Bunch of SGML and typo fixes.

Submitted by:	Alex Dupre <sysadmin@alexdupre.com>
PR:		docs/35430
This commit is contained in:
Alexey Zelkin 2002-04-03 12:02:18 +00:00
parent 4d56544381
commit 6ee948e76f
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=12668

View file

@ -13,7 +13,6 @@
<author> <author>
<firstname>Alex</firstname> <firstname>Alex</firstname>
<surname>Dupre</surname> <surname>Dupre</surname>
<affiliation> <affiliation>
<address><email>sysadmin@alexdupre.com</email></address> <address><email>sysadmin@alexdupre.com</email></address>
</affiliation> </affiliation>
@ -29,12 +28,12 @@
questo modo &egrave; chiamato bridge. Un sistema FreeBSD con due questo modo &egrave; chiamato bridge. Un sistema FreeBSD con due
interfacce di rete &egrave; sufficiente per raggiungere lo scopo.</para> interfacce di rete &egrave; sufficiente per raggiungere lo scopo.</para>
<para>Un bridge funziona individuando gli indirizzi del livello MAC <para>Un bridge funziona individuando gli indirizzi del livello
(indirizzi Ethernet) dei dispositivi collegati ad ognuna delle sue <acronym>MAC</acronym> (indirizzi Ethernet) dei dispositivi collegati ad
interfacce di rete e inoltrando il traffico tra le due reti solo se il ognuna delle sue interfacce di rete e inoltrando il traffico tra le due
mittente e il destinatario si trovano su segmenti differenti. Sotto reti solo se il mittente e il destinatario si trovano su segmenti
molti punti di vista un brigde &egrave; simile a uno switch Ethernet con differenti. Sotto molti punti di vista un brigde &egrave; simile a uno
solo due porte.</para> switch Ethernet con solo due porte.</para>
</abstract> </abstract>
</articleinfo> </articleinfo>
@ -42,22 +41,22 @@
<title>Perch&egrave; usare un filtering bridge?</title> <title>Perch&egrave; usare un filtering bridge?</title>
<para>Sempre pi&ugrave; frequentemente, grazie all'abbassamento dei costi <para>Sempre pi&ugrave; frequentemente, grazie all'abbassamento dei costi
delle connessioni a banda larga (xDSL) e a causa della riduzione del numero delle connessioni a banda larga (xDSL) e a causa della riduzione del
di indirizzi IPv4 disponibili, molte societ&agrave; si ritrovano collegate numero di indirizzi IPv4 disponibili, molte societ&agrave; si ritrovano
ad Internet 24 ore su 24 e con un numero esiguo (a volte nemmeno una collegate ad Internet 24 ore su 24 e con un numero esiguo (a volte nemmeno
potenza di 2) di indirizzi IP. In situazioni come queste spesso &egrave; una potenza di 2) di indirizzi IP. In situazioni come queste spesso
desiderabile avere un firewall che regoli i permessi di ingresso e uscita &egrave; desiderabile avere un firewall che regoli i permessi di ingresso
per il traffico da e verso Internet, ma una soluzione basata sulle e uscita per il traffico da e verso Internet, ma una soluzione basata
funzionalit&agrave; di packet filtering dei router pu&ograve; non essere sulle funzionalit&agrave; di packet filtering dei router pu&ograve; non
applicabile, vuoi per problemi di suddivisione delle sottoreti, vuoi essere applicabile, vuoi per problemi di suddivisione delle sottoreti,
perch&egrave; il router &egrave; di propriet&agrave; del fornitore di vuoi perch&egrave; il router &egrave; di propriet&agrave; del fornitore di
accesso (ISP), vuoi perch&egrave; il router non supporta tali accesso (<acronym>ISP</acronym>), vuoi perch&egrave; il router non
funzionalit&agrave;. E' in questi casi che l'utilizzo di un filtering bridge supporta tali funzionalit&agrave;. &Egrave; in questi casi che l'utilizzo
diventa altamente consigliato.</para> di un filtering bridge diventa altamente consigliato.</para>
<para>Un firewall basato su bridge pu&ograve; essere configurato e inserito <para>Un firewall basato su bridge pu&ograve; essere configurato e inserito
direttamente tra il router xDSL e il vostro hub/switch Ethernet senza alcun direttamente tra il router xDSL e il vostro hub/switch Ethernet senza
