Документ взят из кэша поисковой машины. Адрес оригинального документа : http://www.arcetri.astro.it/science/irlab/doc/library/dns/node1.html
Дата изменения: Thu Apr 6 11:15:28 2000
Дата индексирования: Sat Dec 22 13:19:18 2007
Кодировка:
Configurazione del firewall next up previous
Next: Configurazione del nameserver Up: Configurazione del gateway per Previous: Configurazione del gateway per

Configurazione del firewall

La configurazione del PC come firewall ha richiesto due operazioni distinte: l'abilitazione del supporto specifico all'interno del kernel e la creazione di uno script da eseguire durante il boot del sistema operativo.

Per il supporto del firewalling é stato indispensabile ricompilare il kernel con le opzioni appropriate (vedi Tab.1):


 
Table 1: sezione networking del file di configurazione del kernel
\begin{table*}\char93
\par\char93  Networking options
\par\char93
\par CONFIG\...
...NTROL is not set
\par\char93  CONFIG\_CPU\_IS\_SLOW is not set
\par
\end{table*}

In particolare abbiamo abilitato il mascheramento degli indirizzi IP interni, con il risultato che la rete protetta é completamente invisibile dall' esterno ma da essa si puó accedere a tutte le macchine della rete di Arcetri e di Internet. L'operazione di mascheramento degli indirizzi ci evita inoltre di assegnare indirizzi IP validi ai calcolatori della rete locale.

Il setup del firewall viene registrato nel kernel e ad ogni reboot della macchina viene perso. Si ricorre all'uso di uno script che rende le regole permanenti e che viene eseguito durante il caricamento del sistema operativo. I processi che devono essere eseguiti durante l'avvio della macchina e che sono specifici del calcolatore in questione, vengono generalmente avviati dallo script di inizializzazione rc.local. Al file rc.local abbiamo aggiunto le seguenti righe

# start  IPMASQ and firewalling

if  [ -f /etc/rc.d/rc.firewall ]; then

        echo "IP Masquerading"

        /bin/sh /etc/rc.d/rc.firewall

fi

 

Nella directory /etc/rc.d abbiamo creato il file eseguibile rc.firewall che carica i moduli necessari, configura i timeouts ed infine abilita il forwarding ed il masquerading.

Le regole di funzionamento del firewall vengono specificate nelle ultime quattro righe del file:

/sbin/ipchains -P forward DENY

/sbin/ipchains -A forward -s 192.168.17.0/24 -j MASQ

/usr/sbin/ipmasqadm  portfw  -f         # clear the table

/usr/sbin/ipmasqadm portfw -a  -P tcp -L 193.206.155.34 80 -R 192.168.17.164 80

La prima regola determina la politica che il firewall deve intraprendere nei confronti dei pacchetti che non soddisfano a tutte le altre regole della stessa catena (in questo caso quella di forward), mentre la seconda introduce il mascheramento di tutti i pacchetti originati da una qualunque macchina della rete interna. Risulta evidente che il firewall da noi configurato non esegue alcuna regola di filtraggio sui pacchetti in entrata, ma limita il suo operato al mascheramento di quelli in uscita. Questa decisione deriva dal fatto che il gateway della rete protetta é difeso a sua volta dal firewall della rete di Arcetri e la politica generale é in effetti stabilita da quest'ultimo.

Le ultime due regole operano il reindirizzamento delle richieste www provenienti dall'esterno e dirette alla porta 80 del firewall, sulla porta 80 del PC della rete protetta che funziona da server web. Infatti sebbene i PC della rete protetta non siano visibili dall' esterno, risulta comunque possibile accedere ad alcuni servizi forniti da macchine interne. Queste funzionalitá aggiuntive del masquerading sono fornite da alcuni moduli addizionali del kernel e per configurarle si ricorre ad alcuni tools uno dei quali é ipmasqadm. Noi abbiamo compilato come modulo il supporto (sperimentale) per il forwarding dei pacchetti provenienti dall'esterno e destinati a specifiche porte di macchine situate dietro al firewall 1 . Questo modulo viene inserito durante l'esecuzione di rc.firewall.


next up previous
Next: Configurazione del nameserver Up: Configurazione del gateway per Previous: Configurazione del gateway per
Elisabetta Giani
2000-04-06