806
contributi
m (Clients Windows®) |
m (→Ip Forwarding: Inserimento misure di sicurezza) |
||
Riga 53: | Riga 53: | ||
<pre># touch /etc/network/iface-secure</pre> | <pre># touch /etc/network/iface-secure</pre> | ||
All' interno di questo file scriveremo il nostro comando per abilitare l' ip-forwarind: | All' interno di questo file scriveremo il nostro comando per abilitare l' ip-forwarind: | ||
<pre>echo 1 > /proc/sys/net/ipv4/ip_forward</pre> | <pre> | ||
### Abilita il forwarding di pacchetti non locali - FONDAMENTALE | |||
<pre>echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses | echo 1 > /proc/sys/net/ipv4/ip_forward | ||
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts</pre> | </pre> | ||
E' opportuno impostare anche alcune misure di sicurezza: | |||
<pre> | |||
### Non risponde ai ping inviati al browadcast della subnet | |||
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses | |||
### Ignora finti messaggi di errore ICMP | |||
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts | |||
### Non accetta pacchetti ICMP di route redirection | |||
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects | |||
</pre> | |||
Oltre a queste regole Debian imposta per default la protezione dallo spoofing degli indirizzi, che quindi non abbiamo necessit� di inserire nello script.<br> | |||
Per completezza di informazione, comunque, questa regola risulta essere la seguente: | |||
<pre> | |||
### Protezione anti spoofing | |||
/bin/echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter | |||
</pre> | |||
===Server DNS=== | ===Server DNS=== |
contributi