problema di assegnazione di indirizzi IP.</para> alcun problema di assegnazione di indirizzi IP.</para>
<note> <note>
<para>La traduzione italiana di "firewall" &egrave; "muro anti incendio", <para>La traduzione italiana di "firewall" &egrave; "muro anti incendio",
@ -73,40 +72,43 @@
<para>Aggiungere le funzionalit&agrave; di bridge a una macchina FreeBSD non <para>Aggiungere le funzionalit&agrave; di bridge a una macchina FreeBSD non
&egrave; difficile. Dalla release 4.5 &egrave; possibile caricare tali &egrave; difficile. Dalla release 4.5 &egrave; possibile caricare tali
funzionalit&agrave; come moduli anzich&egrave; dover ricompilare il kernel, funzionalit&agrave; come moduli anzich&egrave; dover ricompilare il
semplificando di gran lunga la procedura. Nelle prossime sottosezioni kernel, semplificando di gran lunga la procedura. Nelle prossime
spiegher&ograve; entrambi i metodi di installazione.</para> sottosezioni spiegher&ograve; entrambi i metodi di installazione.</para>
<important> <important>
<para><emphasis>Non</emphasis> seguite entrambe le istruzioni: le <para><emphasis>Non</emphasis> seguite entrambe le istruzioni: le
procedure sono <emphasis>a esclusione</emphasis>. Scegliete l'alternativa procedure sono <emphasis>a esclusione</emphasis>. Scegliete
che meglio si adatta alle vostre esigenze e capacit&agrave;.</para> l'alternativa che meglio si adatta alle vostre esigenze e
capacit&agrave;.</para>
</important> </important>
<para>Prima di continuare &egrave; necessario assicurarsi di avere almeno <para>Prima di continuare &egrave; necessario assicurarsi di avere almeno
due schede di rete Ethernet che supportino la modalit&agrave; promiscua sia due schede di rete Ethernet che supportino la modalit&agrave; promiscua
in ricezione che in trasmissione, difatti devono essere in grado di inviare sia in ricezione che in trasmissione, difatti devono essere in grado di
pacchetti Ethernet con qualunque indirizzo, non solo il loro. Inoltre, per inviare pacchetti Ethernet con qualunque indirizzo, non solo il loro.
avere un buon rendimento, le schede dovrebbero essere di tipo PCI bus Inoltre, per avere un buon rendimento, le schede dovrebbero essere di
mastering. Le scelte migliori sono ancora le Intel EtherExpress Pro seguite tipo PCI bus mastering. Le scelte migliori sono ancora le Intel
dalle 3Com 3c9xx subito dopo. Per comodit&agrave; nella configurazione del EtherExpress Pro seguite dalle 3Com 3c9xx subito dopo. Per comodit&agrave;
firewall pu&ograve; essere utile avere due schede di marche differenti (che nella configurazione del firewall pu&ograve; essere utile avere due schede
usino drivers differenti) in modo da distinguere chiaramente quale di marche differenti (che usino drivers differenti) in modo da distinguere
interfaccia sia collegata al router e quale alla rete interna.</para> chiaramente quale interfaccia sia collegata al router e quale alla rete
interna.</para>
<sect2 id="filtering-bridges-kernel"> <sect2 id="filtering-bridges-kernel">
<title>Configurazione del Kernel</title> <title>Configurazione del Kernel</title>
<para>Cos&igrave; avete deciso di utilizzare il piu' vecchio e collaudato <para>Cos&igrave; avete deciso di utilizzare il pi&ugrave; vecchio e
metodo di installazione. Per prima cosa bisogna aggiungere le seguenti collaudato metodo di installazione. Per prima cosa bisogna aggiungere le
righe al file di configurazione del kernel:</para> seguenti righe al file di configurazione del kernel:</para>
<programlisting>options BRIDGE <programlisting>options BRIDGE
options IPFIREWALL options IPFIREWALL
options IPFIREWALL_VERBOSE</programlisting> options IPFIREWALL_VERBOSE</programlisting>
<para>La prima riga serve a compilare il supporto per il bridge, la <para>La prima riga serve a compilare il supporto per il bridge, la
seconda il firewall e la terza le funzioni di logging del firewall.</para> seconda il firewall e la terza le funzioni di logging del firewall.
