Tech
IpTables: come configurarsi il firewall su Linux
Iptables è un sistema di firewall per Linux che consente di controllare il traffico di rete in entrata e in uscita da un server o dispositivo. È possibile utilizzare iptables per creare regole che specificano quali pacchetti devono essere accettati o rifiutati in base a criteri come l’indirizzo IP, la porta e il protocollo.
Per utilizzare iptables, è necessario accedere al terminale del server Linux e utilizzare il comando “iptables” seguito da una serie di opzioni e parametri. Ad esempio, per visualizzare le regole attuali del firewall, si può utilizzare il comando “iptables -L”.
Per creare una nuova regola, si può utilizzare il comando “iptables -A” seguito da opzioni che specificano il tipo di pacchetti che la regola si applica, l’azione da intraprendere (ad esempio accettare o rifiutare) e altri parametri come l’indirizzo IP e la porta. Ad esempio, per accettare tutti i pacchetti in entrata dall’indirizzo IP 192.168.1.100, si può utilizzare il comando “iptables -A INPUT -s 192.168.1.100 -j ACCEPT”.
È possibile utilizzare iptables per creare regole più complesse, ad esempio per creare una regola che accetta solo il traffico in entrata su una specifica porta. Inoltre, è possibile utilizzare iptables per creare regole di “forwarding” che consentono di inoltrare il traffico da una interfaccia all’altra.
Scegliere traffico in entrata
Per creare una regola che accetta solo il traffico in entrata su una specifica porta utilizzando iptables, si può utilizzare il comando seguente:
Copy codeiptables -A INPUT -p tcp --dport [port_number] -j ACCEPT
In questo comando:
-A
indica di aggiungere una nuova regola alla tabella INPUT del firewall.-p tcp
specifica che la regola si applica solo al protocollo TCP.--dport [port_number]
specifica la porta su cui la regola si applica. Sostituire [port_number] con il numero della porta desiderata (ad esempio 80 per il traffico HTTP).-j ACCEPT
indica che i pacchetti che soddisfano la regola devono essere accettati.
Per esempio, per accettare solo il traffico in entrata sulla porta 80 (HTTP), si può utilizzare il comando:
Copy codeiptables -A INPUT -p tcp --dport 80 -j ACCEPT
Per salvare le modifiche apportate alle regole del firewall, si deve utilizzare un altro comando come ad esempio:
Copy codeservice iptables save
Si noti che se si vuole accettare anche il traffico in uscita sulla stessa porta, è necessario creare una regola anche per la tabella OUTPUT.
Copy codeiptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
Si prega di notare che questi comandi andranno eseguiti come root o con l’uso di “sudo”.
FOWARDING
Per creare una regola di forwarding utilizzando iptables, si può utilizzare il comando seguente:
Copy codeiptables -t nat -A PREROUTING -i [input_interface] -p tcp --dport [port_number] -j DNAT --to [destination_ip]:[destination_port]
In questo comando:
-t nat
indica di utilizzare la tabella nat per effettuare il forwarding.-A PREROUTING
indica di aggiungere una nuova regola alla sezione PREROUTING della tabella nat.-i [input_interface]
specifica l’interfaccia di ingresso da cui il traffico deve essere inoltrato. Sostituire [input_interface] con il nome dell’interfaccia desiderata (ad esempio eth0).-p tcp
specifica che la regola si applica solo al protocollo TCP.--dport [port_number]
specifica la porta di origine su cui la regola si applica. Sostituire [port_number] con il numero della porta desiderata (ad esempio 80 per il traffico HTTP).-j DNAT
indica che i pacchetti che soddisfano la regola devono essere inoltrati ad un altro indirizzo IP.--to [destination_ip]:[destination_port]
specifica l’indirizzo IP e la porta di destinazione a cui il traffico deve essere inoltrato. Sostituire [destination_ip] e [destination_port] con l’indirizzo IP e la porta desiderate.
