]> git.piffa.net Git - doc/.git/blobdiff - servizi.html
Aggiunto esempio della ocnf di rete
[doc/.git] / servizi.html
index f0fc4e05c95f28d84c1fc53b668273d38ebc1ae7..b0afe3b0e3cd1d9821253d8d59e1f4d988480b2a 100644 (file)
           <tr class="field">
             <th class="field-name">Version:</th>
 
-            <td class="field-body">0.6</td>
+            <td class="field-body">0.7</td>
           </tr>
         </tbody>
       </table>
         </li>
 
         <li>
-          <a class="reference internal" href="#firewall" id="id69"
-          name="id69">7&nbsp;&nbsp;&nbsp;Firewall</a>
+          <a class="reference internal" href=
+          "#server-di-posta-postfix" id="id69" name=
+          "id69">7&nbsp;&nbsp;&nbsp;Server di posta: Postfix</a>
+
+          <ul class="auto-toc">
+            <li>
+              <a class="reference internal" href="#imap-e-pop" id=
+              "id70" name="id70">7.1&nbsp;&nbsp;&nbsp;Imap e
+              pop</a>
+
+              <ul class="auto-toc">
+                <li><a class="reference internal" href=
+                "#web-client" id="id71" name=
+                "id71">7.1.1&nbsp;&nbsp;&nbsp;Web client</a></li>
+              </ul>
+            </li>
+          </ul>
+        </li>
+
+        <li>
+          <a class="reference internal" href="#firewall" id="id72"
+          name="id72">8&nbsp;&nbsp;&nbsp;Firewall</a>
 
           <ul class="auto-toc">
             <li><a class="reference internal" href="#links" id=
-            "id70" name="id70">7.1&nbsp;&nbsp;&nbsp;Links</a></li>
+            "id73" name="id73">8.1&nbsp;&nbsp;&nbsp;Links</a></li>
 
             <li><a class="reference internal" href="#ipfilter" id=
-            "id71" name=
-            "id71">7.2&nbsp;&nbsp;&nbsp;Ipfilter</a></li>
+            "id74" name=
+            "id74">8.2&nbsp;&nbsp;&nbsp;Ipfilter</a></li>
 
             <li>
               <a class="reference internal" href=
-              "#progettazione-di-un-firewall" id="id72" name=
-              "id72">7.3&nbsp;&nbsp;&nbsp;Progettazione di un
+              "#progettazione-di-un-firewall" id="id75" name=
+              "id75">8.3&nbsp;&nbsp;&nbsp;Progettazione di un
               firewall</a>
 
               <ul class="auto-toc">
                 <li><a class="reference internal" href=
-                "#collocazione" id="id73" name=
-                "id73">7.3.1&nbsp;&nbsp;&nbsp;Collocazione</a></li>
+                "#collocazione" id="id76" name=
+                "id76">8.3.1&nbsp;&nbsp;&nbsp;Collocazione</a></li>
 
                 <li><a class="reference internal" href=
-                "#policy-di-default" id="id74" name=
-                "id74">7.3.2&nbsp;&nbsp;&nbsp;Policy di
+                "#policy-di-default" id="id77" name=
+                "id77">8.3.2&nbsp;&nbsp;&nbsp;Policy di
                 default</a></li>
 
                 <li><a class="reference internal" href="#hardware"
-                id="id75" name=
-                "id75">7.3.3&nbsp;&nbsp;&nbsp;Hardware</a></li>
+                id="id78" name=
+                "id78">8.3.3&nbsp;&nbsp;&nbsp;Hardware</a></li>
               </ul>
             </li>
 
             <li><a class="reference internal" href=
             "#percorso-dei-pacchetti-tra-tabelle-e-catene" id=
-            "id76" name="id76">7.4&nbsp;&nbsp;&nbsp;Percorso dei
+            "id79" name="id79">8.4&nbsp;&nbsp;&nbsp;Percorso dei
             pacchetti tra tabelle e catene</a></li>
 
             <li>
               <a class="reference internal" href=
-              "#concetti-di-base" id="id77" name=
-              "id77">7.5&nbsp;&nbsp;&nbsp;Concetti di base</a>
+              "#concetti-di-base" id="id80" name=
+              "id80">8.5&nbsp;&nbsp;&nbsp;Concetti di base</a>
 
               <ul class="auto-toc">
                 <li><a class="reference internal" href=
-                "#tabelle-catene-regole" id="id78" name=
-                "id78">7.5.1&nbsp;&nbsp;&nbsp;Tabelle, catene,
+                "#tabelle-catene-regole" id="id81" name=
+                "id81">8.5.1&nbsp;&nbsp;&nbsp;Tabelle, catene,
                 regole</a></li>
 
                 <li><a class="reference internal" href="#match" id=
-                "id79" name=
-                "id79">7.5.2&nbsp;&nbsp;&nbsp;Match</a></li>
+                "id82" name=
+                "id82">8.5.2&nbsp;&nbsp;&nbsp;Match</a></li>
 
