Italian) Forum di discussione italiano
View previous topic :: View next topic  
Author Message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Thu Aug 24, 2006 2:02 pm    Post subject: [iptables] perchè non funzionano le policy?[risolto] Reply with quote

Il problema è presto detto, il settaggio della policy sembra non aver effetto... o meglio se utilizzo una politica di DROP e poi inserisco le regole per abilitare solo un certo tipo di traffico mi viene droppato tutto a prescindere.
Premetto che le regole che utilizzo le ho estrapolate da vari how-to e documentazione varia e in passato hanno funzionato anche 'con me'!

Ora mi chiedo (posto che le regole siano giuste) perchè la policy, in particolare quella di DROP, sembra non funzionare correttamente?
Può dipendere da qualche impostazione del kernel che non ho abilitato?

Illuminatemi per favore!

Ciao!

PS
Per completezza di test ho provato la politica inversa a quella che vorrei utilizzare io, cioè ACCEPT e poi come ultima regola della catena in questione DROP ALL from e to ANYWHERE e così sembra funzionare, però siccome la macchina è solo uno strumento voglio che faccia quello che decido io o nel caso mi basterebbe capire quest'arcano comportamento.


Last edited by drumpaul on Thu Aug 24, 2006 9:00 pm; edited 1 time in total
Back to top
View user's profile Send private message
Kernel78
Moderator
Moderator


Joined: 24 Jun 2005
Posts: 3654

PostPosted: Thu Aug 24, 2006 2:23 pm    Post subject: Reply with quote

A quanto ne so io iptables legge e applica le regle in ordine ...
Se come prima regola metti un drop di tutto nessun pacchetto andrà mai oltre ...
_________________
Le tre grandi virtù di un programmatore: pigrizia, impazienza e arroganza. (Larry Wall).
Prima di postare un file togli i commenti con
Code:
grep -vE '(^[[:space:]]*($|(#|!|;|//)))'
Back to top
View user's profile Send private message
fat_penguin
Apprentice
Apprentice


Joined: 25 Jul 2004
Posts: 294
Location: sud side of Switzerland

PostPosted: Thu Aug 24, 2006 2:31 pm    Post subject: Reply with quote

Kernel78 wrote:
A quanto ne so io iptables legge e applica le regle in ordine ...
Se come prima regola metti un drop di tutto nessun pacchetto andrà mai oltre ...


Questo è valido, ma non per la politica di default!

Code:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

possono essere messe anche all'inizio dello script che attiva il firewall.

@drumpaul: senza qualche info in piu è difficile darti una mano. Sicuro di lavorare giusto che le tabelle si stato? Posta la tua conf...

byebye
fat_penguin
Back to top
View user's profile Send private message
Kernel78
Moderator
Moderator


Joined: 24 Jun 2005
Posts: 3654

PostPosted: Thu Aug 24, 2006 2:38 pm    Post subject: Reply with quote

fat_penguin wrote:
Questo è valido, ma non per la politica di default!

Io non ho mai considerato la politica di default come una regola ... ho sempre sbagliato ?
_________________
Le tre grandi virtù di un programmatore: pigrizia, impazienza e arroganza. (Larry Wall).
Prima di postare un file togli i commenti con
Code:
grep -vE '(^[[:space:]]*($|(#|!|;|//)))'
Back to top
View user's profile Send private message
fat_penguin
Apprentice
Apprentice


Joined: 25 Jul 2004
Posts: 294
Location: sud side of Switzerland

PostPosted: Thu Aug 24, 2006 2:42 pm    Post subject: Reply with quote

Kernel78 wrote:
fat_penguin wrote:
Questo è valido, ma non per la politica di default!

Io non ho mai considerato la politica di default come una regola ... ho sempre sbagliato ?


Io ho solo chiarito che i comadi:
Code:
iptables -P xxxxxxx


possono essere messi ad inizio script di configurazione senza incorrere in problemi. Penso che drumpaul parlasse di questo.
Cmq confermo quello che hai detto tu: in NETFILTER vale la regola "first match win"

byebye
fat_penguin
Back to top
View user's profile Send private message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Thu Aug 24, 2006 2:46 pm    Post subject: Reply with quote

@Kernel78:
Si le policy sono importanti, o per lo meno molto utili in adozione di certe politiche, poi ovviamente si possono ottenere gli stessi risultati in vari modi, però personalmente e facendo riferimento al mio caso ritengo che sia molto pratico nonchè concettualmente corretto in un firewall negare tutto e permettere solo quello che si vuole.