Per esempio, per inoltrare il traffico in ingresso sulla porta 80 (HTTP) all’indirizzo IP 192.168.1.100 sulla porta 8080, si può utilizzare il comando:
Copy codeiptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.1.100:8080
Per salvare le modifiche apportate alle regole del firewall, si deve utilizzare un altro comando come ad esempio:
Copy codeservice iptables save
Si prega di notare che questi comandi andranno eseguiti come root o con l’uso di “sudo” e che potrebbe essere necessario abilitare il forwarding di pacchetti nel kernel con il comando “echo 1 > /proc/sys/net/ipv4/ip_forward”
Inoltre, per rendere effettive le regole di forwarding, potrebbe essere necessario abilitare il forwarding di pacchetti nel kernel. Questo può essere fatto utilizzando il comando:
Copy codeecho 1 > /proc/sys/net/ipv4/ip_forward
Questo comando abiliterà il forwarding di pacchetti per l’intera sessione. Per rendere la configurazione permanente, sarà necessario aggiungere questa riga al file di configurazione del sistema, come ad esempio “/etc/sysctl.conf” in modo che venga eseguita all’avvio del sistema.
Inoltre, per rendere effettive le regole di forwarding, potrebbe essere necessario configurare l’interfaccia di uscita per accettare il traffico inoltrato. Questo può essere fatto utilizzando iptables, creando una regola per la tabella OUTPUT per accettare il traffico in uscita sulla porta di destinazione specifica.
Si deve anche tenere presente che quando si utilizzano regole di forwarding, potrebbe essere necessario creare regole aggiuntive per consentire il traffico di ritorno dalla destinazione al dispositivo originale.
In sintesi, il forwarding di pacchetti con iptables è una funzionalità avanzata che richiede una certa conoscenza dei protocolli di rete e delle configurazioni del sistema. Si consiglia di essere molto attenti quando si creano regole di forwarding per evitare di interrompere il funzionamento del sistema o di aprire falle di sicurezza.
Iptables è un potente strumento per la gestione del traffico di rete su un server Linux, ma richiede una certa conoscenza per configurarlo correttamente. È importante essere attenti nell’utilizzo di iptables per evitare di bloccare il traffico necessario al corretto funzionamento del server.
Smartphone
Problemi alla fotocamera del Samsung Galaxy XCover 5
Tempo di lettura: 2 minuti. Scopri come l’ultimo aggiornamento ad Android 14 ha causato problemi di autofocus sulla fotocamera del Samsung Galaxy XCover 5
L’ultimo aggiornamento di Samsung, che ha portato Android 14 e One UI 6.0 al Galaxy XCover 5, ha introdotto diverse nuove funzionalità e miglioramenti delle prestazioni e, tuttavia, ha anche causato gravi problemi: l’autofocus della fotocamera principale sembra non funzionare più, compromettendo seriamente l’usabilità del dispositivo.
Dettagli del Problema Dopo aver ricevuto l’aggiornamento ad Android 14 la scorsa settimana, numerosi utenti del Galaxy XCover 5 hanno segnalato che il meccanismo di autofocus della fotocamera posteriore principale ha smesso di funzionare. Questo difetto è particolarmente problematico poiché la fotocamera è una delle funzionalità più utilizzate sugli smartphone. Alcuni utenti hanno riferito di non essere stati in grado di effettuare acquisti poiché non potevano scansionare i codici QR, un problema significativo soprattutto per chi utilizza il telefono in contesti aziendali per la scansione di codici a barre e QR.
Reazioni e Risposta di Samsung
Nonostante Samsung non abbia ancora rilasciato una dichiarazione pubblica, alcuni utenti hanno affermato che il team di supporto di Samsung ha confermato che si tratta di un problema software e che l’azienda sta già lavorando a una soluzione. Considerando che Android 14 è l’ultimo grande aggiornamento del sistema operativo Android per il Galaxy XCover 5, è essenziale che questo bug venga risolto quanto prima per evitare ulteriori disagi agli utenti.
Questo incidente sottolinea l’importanza di test approfonditi prima del rilascio di aggiornamenti software, soprattutto quando si tratta di funzionalità critiche come la fotocamera. Gli utenti del Galaxy XCover 5, scoprilo su Amazon, dovranno sperare in una rapida risoluzione del problema per poter tornare a utilizzare pienamente le capacità del loro dispositivo.
Smartphone
Redmi Note 13 Pro+ World Champions Edition: segui qui l’evento
Tempo di lettura: < 1 minuto. Scopri il lancio del Redmi Note 13 Pro+ World Champions Edition, una collaborazione unica tra Redmi India e l’Argentine Football Association, in diretta su YouTube.
