[inizio] [indice generale] [precedente] [successivo] [indice analitico] [contributi]
devo aggiungere un host virtuale al server apache della mia rete locale (dominio principale www.master.com, dominio virtuale www.service.com) utilizzando lo stesso indirizzo IP.
Brevemente: Assumo che tu stia usando apache 1.3.x e che l'unico file di configurazione sia httpd.conf In httpd.conf aggiungi: NameVirtualHost <IP dell'host su cui hai installato il server web apache> quindi aggiungi la direttiva Virtual Host: <VirtualHost www.service.com> ServerAdmin webmaster@tua.macchina.it DocumentRoot /usr/local/httpd/virtual/service/htdocs # Ovviamente DocumentRoot sarà il percorso effettivamente presente sul # tuo sistema, ho fatto solo un esempio ServerName www.service.com Aggiungici tutte le direttive che vuoi. <fine VirtualHost> Affinché tutto funzioni ci deve però essere un DNS che dica alle macchine client che a www.service.com risponde l'host con IP <IP dell'host su cui hai installato il server web apache> D: Claudio Cicognani R: Maurizio Firmani |
Cercavo uno strumento per console testuale in grado di visualizzarmi la banda e il traffico. Mi servirebbe che fosse in grado di calcolare il traffico sui vari servizi, tipo pop3 e smtp.
Potresti utilizzare ipchains come 'contabilizzazione del traffico'. Nell'HOWTO di ipchains c'e' tutto spiegato ma se hai già familiarità ecco lo script che uso sulle mie macchine: #!/bin/sh # Flusho i rules ipchains -F # Cancello i vari chain ipchains -X HTTP ipchains -X IMAP ipchains -X POP3 ipchains -X SMTP-OUT ipchains -X SMTP-IN #creo i vari chain ipchains -N HTTP ipchains -N IMAP ipchains -N POP3 ipchains -N SMTP-OUT ipchains -N SMTP-IN #ridirigo il traffico verso i chain creati ipchains -I output -j HTTP --source-port 80 -p tcp ipchains -I output -j IMAP --source-port 143 -p tcp ipchains -I output -j POP3 --source-port 110 -p tcp ipchains -I output -j SMTP-OUT --source-port 25 -p tcp ipchains -I input -j SMTP-IN --destination-port 25 -p tcp e ora con un ipchains -L -n -v ti verrà visualizzato il traffico giorno per giorno. Ti ricordo che per utilizzare ipchains devi avere il kernel 2.2.X configurato con: CONFIG_FIREWALL=y CONFIG_IP_FIREWALL=y Altrimenti se proprio non puoi utilizzare ipchains per la contabilizzazione del traffico, potresti fare uno script che prima di ruotare i file di log ti controlla la dimensione di ogni messaggio inviato o prelevato e li somma. D: Lazzini Alessandro R: Fabio Pietrosanti |
Il problema è che per accedere in ftp al mio sistema facendo:
ftp 127.0.0.1 |
devo sempre dare prima il comando:
ifup lo |
Ho provato con netcfg a dirgli di farlo partire all'avvio ma sembra che non mi voglia dare retta. Adesso netcfg dice che l'interfaccia viene attivata ad ogni avvio ma non è così... e l'ifconfig conferma.
guarda cosa hai in /etc/sysconfig/network-scripts; dovresti avere un file chiamato ifcfg-lo aprilo e controlla che l'opzione ONBOOT sia =yes (se non è così, inseriscila). D: Gianni Carabelli R: ZioBudda |
Ho una piccola rete e ho problemi con la posta elettronica. Se invio una e-mail al di fuori dell'intranet mi risponde che il server SMTP non riconosce il 'recipient' e mi chiede di modificarlo. Accetta soltanto e-mail verso altri utenti dello stesso server. Perché?
