Difference between revisions of "Firewalls (Italiano)"

From ArchWiki
Jump to: navigation, search
m (Http:/www.archlinux.it/wiki/wiki/index.php?title=index.php/Firewalls moved to Firewalls (Italiano): Correggere il precedente errore commesso nella creazione della pagina.)
Line 24: Line 24:
 
  # pacman -S iptables
 
  # pacman -S iptables
  
Then define some rules and run <code>/etc/rc.d/iptables save</code>. This script will call iptables-save and save your rules into <code>/etc/iptables/iptables.rules</code>.
+
Quindi definire alcune regole e lanciare <code>/etc/rc.d/iptables save</code>. Questo script chiamerà iptables-save e salverà le tue regole in <code>/etc/iptables/iptables.rules</code>.
 +
 
 +
Adesso potrete avviare iptables, ciò chiamerà iptables-restore e caricherà le tue regole:
  
Now you can start iptables, this will call iptables-restore and load your rules:
 
 
  # /etc/rc.d/iptables start
 
  # /etc/rc.d/iptables start
  
You can add it into DAEMONS array in <code>/etc/rc.conf</code>, preferably before 'network', so it will be loaded everytime you boot:  
+
Potete aggiungere iptables nei DAEMONS in <code>/etc/rc.conf</code>, preferibilmente prima di 'network', così sarà caricato ad ogni avvio:
 +
 
  DAEMONS=(... iptables network ...)
 
  DAEMONS=(... iptables network ...)
  
In fact, iptables is more than just a firewall. You can use it to share your internet connection for your private network. If you have your internal network already working but you can't access internet, just add this rule to your gateway-pc iptables:
+
Di fatto, iptables é più di un semplice firewall. Potete usarlo per condividere la vostra connessione ad internet con la vostra rete privata. Se avete la vostra rete interna già operativa, ma non potete accedere ad internet, aggiungete questa regola a iptables sul gateway-pc:
 +
 
 
  # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 
  # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 +
 
'''Comment by Dheart'''
 
'''Comment by Dheart'''
For some reason the above postrouting line didn't work for me so I used
+
Per qualche ragione la precedente postrouting line nel mio caso non funziona, così uso:
 +
 
 
  # iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to xxx.xxx.xxx.xxx  
 
  # iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to xxx.xxx.xxx.xxx  
where xxx.xxx.xxx.xxx is the ip address of my eth0 (the LAN card that has internet connection)
 
  
'''More info:'''
+
dove xxx.xxx.xxx.xxx l'indirizzo IP della mia eth0 (la LAN card che serve per la connessione a internet)
 +
 
 +
'''Ulteriori info:'''
 
*[[Simple_stateful_firewall_HOWTO|Simple stateful firewall HOWTO]]
 
*[[Simple_stateful_firewall_HOWTO|Simple stateful firewall HOWTO]]
 
*http://gentoo-wiki.com/HOWTO_Iptables_for_newbies
 
*http://gentoo-wiki.com/HOWTO_Iptables_for_newbies
Line 49: Line 55:
  
 
====Firewall====
 
====Firewall====
Simple /etc/rc.d/ firewall, configured with /etc/conf.d/firewall
+
Semplice /etc/rc.d/ firewall, configurato con /etc/conf.d/firewall
 
[[firewall pkgbuild]]
 
[[firewall pkgbuild]]
 
  
 
====ferm====
 
====ferm====
ferm - for Easy Rule Making
+
ferm - for Easy Rule Making  
ferm is a tool to maintain complex firewalls, without having the trouble to rewrite the complex rules over and over again. ferm allows the entire firewall rule set to be stored in a separate file, and to be loaded with one command. The firewall configuration resembles structured programming-like language, which can contain levels and lists.
+
ferm é un utensile per mantenere firewalls complessi senza avere il problema di riscrivere regole complesse innumerevoli volte. ferm permette di immagazzinare l'intero set di regole in un file separato e di caricarlo con un comando. La configurazione del firewaal assomiglia ad un linguaggio di programmazione strutturato (structured programming-like language), che può contenere livelli e liste.
 +
 
 
[http://ferm.foo-projects.org/ ferm home page]
 
[http://ferm.foo-projects.org/ ferm home page]
  
  
 
====uruk====
 
====uruk====
uruk loads an rc file, which defines network service access policy, and invokes iptables to set up firewall rules implementing this policy.
+
uruk carica un file rc , che definisce le politiche di accesso ai servizi di rete e invoca iptables per impostare le regole che implementano queste politiche (to set up firewall rules implementing this policy).
 
