Updates from Italian translation project

PR:		docs/42926
Submitted by:	Alex Dupre <sysadmin@alexdupre.com>
This commit is contained in:
Marc Fonvieille 2002-09-22 10:45:12 +00:00
parent fc1bd3af83
commit ae21ca12d7
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=14347
3 changed files with 791 additions and 782 deletions

View file

@ -1,24 +1,31 @@
<!--
The FreeBSD Italian Documentation Project
$FreeBSD$
Original revision: 1.12
-->
<!DOCTYPE article PUBLIC "-//FreeBSD//DTD DocBook V4.1-Based Extension//EN" [
<!ENTITY % man PUBLIC "-//FreeBSD//ENTITIES DocBook Manual Page Entities//EN">
%man;
<!ENTITY % ISOlat1 PUBLIC "ISO 8879:1986//ENTITIES Added Latin 1//EN">
%ISOlat1;
]>
<article>
<article lang="it">
<articleinfo>
<title>Filtering Bridges</title>
<authorgroup>
<author>
<firstname>Alex</firstname>
<surname>Dupre</surname>
<affiliation>
<address><email>sysadmin@alexdupre.com</email></address>
</affiliation>
</author>
</authorgroup>
<pubdate>$FreeBSD$</pubdate>
<abstract>
@ -53,11 +60,11 @@
accesso (<acronym>ISP</acronym>), vuoi perch&eacute; il router non
supporta tali funzionalit&agrave;. &Egrave; in questi casi che l'utilizzo
di un filtering bridge diventa altamente consigliato.</para>
<para>Un firewall basato su bridge pu&ograve; essere configurato e inserito
direttamente tra il router xDSL e il vostro hub/switch Ethernet senza
alcun problema di assegnazione di indirizzi IP.</para>
<note>
<para>La traduzione italiana di <quote>firewall</quote> &egrave;
<quote>muro anti incendio</quote>, <emphasis>non</emphasis>
@ -70,20 +77,20 @@
<sect1 id="filtering-bridges-how">
<title>Metodi d'installazione</title>
<para>Aggiungere le funzionalit&agrave; di bridge a una macchina FreeBSD non
&egrave; difficile. Dalla release 4.5 &egrave; possibile caricare tali
funzionalit&agrave; come moduli anzich&eacute; dover ricompilare il
kernel, semplificando di gran lunga la procedura. Nelle prossime
sottosezioni spiegher&ograve; entrambi i metodi di installazione.</para>
<important>
<para><emphasis>Non</emphasis> seguite entrambe le istruzioni: le
procedure sono <emphasis>a esclusione</emphasis>. Scegliete
l'alternativa che meglio si adatta alle vostre esigenze e
capacit&agrave;.</para>
</important>
<para>Prima di continuare &egrave; necessario assicurarsi di avere almeno
due schede di rete Ethernet che supportino la modalit&agrave; promiscua
sia in ricezione che in trasmissione, difatti devono essere in grado di
@ -95,38 +102,38 @@
utile avere due schede di marche differenti (che usino drivers
differenti) in modo da distinguere chiaramente quale interfaccia sia
collegata al router e quale alla rete interna.</para>
<sect2 id="filtering-bridges-kernel">
<title>Configurazione del Kernel</title>
<para>Cos&igrave; avete deciso di utilizzare il pi&ugrave; vecchio e
collaudato metodo di installazione. Per prima cosa bisogna
aggiungere le seguenti righe al file di configurazione del
kernel:</para>
<programlisting>options BRIDGE
options IPFIREWALL
options IPFIREWALL_VERBOSE</programlisting>
<para>La prima riga serve a compilare il supporto per il bridge, la
seconda il firewall e la terza le funzioni di logging del firewall.
</para>
<para>Adesso &egrave; necessario compilare e installare il nuovo kernel.
Si possono trovare le istruzioni nella sezione <ulink
url="../../../en_US.ISO8859-1/books/handbook/kernelconfig-building.html">
url="../../books/handbook/kernelconfig-building.html">
Building and Installing a Custom Kernel</ulink> dell'handbook.</para>
</sect2>
<sect2 id="filtering-bridges-modules">
<title>Caricamento dei Moduli</title>
<para>Se avete deciso di usare il nuovo e pi&ugrave; semplice metodo di
installazione, l'unica cosa da fare &egrave; aggiungere la seguente riga
al file <filename>/boot/loader.conf</filename>:</para>
<programlisting>bridge_load="YES"</programlisting>
<para>In questo modo all'avvio della macchina verr&agrave; caricato
