Si parla spesso di come proteggere il proprio PC/Server e la parola che sicuramente ricorre piu’ spesso e’ FIREWALL, non c’e’ dubbio.
Il problema che salta all’occhio di chiunque si sia mai cimentato con la “scrittura” delle regole di IPtables e derivati, e’ la non immediata semplicita’ nel comprendere la giusta sintassi da utilizzare e dunque nel capire il corretto posizionamento delle tante/tantissime variabili che rendono questi strumenti ottimi nel tenere lontani la maggior parte dei malintenzionati .
Uno strumento che potra’ certamente darvi una mano e’ il tool FireHol.
FireHOL è un linguaggio per esprimere le regole del firewall, non semplicemente uno script che produce un qualche tipo di firewall.” I file di configurazione di FireHOL sono script shell (ma di fatto non lo sembrano poiche’ sono semplici che più semplici non si può).
FireHOL viene fornito con firehol-wizard, che crea un file di configurazione che è poi necessario modificare a mano.
Il suggerimento migliore che posso dare rimane quello di utilizzare sempre, soprattutto all’inizio, le macchine virtuali, per riuscire a prendere dimestichezza con la nuova tecnologia.
Si tratta dunque di un particolare software che, tramite un “semplice” file di configurazione, permette di impostare velocemente le regole del firewall per proteggere l’accesso dalla LAN verso Internet e viceversa. Il file in questione si trova in /etc/firehol/firehol.conf, quindi apriamolo con sudo vim /etc/ firehol/firehol.conf, cancelliamone il contenuto pre esistente e scriviamo quanto segue:
Anche l’installazione e’ semplice come bere un bicchier d’acqua
sudo apt-get install firehol
Questo e’ un piccolo esempio utile per dare un’idea della metodologia di configurazione del file:
#Imposto la LAN eth0 scheda di rete verso internet interface eth0 internet # Di default non accettare nessun pacchetto policy reject protection strong #Accetta solamente questi servizi server ssh accept server ping accept server http accept server https accept server dns accept client ping accept client http accept client https accept #Imposto eth1 come rete interna lan interface eth1 lan #Accetta tutto il traffico nella LAN interna policy accept #Imposto le tabelle di routing #Il traffico dalla LAN (eth1) reindirizzato verso eth0 router lan2internet inface eth1 outface eth0 # Regola per il masquerade masquerade #Accetta tutto il traffico router all accept #In ingresso, invece, fai il contrario... router internet2lan inface eth0 outface eth1
** Le righe precedute dal simbolo # sono commenti che possono essere omessi, ma che possono essere sempre di grande aiuto nel rileggere vecchie configurazioni. Dopo aver inserito tutte le regole, salviamo e usciamo dall’editor.
A questo punto, bastera’ impostare il firewall in modo che si attivi automaticamente all’avvio del server. Apriamo dunque il file firehol con sudo vim /etc/default/firehol e cambiamo la riga START_FIREHOL=NO in START_FIREHOL=YES.
Infine, avviamo il firewall con il comando sudo /etc/init.d/firehol start. Il nostro lavoro è quasi finito, ma mancano ancora alcuni passi.
Buone configurazioni!