Perché la versione di sendmail ha sicuramente un filtro chiamato anti-relay, perciò devi creare un file /etc/sendmail.cR e dichiararlo in /etc/sendmail.cf . in /etc/sendmail.cf: ####### ######### ####### start antispamming rules ######### ####### ######### FR-o /etc/sendmail.cR Scheck_rcpt # anything terminating locally is ok R<$+@$=w> $@ OK R<$+@$=R> $@ OK # anything originating locally is ok R$* $: $(dequote "" $&{client_name} $) R$=w $@ OK R$=R $@ OK R$@ $@ OK # anything else i bogus R$* $#error $: "550 Relaing Denied" ####### ######### ####### end antispamming rules ######### mentre il file /etc/sendmail.cR (nota la R maiuscola) deve avere la struttura pc1.name.it [192.168.0.2] pc2.name.it [192.168.0.3] pc3.name.it [192.168.0.4] pc4.name.it [192.168.0.5] R: Antonio Doldo |
FTP ed Ip Masquerading. Dopo aver configurato il server con Ip Masquerading, il tutto funziona: Web ed e-mail... ma l'ftp no, nel senso, che se da un client della mia rete voglio connetermi ad un server ftp, posso connettermi, mi da il messaggio di benvenuto, ma quando gli do il classico "ls" per vedere il contenuto della directory, si ferma tutto. Se invece lo stesso server ftp lo apro dal mio server, tutto bene... Si tratta penso di un filtro che l'Ip Masquerading applica (forse per motivi di sicurezza). Come faccio?
devi caricare il modulo ip_masq_ftp. D: MaX in the FaX R: Conver |
Per impostare firewall e masquerade in Suse si usava Yast e in 60 secondi tutto fatto. Come si fa con Red Hat 6.0? non ho trovato niente in Linuxconf.
Per quanto riguarda il firewall devi installare ipchains.rpm (con il comando rpm -i ipchains.rpm) poi riavvii ed avrai il tuo firewall configurato con, come politica predefinita, quella di far passare tutto. A questo punto ti devi studiare tutte le funzionalità di ipchains. Per quanto riguarda il masquerading ipchains fa tutto. Devi ricordarti di abilitare nel kernel tutte le opzioni necessarie. D: Luca T R: Stefano Cislaghi |
Come imposto le funzioni di masquerade in Debian GNU/Linux?
Dopo aver ricompilato il kernel con le opzioni adeguate, puoi usare il pacchetto ipmasq, che configura automaticamente ipfwadm o ipchains (a seconda del kernel usato) per il masquerading. È possibile anche aggiungere delle regole a quelle usate da ipmasq, inserendole nella directory /etc/ipmasq/rules con estensione .rul. Ipmasq è un ottimo strumento per chi non ha voglia di studiarsi ipchains e ipfwadm e vuole avere il masquerading configurato in un secondo. R: Eugenia Franzoni |
Come si impostano i firewall?
Per impostare un firewall basta seguire i seguenti passaggi: 1. avere la scheda n.1 (supponiamo eth0) sulla rete interna (a.b.c.0) 2. avere la scheda n.2 (supponiamo eth1) sulla rete esterna (A.B.C.0) 3. eseguire l'instradamento come segue: route add -net a.b.c.0 ... dev eth0 route add -net A.B.C.0 ... dev eth1 (se abbiamo il kernel 2.2.x, questo succede già all'ifconfig) 4. ovviamente il firewall deve usare il router come gateway: route add default gw <ip del tuo gateway> dev eth1 5. (opzionale) se sei sotto 2.2.x abiliti il forward dei pacchetti: echo 1 >/proc/sys/net/ipv4/ip_forward Utilizzando il kernel 2.2.13, l'opzione "Always Defrag" che era una #define attivabile e disattivabile in fase di compilazione, è divenuta una syscall. Dato che questa opzione è molto importante, e è disabilitata in maniera predefinita, vi consiglio di aggiungere un: echo 1 > /proc/sys/net/ipv4/ip_always_defrag Ricordo che questa opzione si preoccupa di riassemblare i datagrammi IP entranti prima che questi siano elaborati dal firewall o reindirizzati o altro ancora. Stesso discorso vale per i SYN cookies (ma ormai da un po' di tempo). Se per qualche ragione non vi avvalete del file system /proc, l'unico altro modo per attivare l'ALWAYS DEFRAG è quello di utilizzare la chiamata di sistema sysctl(2). 6. Infine lo convinci ad inoltrare solo i pacchetti che vuoi con ipfwadm (2.0.x) o ipchains (2.2.x) Ovviamente seguendo questa procedura e saltando il punto (6) non hai un firewall, perché *tutti* i pacchetti passano... ma mettere sù un firewall sicuro non è cosa da tutti i giorni. Consiglio di sperimentare e ancora sperimentare, magari con un sistema finto e non quello dell'isp. D: Kalb R: Antirez, Federico di Gregorio |
[inizio] [indice generale] [precedente] [successivo] [indice analitico] [contributi]