Alle 00:14, marted� 28 gennaio 2003, Fabio Manunza ha scritto:

> Sfrugugliando con shorewall  mi ritrovo con queste regole di INPUT:
> Chain INPUT (policy DROP)
> target     prot opt source               destination
> ACCEPT     all  --  anywhere             anywhere
> ppp0_in    all  --  anywhere             anywhere
> common     all  --  anywhere             anywhere
> LOG        all  --  anywhere             anywhere           LOG level info
> prefix `Shorewall:INPUT:REJECT:'
> reject     all  --  anywhere             anywhere
>
> Ora, tenuto conto che la prima regola ad essere letta, se confermata,
> neutralizza le successive, mi pare che shorewall permetta qualunque cosa in
> entrata; la vedete anche voi cos�??
> Se quello che penso � vero, dispiacerebbe a chi utilizza il suddetto,
> controllare se anche il suo #iptables -L corrisponde al mio?
> Vale.

Anche il mio � come il tuo... 
non so se pu� essere utile ma tempo fa ho testato shorewall sul sito pc flank 
e dal test andava quasi tutto bene tranne in un caso legato alla navigazione:

Your computer may save special cookies on your hard drive that have the 
purpose of directing advertising or finding out your habits while web 
surfing.

Recommendation
We advise you to get personal firewall software. If you already have a 
firewall program adjust it to block cookies. You can also block cookies using 
your browser if it supports cookies blocking feature

Referrer check
Danger!  While visiting web sites your browser reveals private information 
(called 'referrer') about previous sites you have visited.

Recommendation
We advise you to get personal firewall software. If you already have a 
firewall program adjust it to block the distribution of such information 
(referrer).  

Non sono molto bravo con le regole di iptables, le sto cominciando adesso a 
masticare... 

cosa pensi, pensate?

ciao

 


Rispondere a