3 581
contributi
mNessun oggetto della modifica |
m (aggiunta Jessie) |
||
Riga 1: | Riga 1: | ||
{{Versioni compatibili|Squeeze|Wheezy}} | {{Versioni compatibili|Squeeze|Wheezy|Jessie}} | ||
==Introduzione== | ==Introduzione== | ||
[http://www.netfilter.org Netfilter] è il framework di filtraggio pacchetti presente nei Kernel Linux (>= 2.4). | [http://www.netfilter.org Netfilter] è il framework di filtraggio pacchetti presente nei Kernel Linux (>= 2.4). | ||
Riga 204: | Riga 204: | ||
==Masquerading (NAT)== | ==Masquerading (NAT)== | ||
L'<code>''IP Masquerading''</code> è una forma di <code>''NAT''</code> che permette di far condividere una connessione internet ad una LAN | L'<code>''IP Masquerading''</code> è una forma di <code>''NAT''</code> che permette di far condividere una connessione internet ad una LAN in modo semplice e comodo. | ||
in modo semplice e comodo. Supponiamo di avere la LAN collegata alla scheda di rete '''eth0''' e la connettività a | |||
'''eth1'''. Per fare in modo che la LAN sia "mascherata" dall'IP della connessione internet, editare il file <code>/etc/shorewall/masq</code>: | Supponiamo di avere la LAN collegata alla scheda di rete '''eth0''' (via <code>192.168.0.0/24</code>) e la connettività a '''eth1'''. Per fare in modo che la LAN sia "mascherata" dall'IP della connessione internet, editare il file <code>/etc/shorewall/masq</code>: | ||
<pre> | <pre> | ||
############################################################################### | ############################################################################### | ||
#INTERFACE SUBNET ADDRESS PROTO PORT(S) IPSEC | #INTERFACE SUBNET ADDRESS PROTO PORT(S) IPSEC | ||
eth1 | eth1 192.168.0.0/24 | ||
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE | #LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE | ||
</pre> | </pre> | ||
Riga 234: | Riga 234: | ||
; <code>safe-restart</code>: salva la configurazione attuale, quindi applica quella nuova e chiede conferma per mantenere le nuove regole; se la conferma non è data entro 60 secondi sono riapplicate le regole precedenti; | ; <code>safe-restart</code>: salva la configurazione attuale, quindi applica quella nuova e chiede conferma per mantenere le nuove regole; se la conferma non è data entro 60 secondi sono riapplicate le regole precedenti; | ||
; <code>try configuration-directory [timeout]</code>: riavvia shorewall utilizzando la configurazione presente nella directory specificata e se sono rilevati errori o se il timeout è raggiunto, le regole precedenti sono riapplicate; | ; <code>try configuration-directory [timeout]</code>: riavvia shorewall utilizzando la configurazione presente nella directory specificata e se sono rilevati errori o se il timeout è raggiunto, le regole precedenti sono riapplicate; | ||
; <code> | ; <code>check</code>: esegue la validazione sintattica della configurazione; | ||
; <code>logwatch</code>: simile a <code>tail -f $LOGFILE</code>; | ; <code>logwatch</code>: simile a <code>tail -f $LOGFILE</code>; | ||
; <code>ipcalc [<address> <mask> | <address/vlsm>]</code>: dato un indirizzo di rete, mostra i corrispondenti indirizzi di network, broadcast e netmask. | ; <code>ipcalc [<address> <mask> | <address/vlsm>]</code>: dato un indirizzo di rete, mostra i corrispondenti indirizzi di network, broadcast e netmask. |
contributi