</para>
<para>Adesso &egrave; necessario compilare e installare il nuovo kernel. <para>Adesso &egrave; necessario compilare e installare il nuovo kernel.
Si possono trovare le istruzioni nella sezione <ulink Si possono trovare le istruzioni nella sezione <ulink
@ -126,9 +128,9 @@ options IPFIREWALL_VERBOSE</programlisting>
<para>In questo modo all'avvio della macchina verr&agrave; caricato <para>In questo modo all'avvio della macchina verr&agrave; caricato
insieme al kernel anche il modulo <filename>bridge.ko</filename>. Non insieme al kernel anche il modulo <filename>bridge.ko</filename>. Non
&egrave; necessario invece aggiungere una riga per il modulo &egrave; necessario invece aggiungere una riga per il modulo
<filename>ipfw.ko</filename> in quanto verr&agrave; caricato in automatico <filename>ipfw.ko</filename> in quanto verr&agrave; caricato in
dallo script <filename>/etc/rc.network</filename> dopo aver seguito i automatico dallo script <filename>/etc/rc.network</filename> dopo aver
passi della prossima sezione.</para> seguito i passi della prossima sezione.</para>
</sect2> </sect2>
</sect1> </sect1>
@ -153,9 +155,9 @@ firewall_logging="YES"</programlisting>
<para>La prima riga serve ad attivare il firewall (e a caricare il modulo <para>La prima riga serve ad attivare il firewall (e a caricare il modulo
<filename>ipfw.ko</filename> nel caso non fosse gi&agrave; compilato nel <filename>ipfw.ko</filename> nel caso non fosse gi&agrave; compilato nel
kernel), la seconda a impostarlo in modalit&agrave; 'open' (come descritto kernel), la seconda a impostarlo in modalit&agrave; 'open' (come descritto
nel file <filename>/etc/rc.firewall</filename>), la terza a non visualizzare nel file <filename>/etc/rc.firewall</filename>), la terza a non
il caricamento delle regole e la quarta ad abilitare il supporto per il visualizzare il caricamento delle regole e la quarta ad abilitare il
logging.</para> supporto per il logging.</para>
<para>Per quanto riguarda la configurazione delle interfacce di rete, il <para>Per quanto riguarda la configurazione delle interfacce di rete, il
metodo pi&ugrave; utilizzato &egrave; quello di assegnare un IP a solo una metodo pi&ugrave; utilizzato &egrave; quello di assegnare un IP a solo una
@ -167,25 +169,27 @@ firewall_logging="YES"</programlisting>
volte all'avvio della macchina qualche programma richiede di accedere alla volte all'avvio della macchina qualche programma richiede di accedere alla
rete, per esempio per una risoluzione di dominio: in questo caso &egrave; rete, per esempio per una risoluzione di dominio: in questo caso &egrave;
necessario assegnare un IP all'interfaccia esterna (quella collegata a necessario assegnare un IP all'interfaccia esterna (quella collegata a
Internet, dove risiede il server DNS), visto che il bridge verr&agrave; Internet, dove risiede il server <acronym>DNS</acronym>), visto che il
attivato alla fine della procedura di avvio. Questo vuol dire che bridge verr&agrave; attivato alla fine della procedura di avvio. Questo
