Configurare un gateway con proxy server e filtro dei contenuti web

Da Guide@Debianizzati.Org.

Debian-swirl.png Versioni Compatibili
Tutte le versioni supportate di Debian

Indice

Introduzione

In diversi contesti di rete, si pensi ad esempio ad una rete LAN aziendale o ai laboratori informatici di scuole medie inferiori, può essere importante implementare un sistema il più possibile automatico per il controllo e il filtraggio di alcuni contenuti web considerati dall'amministratore inappropriati al contesto. Si considerino a titolo di esempio le seguenti necessità:

Gli ingredienti che permettono di raggiungere gli obiettivi sopra elencati in una macchina Debian sono:

Per raggiungere tutti questi obiettivi è anche necessario che la macchina Debian che configureremo sia impostata come gateway predefinito della rete LAN che vogliamo sottoporre a filtraggio.
Lo schema logico di questa struttura di rete sarà quindi come il seguente:

 Rete       Default         URL           Proxy
locale <--> Gateway <-->  Rewriter   <--> Server <--> Internet
 LAN        Debian      DansGuardian      Squid
          \                                     /
           \___________________________________/
                             |
             Tutti questi servizi risiederanno
               su una singola macchina Debian

Nei capitoli seguenti analizzeremo uno per uno tutti i punti della struttura da implementare.

Prerequisiti

Per trasformare un PC Debian in un gateway abbiamo bisogno innanzitutto di due schede di rete:

Le schede di rete andranno configurate nella classica maniera Debian, agendo cioè sul file di configurazione /etc/network/interfaces, seguendo ad esempio questa guida: Come impostare indirizzi IP fissi su Debian.
A titolo di esempio supponiamo che il nostro file sia configurato in questa maniera:

# Interfaccia esterna verso internet (eth0)
allow-hotplug eth0
iface eth0 inet dhcp

# Interfaccia LAN (eth1)
allow-hotplug eth1
iface eth1 inet static
   address 192.168.0.1
   netmask 255.255.255.0
   network 192.168.0.0
   broadcast 192.168.0.255
   gateway 192.168.0.1

Affinchè la nostra Debian possa servire correttamente tutti i client della rete LAN, è consigliabile installare e configurare un server DNS e un servizio DHCP, ad esempio seguendo questa guida:
Un server DNS e DHCP su Debian

Sul server DNS andranno configurate:


Il server DHCP andrà impostato per fornire ai client:

Debian come gateway

Configurare la nostra Debian box come gateway per la rete LAN interna è il primo passo per raggiungere l'obiettivo di un firewall che filtri i contenuti indesiderati. Questo renderà inoltre la nostra rete molto più flessibile di quanto non sarebbe con l'utilizzo di un firewall hardware dedicato e ci permetterà, qualora ne avessimo la necessità, di aggiungere in futuro ulteriori servizi senza bisogno di nuovo hardware.
Per trasformare un PC Debian in un gateway abbiamo bisogno innanzitutto di due schede di rete:

Le schede di rete andranno configurate nella classica maniera Debian, agendo cioè sul file di configurazione /etc/network/interfaces.
Perché la nostra Debian funzioni come gateway e instradi correttamente i pacchetti dalla nostra LAN verso internet e viceversa, abbiamo bisogno che siano abilitate le funzionalità di IP forwarding e che siano stabilite alcune regole di instradamento. Tutto questo può essere fatto grazie a iptables, il programma che consente la configurazione di netfilter, il componente del kernel Linux che permette il filtraggio (con e senza stati) dei pacchetti, la traduzione degli indirizzi di rete e di porta e altre forme di manipolazione dei pacchetti IP. Iptables dovrebbe già essere stato installato nell'installazione base di Debian, ma per scrupolo effettuiamo un controllo:

# apt-get install iptables

Abbiamo inoltre bisogno di stabilire un insieme di regole da dettare a iptables:

Iptables si configura generalmente costruendo degli script di regole da attivare all'avvio della macchina gateway. Le regole logiche definite al paragrafo precedente conducono alla stesura di uno script simile a questo:

#! /bin/sh


###############################
# Regole Firewall.
###############################
#  eth0: connessa a internet
#  eth1: connessa alla LAN


############################
# Imposto alcune variabili
############################
ETH1IP="192.168.0.1"
LOCALNET="192.168.0.10/24"

# Il path di iptables
IPT="/sbin/iptables"

# Interfaccia di rete esterna
IFACE=eth0


########################
# Un messaggio di avvio
########################

echo -n " Loading iptables rules..."


#####################################
# Pulisco la configurazione corrente
#####################################

# Cancellazione delle regole presenti nelle chains
$IPT -F
$IPT -F -t nat

# Eliminazione delle chains non standard vuote
$IPT -X

# Inizializzazione dei contatori (utile per il debugging)
$IPT -Z


##################
# Imposto il NAT.
##################

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


#########################
# Abilito IP forwarding
#########################

# Abilita il forwarding di pacchetti non locali
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/conf/all/forwarding

# Ignora finti messaggi di errore ICMP
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

# Non risponde ai ping inviati al broadcast della subnet
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# Non accetta pacchetti ICMP di route redirection
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects

Salviamo lo script nel file:

# nano /etc/iptables-firewall

rendiamolo eseguibile:

# chmod 700 /etc/iptables-firewall

e facciamo in modo che venga caricato all'attivazione della scheda di rete esterna eth0 della nostra Debian:

# nano /etc/network/interfaces

aggiungendo le righe:

# Interfaccia esterna verso internet (eth0)
allow-hotplug eth0
iface eth0 inet dhcp
             mtu 1412
             pre-up /etc/iptables-firewall

Il mascheramento IP di Linux utilizzato nello script è un metodo per eseguire una traduzione dell'Indirizzo di Rete (in breve NAT, Network Address Translation) affinché anche macchine alle quali non è stato assegnato un indirizzo internet possano utilizzare tutti i servizi disponibili in rete, grazie ad una workstation Linux che funzioni come gateway. Tutta internet vedrà le richieste dell'intera LAN come se provenissero dalla sola macchina gateway poiché gli indirizzi IP originari dei vari client saranno stati mascherati da iptables.

A questo punto, il PC è diventato un router: tutti i client collegati allo stesso switch della scheda di rete eth1 dovrebbero essere in grado di:

Effettuate alcune prove prima di procedere.

Il proxy server Squid

Un caching proxy server come Squid è un software che si interpone tra un client ed un server web, inoltrando le richieste e le risposte dall'uno all'altro:




Guida scritta da: Ferdybassi

Swirl-auth20.png Debianized 20%

Estesa da:
Verificata da:

Verificare ed estendere la guida | Cos'è una guida Debianized

Strumenti personali
Namespace
Varianti
Azioni
Navigazione
Risorse
Strumenti