Configurare un gateway con proxy server e filtro dei contenuti web: differenze tra le versioni

m
nessun oggetto della modifica
(Creata pagina con '== Introduzione == In diversi contesti di rete, si pensi ad esempio ad una rete LAN aziendale o ai laboratori informatici di scuole medie inferiori, può essere importante implem...')
 
mNessun oggetto della modifica
 
(17 versioni intermedie di 2 utenti non mostrate)
Riga 1: Riga 1:
{{Versioni compatibili}}
== Introduzione ==
== Introduzione ==
In diversi contesti di rete, si pensi ad esempio ad una rete LAN aziendale o ai laboratori informatici di scuole medie inferiori, può essere importante implementare un sistema il più possibile automatico per il controllo e il filtraggio di alcuni contenuti web considerati dall'amministratore inappropriati al contesto. Si considerino a titolo di esempio le seguenti necessità:
In diversi contesti di rete, si pensi ad esempio ad una rete LAN aziendale o ai laboratori informatici di scuole medie inferiori, può essere importante implementare un sistema il più possibile automatico per il controllo e il filtraggio di alcuni contenuti web considerati dall'amministratore inappropriati al contesto. Si considerino a titolo di esempio le seguenti necessità:
Riga 28: Riga 29:
</pre>
</pre>
Nei capitoli seguenti analizzeremo uno per uno tutti i punti della struttura da implementare.
Nei capitoli seguenti analizzeremo uno per uno tutti i punti della struttura da implementare.
== Prerequisiti ==
Per trasformare un PC Debian in un gateway abbiamo bisogno innanzitutto di due schede di rete:
* '''eth0''' sarà la scheda di rete connessa al modem/router del nostro ISP e andrà configurata in base ai parametri di rete forniti al momento della stipula del contratto ADSL;
* '''eth1''' sarà la scheda di rete connessa alla nostra LAN e in questo articolo avrà indirizzo IP 192.168.0.1;.
Le schede di rete andranno configurate nella classica maniera Debian, agendo cioè sul file di configurazione <code>/etc/network/interfaces</code>, seguendo ad esempio questa guida: [[IP fissi | Come impostare indirizzi IP fissi su Debian]].
<br/>
A titolo di esempio supponiamo che il nostro file sia configurato in questa maniera:
<pre>
# Interfaccia esterna verso internet (eth0)
allow-hotplug eth0
iface eth0 inet dhcp
# Interfaccia LAN (eth1)
allow-hotplug eth1
iface eth1 inet static
  address 192.168.0.1
  netmask 255.255.255.0
  network 192.168.0.0
  broadcast 192.168.0.255
  gateway 192.168.0.1
</pre>
Affinchè la nostra Debian possa servire correttamente tutti i client della rete LAN, è consigliabile installare e configurare un server DNS e un servizio DHCP, ad esempio seguendo questa guida:
<br/>
[[Un server DNS e DHCP su Debian]]
<br/><br/>
Sul server DNS andranno configurate:
* una zona diretta per la rete LAN (scheda eth1)
* una zona inversa per la rete LAN (scheda eth1)
<br/>
Il server DHCP andrà impostato per fornire ai client:
* un indirizzo nella stessa classe con cui abbiamo configurato la scheda interna eth1
* la corretta subnet mask
* l'indirizzo della scheda interna eth1 come gateway predefinito
== Debian come gateway ==
Configurare la nostra Debian box come gateway per la rete LAN interna è il primo passo per raggiungere l'obiettivo di un firewall che filtri i contenuti indesiderati. Questo renderà inoltre la nostra rete molto più flessibile di quanto non sarebbe con l'utilizzo di un firewall hardware dedicato e ci permetterà, qualora ne avessimo la necessità, di aggiungere in futuro ulteriori servizi senza bisogno di nuovo hardware.
<br/>
Per trasformare un PC Debian in un gateway abbiamo bisogno innanzitutto di due schede di rete:
* eth0 sarà la scheda di rete connessa al modem/router del nostro ISP e andrà configurata in base ai parametri di rete forniti al momento della stipula del contratto ADSL;
* eth1 sarà la scheda di rete connessa alla nostra LAN e in questo articolo avrà indirizzo IP 192.168.0.1;.
Le schede di rete andranno configurate nella classica maniera Debian, agendo cioè sul file di configurazione <code>/etc/network/interfaces</code>.
<br/>