l'interfaccia fxp0 (nel nostro caso) deve essere menzionata nella sezione vuol dire che l'interfaccia <devicename>fxp0</devicename> (nel nostro
ifconfig del file <filename>/etc/rc.conf</filename>, mentre la xl0 no. caso) deve essere menzionata nella sezione ifconfig del file
Assegnare IP a entrambe le schede di rete non ha molto senso, a meno che <filename>/etc/rc.conf</filename>, mentre la <devicename>xl0</devicename>
durante la procedura di avvio non si debba accedere a servizi presenti su no. Assegnare IP a entrambe le schede di rete non ha molto senso, a meno
entrambi i segmenti Ethernet.</para> che durante la procedura di avvio non si debba accedere a servizi presenti
su entrambi i segmenti Ethernet.</para>
<para>C'&egrave; un'altra cosa importante da sapere. Quando si utilizza IP <para>C'&egrave; un'altra cosa importante da sapere. Quando si utilizza IP
sopra Ethernet ci sono due protocolli Ethernet in uso: uno &egrave; IP, sopra Ethernet ci sono due protocolli Ethernet in uso: uno &egrave; IP,
l'altro &egrave; ARP. ARP permette la conversione dell'indirizzo IP di una l'altro &egrave; <acronym>ARP</acronym>. <acronym>ARP</acronym> permette
macchina nel suo indirizzo Ethernet (livello MAC). Affinch&egrave; due la conversione dell'indirizzo IP di una macchina nel suo indirizzo
macchine separate dal bridge riescano a comunicare tra loro &egrave; Ethernet (livello <acronym>MAC</acronym>). Affinch&egrave; due macchine
necessario che il bridge lasci passare i pacchetti ARP. Tale protocollo non separate dal bridge riescano a comunicare tra loro &egrave; necessario che
fa parte del livello IP, visto che &egrave; presente solo con IP sopra il bridge lasci passare i pacchetti <acronym>ARP</acronym>. Tale
Ethernet. Il firewall di FreeBSD agisce esclusivamente sul livello IP e protocollo non fa parte del livello IP, visto che &egrave; presente solo
quindi tutti i pacchetti non IP (compreso ARP) verranno inoltrati senza con IP sopra Ethernet. Il firewall di FreeBSD agisce esclusivamente sul
essere filtrati, anche se il firewall &egrave; configurato per non lasciar livello IP e quindi tutti i pacchetti non IP (compreso
passare nulla.</para> <acronym>ARP</acronym>) verranno inoltrati senza essere filtrati, anche se
il firewall &egrave; configurato per non lasciar passare nulla.</para>
<para>Ora &egrave; arrivato il momento di riavviare la macchina e usarla <para>Ora &egrave; arrivato il momento di riavviare la macchina e usarla
come in precedenza: appariranno dei nuovi messaggi riguardo al bridge e al come in precedenza: appariranno dei nuovi messaggi riguardo al bridge e al
@ -201,7 +205,8 @@ firewall_logging="YES"</programlisting>
<para>A questo punto, per attivare il bridge, bisogna eseguire i seguenti <para>A questo punto, per attivare il bridge, bisogna eseguire i seguenti
comandi (avendo l'accortezza di sostituire i nomi delle due interfacce di comandi (avendo l'accortezza di sostituire i nomi delle due interfacce di
