Alcune domande.

Ritratto di calipso
calipso
(Geek)
Offline
Geek
Iscritto: 23/01/2014
Messaggi: 51

ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp3s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000
    link/ether 00:24:54:cf:31:88 brd ff:ff:ff:ff:ff:ff
3: wlp5s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 18:f4:6a:1e:8c:fb brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.102/24 brd 192.168.0.255 scope global dynamic wlp5s0
       valid_lft 86170sec preferred_lft 86170sec
    inet6 fe80::1af4:6aff:fe1e:8cfb/64 scope link 
       valid_lft forever preferred_lft forever

@ dragoncello
solo due regole:
1-blocca tutte le connessioni in ingresso
2-consenti l'uscita
Per una questione di sicurezza, specie quando sono connesso a wifi poco affidabili ma anche no. Non avendo il pc condiviso con altri pc, stampanti in rete ecc, credo che sia una buona norma di sicurezza, anche a casa.
Mi piacerebbe riuscire a farlo tramite interfaccia grafica, ovvero yast, ma non ce ne vado fuori, non capisco perchè nella sezione firewall-interfacce non c'è nulla e nelle impostazioni di rete il wireless risulta non configurato...come faccio a configurarlo tutti i tasti modifica-aggiungi ecc sono incliccabili.
Ciao e grazie ad entrambi

Ritratto di max.riservo
max.riservo
(Geek)
Offline
Geek
Iscritto: 04/02/2012
Messaggi: 167

Se utilizzi NetworkManager (e dallo sceenshot che hai allegato lo utilizzi) la configurazione delle schede NON puoi effettuarla con Yast ma DEVI effettuarla tramite NM.

A volte sono presente anche in altri forum di programmazione ....

Ritratto di SilverHawk
SilverHawk
(Geek)
Offline
Geek
Iscritto: 31/05/2014
Messaggi: 180

max.riservo ha scritto:

Se utilizzi NetworkManager (e dallo sceenshot che hai allegato lo utilizzi) la configurazione delle schede NON puoi effettuarla con Yast ma DEVI effettuarla tramite NM.

Potrebbe essere questo il motivo per cui non vede le interfacce dal modulo Firewall?

Ritratto di SilverHawk
SilverHawk
(Geek)
Offline
Geek
Iscritto: 31/05/2014
Messaggi: 180

calipso ha scritto:

non capisco perchè nella sezione firewall-interfacce non c'è nulla e nelle impostazioni di rete il wireless risulta non configurato...come faccio a configurarlo tutti i tasti modifica-aggiungi ecc sono incliccabili.

Dato che le interfacce ci sono e solo YaST non le vede, puoi provare così (in passato ne ero uscito in questo modo):
1) YaST/Impostazioni di Rete: nella prima scheda imposti che il gestore NON è NetworkManager, quindi dovresti scegliere qualcosa tipo ifup o wicked.
2) Ti sposti sulla seconda scheda e, per ogni interfaccia, imposti/riconfermi in automatico gli indirizzamenti (per ogni scheda -> Modifica -> pallino su DHCP -> Confermi).
3) Confermi salvando quanto fatto finora (chiudendo il modulo YaST/Impostazioni di Rete)
4) Entra in YaST/Firewall e verifica se ora ci sono le interfacce in lista, se si potrai riprendere il discorso da qualche post più su.
5) Rientri in YaST/Impostazioni di Rete e rimetti il gestore (prima scheda) a NetworkManager

Il giro servirebbe solo per aggiornare i file di config con la lista delle interfacce presenti nel sistema, così che il modulo Firewall le riesca a gestire.
Attendiamo tue
Ciao

Ritratto di dragoncello
dragoncello
(Collaboratore)
Offline
Collaboratore
Iscritto: 16/07/2005
Messaggi: 2728

Qui è un esempio esaustivo di come bloccare il traffico in entrata,scrivendo sempre le regole in iptables https://tuttiperlinux.com/tag/iptables/

SUSE Tumbleweed- kernel-5.3.5-1 kde-plasma-5.17- Intel Core i7 Asus P9x79 pro GeForce GTX 560-driver Nvidia-390.116.51- SSD samsung 850 pro 512 gb http://opensuse-community.org/

Ritratto di calipso
calipso
(Geek)
Offline
Geek
Iscritto: 23/01/2014
Messaggi: 51

Scusate il ritardo, intanto grazie per gli interventi.
Andando con ordine
@max.riservo intendi questo?
Non mi fa selezionare nessuna zona il NM e se la scrivo io quando do l'ok non me la salva.