[http://mdcc.cx/uruk/ uruk home page]
 
[http://mdcc.cx/uruk/ uruk home page]
  
  
 
====Guarddog====
 
====Guarddog====
Requires kdelibs, but is a really easy to use GUI for configuring iptables. After setting up a basic desktop configuration it passes all Shields Up tests perfectly.
+
Richiede kdelibs, ma é una GUI (interfaccia grafica) molto facile da usare per configurare iptables. Dopo aver impostato una configurazione base del desktop, passa tutti i test Shields Up perfettamente (After setting up a basic desktop configuration it passes all Shields Up tests perfectly).
  
To have the firewall settings applied at bootup you must run ''/etc/rc.firewall'' from inside ''/etc/rc.local'' or something similar.
+
Per far applicare le impostazioni del firewall ad ogni avvio dovete lanciare ...? (you must run ''/etc/rc.firewall'' from inside ''/etc/rc.local'' or something similar.
  
 
[http://www.simonzone.com/software/guarddog/ Website] | [http://aur.archlinux.org/packages.php?do_Details=1&ID=8998 Package ] | [http://bbs.archlinux.org/viewtopic.php?t=9717 Forum]
 
[http://www.simonzone.com/software/guarddog/ Website] | [http://aur.archlinux.org/packages.php?do_Details=1&ID=8998 Package ] | [http://bbs.archlinux.org/viewtopic.php?t=9717 Forum]
Line 73: Line 79:
  
 
====Firestarter====
 
====Firestarter====
A good GUI based firewall, uses gnome dependencies.  Firestarter has the ability to use both white and black lists for regulating traffic. Very simple and easy to use, with good documentation available on their website.
+
Un buon firewall con interfaccia grafica che utilizza le dipendenze di gnome.  Firestarter ha la possibilità di utilzzare sia liste di consenso che di divieto (to use both white and black lists) per regolare il traffico. Molto semplice e facile da usare, con una buona documentazione disponibile sul sito.
  
 
[http://www.fs-security.com/ Website] | [http://www.archlinux.org/packages/1973/ Package]
 
[http://www.fs-security.com/ Website] | [http://www.archlinux.org/packages/1973/ Package]
Line 82: Line 88:
  
 
====KMyFirewall====
 
====KMyFirewall====
Graphical front-end with good setup-wizard.
+
Interfaccia grafica con una buona procedura guidata per l'impostazione.
  
Firewall editing capabilities are simple enough to use to be suitable for beginners, but also
+
La modifica delle impostazioni del Firewall é abbastanza semplice da renderne l'uso adatto ai principianti (editing capabilities are simple enough to use to be suitable for beginners), ma permette anche una sofisticata impostazione del firewall (also allow for sophisticated tweaking of the firewall settings).
allow for sophisticated tweaking of the firewall settings.
+
  
 
[http://kmyfirewall.sourceforge.net/ Website] | [http://www.archlinux.org/packages/5431/ Package]
 
[http://kmyfirewall.sourceforge.net/ Website] | [http://www.archlinux.org/packages/5431/ Package]
Line 91: Line 96:
  
 
====Quicktables====
 
====Quicktables====
Script. Step by step questions with great explanations
+
E' uno script. Domande ampiamente spiegate per una impostazione passo dopo passo.
  
 
[http://bbs.archlinux.org/viewtopic.php?t=10527 Forum]
 
[http://bbs.archlinux.org/viewtopic.php?t=10527 Forum]
Line 97: Line 102:
  
 
====Arno's Firewall====
 
====Arno's Firewall====
Arno's IPTABLES Firewall Script is a secure stateful firewall for both single and multi-homed machines.
+
Lo script IPTABLES Firewall di Arno é un firewall sicuro (a secure stateful firewall) sia per macchine singole che multi utente (for both single and multi-homed machines).
  