rete fxp0 e xl0 con i propri):</para> rete <devicename>fxp0</devicename> e <devicename>xl0</devicename> con i
propri):</para>
<screen>&prompt.root; <userinput>sysctl net.link.ether.bridge_cfg=fxp0:0,xl0:0</userinput> <screen>&prompt.root; <userinput>sysctl net.link.ether.bridge_cfg=fxp0:0,xl0:0</userinput>
&prompt.root; <userinput>sysctl net.link.ether.bridge_ipfw=1</userinput> &prompt.root; <userinput>sysctl net.link.ether.bridge_ipfw=1</userinput>
@ -212,10 +217,11 @@ firewall_logging="YES"</programlisting>
bridge.</para> bridge.</para>
<para>A questo punto dovrebbe essere possibile inserire la macchina tra <para>A questo punto dovrebbe essere possibile inserire la macchina tra
due gruppi di host senza che venga compromessa qualsiasi possibilit&agrave; due gruppi di host senza che venga compromessa qualsiasi
di comunicazione tra di loro. Se &egrave; cos&igrave;, il prossimo passo possibilit&agrave; di comunicazione tra di loro. Se &egrave; cos&igrave;,
&egrave; quello di aggiungere le parti net.link.ether.[blah]=[blah] di il prossimo passo &egrave; quello di aggiungere le parti
queste righe al file <filename>/etc/sysctl.conf</filename>, in modo che <literal>net.link.ether.<replaceable>[blah]</replaceable>=<replaceable>[blah]</replaceable></literal>
di queste righe al file <filename>/etc/sysctl.conf</filename>, in modo che
vengano eseguite all'avvio della macchina.</para> vengano eseguite all'avvio della macchina.</para>
</sect1> </sect1>
@ -232,47 +238,51 @@ firewall_logging="YES"</programlisting>
firewall solo una volta, non due come al solito; infatti vengono filtrati firewall solo una volta, non due come al solito; infatti vengono filtrati
solo in ingresso, quindi qualsiasi regola che usi 'out' oppure 'xmit' non solo in ingresso, quindi qualsiasi regola che usi 'out' oppure 'xmit' non
verr&agrave; mai eseguita. Personalmente uso 'in via' che &egrave; una verr&agrave; mai eseguita. Personalmente uso 'in via' che &egrave; una
sintassi pi&ugrave; antica, ma che ha un senso quando la si legge. Un'altra sintassi pi&ugrave; antica, ma che ha un senso quando la si legge.
limitazione &egrave; che si possono usare solo i comandi 'pass' e 'drop' per Un'altra limitazione &egrave; che si possono usare solo i comandi 'pass' e
i pacchetti filtrati dal bridge. Cose avanzate come 'divert', 'forward' o 'drop' per i pacchetti filtrati dal bridge. Cose avanzate come 'divert',
'reject' non sono disponibili. Queste opzioni possono ancora essere usate, 'forward' o 'reject' non sono disponibili. Queste opzioni possono ancora
ma solo per il traffico da e verso la macchina bridge stessa (sempre che le essere usate, ma solo per il traffico da e verso la macchina bridge stessa
sia stato assegnato un IP).</para> (sempre che le sia stato assegnato un IP).</para>
<para>Nuovo in FreeBSD 4.0 &egrave; il concetto di stateful filtering. <para>Nuovo in FreeBSD 4.0 &egrave; il concetto di stateful filtering.
