Debian e iptables: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
Nessun cambiamento nella dimensione ,  1 apr 2006
m
nessun oggetto della modifica
mNessun oggetto della modifica
mNessun oggetto della modifica
Riga 1: Riga 1:
Questo semplice suggerimento è rivolto a tutti coloro che usano iptables (molti, credo) con Debian GNU/Linux.
=Premessa=
A volte si ha la necessit� o il desiderio di poter sfruttare un kernel della serie 2.6.x sulla versione Woody (la stable al momento in cui scrivo).
Niente di pi� facile usando i backports!


Il tool iptables è il comando in user-space (a livello utente, quindi) che permette all' amministratore di interagire con il filtraggio dei pacchetti integrato nel kernel linux (a partire dalla serie 2.4.x).
=Preparare il sistema=
Editiamo il nostro '''/etc/apt/sources.list''' e aggingiamo la riga:
<pre>deb http://www.backports.org/debian woody kernel-2.6</pre>
che mette a disposizioni i nuovi pacchetti '''modutils''', '''module-init-tools''' e '''sysfsutils'''.


Iptables è presente in tutti i kernels installabili durante il setup di Debian: se avete un kernel ricompilato per conto vostro, assicuratevi che sia abilitato per iptables.
=Scegliere il kernel=
A volte può essere però necessario installare il comando necessario ad interagire con il filtraggio dei pacchetti.
A questo punto � necessario indicare esplicitamente nel sources.list il pacchetto che vogliamo utilizzare per il nuovo kernel. Questo pu� essere l' immagine di un kernel o i sorgenti di un kernel debianizzato a scelta tra quelli disponibili all' url: [http://www.backports.org/debian/dists/stable]
Questo comando è iptables ed è installabile digitando semplicemente:
e costruendo una riga del sources.list cos� fatta:
<pre># apt-get install iptables</pre>
<pre>deb http://www.backports.org/debian woody nome_directory</pre>
Debian viene fornita di un semplice script che permette di controllare l' attivazione del firewall in maniera intuitiva ed automatica.


Per prima cosa assicuriamoci che iptables venga attivato all' avvio del sistema:
=Installazione=
<pre># dpkg-reconfigure -plow iptables</pre>
A questo punto sono sufficienti i classici:
Fatto questo possiamo usare iptables per creare le nostre regole di filtraggio.
<pre># apt-get update
Quando siamo soddisfatti del rule-set creato, possiamo salvarlo e fare in modo che venga attivato automaticamente.
# apt-get upgrade</pre>
Per memorizzare le impostazioni è sufficiente usare il comando:
per poter sfruttare la nuova serie di kernels.
<pre># /etc/init.d/iptables-save</pre>
Per chi è abituato a configurare il firewall attraverso file di configurazione (e per i curiosi), queste impostazioni vengono memorizzate in /var/lib/iptables.


happy filtering!
{{box|Nota Bene:|In alternativa ai kernels debianizzati disponibili su Backports.org, � anche possibile utilizzare i sorgenti ufficiali 'vanilla', a patto di aver seguito il '''punto 2'''.}}
 
=Conclusioni=
Solo una piccola precisazione per finire: alcuni programmi/demoni/tools installati sul sistema potrebbero mostrare anomalie, una volta installato un kernel della serie 2.6.x: questo perch� fanno ricorso a funzioni non pi� disponibili o disponibili sotto nomi diversi rispetto ai kernels 2.4.x. Chi scrive ha ad esempio notato questo comportamento nei pacchetti "snmp" e "snmpd".<br>
In questa situazione si deve disinstallare il pacchetto "ribelle" e provveredere ad installarne la versione aggiornata sfruttando i backports (se disponibili), i sorgenti aggiornati o un repository debian alternativo.
 
Happy hacking!


Autore: [[User:Keltik|Keltik]]
Autore: [[User:Keltik|Keltik]]
[[Categoria:Firewalling]]
1 760

contributi

Menu di navigazione