Immagini allegate:

Ritratto di calipso
calipso
(Geek)
Offline
Geek
Iscritto: 23/01/2014
Messaggi: 51

@SilverHawk
Seguendo la procedura che mi hai indicato al punto 2 mi appare questa schermata
La seconda e la terza riga erano bianche quindi io ho cliccato su scansione rete e mi è uscita la rete a cui ero connesso e poi ho inserito la password e il tipo di protezione e sono andato avanti con la procedura.
Alla fine ho ottenuto l'interfaccia e nella zona firewall le ho assegnato la zona esterna.
La mi domanda è : devo seguire questa procedura ogni volta che mi collego ad una nuova rete?

Immagini allegate:

Ritratto di calipso
calipso
(Geek)
Offline
Geek
Iscritto: 23/01/2014
Messaggi: 51

@dragoncello
Grazie per il link, appena ho tempo me lo studio bene e se ho dei dubbi ti chiedo.

Ritratto di SilverHawk
SilverHawk
(Geek)
Offline
Geek
Iscritto: 31/05/2014
Messaggi: 180

calipso ha scritto:

La mi domanda è : devo seguire questa procedura ogni volta che mi collego ad una nuova rete?


Non serve: i passaggi hanno "solo" fatto riconoscere le interfacce al modulo Firewall, ripristinando l'uso di NetworkManager (vedi punto 5) hai ripristinato in parte le modifiche fatte. Rimangono attive solo le modifiche inerenti il firewall, di cui avevi necessità, anche dopo eventuali riavvii o connessioni ad altre reti.
Ogni volta che vorrai collegarti a una rete, il Firewall sarà già configurato come desideri senza che tu debba fare altri giri su YaST.
A conferma che il firewall abbia creato le regole che chiedevi all'inizio, posta l'output di iptables -L -n.
Ciao

[O.T.]
Parere del tutto personale.
Gestire in autonomia iptables senza una approfondita conoscenza della materia, IMHO, infonde una falsa sicurezza che potrebbe non trovare un riscontro concreto (mi rifersco a IP spoofing, bruteforce attempts, ecc. ecc.). Suggerisco, se il Firewall di YaST è poco flessibile e/o completo, o anche solo per "farsi le ossa", di affidarsi a strumenti a più alto livello e "fidarsi" di chi ha decisamente più competenza in materia.
Un esempio può essere Shorewall, ma non è affatto l'unico.
[/O.T.]

Ritratto di calipso
calipso
(Geek)
Offline
Geek
Iscritto: 23/01/2014
Messaggi: 51

grazie....

iptables -L -n
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate ESTABLISHED
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED
input_ext  all  --  0.0.0.0/0            0.0.0.0/0           
LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-IN-ILL-TARGET "
DROP       all  --  0.0.0.0/0            0.0.0.0/0           
 
Chain FORWARD (policy DROP)
target     prot opt source               destination         
LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-FWD-ILL-ROUTING "
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
 
Chain forward_ext (0 references)
target     prot opt source               destination         
 
Chain input_ext (1 references)
target     prot opt source               destination         
DROP       all  --  0.0.0.0/0            0.0.0.0/0            PKTTYPE = broadcast
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 4
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
DROP       all  --  0.0.0.0/0            0.0.0.0/0            PKTTYPE = multicast
DROP       all  --  0.0.0.0/0            0.0.0.0/0            PKTTYPE = broadcast
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-DROP-DEFLT "
LOG        icmp --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-INext-DROP-DEFLT "
LOG        udp  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 ctstate NEW LOG flags 6 level 4 prefix "SFW2-INext-DROP-DEFLT "
DROP       all  --  0.0.0.0/0            0.0.0.0/0           
 
Chain reject_func (0 references)
target     prot opt source               destination         
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0            reject-with tcp-reset
REJECT     udp  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-proto-unreachable