@fat_penguin scusa non ho ben capito il suggerimento, cmq posto un iptables -L
Code:

Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


in questo modo se sul server su cui c'è iptables pingo su 127.0.0.1 non ottengo risposta
mentre ovviamente se metto la polici su ACCEPT risponde.

Puoi spiegare meglio il fatto di impostare le policy prima dello script?
Back to top
View user's profile Send private message
fat_penguin
Apprentice
Apprentice


Joined: 25 Jul 2004
Posts: 294
Location: sud side of Switzerland

PostPosted: Thu Aug 24, 2006 2:57 pm    Post subject: Reply with quote

Ciao,
se vuoi puoi partire da questo script d'esempio per configurare il tuo firewall.

E' rudimentale e forse non molto elegante, ma fa il suo dovere. E' chiaramente per una proteggere una macchina standalone!
Lo lanci e lui mette a zero l'attuale conf di netfilter e setta le nuove regole tramite il comando iptables...

Code:

#Any kernel modules that need to be loaded go here
#/sbin/modprobe ip_conntrack_ftp   # lancera automaticamente anche la dipendenza "ip_conntrack"

# Set to zero chains
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

# Set to closed all
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP


##########################################
# INPUT RULES

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 22 -j LOG --log-prefix "Connessione SSH  "
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 22 -j ACCEPT


        iptables -A INPUT -p tcp -s 127.0.0.1 --dport 25 -j ACCEPT
        iptables -A INPUT -p tcp -s 127.0.0.1 -j ACCEPT
        iptables -A INPUT -p udp -s 127.0.0.1 -j ACCEPT
        iptables -A INPUT -p icmp -s 127.0.0.1 -j ACCEPT

        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --dport 53 -j ACCEPT
        iptables -A INPUT -p udp --dport 53 -j ACCEPT

        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 80 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 443 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 25 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 110 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 143 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 995 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 993 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 21 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 465 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 5060 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 5001 -j ACCEPT
        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 60000:60050 -j ACCEPT
        iptables -A INPUT -p udp  --sport 1024: --dport 5060 -j ACCEPT

######################################
# OUTPUT RULES

iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

        iptables -A OUTPUT -p icmp -j ACCEPT
        iptables -A OUTPUT -p tcp -j ACCEPT
        iptables -A OUTPUT -p udp -j ACCEPT
Back to top
View user's profile Send private message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Thu Aug 24, 2006 3:06 pm    Post subject: Reply with quote

Ok, magari lo provo, però siccome il mio è un server mi serve capire perché questa situazione. Non per essere paranoico ma non vorrei fare un copia e incolla di soluzioni qua e la per poi non sapere esattamente da cosa mi sto difendendo o a cosa mi sto esponendo con certe regole.

Posto che il tuo script funzioni anche a me è apprezzabile ma non chiarisce il punto del mio problema che sono le policy. Se è come penso io, cioè un problema del mio server/iptables, così a occhio anche col tuo script dovrei avere gli stessi problemi, comunque ti faccio sapere.

Grazie per l'aiuto, altre soluzioni?
Back to top
View user's profile Send private message
fat_penguin
Apprentice
Apprentice


Joined: 25 Jul 2004
Posts: 294
Location: sud side of Switzerland

PostPosted: Thu Aug 24, 2006 3:13 pm    Post subject: Reply with quote

drumpaul wrote:
Ok, magari lo provo, però siccome il mio è un server mi serve capire perché questa situazione. Non per essere paranoico ma non vorrei fare un copia e incolla di soluzioni qua e la per poi non sapere esattamente da cosa mi sto difendendo o a cosa mi sto esponendo con certe regole.

Posto che il tuo script funzioni anche a me è apprezzabile ma non chiarisce il punto del mio problema che sono le policy. Se è come penso io, cioè un problema del mio server/iptables, così a occhio anche col tuo script dovrei avere gli stessi problemi, comunque ti faccio sapere.

Grazie per l'aiuto, altre soluzioni?


beh, piu chiaro di uno script .... 8O
Le regole sono li scritte, te le leggi e cerchi sui manuali le cose che non capisci... eventualmente posti i tuoi dubbi...