insieme al kernel anche il modulo <filename>bridge.ko</filename>. Non
&egrave; necessario invece aggiungere una riga per il modulo
@ -181,7 +188,7 @@ firewall_logging="YES"</programlisting>
no. Assegnare IP a entrambe le schede di rete non ha molto senso, a meno
che durante la procedura di avvio non si debba accedere a servizi presenti
su entrambi i segmenti Ethernet.</para>
<para>C'&egrave; un'altra cosa importante da sapere. Quando si utilizza IP
sopra Ethernet ci sono due protocolli Ethernet in uso: uno &egrave; IP,
l'altro &egrave; <acronym>ARP</acronym>. <acronym>ARP</acronym> permette
@ -194,20 +201,20 @@ firewall_logging="YES"</programlisting>
livello IP e quindi tutti i pacchetti non IP (compreso
<acronym>ARP</acronym>) verranno inoltrati senza essere filtrati, anche se
il firewall &egrave; configurato per non lasciar passare nulla.</para>
<para>Ora &egrave; arrivato il momento di riavviare la macchina e usarla
come in precedenza: appariranno dei nuovi messaggi riguardo al bridge e al
firewall, ma il bridge non sar&agrave; attivato e il firewall, essendo in
modalit&agrave; <option>open</option>, non impedir&agrave; nessuna
operazione.</para>
<para>Se ci dovessero essere dei problemi, &egrave; il caso di scoprire ora
da cosa derivino e risolverli prima di continuare.</para>
</sect1>
<sect1 id="filtering-bridges-enabling">
<title>Attivazione del Bridge</title>
<para>A questo punto, per attivare il bridge, bisogna eseguire i seguenti
comandi (avendo l'accortezza di sostituire i nomi delle due interfacce di
rete <devicename>fxp0</devicename> e <devicename>xl0</devicename> con i
@ -229,10 +236,10 @@ firewall_logging="YES"</programlisting>
di queste righe al file <filename>/etc/sysctl.conf</filename>, in modo che
vengano eseguite all'avvio della macchina.</para>
</sect1>
<sect1 id="filtering-bridges-ipfirewall">
<title>Configurazione del Firewall</title>
<para>Ora &egrave; arrivato il momento di creare il proprio file con le
regole per il firewall, in modo da rendere sicura la rete interna.
Ci sono delle complicazioni nel fare questo, perch&eacute; non tutte le
@ -301,7 +308,7 @@ add check-state
# Esclude le reti locali definite nell'RFC 1918
add drop all from 10.0.0.0/8 to any in via fxp0
add drop all from 172.16.0.0/12 to any in via fxp0
add drop all from 192.68.0.0/16 to any in via fxp0
add drop all from 192.168.0.0/16 to any in via fxp0
# Permette alla macchina bridge di connettersi con chi vuole
# (se la macchina &egrave; IP-less non includere questi comandi)
@ -321,7 +328,8 @@ add pass tcp from any to any 22 in via fxp0 setup keep-state
add pass tcp from any to relay 25 in via fxp0 setup keep-state
# Permette i trasferimenti di zona solo dal name server secondario [dns2.nic.it]
add pass tcp from 193.205.245.8 to ns 53 in via fxp0 setup keep-state
# Lascia passare i controlli ident: &egrave; meglio che aspettare che vadano andare in timeout
# Lascia passare i controlli ident:
# &egrave; meglio che aspettare che vadano in timeout
add pass tcp from any to any 113 in via fxp0 setup keep-state
# Permette connessioni nel range di "quarantena".
add pass tcp from any to any 49152-65535 in via fxp0 setup keep-state
@ -408,7 +416,7 @@ add drop log all from any to any</programlisting>
<para>Alcune parti di questo articolo sono state prese, tradotte e
adattate da testi sui bridge, appartenenti alla documentazione di FreeBSD
in lingua inglese, a cura di Nick Sayer e Steve Peterson.</para>
<para>Un grosso ringraziamento va a Luigi Rizzo per l'implementazione
delle funzionalit&agrave; di bridging in FreeBSD e per il tempo che mi ha
dedicato rispondendo ad alcune mie domande a riguardo.</para>

View file

@ -1,9 +1,4 @@
# The FreeBSD Documentation Project
# The FreeBSD Italian Documentation Project
#
# $FreeBSD$
# Original revision: 1.4
#
# $FreeBSD$
DOC?= article

File diff suppressed because it is too large Load diff