The script:
+
Lo script:
*EASY to configure and highly customizable
+
*FACILE da configurare e altamente personalizzabile,
*daemon script included
+
*script dei demoni inclusi,
*a filter script that makes your firewall log more readable
+
*uno script filtro che rende il file di log maggiormente leggibile.
  
Supports:
+
Supporta:
 
*NAT and SNAT
 
*NAT and SNAT
 
*port forwarding
 
*port forwarding
*ADSL ethernet modems with both static and dynamically assigned IPs
+
*ADSL ethernet modems con assegnazione degli indirizzi IP sia statica che dinamica
 
*MAC address filtering
 
*MAC address filtering
 
*stealth port scan detection
 
*stealth port scan detection
Line 119: Line 124:
  
 
====gShield====
 
====gShield====
Really simple iptable configuration. (Nothing to do with gnome) Easy to configure, blocks everything not needed (almost) by default. Controlled by only one config file. It gave me all stealth on grc.com<br>
+
Configurazione di iptable veramente semplice (Really simple iptable configuration). (Nothing to do with gnome) Facile da configurare, blocca qualsiasi cosa non necessaria (quasi) per default. Controllato solamente con un file di configurazione. Mi da tutta la sicurezza su grc.com (It gave me all stealth on grc.com)
Pros:
+
Pro:
*Easy to configure
+
*Facile da configurare,
*Only one config file
+
*Solo un file di configurazione,
*Will give you a iptables configuration, which is the best firewall
+
*Ti da la configurazione di iptables, che é il miglior firewall.
Cons:
+
Contro:
*No GUI
+
*Non ha una GUI
  
 
[http://muse.linuxmafia.org/gshield/ Website] | [http://bbs.archlinux.org/viewtopic.php?t=4557 Forum]
 
[http://muse.linuxmafia.org/gshield/ Website] | [http://bbs.archlinux.org/viewtopic.php?t=4557 Forum]
Line 131: Line 136:
  
 
==== Shorewall====
 
==== Shorewall====
The Shoreline Firewall, more commonly known as "Shorewall", is high-level tool for configuring Netfilter. You describe your firewall/gateway requirements using entries in a set of configuration files. Shorewall reads those configuration files and with the help of the iptables utility, Shorewall configures Netfilter to match your requirements. Shorewall can be used on a dedicated firewall system, a multi-function gateway/router/server or on a standalone GNU/Linux system. Shorewall does not use Netfilter's ipchains compatibility mode and can thus take advantage of Netfilter's connection state tracking capabilities.
+
Il Shoreline Firewall, più comunemente conosciuto come "Shorewall", é un'utilità di alto livello per configurare Netfilter. Descrivi le richieste del tuo firewall/gateway utilizzando entrate (using entries) in un set di files di configurazione. Shorewall legge questi file di configurazione e con l'aiuto di iptables utility, configura Netfilter per incontrare le tue richieste. Shorewall può essere usato su un sistema firewall dedicato, un gateway/router/server multifunzione o su un sistema GNU/Linux singolo. Shorewall non usa il (Netfilter's ipchains compatibility mode) e può quindi avvantaggiarsi (of Netfilter's connection state tracking capabilities).
  
 
[http://www.shorewall.net/ Website] | [http://aur.archlinux.org/packages.php?do_Details=1&ID=8935 Package] | [http://bbs.archlinux.org/viewtopic.php?t=8937 Forum]
 
[http://www.shorewall.net/ Website] | [http://aur.archlinux.org/packages.php?do_Details=1&ID=8935 Package] | [http://bbs.archlinux.org/viewtopic.php?t=8937 Forum]
Line 137: Line 142:
  
 
==== Firehol====
 
==== Firehol====
FireHOL is a language to express firewalling rules, not just a script that produces some kind of a firewall. It makes building even sophisticated firewalls easy - the way you want it.
+
FireHOL é un linguaggio per esprimere le regole del firewall, non solo uno script che produce qualche tipo di firewall. Rende facile costruire anche un sofisticato firewall come lo vuoi tu. (It makes building even sophisticated firewalls easy - the way you want it).
  