... ma forse sono io che non ho capito il tuo problema ...

byebye
fat_penguin
Back to top
View user's profile Send private message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Thu Aug 24, 2006 3:24 pm    Post subject: Reply with quote

Come non detto... con il tuo script funziona!
Ok, escludendo le regole che vengono assegnate alle catene, e posto che

Code:
# Set to closed all
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP


presente in uno script o dato a mano dia lo stesso risultato, il campo si restringe a:

Code:

# Set to zero chains
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X


Ora che io sappia questi comandi non fanno altro che 'resettare' le catene di filter e nat, quindi posto che dia anche a mano questi ultimi comandi il risultato dovrebbe esser lo stesso che lanciare lo script.

E' dunque tale script così magico che fa funzionare le policy a dovere solo con il suo utilizzo?
e sembra di per contro che anche riscrivendolo a mano comando per comando nella console non abbia lo stesso effetto sulle policy... qual'è dunque il mistero?
Back to top
View user's profile Send private message
fat_penguin
Apprentice
Apprentice


Joined: 25 Jul 2004
Posts: 294
Location: sud side of Switzerland

PostPosted: Thu Aug 24, 2006 3:46 pm    Post subject: Reply with quote

Allora, vediamo di capirci...
Se metti riga per riga in una shell quello che sta nello script ottieni lo stesso identico risultato.... non ci piove e non puo' essere diversamente!!!!

Eccoti qualche spiegazione in piu, magari ti chiarisce il concetto:

Queste righe, come ha detto tu, resettano le varie tabelle e catene. In questo modo metti tutto a zero per evitare che alcune regole precedenti restino attive.
Code:
# Set to zero chains
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X



Queste sono le policy di default, in questo caso tutto chiuso!
Code:
# Set to closed all
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP



Qui è descritto quello che accetti in entrata verso il tuo server.
Per semplificare in questo caso accetti "tutte" le connessioni che arrivano dal server stesso, e le connessioni verso la porta 80.
Code:
##########################################
# INPUT RULES

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

        iptables -A INPUT -p tcp -s 127.0.0.1 -j ACCEPT
        iptables -A INPUT -p udp -s 127.0.0.1 -j ACCEPT
        iptables -A INPUT -p icmp -s 127.0.0.1 -j ACCEPT

        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN SYN --sport 1024: --dport 80 -j ACCEPT


Qui invece che possa iniziare delle connesioni verso l'esterno sui principali protocolli.
Code:
######################################
# OUTPUT RULES

iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

        iptables -A OUTPUT -p icmp -j ACCEPT
        iptables -A OUTPUT -p tcp -j ACCEPT
        iptables -A OUTPUT -p udp -j ACCEPT



Ora, queste due regolette che hai visto prima:
Code:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

sono fondamentali in quanto permetto alle connessioni gia instaurate di proseguire lo scambio di pacchetti... praticamente viene detto che i pacchetti appartenenti a connessioni stabilite posso transitare.

Spero di averti chiarito qualche dubbio.

byebye
fat_penguin
Back to top
View user's profile Send private message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Thu Aug 24, 2006 4:21 pm    Post subject: Reply with quote

Forse ci sono:

nella fattispecie questa regola sembra non funzionare:
Code:
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

invece la tua
Code:
iptables -A INPUT -p icmp -s 127.0.0.1 -j ACCEPT
si.

Ora la prima regola l'ho trovata su un how-to abbastanza 'famoso' e l'avevo già utilizzata con successo...
perché adesso mi ritrovo con la stessa che non funziona?

Per la cronaca l'how-to in questione è "IPtables for Fun -- Implementare un firewall in linux".

Nonostante abbia capito (nel caso del ping localhost) cosa non andava il dubbio è sempre maggiore...
ci sono delle spiegazioni plausibili a questa mia situazione??:-o
Back to top
View user's profile Send private message
fat_penguin
Apprentice
Apprentice


Joined: 25 Jul 2004
Posts: 294
Location: sud side of Switzerland

PostPosted: Thu Aug 24, 2006 4:30 pm    Post subject: Reply with quote

drumpaul wrote:
Forse ci sono:

nella fattispecie questa regola sembra non funzionare:
Code:
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

invece la tua
Code:
iptables -A INPUT -p icmp -s 127.0.0.1 -j ACCEPT
si.

Ora la prima regola l'ho trovata su un how-to abbastanza 'famoso' e l'avevo già utilizzata con successo...
perché adesso mi ritrovo con la stessa che non funziona?