Perché la nostra Debian funzioni come gateway e instradi correttamente i pacchetti dalla nostra LAN verso internet e viceversa, abbiamo bisogno che siano abilitate le funzionalità di IP forwarding e che siano stabilite alcune regole di instradamento. Tutto questo può essere fatto grazie a iptables, il programma che consente la configurazione di netfilter, il componente del kernel Linux che permette il filtraggio (con e senza stati) dei pacchetti, la traduzione degli indirizzi di rete e di porta e altre forme di manipolazione dei pacchetti IP.
Iptables dovrebbe già essere stato installato nell'installazione base di Debian, ma per scrupolo effettuiamo un controllo:
<pre>
# apt-get install iptables
</pre>
Abbiamo inoltre bisogno di stabilire un insieme di regole da dettare a iptables:
* disabilitare le connessioni entranti da internet sulla scheda eth0;
* permettere l'instradamento dei pacchetti in uscita dalla LAN (scheda eth1) verso internet;
* permettere alle connessioni stabilite di ricevere i pacchetti di ritorno.
Iptables si configura generalmente costruendo degli script di regole da attivare all'avvio della macchina gateway. Le regole logiche definite al paragrafo precedente conducono alla stesura di uno script simile a questo:
<pre>
#! /bin/sh
###############################
# Regole Firewall.
###############################
#  eth0: connessa a internet
#  eth1: connessa alla LAN
############################
# Imposto alcune variabili
############################
ETH1IP="192.168.0.1"
LOCALNET="192.168.0.10/24"
# Il path di iptables
IPT="/sbin/iptables"
# Interfaccia di rete esterna
IFACE=eth0
########################
# Un messaggio di avvio
########################
echo -n " Loading iptables rules..."
#####################################
# Pulisco la configurazione corrente
#####################################
# Cancellazione delle regole presenti nelle chains
$IPT -F
$IPT -F -t nat
# Eliminazione delle chains non standard vuote
$IPT -X
# Inizializzazione dei contatori (utile per il debugging)
$IPT -Z
##################
# Imposto il NAT.
##################
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#########################
# Abilito IP forwarding
#########################
# Abilita il forwarding di pacchetti non locali
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/conf/all/forwarding
# Ignora finti messaggi di errore ICMP
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
# Non risponde ai ping inviati al broadcast della subnet
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Non accetta pacchetti ICMP di route redirection
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
</pre>
Salviamo lo script nel file:
<pre>
# nano /etc/iptables-firewall
</pre>
rendiamolo eseguibile:
<pre>
# chmod 700 /etc/iptables-firewall
</pre>
e facciamo in modo che venga caricato all'attivazione della scheda di rete esterna eth0 della nostra Debian:
<pre>
# nano /etc/network/interfaces
</pre>
aggiungendo le righe:
<pre>
# Interfaccia esterna verso internet (eth0)
allow-hotplug eth0
iface eth0 inet dhcp
            mtu 1412
            pre-up /etc/iptables-firewall
</pre>
Il mascheramento IP di Linux utilizzato nello script è un metodo per eseguire una traduzione dell'Indirizzo di Rete (in breve NAT, Network Address Translation) affinché anche macchine alle quali non è stato assegnato un indirizzo internet possano utilizzare tutti i servizi disponibili in rete, grazie ad una workstation Linux che funzioni come gateway. Tutta internet vedrà le richieste dell'intera LAN come se provenissero dalla sola macchina gateway poiché gli indirizzi IP originari dei vari client saranno stati mascherati da iptables.
<br/><br/>
A questo punto, il PC è diventato un router: tutti i client collegati allo stesso switch della scheda di rete eth1 dovrebbero essere in grado di:
* ricevere un indirizzo IP dal server DHCP installato su Debian
* risolvere gli indirizzi IP e i FQDN tramite il server DNS installato
* navigare su internet attraverso il NAT impostato su Debian
Effettuate alcune prove prima di procedere.
== Il proxy server Squid ==
Un caching proxy server come Squid è un software che si interpone tra un client ed un server web, inoltrando le richieste e le risposte dall'uno all'altro:
* il client si collega al proxy invece che al server web, e gli invia delle richieste;
* il proxy a sua volta si collega al server web e inoltra la richiesta del client;
* il proxy riceve poi la risposta e la inoltra al client.
{{Autori
|Autore=[[User:Ferdybassi|Ferdybassi]]
}}
[[Categoria:Proxy]]
6 999

contributi