 
[http://firehol.sourceforge.net/ Website] | [http://aur.archlinux.org/packages.php?do_Details=1&ID=3971 Package]
 
[http://firehol.sourceforge.net/ Website] | [http://aur.archlinux.org/packages.php?do_Details=1&ID=3971 Package]
Line 143: Line 148:
  
 
==== FireFlier====
 
==== FireFlier====
Looks like a nice alternative, has Java/Qt/Gtk frontends for iptables.
+
Sembra una interesante alternativa, ha un'interfaccia Java/Qt/Gtk per iptables.
  
 
[http://fireflier.sourceforge.net/ Website] | [http://aur.archlinux.org/packages.php?do_Details=1&ID=4647 Server Package] | [http://aur.archlinux.org/packages.php?do_Details=1&ID=5261 Client Package]
 
[http://fireflier.sourceforge.net/ Website] | [http://aur.archlinux.org/packages.php?do_Details=1&ID=4647 Server Package] | [http://aur.archlinux.org/packages.php?do_Details=1&ID=5261 Client Package]
Line 149: Line 154:
  
 
==== Firetable====
 
==== Firetable====
iptables-based firewall with "human readable" syntax.
+
Firewall basato su iptables con una sintassi "human readable".
  
 
[http://hiawatha.leisink.org/index.php?page=firetable Website]
 
[http://hiawatha.leisink.org/index.php?page=firetable Website]

Revision as of 08:34, 28 April 2008


Tango-document-new.pngThis article is a stub.Tango-document-new.png

Notes: please use the first argument of the template to provide more detailed indications. (Discuss in Talk:Firewalls (Italiano)#)
Template:I18n links start

Template:I18n entry Template:I18n entry Template:I18n links end

Firewalling Arch

Un firewall é un sistema destinato a prevenire accessi non autorizzati a una rete privata (che può essere anche una singola macchina) o provenienti da essa. Il firewall può essere realizzato mediante hardware, software o da una combinazione. I firewalls sono frequentemente impiegati per impedire ad utenti di internet non autorizzati di connettersi a reti private collegate con internet, specialmente reti intranet. Tutti i messaggi entranti e uscenti dalla intranet attraversano il firewall che esamina ogni messaggio e permette, proxys, o nega il traffico in base a criteri di sicurezza specificati.

C'é una comoda lista di firewalls here, e un confronto di alcuni firewalls here.

Ci sono molti post nei forums riguardo differenti applicazioni firewall e scripts, così sono stati riuniti qui in un'unica pagina - perfavore aggiungete i vostri commenti riguardo ad ogni firewall, specialmente facilità d'uso e controlli di sicurezza at Shields Up

iptables

Il kernel ha un proprio firewall molto sicuro e potente chiamato iptables. Abitualmente gli altri firewall sono solo interfacce con esso. Per usare iptables in Arch, si deve prima scaricare la sua userland utilies:

# pacman -S iptables

Quindi definire alcune regole e lanciare /etc/rc.d/iptables save. Questo script chiamerà iptables-save e salverà le tue regole in /etc/iptables/iptables.rules.

Adesso potrete avviare iptables, ciò chiamerà iptables-restore e caricherà le tue regole:

# /etc/rc.d/iptables start

Potete aggiungere iptables nei DAEMONS in /etc/rc.conf, preferibilmente prima di 'network', così sarà caricato ad ogni avvio:

DAEMONS=(... iptables network ...)

Di fatto, iptables é più di un semplice firewall. Potete usarlo per condividere la vostra connessione ad internet con la vostra rete privata. Se avete la vostra rete interna già operativa, ma non potete accedere ad internet, aggiungete questa regola a iptables sul gateway-pc:

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Comment by Dheart Per qualche ragione la precedente postrouting line nel mio caso non funziona, così uso:

# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to xxx.xxx.xxx.xxx 

dove xxx.xxx.xxx.xxx l'indirizzo IP della mia eth0 (la LAN card che serve per la connessione a internet)

Ulteriori info:

Firewall

Semplice /etc/rc.d/ firewall, configurato con /etc/conf.d/firewall firewall pkgbuild

ferm

ferm - for Easy Rule Making ferm é un utensile per mantenere firewalls complessi senza avere il problema di riscrivere regole complesse innumerevoli volte. ferm permette di immagazzinare l'intero set di regole in un file separato e di caricarlo con un comando. La configurazione del firewaal assomiglia ad un linguaggio di programmazione strutturato (structured programming-like language), che può contenere livelli e liste.

ferm home page


uruk

uruk carica un file rc , che definisce le politiche di accesso ai servizi di rete e invoca iptables per impostare le regole che implementano queste politiche (to set up firewall rules implementing this policy). uruk home page


Guarddog

Richiede kdelibs, ma é una GUI (interfaccia grafica) molto facile da usare per configurare iptables. Dopo aver impostato una configurazione base del desktop, passa tutti i test Shields Up perfettamente (After setting up a basic desktop configuration it passes all Shields Up tests perfectly).