Per la cronaca l'how-to in questione è "IPtables for Fun -- Implementare un firewall in linux".

Nonostante abbia capito (nel caso del ping localhost) cosa non andava il dubbio è sempre maggiore...
ci sono delle spiegazioni plausibili a questa mia situazione??:-o


Beh, se ci spiegassi cosa non funziona... non è che sia molto chiaro cosa vuoi ottenere...
Con la "mia regola" accetto in entrata i pacchetti icmp solo da localhost, con la "tua" accetti da tutti paccheti icmp echo-request ... sono due cose diverse...

fat_penguin
Back to top
View user's profile Send private message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Thu Aug 24, 2006 4:48 pm    Post subject: Reply with quote

La questione non sta in quello che voglio ottenere, ma dal fatto che in un caso (il tuo) la policy DROP 'ha effetto', mentre nel mio la policy DROP non ha effetto.

Vedo anch'io la differenza tra le 2regole, ma ho testato anche da altre parti, nonchè in precedenza sul mio stesso pc che la mia regola accetta il ping su localhost; la tua anche (nonostante sia diversa dalla mia), ma il punto è che nella situazione attuale pingando con la tua funge con la mia no (sempre tenendo conto della catena INPUT con policy DROP).

Riassumendo, posto che la nostra chain INPUT abbia la politica DROP, le 2 regole sono differenti ma entrambe consentono il ping su localhost,giusto?
ora perchè riesco a pingare localhost solo con la tua e con la mia no?

Ora mi verrebbe da chiederti se la 'mia' regola a te funziona con la policy INPUT DROP, dopodiché non so, cambierò politica di filtraggio... (anche se la cosa mi darebbe fastidio)!
Back to top
View user's profile Send private message
fat_penguin
Apprentice
Apprentice


Joined: 25 Jul 2004
Posts: 294
Location: sud side of Switzerland

PostPosted: Thu Aug 24, 2006 5:12 pm    Post subject: Reply with quote

drumpaul wrote:
La questione non sta in quello che voglio ottenere, ma dal fatto che in un caso (il tuo) la policy DROP 'ha effetto', mentre nel mio la policy DROP non ha effetto.

Vedo anch'io la differenza tra le 2regole, ma ho testato anche da altre parti, nonchè in precedenza sul mio stesso pc che la mia regola accetta il ping su localhost; la tua anche (nonostante sia diversa dalla mia), ma il punto è che nella situazione attuale pingando con la tua funge con la mia no (sempre tenendo conto della catena INPUT con policy DROP).

Riassumendo, posto che la nostra chain INPUT abbia la politica DROP, le 2 regole sono differenti ma entrambe consentono il ping su localhost,giusto?
ora perchè riesco a pingare localhost solo con la tua e con la mia no?

Ora mi verrebbe da chiederti se la 'mia' regola a te funziona con la policy INPUT DROP, dopodiché non so, cambierò politica di filtraggio... (anche se la cosa mi darebbe fastidio)!


ma in OUTPUT permetti l'uscita dei pacchetti icmp?

fat_pengiuin
Back to top
View user's profile Send private message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Thu Aug 24, 2006 5:37 pm    Post subject: Reply with quote

No, anche accettando l'icmp in OUTPUT c'è lo stesso problema... ma scusa pingando localhost che pacchetti devono uscire?
Con la tua regola in INPUT, OUTPUT e INPUT vuote e tutte le chain in policy DROP il ping su localhost funziona quindi cmq non penso sia quello il problema.
La situazione che sto cercando di testare è quella che ho quotato in un precedente messaggio.
Ora sto solo testando/cercando di capire il problema con la regola per abilitare il ping su localhost.
Back to top
View user's profile Send private message
fat_penguin
Apprentice
Apprentice


Joined: 25 Jul 2004
Posts: 294
Location: sud side of Switzerland

PostPosted: Thu Aug 24, 2006 6:04 pm    Post subject: Reply with quote

drumpaul wrote:
No, anche accettando l'icmp in OUTPUT c'è lo stesso problema... ma scusa pingando localhost che pacchetti devono uscire?
Con la tua regola in INPUT, OUTPUT e INPUT vuote e tutte le chain in policy DROP il ping su localhost funziona quindi cmq non penso sia quello il problema.
La situazione che sto cercando di testare è quella che ho quotato in un precedente messaggio.
Ora sto solo testando/cercando di capire il problema con la regola per abilitare il ping su localhost.


