|
In questo articolo descriveremo una configurazione del firewall di ArgoLinux alla base della sicurezza dall'intrusione e del controllo del traffico verso internet in una intranet scolastica strutturata secondo il modello ISI. In breve
|
|
A quanto appena detto si aggiunge la gestione di alcune importanti eccezioni.
|
< < |
- ai server viene garantito lŽaccesso diretto a internet sulla porta 80 bypassando tutti i servizi proxy, questo facilita tutte le operazione di aggiornamento automatico via apt-get e argoupdater (la procedura sistematica di aggiornamento di Argo)
|
> > |
- ai server (_FIREWALL, _SERVER, _SRV2, _SRV3) viene garantito lŽaccesso diretto a internet sulla porta 80 bypassando tutti i servizi proxy, questo facilita tutte le operazione di aggiornamento automatico via apt-get e argoupdater (la procedura sistematica di aggiornamento di Argo)
|
|
- ad alcune macchine qualificate viene garantito il bypass di DG
- ad alcune macchine qualificate viene consentito lŽaccesso alla vlan5 (segreteria), ad es. si vuole che il dirigente scolastico possa scambiare dati direttamente con gli uffici.
|
|
_FIREWALL="192.168.1.1"
_SERVER="192.168.1.2"
|
< < |
_BIPROC="192.168.1.3"
_TEST="192.168.1.4"
|
> > |
_SRV2="192.168.1.3"
_SRV3="192.168.1.4"
|
|
SERVER_DNS="$_FIREWALL"
NOPROXY1="$_FIREWALL"
NOPROXY2="$_SERVER"
|
< < |
NOPROXY3="$_BIPROC"
NOPROXY4="$_TEST"
|
> > |
NOPROXY3="$_SRV2"
NOPROXY4="$_SRV3"
|
|
# accesso diretto a squid per macchine particolari
# attenzione non e'la stessa cosa di evitare il filtraggio dell'ip
|