Per far applicare le impostazioni del firewall ad ogni avvio dovete lanciare ...? (you must run /etc/rc.firewall from inside /etc/rc.local or something similar.

Website | Package | Forum


Firestarter

Un buon firewall con interfaccia grafica che utilizza le dipendenze di gnome. Firestarter ha la possibilità di utilzzare sia liste di consenso che di divieto (to use both white and black lists) per regolare il traffico. Molto semplice e facile da usare, con una buona documentazione disponibile sul sito.

Website | Package

Firewall Builder

Website | Package


KMyFirewall

Interfaccia grafica con una buona procedura guidata per l'impostazione.

La modifica delle impostazioni del Firewall é abbastanza semplice da renderne l'uso adatto ai principianti (editing capabilities are simple enough to use to be suitable for beginners), ma permette anche una sofisticata impostazione del firewall (also allow for sophisticated tweaking of the firewall settings).

Website | Package


Quicktables

E' uno script. Domande ampiamente spiegate per una impostazione passo dopo passo.

Forum


Arno's Firewall

Lo script IPTABLES Firewall di Arno é un firewall sicuro (a secure stateful firewall) sia per macchine singole che multi utente (for both single and multi-homed machines).

Lo script:

  • FACILE da configurare e altamente personalizzabile,
  • script dei demoni inclusi,
  • uno script filtro che rende il file di log maggiormente leggibile.

Supporta:

  • NAT and SNAT
  • port forwarding
  • ADSL ethernet modems con assegnazione degli indirizzi IP sia statica che dinamica
  • MAC address filtering
  • stealth port scan detection
  • DMZ and DMZ-2-LAN forwarding
  • protection against SYN/ICMP flooding
  • extensive user definable logging with rate limiting to prevent log flooding
  • all IP protocols and VPNs such as IPSec
  • plugin support to add extra features.

Website | Package | Forum

gShield

Configurazione di iptable veramente semplice (Really simple iptable configuration). (Nothing to do with gnome) Facile da configurare, blocca qualsiasi cosa non necessaria (quasi) per default. Controllato solamente con un file di configurazione. Mi da tutta la sicurezza su grc.com (It gave me all stealth on grc.com) Pro:

  • Facile da configurare,
  • Solo un file di configurazione,
  • Ti da la configurazione di iptables, che é il miglior firewall.

Contro:

  • Non ha una GUI

Website | Forum


Shorewall

Il Shoreline Firewall, più comunemente conosciuto come "Shorewall", é un'utilità di alto livello per configurare Netfilter. Descrivi le richieste del tuo firewall/gateway utilizzando entrate (using entries) in un set di files di configurazione. Shorewall legge questi file di configurazione e con l'aiuto di iptables utility, configura Netfilter per incontrare le tue richieste. Shorewall può essere usato su un sistema firewall dedicato, un gateway/router/server multifunzione o su un sistema GNU/Linux singolo. Shorewall non usa il (Netfilter's ipchains compatibility mode) e può quindi avvantaggiarsi (of Netfilter's connection state tracking capabilities).

Website | Package | Forum


Firehol

FireHOL é un linguaggio per esprimere le regole del firewall, non solo uno script che produce qualche tipo di firewall. Rende facile costruire anche un sofisticato firewall come lo vuoi tu. (It makes building even sophisticated firewalls easy - the way you want it).

Website | Package


FireFlier

Sembra una interesante alternativa, ha un'interfaccia Java/Qt/Gtk per iptables.

Website | Server Package | Client Package


Firetable

Firewall basato su iptables con una sintassi "human readable".

Website


WikiMigration--dlanor 14:55, 23 Jul 2005 (EDT)