Se la default policy è di DROP neanche localhost è raggiungibile, va specificato che i pacchetti provenienti da 127.0.0.1 sono accettati!

Perchè, come ti ho gia chiesto post addietro, non posti esattamente tutti i comandi che inserisci? Forse cosi sara' piu facile capire dove sta il problema...

fat_penguin
Back to top
View user's profile Send private message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Thu Aug 24, 2006 7:12 pm    Post subject: Reply with quote

Ehm non penso che quello che sostieni sia del tutto corretto, cmq ammetto le mie eventuali lacune.
Per quanto riguarda scriverti tutti i comandi che digito sarebbe lunga... in compenso ti posso far vedere la configurazione del mio iptables!

Ora cerchiamo di chiarire 1paio di cose, se no mi sa che non ci capiamo!

Poni che la situazione del mio iptables è la seguente:

Code:

Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request

Chain FORWARD (policy DROP)
target     prot opt source               destination

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request


le regole con target ACCEPT che sono inserite sono conseguenza del comando:

Code:

iptables -A <CATENA> -p icmp --icmp-type echo-request -j ACCEPT


Ora mi sbaglio nel dire che in questa particolare situazione dovrebbe essere possibile un ping 127.0.0.1 con risultato positivo nonostante le policy DROP?

Se la risposta è no (non mi sbaglio) allora dovrebbe apparire lampante il mio problema: cioè che in questa identica situazione il suddetto ping da risultato negativo!
Altrimenti vorrei sapere quali errori di regole o di concetto commetto!
Back to top
View user's profile Send private message
fat_penguin
Apprentice
Apprentice


Joined: 25 Jul 2004
Posts: 294
Location: sud side of Switzerland

PostPosted: Thu Aug 24, 2006 8:33 pm    Post subject: Reply with quote

drumpaul wrote:
Ehm non penso che quello che sostieni sia del tutto corretto, cmq ammetto le mie eventuali lacune.
Per quanto riguarda scriverti tutti i comandi che digito sarebbe lunga... in compenso ti posso far vedere la configurazione del mio iptables!

Ora cerchiamo di chiarire 1paio di cose, se no mi sa che non ci capiamo!

Poni che la situazione del mio iptables è la seguente:

Code:

Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request

Chain FORWARD (policy DROP)
target     prot opt source               destination

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request


le regole con target ACCEPT che sono inserite sono conseguenza del comando:

Code:

iptables -A <CATENA> -p icmp --icmp-type echo-request -j ACCEPT


Ora mi sbaglio nel dire che in questa particolare situazione dovrebbe essere possibile un ping 127.0.0.1 con risultato positivo nonostante le policy DROP?

Se la risposta è no (non mi sbaglio) allora dovrebbe apparire lampante il mio problema: cioè che in questa identica situazione il suddetto ping da risultato negativo!
Altrimenti vorrei sapere quali errori di regole o di concetto commetto!


Secondo me ti mancano le regole per lo stato delle connessioni. Con un iptables -L dovresti ottenere da qualche parte questo tipo di stringhe:
Code:
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED

Come ti ho gia spiegato, senza queste regole i pacchetti non possono tornare indietro...

Cmq è inutile che stiamo qui a discutere se non posti i comandi iptables dall'inizio alla fine... spero tu non li inserinca a mano tutte le volte... esistono gli script per qualcosa...

fat_penguin
Back to top
View user's profile Send private message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Thu Aug 24, 2006 8:56 pm    Post subject: Reply with quote

Ohhh ecco che ci siamo!
Però se permetti non eri stato proprio così chiaro, cmq faccio anche un mea culpa perchè (oltre a non esprimermi benissimo, lo ammetto) avevo tralasciato l'importanza di tale regola che in effetti risolve il 'problema'!

Quindi riepilogando la regola

Code:
iptables -A <CATENA> -m state --state ESTABLISHED,RELATED -j ACCEPT


risulta a mio parere fondamentale per il corretto transito di qualsivoglia pacchetto.

A parte tutto grazie per la pazienza e per l'aiuto fat_penguin!

Ciao a tutti
Back to top
View user's profile Send private message
X-Act!
Apprentice
Apprentice


Joined: 22 Nov 2004
Posts: 245
Location: /home/xact/

PostPosted: Fri Aug 25, 2006 12:25 pm    Post subject: Reply with quote

Non vorrei dire una ca**ata, ma se vuoi poter mandare un ping e ricevere la risposta o accetti comunque le connessioni già established come ti ha suggerito giustamente fat_penguin (cose che comunque mi sembra necessaria per qualsiasi protocollo) oppure devi permettere non solo echo-request in un verso, ma anche echo-reply nell'altro.