Redmi India sta per lanciare una edizione speciale del Redmi Note 13 Pro+, sviluppata in collaborazione con la Federazione Calcistica Argentina (AFA). Questa edizione limitata, denominata Redmi Note 13 Pro+ AFA Edition, verrà presentata in un evento dedicato domani, con inizio alle 12:00 PM e trasmesso in diretta su YouTube.
Dettagli dell’Edizione Speciale
L’edizione World Champions del Redmi Note 13 Pro+ si distingue per alcuni elementi unici:
Packaging e Accessori Brandizzati
Il dispositivo sarà accompagnato da una confezione esclusiva e accessori che portano il marchio dell’AFA, aggiungendo un tocco di esclusività e rendendolo un oggetto da collezione per i fan del calcio e della tecnologia.
Aspettative e Copertura dell’Evento
Si prevede che il Redmi Note 13 Pro+ AFA Edition catturi l’attenzione non solo degli appassionati di tecnologia ma anche dei tifosi di calcio, grazie alla sua associazione con la celebre federazione calcistica. Dettagli più specifici sulle caratteristiche tecniche e le funzionalità del telefono saranno disponibili dopo l’annuncio ufficiale. Assicurati di seguire la copertura dell’evento per non perdere importanti aggiornamenti.
Il lancio del Redmi Note 13 Pro+ World Champions Edition rappresenta un’interessante fusione tra il mondo della tecnologia mobile e quello dello sport, offrendo agli utenti e ai fan una nuova modalità di esprimere il proprio sostegno e la passione per il calcio attraverso la tecnologia.
Tech
Come il machine learning ha migliorato la barra degli indirizzi di Chrome
Tempo di lettura: < 1 minuto. Scopri come il machine learning ha trasformato l’omnibox di Chrome, rendendo le suggestioni di pagine web più accurate
Il recente aggiornamento del browser Chrome (M124) ha introdotto l’uso del machine learning per potenziare l’omnibox, la barra degli indirizzi utilizzata miliardi di volte al giorno. Questo cambiamento promette di rendere le suggestioni di pagine web più precise e pertinenti per gli utenti.
Sviluppi nell’Omnibox
Con l’introduzione del desktop environment KDE Plasma 6 nella sua versione Dr460nized, l’aggiornamento include vari miglioramenti tecnici. Il nuovo sistema di scoring basato su ML (Machine Learning) mira a superare le limitazioni dei precedenti sistemi basati su formule fisse, consentendo una maggiore flessibilità e adattabilità a nuovi scenari.
Insight dal Machine Learning
Una delle scoperte più interessanti emerse dall’uso di sistemi ML riguarda il comportamento degli utenti relativamente ai tempi di navigazione recenti. I modelli hanno rilevato che quando un utente torna immediatamente all’omnibox dopo aver navigato in un URL, è probabile che l’URL visitato non fosse quello desiderato. Pertanto, l’URL riceve un punteggio di rilevanza inferiore in queste circostanze, una correlazione che non era stata anticipata prima dell’adozione del machine learning.
Il Futuro dell’Omnibox
L’implementazione di ML nell’omnibox di Chrome apre nuove possibilità per migliorare ulteriormente l’esperienza utente, come la differenziazione in base al momento della giornata o l’adattamento a specifici ambienti come mobile, aziendale o accademico. Inoltre, il nuovo sistema permette aggiornamenti periodici più agili attraverso la raccolta e l’analisi di segnali più recenti, garantendo che le valutazioni di rilevanza evolvano in tandem con le modalità di interazione degli utenti.
L’integrazione del machine learning nell’omnibox di Chrome rappresenta un significativo passo avanti nella personalizzazione e precisione delle interazioni degli utenti con il browser. Questo sviluppo non solo migliora l’efficienza della ricerca e della navigazione ma stabilisce anche un nuovo standard per l’innovazione continua basata su dati reali e apprendimento automatico.
- Notizie2 settimane fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie2 settimane fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Notizie2 settimane fa
Kapeka: nuova backdoor di Sandworm per l’Est Europa
- Cyber Security2 settimane fa
Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
- L'Altra Bolla2 settimane fa
Truth Social di Trump lancia una Piattaforma di Streaming TV Live
- Editoriali2 settimane fa
Università, Israele e licenziamenti BigTech
- Robotica2 settimane fa
Atlas di Boston Dynamics non è morto
- L'Altra Bolla2 settimane fa
TikTok Notes: novità sulla prossima App concorrente di Instagram