Questo &egrave; un grande miglioramento per il traffico UDP, che consiste Questo &egrave; un grande miglioramento per il traffico
tipicamente di una richiesta in uscita, seguita a breve termine da una <acronym>UDP</acronym>, che consiste tipicamente di una richiesta in
risposta con la stessa coppia di indirizzi IP e numeri di porta (ma con uscita, seguita a breve termine da una risposta con la stessa coppia di
mittente e destinatario invertiti, ovviamente). Per i firewall che non indirizzi IP e numeri di porta (ma con mittente e destinatario invertiti,
supportano il mantenimento di stato, non c'&egrave; modo di gestire questo ovviamente). Per i firewall che non supportano il mantenimento di stato,
breve scambio di dati come una sessione unica. Ma con un firewall che non c'&egrave; modo di gestire questo breve scambio di dati come una
pu&ograve; "ricordarsi" di un pacchetto UDP in uscita e permette una sessione unica. Ma con un firewall che pu&ograve; "ricordarsi" di un
risposta nei minuti successivi, gestire i servizi UDP &egrave; semplice. pacchetto <acronym>UDP</acronym> in uscita e permette una risposta nei
L'esempio seguente mostra come fare. La stessa cosa &egrave; possibile farla minuti successivi, gestire i servizi <acronym>UDP</acronym> &egrave;
con i pacchetti TCP. Questo permette di evitare qualche tipo di attacco semplice. L'esempio seguente mostra come fare. La stessa cosa &egrave;
denial of service e altri sporchi trucchi, ma tipicamente fa anche crescere possibile farla con i pacchetti <acronym>TCP</acronym>. Questo permette di
velocemente la tabella di stato.</para> evitare qualche tipo di attacco denial of service e altri sporchi trucchi,
ma tipicamente fa anche crescere velocemente la tabella di stato.</para>
<para>Vediamo un esempio di configurazione. Bisogna notare che all'inizio <para>Vediamo un esempio di configurazione. Bisogna notare che all'inizio
del file <filename>/etc/rc.firewall</filename> ci sono gi&agrave; delle del file <filename>/etc/rc.firewall</filename> ci sono gi&agrave; delle
regole standard per l'interfaccia di loopback (lo0), quindi non ce ne regole standard per l'interfaccia di loopback
occuperemo pi&ugrave; ora. Le regole personalizzate andrebbero messe in un <devicename>lo0</devicename>, quindi non ce ne occuperemo pi&ugrave; ora.
file a parte (per esempio <filename>/etc/rc.firewall.local</filename>) e Le regole personalizzate andrebbero messe in un file a parte (per esempio
caricate all'avvio modificando la riga del file <filename>/etc/rc.firewall.local</filename>) e caricate all'avvio
<filename>/etc/rc.conf</filename> dove era stata definita la modalit&agrave; modificando la riga del file <filename>/etc/rc.conf</filename> dove era
'open' con:</para> stata definita la modalit&agrave; 'open' con:</para>
<programlisting>firewall_type="/etc/rc.firewall.local"</programlisting> <programlisting>firewall_type="/etc/rc.firewall.local"</programlisting>
<important><para>Bisogna specificare il path <emphasis>completo</emphasis> <important>
del file, altrimenti non verr&agrave; caricato con il rischio di rimanere <para>Bisogna specificare il path <emphasis>completo</emphasis>
tagliati fuori dalla rete.</para></important> del file, altrimenti non verr&agrave; caricato con il rischio di
rimanere tagliati fuori dalla rete.</para>
</important>
<para>Per il nostro esempio immaginiamo di avere l'interfaccia fxp0 <para>Per il nostro esempio immaginiamo di avere l'interfaccia
collegata all'esterno (Internet) e la xl0 verso l'interno (LAN). La macchina <devicename>fxp0</devicename> collegata all'esterno (Internet) e la
bridge ha assegnato l'IP 1.2.3.4 (&egrave; impossibile che il vostro ISP vi <devicename>xl0</devicename> verso l'interno (<acronym>LAN</acronym>). La
assegni un indirizzo di classe A di questo tipo, ma per l'esempio va macchina bridge ha assegnato l'IP <hostid role="ipaddr">1.2.3.4</hostid>
bene).</para> (&egrave; impossibile che il vostro <acronym>ISP</acronym> vi assegni un
indirizzo di classe A di questo tipo, ma per l'esempio va bene).</para>
<programlisting># Le connessioni di cui abbiamo mantenuto lo stato vengono fatte passare subito <programlisting># Le connessioni di cui abbiamo mantenuto lo stato vengono fatte passare subito
add check-state add check-state
@ -298,9 +308,9 @@ add pass ip from any to any in via xl0
add pass tcp from any to any 22 in via fxp0 setup keep-state add pass tcp from any to any 22 in via fxp0 setup keep-state
# Permette SMTP solo verso il mail server # Permette SMTP solo verso il mail server
add pass tcp from any to relay 25 in via fxp0 setup keep-state add pass tcp from any to relay 25 in via fxp0 setup keep-state
# Permette i trasferimenti di zona solo dal name server secondario # Permette i trasferimenti di zona solo dal name server secondario [dns2.nic.it]
add pass tcp from 193.205.245.8 to ns 53 in via fxp0 setup keep-state add pass tcp from 193.205.245.8 to ns 53 in via fxp0 setup keep-state
# Lascia passare le richieste ident: &egrave; meglio piuttosto che aspettare che vadano in timeout # Lascia passare i controlli ident: &egrave; meglio che aspettare che vadano andare in timeout
add pass tcp from any to any 113 in via fxp0 setup keep-state add pass tcp from any to any 113 in via fxp0 setup keep-state