Ecco quindi la differenza tra la tua regola
Code:
iptables -A <CATENA> -p icmp --icmp-type echo-request -j ACCEPT

e quella di fat_penguin:
Code:
iptables -A INPUT -p icmp -s 127.0.0.1 -j ACCEPT


Ovviamente questo non lo scrivo per risolvere il tuo problema: la soluzione più elegante e funzionale è sicuramente quella che hai già implementato. Ma visto che ci tieni (e ci tengo anch'io) a capire come funzionano le cose volevo sollevare anche quest'aspetto!

EDIT:
P.S.: ma perchè siamo nel forum di supporto e non in quello di discussione? MOD??
_________________
"Io non mi sento obbligato a credere che lo stesso Dio che ci ha dotato di senso, ragione ed intelletto intendesse che noi ne facessimo a meno."
-- Galileo Galilei
Back to top
View user's profile Send private message
randomaze
Bodhisattva
Bodhisattva


Joined: 21 Oct 2003
Posts: 9985

PostPosted: Fri Aug 25, 2006 1:10 pm    Post subject: Reply with quote

Moved from Forum italiano (Italian) to Forum di discussione italiano.


X-Act! wrote:
P.S.: ma perchè siamo nel forum di supporto e non in quello di discussione? MOD??


ero distratto dal lavoro :roll:
_________________
Ciao da me!
Back to top
View user's profile Send private message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Fri Aug 25, 2006 2:04 pm    Post subject: Reply with quote

Ti assicuro che basta l'echo-request però sia in entrata che in uscita, per lo meno nel mio caso, poi non ho testato come dici tu.
In teoria avresti ragione ma non so spiegarti tecnicamente cosa avviene in entrambi i casi.
Back to top
View user's profile Send private message
Kernel78
Moderator
Moderator


Joined: 24 Jun 2005
Posts: 3654

PostPosted: Fri Aug 25, 2006 2:50 pm    Post subject: Reply with quote

drumpaul wrote:
Ti assicuro che basta l'echo-request però sia in entrata che in uscita, per lo meno nel mio caso, poi non ho testato come dici tu.
In teoria avresti ragione ma non so spiegarti tecnicamente cosa avviene in entrambi i casi.

Drum se ci assicuri tu una cosa è meglio controllare due volte :wink:
http://pluto.panservice.it/ildp/lfs/blfs/6.0/postlfs/firewall.html wrote:
Si vuole poter fare il ping alla propria macchina per assicurarsi che sia ancora viva:

iptables -A INPUT -p icmp -m icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp -m icmp --icmp-type echo-reply -j ACCEPT

echo-request è appunto la richiesta che viene effettuata dal ping
echo-reply è la risposta ad un ping

Perchè un host possa rispondere ad un ping (con policy di DROP) allora devi permettere gli echo-request in input (altrimenti non arriva la richiesta) e echo-reply in ouput (altrimenti la risposta non lascia la macchina).
Inoltre se tu vuoi poter pingare DA un host con policy di DROP devi accettare echo-request in ouput e echo-reply in input.
_________________
Le tre grandi virtù di un programmatore: pigrizia, impazienza e arroganza. (Larry Wall).
Prima di postare un file togli i commenti con
Code:
grep -vE '(^[[:space:]]*($|(#|!|;|//)))'
Back to top
View user's profile Send private message
drumpaul
Tux's lil' helper
Tux's lil' helper


Joined: 17 May 2006
Posts: 107

PostPosted: Fri Aug 25, 2006 3:38 pm    Post subject: Reply with quote

Ok come non detto!Ma la mia risposta precedente è dal fatto che io non ho autorizzato nessun echo-reply eppure il ping funziona...
non saprei e cmq giuro di aver capito + o - il funzionamento, la spiegazione è chiara ma io sul mio server ho un comportamento quantomeno diverso, eppure uso la politica di DROP..!non saprei ke dirti!

farò ulteriori prove e poi ti dico!
cmq grazie per la spiegazione chiara
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Forum italiano (Italian) Forum di discussione italiano All times are GMT
Goto page 1, 2  Next
Page 1 of 2

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum