Indice del forum www.zeroshell.net
Distribuzione Linux ZeroShell
 
 FAQFAQ   CercaCerca  GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo  Log inLog in   Messaggi privatiMessaggi privati 

Zeroshell con TuttoFibra Telecom [*UPDATE* 18/01/15]
Vai a 1, 2  Successivo
 
Nuovo argomento   Rispondi    Indice del forum -> ZeroShell
Precedente :: Successivo  
Autore Messaggio
xavier



Registrato: 23/02/14 22:19
Messaggi: 99

MessaggioInviato: Gio Gen 08, 2015 1:53 pm    Oggetto: Zeroshell con TuttoFibra Telecom [*UPDATE* 18/01/15] Rispondi citando

Installato con successo ZS (dopo una precedente esperienza con pFSense), mi sto scontrando con la sezione Firewall: non riesco ad "aprire" nessuna porta.

Nella mia configurazione il modem-router fornito da Telecom per le connessioni VDSL è impostato in modo da avere il suo firewall disattivato, eppure qualsiasi test io lanci dall'esterno non mi vede nessuna porta aperta, manco la 80. Sicuramente il firewall di ZS sarà una fortezza, ma qui mi sento praticamente chiuso dentro...

Questi i miei settaggi per le connessioni di rete:



E questo un tentativo di aprire la porta 4322 per l'IP 192.168.0.2:



Cosa mi manca ancora ?

Saluti,
xavier.


L'ultima modifica di xavier il Lun Feb 23, 2015 12:09 am, modificato 7 volte
Top
Profilo Invia messaggio privato
xavier



Registrato: 23/02/14 22:19
Messaggi: 99

MessaggioInviato: Gio Gen 08, 2015 2:53 pm    Oggetto: Re: Zeroshell con TuttoFibra Telecom Rispondi citando

A futura memoria riporto la soluzione: per aprire una porta, oltre che nei settaggi del firewall, bisogna intervenire anche nelle impostazioni del virtual server (sotto router -> virtual server).

Ecco come ho impostato l'apertura (tra le altre) delle porta 4322:



Avrò fatto tutto giusto ?

Non lo so, ma almeno ora la porta mi viene vista come aperta. Smile

Saluti,
xavier.
Top
Profilo Invia messaggio privato
maverick



Registrato: 18/03/14 17:25
Messaggi: 522

MessaggioInviato: Ven Gen 09, 2015 10:24 am    Oggetto: Rispondi citando

ottimo aiuto che può servire anche a gente come me che ancora oggi litiga con il firewall di zs Crying or Very sad
Top
Profilo Invia messaggio privato
wind



Registrato: 01/11/12 09:51
Messaggi: 99

MessaggioInviato: Ven Gen 09, 2015 11:35 am    Oggetto: Rispondi citando

Ciao,

giusto per aggiungere un informazione.....

A) per navigare da dentro a fuori

Chain Output accept

Chain Input Drop +

1 lan * ACCEPT all opt -- in lan out * 0.0.0.0/0 -> 0.0.0.0/0

Chain Forward Drop +

1 * * ACCEPT all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 state RELATED,ESTABLISHED

2) lan wan ACCEPT all opt -- in lan out wan 0.0.0.0/0 -> 0.0.0.0/0


Nella parte NAT metti la scheda WAN


NON mettere su forward quello che hai messo... equivale a far passare tutto....

B) Per aprire una porta da WAN a LAN

Chain forward:

3 WAN LAN ACCEPT tcp opt -- in WAN out LAN 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:portachevuoi

Su router -> Virtualserver:

Interface / IP Address Protocol Local Port Real Servers
WAN/ ANY TCP portachevuoi ipInterno:portachevuoi

(lan e wan devono essere sostituiti dal nome delle tue schede)

Spero di essere stato Comprensibile.

Ciau!
Top
Profilo Invia messaggio privato
xavier



Registrato: 23/02/14 22:19
Messaggi: 99

MessaggioInviato: Sab Gen 10, 2015 10:26 am    Oggetto: Rispondi citando

Ho ritoccato la mia configurazione, funziona ancora! Cool

Se ho ben capito, in questo modo dovrebbe essere tutto più sicuro (rispetto alle indicazioni di wind ho preferito mantenere uno specifico IP di forward piuttosto che 0.0.0.0 per mia migliore comprensione di "a chi" va "cosa"):







Di conseguenza ho aggiornato anche il Virtual Server:



Una cosa che non mi è chiara è se sia possibile utilizzare sia dall'esterno che dall'interno una sola impostazione per accedere ad una "risorsa" della rete.

Mi spiego meglio: uso un programma di remote desktop, uno di streaming video ed uno di di videosorveglianza.

Per tutti devo avere una doppia configurazione: una se accedo dalla LAN interna, un'altra se chiamo da fuori LAN via 3G.

Mi sembra impossibile che con tutti i settaggi che prevede ZS non ci sia modo di fare un qualche forward in modo che anche dalla LAN possa aprire una sessione RDP con miosito.ddns.net:3389 e non solo con 192.168.0.2:3389.

Si può fare ?
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 762

MessaggioInviato: Sab Gen 10, 2015 2:50 pm    Oggetto: Rispondi citando

Ciao, ok la chain di forward (volendo, potresti dichiarare la subnet come s.ip address), nella chain di input aggiungi un ACCEPT RELATED,ESTABLISHED dalla ppp0 (per i servizi locali di ZS, es. DNS, NTP, ..).
Per il secondo problema, un esempio per RDP accedendo dalla ETH00 ...
Controlli qual'è l'ip 'attuale' sulla ppp0, poi in Startup/Cron, Nat and Virtual Servers, aggiungi
Codice:
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 3389 -d ip.of.ppp0  -j DNAT --to-dest 192.168.0.2

Dovresti essere in grado di conneterti in RDP utilizzando l'hosntame ...
Crei anche un cron job, che viene lanciato ogni ogni 5 minuti (nel caso cambiasse l'ip della ppp0)
Codice:
OldIP="$(iptables -t nat -L PREROUTING 1 | awk '{print $(NF-3)}' )" ;
#echo "OldIP is $OldIP"
NewIP="$(ifconfig ppp0 2>/dev/null|awk '/inet addr:/ {print $2}'|sed 's/addr://')";
#echo -e "\nNewIP is $NewIP"
if [ "$NewIP"  != "$OldIP" ] ; then
   iptables -t nat -D PREROUTING 1
   iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 3389 -d $NewIP  -j DNAT --to-dest 192.168.0.2
#    echo -e  "\nThe dest.ip in the Prerouting chain has been updated"
#else
#   echo -e  "\nip is the same, no action required";
fi
Se togli i commenti e lo lanci manualmente dal tasto test, dovresti vedere cosa fà, poi ricommenta le righe della visualizzazione.
E' un pò che non lo uso , ma mi sembra di ricordare che funzionasse ( anche se fatto a .. calci e pugni Smile )
ciao
Edit.. aggiungi anche
Codice:
iptables -t nat -I POSTROUTING 1 -o ETH00 -s 192.168.0.0/24 -d 192.168.0.2 -j MASQUERADE

ciao
Top
Profilo Invia messaggio privato
xavier



Registrato: 23/02/14 22:19
Messaggi: 99

MessaggioInviato: Dom Gen 11, 2015 9:31 am    Oggetto: Rispondi citando

redfive ha scritto:
Ciao, ok la chain di forward (volendo, potresti dichiarare la subnet come s.ip address), nella chain di input aggiungi un ACCEPT RELATED,ESTABLISHED dalla ppp0 (per i servizi locali di ZS, es. DNS, NTP, ..).


Fatto. Aggiungo queste voci come un apprendista stregone, perché mi è ancora oscuro il concetto di "RELATED,ESTABLISHED", ma prima o poi riuscirò a a capirlo...

redfive ha scritto:
Per il secondo problema, un esempio per RDP accedendo dalla ETH00 ...
Controlli qual'è l'ip 'attuale' sulla ppp0, poi in Startup/Cron, Nat and Virtual Servers, aggiungi
Codice:
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 3389 -d ip.of.ppp0  -j DNAT --to-dest 192.168.0.2

Dovresti essere in grado di conneterti in RDP utilizzando l'hosntame ...


Suggerimento geniale !

Ma qua il mistero si infittisce. La connessione RDP va ogni tre per due. A volte è immediata, a volte tenta il collegamento poi fallisce, altre volte ancora devo prima stabilire una connessione con i parametri "classici" (192.168.0.2) ed allora la successiva funziona.

Aggiungo che ho tentato pure un comando simile per la videosorveglianza e per lo streaming video. Niente da fare. I vari ping test dei diversi applicativi mi danno esito negativo, come se ci fosse qualcos'altro da impostare prima di avere la connessione.

Ad es. questo comando per vedere una ipcamera con tinyCam Monitor non funziona:

Codice:
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8081 -d ip.of.ppp0  -j DNAT --to-dest 192.168.0.235


Qualche indicazione su dove indagare ?
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 762

MessaggioInviato: Dom Gen 11, 2015 10:35 am    Oggetto: Rispondi citando

Proviamo con una cosa alla volta Wink
Non lo ho scritto, ma giusto per essere sicuri... hai sostituito in
Codice:
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 3389 -d ip.of.ppp0  -j DNAT --to-dest 192.168.0.2
-d ip.of.ppp0 con il reale ip della ppp0 ?

Potresti postare l'output di
Codice:
iptables -t nat -L

E' necessaria anche l'ultima regola, quella di POSTROUTING, diversamente l'host contattato attraverso la wan, tenta di rispondere direttamente in L2 all'host 'chiamante', dato che sono nello stesso dominio di broadcast..
ciao
Top
Profilo Invia messaggio privato
xavier



Registrato: 23/02/14 22:19
Messaggi: 99

MessaggioInviato: Dom Gen 11, 2015 2:59 pm    Oggetto: Rispondi citando

Funziona !!!

Non avevo capito che la regola di POSTROUTING era obbligatoria.

Ecco il risultato attuale:

Codice:
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 3389 -d mypublic.ip  -j DNAT --to-dest 192.168.0.2
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 4322 -d mypublic.ip  -j DNAT --to-dest 192.168.0.2
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8017 -d mypublic.ip  -j DNAT --to-dest 192.168.0.2
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8081 -d mypublic.ip  -j DNAT --to-dest 192.168.0.235
iptables -t nat -I POSTROUTING 1 -o ETH00 -s 192.168.0.0/24 -d 192.168.0.2 -j MASQUERADE
iptables -t nat -I POSTROUTING 1 -o ETH00 -s 192.168.0.0/24 -d 192.168.0.235 -j MASQUERADE


Qualche info a beneficio di chi ci legge:

1) al posto di "mypublic.ip" va messo l'attuale ip fornito dal provider (che si può ricavare da Setup -> Network -> riga della connessione PPP0);
2) nella prima riga il numero 3389 è la porta di accesso alla connessione RDP per la macchina 192.168.0.2;
3) nella seconda e terza riga le porte 4322 e 8017 sono le porte usate da un software di streaming video installato sempre sulla macchina 192.168.0.2;
4) nella quarta riga ci sono i parametri per accedere ad una ipcamera mappata su 192.168.0.235 e che utilizza la porta 8081;
5) nelle ultime due righe, ho creato due regole di POSTROUTING sia per la macchina .2 che per la .235.

Ora mi manca da scrivere lo script "evoluto" da te suggerito e da lanciare con il cron job, e poi dovremmo esserci sul serio.

redfive ha scritto:
Potresti postare l'output di
Codice:
iptables -t nat -L

Mandato in pm. Perdonami, ma ho visto che contiene i mac dei dispositivi connessi: alcuni di questi sono tv e climatizzatori, vorrei evitare sorprese future...

Ovviamente se ritieni che l'output sia interessante per il thread lascio a te la discrezionalità di pubblicarne quanto opportuno.
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 762

MessaggioInviato: Dom Gen 11, 2015 3:47 pm    Oggetto: Rispondi citando

Pm non ancora arrivato, comunque, per lo script da lanciare ogni n° minuti, se hai 4 regole, prima le inserisci in Startup/Cron>>Nat and Virtual Servers
Codice:
iptables -t nat -I PREROUTING  -i ETH00 -s 192.168.0.0/24 -p tcp --dport 3389 -d mypublic.ip  -j DNAT --to-dest 192.168.0.2
   iptables -t nat -I PREROUTING  -i ETH00 -s 192.168.0.0/24 -p tcp --dport 4322 -d mypublic.ip  -j DNAT --to-dest 192.168.0.2
   iptables -t nat -I PREROUTING  -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8017 -d mypublic.ip  -j DNAT --to-dest 192.168.0.2
   iptables -t nat -I PREROUTING  -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8081 -d mypublic.ip  -j DNAT --to-dest 192.168.0.235

Poi aggiungi lo script
Codice:

OldIP="$(iptables -t nat -L PREROUTING 1 | awk '{print $(NF-3)}' )" ;
#echo "OldIP is $OldIP"
NewIP="$(ifconfig ppp0 2>/dev/null|awk '/inet addr:/ {print $2}'|sed 's/addr://')";
#echo -e "\nNewIP is $NewIP"
if [ "$NewIP"  != "$OldIP" ] ; then
   iptables -t nat -D PREROUTING 1
   iptables -t nat -D PREROUTING 1
   iptables -t nat -D PREROUTING 1
   iptables -t nat -D PREROUTING 1
   iptables -t nat -I PREROUTING  -i ETH00 -s 192.168.0.0/24 -p tcp --dport 3389 -d $NewIP  -j DNAT --to-dest 192.168.0.2
   iptables -t nat -I PREROUTING  -i ETH00 -s 192.168.0.0/24 -p tcp --dport 4322 -d $NewIP  -j DNAT --to-dest 192.168.0.2
   iptables -t nat -I PREROUTING  -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8017 -d $NewIP  -j DNAT --to-dest 192.168.0.2
   iptables -t nat -I PREROUTING  -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8081 -d $NewIP  -j DNAT --to-dest 192.168.0.235
#   echo -e  "\nThe dest.ip in the Prerouting chain has been updated"
#else
#   echo -e  "\nip is the same, no action required";
fi
Se funziona, lo vedi scollegando l'ADSL e verificando se dopo n°minuti , con
Codice:
iptables -t nat -L PREROUTING -v
è presente nelle rules il nuovo ip della ppp0 , ed anche riavviando ZS ( al riavvio dovrebbe inserire le regole con l'ip dichiarato in Startup/Cron>>Nat and Virtual Servers, che sicuramente non sarà quello vero, ma dopo n° minuti dovrebbe aggiornarlo.
Prova , ovviamente ...no warranty Laughing
ciao
Top
Profilo Invia messaggio privato
xavier



Registrato: 23/02/14 22:19
Messaggi: 99

MessaggioInviato: Dom Gen 11, 2015 10:32 pm    Oggetto: Rispondi citando

Mi sorge un dubbio nello script che suggerisci.

L'output di:

Codice:
OldIP="$(iptables -t nat -L PREROUTING 1 | awk '{print $(NF-3)}' )" ;
echo "OldIP is $OldIP"

non dovrebbe essere un indirizzo IP ?

Perché a me dà questo:

Codice:
OldIP is host125-38-dynamic.54-79-r.retail.telecomitalia.it

Mentre ovviamente la riga di codice di NewIP mi dà l'IP attuale.

P.S. PM reinviato (ci dev'essere qualche bug nella gestione dei PM in questo forum, ho visto che mi sostituisce mittente e oggetto ogni volta che faccio un'anteprima, spero sia la volta buona).
Top
Profilo Invia messaggio privato
wind



Registrato: 01/11/12 09:51
Messaggi: 99

MessaggioInviato: Lun Gen 12, 2015 12:35 pm    Oggetto: Rispondi citando

xavier ha scritto:

Fatto. Aggiungo queste voci come un apprendista stregone, perché mi è ancora oscuro il concetto di "RELATED,ESTABLISHED", ma prima o poi riuscirò a a capirlo...


Ciao,

Provo una semplice spiegazione....

Quando pinghi.... parte la richiesta del ping e torna l'informazione....

Quindi tu hai una regola per dentro fuori... che fa uscire la richiesta... ma ti serve una regola per far fuori dentro... delle risposte.

Ora per non far entrare tutto, la regola related estabilished consente di far rientrare le risposte alle sole chiamate relative o già stabilite di chiamate precedentemente effettuate...

Spero di no essere stato criptico...
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 762

MessaggioInviato: Lun Gen 12, 2015 12:46 pm    Oggetto: Rispondi citando

Mumble mumble .... finchè avevo il pubblico sulla ppp0 funzionava...prova con
Codice:
OldIP="$(iptables -t nat -L PREROUTING 1 -n |  awk  '{print  $(NF-3)}' )" ;
ciao
Top
Profilo Invia messaggio privato
xavier



Registrato: 23/02/14 22:19
Messaggi: 99

MessaggioInviato: Mar Gen 13, 2015 10:48 am    Oggetto: Rispondi citando

wind ha scritto:
Ora per non far entrare tutto, la regola related estabilished consente di far rientrare le risposte alle sole chiamate relative o già stabilite di chiamate precedentemente effettuate...

Spero di no essere stato criptico...


Al contrario, assolutamente cristallino.

Era la spiegazione che mi serviva, grazie !
Top
Profilo Invia messaggio privato
xavier



Registrato: 23/02/14 22:19
Messaggi: 99

MessaggioInviato: Mar Gen 13, 2015 10:55 am    Oggetto: Rispondi citando

Dopo una serie di test, pubblico gli script definitivi che mi consentono di utilizzare i miei applicativi con un solo profilo, sia che li stia utilizzando in locale che da remoto.

Finalmente basta commutare da locale a remoto per una sessione RDP, uno streaming video od un'occhiata all'ipcamera ! Very HappyVery HappyVery Happy

In Setup -> Scripts/Cron -> Post Boot (e non in NAS / Virtual Servers, perché altrimenti non mi viene eseguito correttamente) ho inserito questo script:

Codice:
# Startup Script
# Don't disable the next row !
oldIP="$(iptables -t nat -L PREROUTING 1 -n |  awk  '{print  $(NF-3)}' )" ;
# echo "Old IP is $oldIP"

newIP="$(ifconfig ppp0 2>/dev/null|awk '/inet addr:/ {print $2}'|sed 's/addr://')" ;
echo -e "\nNew IP is $newIP"

iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 3389 -d $newIP -j DNAT --to-dest 192.168.0.2
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 4322 -d $newIP -j DNAT --to-dest 192.168.0.2
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8017 -d $newIP -j DNAT --to-dest 192.168.0.2
iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8081 -d $newIP -j DNAT --to-dest 192.168.0.235

iptables -t nat -I POSTROUTING 1 -o ETH00 -s 192.168.0.0/24 -d 192.168.0.2 -j MASQUERADE
iptables -t nat -I POSTROUTING 1 -o ETH00 -s 192.168.0.0/24 -d 192.168.0.235 -j MASQUERADE

Notare il commento "#Don't disable...". La prima riga di codice mi è obbligatoria altrimenti il valore di newIP è semplicemente "All". Con tale riga presente ottengo invece l'IP corretto.

Inoltre ho aggiunto un Cron Job che viene eseguito ogni 5 minuti con il seguente codice:

Codice:
oldIP="$(iptables -t nat -L PREROUTING 1 -n |  awk  '{print  $(NF-3)}' )" ;
# echo "Old IP is $oldIP"

newIP="$(ifconfig ppp0 2>/dev/null|awk '/inet addr:/ {print $2}'|sed 's/addr://')" ;
# echo -e "\nNew IP is $newIP"

if [ "$newIP"  != "$oldIP" ] ; then
   iptables -t nat -D PREROUTING 1
   iptables -t nat -D PREROUTING 1
   iptables -t nat -D PREROUTING 1
   iptables -t nat -D PREROUTING 1

   iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 3389 -d $newIP -j DNAT --to-dest 192.168.0.2
   iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 4322 -d $newIP -j DNAT --to-dest 192.168.0.2
   iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8017 -d $newIP -j DNAT --to-dest 192.168.0.2
   iptables -t nat -I PREROUTING 1 -i ETH00 -s 192.168.0.0/24 -p tcp --dport 8081 -d $newIP -j DNAT --to-dest 192.168.0.235

   iptables -t nat -I POSTROUTING 1 -o ETH00 -s 192.168.0.0/24 -d 192.168.0.2 -j MASQUERADE
   iptables -t nat -I POSTROUTING 1 -o ETH00 -s 192.168.0.0/24 -d 192.168.0.235 -j MASQUERADE

   echo -e  "\nIP in the prerouting chain has been updated to $newIP"
else
   echo -e  "\nIP is still $oldIP, no action required"
fi


Non sono sicuro della necessità di mettere tanti "iptables -t nat -D PREROUTING 1" quante sono le regole di prerouting presenti, forse ne bastava uno solo, ma così funziona e non mi azzardo a toccare.

Un caloroso, enorme GRAZIE a redfive, non ce l'avrei mai fatta senza il suo supporto. Very Happy
Top
Profilo Invia messaggio privato
xavier



Registrato: 23/02/14 22:19
Messaggi: 99

MessaggioInviato: Mar Gen 13, 2015 11:22 am    Oggetto: Rispondi citando

Ed ora, affronto la problematica del Wake On Lan da remoto...