# Permette connessioni nel range di "quarantena". # Permette connessioni nel range di "quarantena".
add pass tcp from any to any 49152-65535 in via fxp0 setup keep-state add pass tcp from any to any 49152-65535 in via fxp0 setup keep-state
@ -328,40 +338,42 @@ add drop log all from any to any</programlisting>
<programlisting>add deny all from 1.2.3.4/8 to any in via fxp0</programlisting> <programlisting>add deny all from 1.2.3.4/8 to any in via fxp0</programlisting>
<para>Ovvero, non far entrare dall'esterno pacchetti che affermano di venire <para>Ovvero, non far entrare dall'esterno pacchetti che affermano di venire
dalla rete interna. Questa &egrave; una cosa che solitamente viene fatta per dalla rete interna. Questa &egrave; una cosa che solitamente viene fatta
essere sicuri che qualcuno non provi a eludere il packet filter, generando per essere sicuri che qualcuno non provi a eludere il packet filter,
falsi pacchetti che sembrano venire dall'interno. Il problema &egrave; che generando falsi pacchetti che sembrano venire dall'interno. Il problema
c'&egrave; <emphasis>almeno</emphasis> un host sull'interfaccia esterna che &egrave; che c'&egrave; <emphasis>almeno</emphasis> un host
non si pu&ograve; ignorare: il router. Solitamente, per&ograve;, gli ISP sull'interfaccia esterna che non si pu&ograve; ignorare: il router.
eseguono il controllo anti-spoof sui loro router e quindi non ce ne dobbiamo Solitamente, per&ograve;, gli <acronym>ISP</acronym> eseguono il controllo
preoccupare.</para> anti-spoof sui loro router e quindi non ce ne dobbiamo preoccupare.</para>
<para>L'ultima riga sembra un duplicato della regola di default, ovvero non <para>L'ultima riga sembra un duplicato della regola di default, ovvero non
far passare nulla che non sia stato specificatamente permesso. In far passare nulla che non sia stato specificatamente permesso. In
verit&agrave; c'&egrave; una differenza: tutto il traffico sospetto verit&agrave; c'&egrave; una differenza: tutto il traffico sospetto
verr&agrave; loggato.</para> verr&agrave; loggato.</para>
<para>Ci sono due regole per permettere il traffico SMTP e DNS verso il mail <para>Ci sono due regole per permettere il traffico <acronym>SMTP</acronym>
server e il name server, se ne avete. Ovviamente l'intero set di regole deve e <acronym>DNS</acronym> verso il mail server e il name server, se ne
essere personalizzato per le proprie esigenze, questo non &egrave; altro che avete. Ovviamente l'intero set di regole deve essere personalizzato
uno specifico esempio (il formato delle regole &egrave; spiegato per le proprie esigenze, questo non &egrave; altro che uno specifico
dettagliatamente nella man page &man.ipfw.8;). Bisogna notare che, esempio (il formato delle regole &egrave; spiegato dettagliatamente nella
affinch&egrave; 'relay' e 'ns' siano interpretati correttamente, la man page &man.ipfw.8;). Bisogna notare che, affinch&egrave; 'relay' e 'ns'
risoluzione dei nomi deve funzionare PRIMA che il bridge sia attivato. siano interpretati correttamente, la risoluzione dei nomi deve funzionare
Questo &egrave; un chiaro esempio che dimostra l'importanza di settare l'IP <emphasis>prima</emphasis> che il bridge sia attivato. Questo &egrave; un
sulla corretta scheda di rete. In alternativa &egrave; possibile specificare chiaro esempio che dimostra l'importanza di settare l'IP sulla corretta
direttamente l'indirizzo IP anzich&egrave; il nome host (cosa necessaria se scheda di rete. In alternativa &egrave; possibile specificare direttamente
la macchina &egrave; IP-less).</para> l'indirizzo IP anzich&egrave; il nome host (cosa necessaria se la macchina
&egrave; IP-less).</para>
<para>Le persone che sono solite configurare un firewall probabilmente <para>Le persone che sono solite configurare un firewall probabilmente
avranno sempre usato una regola 'reset' o 'forward' per i pacchetti avranno sempre usato una regola 'reset' o 'forward' per i pacchetti
ident (porta 113 TCP). Sfortunatamente, questa non &egrave; una scelta ident (porta 113 <acronym>TCP</acronym>). Sfortunatamente, questa non
applicabile con il bridge, quindi la cosa migliore &egrave; lasciarli &egrave; una scelta applicabile con il bridge, quindi la cosa migliore
passare fino alla destinazione. Finch&egrave; la macchina di destinazione &egrave; lasciarli passare fino alla destinazione. Finch&egrave; la
non ha un demone ident attivo, questa tecnica &egrave; relativamente macchina di destinazione non ha un demone ident attivo, questa tecnica
sicura. L'alternativa &egrave; proibire le connessioni sulla porta 113, &egrave; relativamente sicura. L'alternativa &egrave; proibire le
creando qualche problema con servizi tipo IRC (le richieste ident devono connessioni sulla porta 113, creando qualche problema con servizi tipo
andare in timeout).</para> <acronym>IRC</acronym> (le richieste ident devono andare in
timeout).</para>
<para>L'unica altra cosa un po' particolare che potete aver notato &egrave; <para>L'unica altra cosa un po' particolare che potete aver notato &egrave;
che c'&egrave; una regola per lasciar comunicare la macchina bridge e che c'&egrave; una regola per lasciar comunicare la macchina bridge e
@ -370,11 +382,11 @@ add drop log all from any to any</programlisting>
attraverso il kernel e di conseguenza anche dentro il packet filter. La attraverso il kernel e di conseguenza anche dentro il packet filter. La
rete interna passer&agrave; attraverso il bridge, mentre la macchina rete interna passer&agrave; attraverso il bridge, mentre la macchina
locale user&agrave; il normale stack IP per le connessioni. Perci&ograve; locale user&agrave; il normale stack IP per le connessioni. Perci&ograve;
due regole per gestire due casi differenti. Le regole 'in via fxp0' due regole per gestire due casi differenti. Le regole 'in via
funzionano in entrambi i casi. In generale, se usate regole 'in via' <devicename>fxp0</devicename>' funzionano in entrambi i casi. In generale,
attraverso il packet filter, dovrete fare un'eccezione per i pacchetti se usate regole 'in via' attraverso il packet filter, dovrete fare
generati localmente, in quanto non entrano tramite nessuna un'eccezione per i pacchetti generati localmente, in quanto non entrano
interfaccia.</para> tramite nessuna interfaccia.</para>
</sect1> </sect1>
<sect1 id="filtering-bridges-contributors"> <sect1 id="filtering-bridges-contributors">