Alle 00:14, marted� 28 gennaio 2003, Fabio Manunza ha scritto: > Sfrugugliando con shorewall mi ritrovo con queste regole di INPUT: > Chain INPUT (policy DROP) > target prot opt source destination > ACCEPT all -- anywhere anywhere > ppp0_in all -- anywhere anywhere > common all -- anywhere anywhere > LOG all -- anywhere anywhere LOG level info > prefix `Shorewall:INPUT:REJECT:' > reject all -- anywhere anywhere > > Ora, tenuto conto che la prima regola ad essere letta, se confermata, > neutralizza le successive, mi pare che shorewall permetta qualunque cosa in > entrata; la vedete anche voi cos�?? > Se quello che penso � vero, dispiacerebbe a chi utilizza il suddetto, > controllare se anche il suo #iptables -L corrisponde al mio? > Vale.
Anche il mio � come il tuo... non so se pu� essere utile ma tempo fa ho testato shorewall sul sito pc flank e dal test andava quasi tutto bene tranne in un caso legato alla navigazione: Your computer may save special cookies on your hard drive that have the purpose of directing advertising or finding out your habits while web surfing. Recommendation We advise you to get personal firewall software. If you already have a firewall program adjust it to block cookies. You can also block cookies using your browser if it supports cookies blocking feature Referrer check Danger! While visiting web sites your browser reveals private information (called 'referrer') about previous sites you have visited. Recommendation We advise you to get personal firewall software. If you already have a firewall program adjust it to block the distribution of such information (referrer). Non sono molto bravo con le regole di iptables, le sto cominciando adesso a masticare... cosa pensi, pensate? ciao