Allo script utilizzato in Post Boot nel post precedente aggiungo queste righe:

Codice:
#Setting ARP Table
arp -s 192.168.0.254 ff:ff:ff:ff:ff:ff

In Firewall -> Chain Forward aggiungo queste voci:

Codice:
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  ppp0   ETH00   0.0.0.0/0            192.168.0.254        udp dpt:7
    0     0 ACCEPT     udp  --  ppp0   ETH00   0.0.0.0/0            192.168.0.254        udp dpt:9

Infine in Router -> Virtual Server aggiungo queste voci:

Codice:
Chain PREROUTING
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:7 to:192.168.0.254:7
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:9 to:192.168.0.254:9

In questo modo, andando qui oppure qui riesco ad attivare il mio pc semplicemente indicando l'URL pubblico ed il MAC address della scheda di rete desiderata.


L'ultima modifica di xavier il Mar Gen 13, 2015 11:27 am, modificato 4 volte
Top
Profilo Invia messaggio privato
maverick



Registrato: 18/03/14 17:25
Messaggi: 522

MessaggioInviato: Mar Gen 13, 2015 11:22 am    Oggetto: Rispondi citando

Redfive e il migliore in questo campo ne sa tantissimo, ringrazio anche io Wink. E molto interessante questo post ma bisogna avere una marcia in più se no ti perdi, come me Smile

Speriamo piano piano di riuscire a entrarci in fondo a questo firewall
Top
Profilo Invia messaggio privato
wind



Registrato: 01/11/12 09:51
Messaggi: 99

MessaggioInviato: Mar Gen 13, 2015 11:47 am    Oggetto: Rispondi citando

Ciao,

ora mi sorge una domanda...... ma, non è sufficente per accedere da dentro con lo stesso (A sul dns) facendo con lo stesso una modifica adhoc?

giusto per semplificare le cose ?

es. creiamo una zona no-ip.org e un puntatore A con mioserver con l'indirizzo locale 192.160x.x.?

Lo scrivo giusto perchè stqai facendo delle prove......
Top
Profilo Invia messaggio privato
xavier



Registrato: 23/02/14 22:19
Messaggi: 99

MessaggioInviato: Mar Gen 13, 2015 11:53 am    Oggetto: Rispondi citando

wind ha scritto:
ora mi sorge una domanda...... ma, non è sufficente per accedere da dentro con lo stesso (A sul dns) facendo con lo stesso una modifica adhoc?

giusto per semplificare le cose ?

es. creiamo una zona no-ip.org e un puntatore A con mioserver con l'indirizzo locale 192.160x.x.?


Perdonami ma stavolta sei veramente troppo criptico per me. Very Happy

Cosa intendi con "creare una zona" e un "puntatore A" ?
Top
Profilo Invia messaggio privato
wind



Registrato: 01/11/12 09:51
Messaggi: 99

MessaggioInviato: Mar Gen 13, 2015 12:37 pm    Oggetto: Rispondi citando

ok...

immagino che tu da fuori abbia una situazione di questo genere..

mioip.qualsiasisitoddns.com

da fuori quando ti connetti fai una richiesta al DNS di Google che lo risolve con il tuo IP (della tua adsl)...

E quindi il tuo Pc sostituisce il nome con l'indirizzo e tenta una connessione sulla porta da te indicata....

Se questo è corretto,

Dal tuo interno, visto che immagino tu gestisca il DNS di zeroshell, potresti mentire simulando di essere tu il DNS autorizzato per la gestione della zona .qualsiasisitoddns.com creando il puntatore mioip con l'indirizzo interno al posto dell'indirizzo esterno fornito dai dns pubblici....

il tuo PC alla connessione a mioip.qualsiasisitoddns.com avrà la risposta dal DNS di Zeroshell che essendo autorizzato per la zona non inoltrerà la richiesta a i DNS pubblici, rispondendo in proprio con l'indirizzo interno...

Sono stato meno criptico??
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> ZeroShell Tutti i fusi orari sono GMT + 1 ora
Vai a 1, 2  Successivo
Pagina 1 di 2

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi


Powered by phpBB © 2001, 2005 phpBB Group
phpbb.it