                 <li><a class="reference internal" href="#targets"
-                id="id80" name=
-                "id80">7.5.3&nbsp;&nbsp;&nbsp;Targets</a></li>
+                id="id83" name=
+                "id83">8.5.3&nbsp;&nbsp;&nbsp;Targets</a></li>
               </ul>
             </li>
 
             <li><a class="reference internal" href=
-            "#tabella-filter" id="id81" name=
-            "id81">7.6&nbsp;&nbsp;&nbsp;Tabella Filter</a></li>
+            "#tabella-filter" id="id84" name=
+            "id84">8.6&nbsp;&nbsp;&nbsp;Tabella Filter</a></li>
 
             <li><a class="reference internal" href=
-            "#flush-automatico-per-macchine-remote" id="id82" name=
-            "id82">7.7&nbsp;&nbsp;&nbsp;Flush automatico per
+            "#flush-automatico-per-macchine-remote" id="id85" name=
+            "id85">8.7&nbsp;&nbsp;&nbsp;Flush automatico per
             macchine remote</a></li>
 
             <li><a class="reference internal" href=
-            "#gestione-regole-rules" id="id83" name=
-            "id83">7.8&nbsp;&nbsp;&nbsp;Gestione regole
+            "#gestione-regole-rules" id="id86" name=
+            "id86">8.8&nbsp;&nbsp;&nbsp;Gestione regole
             (rules)</a></li>
+
+            <li>
+              <a class="reference internal" href=
+              "#salvataggio-regole" id="id87" name=
+              "id87">8.9&nbsp;&nbsp;&nbsp;Salvataggio regole</a>
+
+              <ul class="auto-toc">
+                <li><a class="reference internal" href=
+                "#iptables-save" id="id88" name=
+                "id88">8.9.1&nbsp;&nbsp;&nbsp;Iptables-save</a></li>
+
+                <li><a class="reference internal" href=
+                "#iptables-restore" id="id89" name=
+                "id89">8.9.2&nbsp;&nbsp;&nbsp;Iptables-restore</a></li>
+              </ul>
+            </li>
           </ul>
         </li>
 
-        <li><a class="reference internal" href="#note" id="id84"
-        name="id84">8&nbsp;&nbsp;&nbsp;NOTE</a></li>
+        <li><a class="reference internal" href="#note" id="id90"
+        name="id90">9&nbsp;&nbsp;&nbsp;NOTE</a></li>
       </ul>
     </div>
 
@@ -2684,13 +2720,28 @@ l.google.com.           80856   IN      NS      g.l.google.com.
         resolv.conf per conoscere l'ubicazione del DNS.</p>
 
         <p>/etc/resolv.conf:</p>
-        <pre class="literal-block">
-- ``nameserver``: indica il nameserver da utilizzare, indicato con l'indirizzo ip.
 
-- ``domain``: indica il nome di dominio della rete attuale, vedi voce sucessiva.
+        <blockquote>
+          <ul class="simple">
+            <li><tt class="docutils literal"><span class=
+            "pre">nameserver</span></tt>: indica il nameserver da
+            utilizzare, indicato con l'indirizzo ip.</li>
 
-- ``search``: nome di dominio usato dalla rete sul quale cercare gli hosts. Ad esempio se impostato su ``piffa.net`` pingando l'host ``bender`` viene automaticamente fatto un tentativo di ricerca per ``bender.piffa.net``.
-</pre>
+            <li><tt class="docutils literal"><span class=
+            "pre">domain</span></tt>: indica il nome di dominio
+            della rete attuale, vedi voce sucessiva.</li>
+
+            <li><tt class="docutils literal"><span class=
+            "pre">search</span></tt>: nome di dominio usato dalla
+            rete sul quale cercare gli hosts. Ad esempio se
+            impostato su <tt class="docutils literal"><span class=
+            "pre">piffa.net</span></tt> pingando l'host <tt class=
+            "docutils literal"><span class="pre">bender</span></tt>
+            viene automaticamente fatto un tentativo di ricerca per
+            <tt class="docutils literal"><span class=
+            "pre">bender.piffa.net</span></tt>.</li>
+          </ul>
+        </blockquote>
 
         <p>Si veda anche la pagina man di resolv.conf.</p>
 
@@ -3255,9 +3306,94 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
       </div>
     </div>
 
+    <div class="section" id="server-di-posta-postfix">
+      <h1><a class="toc-backref" href=
+      "#id69">7&nbsp;&nbsp;&nbsp;Server di posta: Postfix</a></h1>
+
+      <p>Il server di posta che prenderemo in considerazione e'
+      Postfix, a seguire un estratto di un file do configurazione
+      <em>semplie</em> con l'abilizazione delle <em>Maildir</em>
+      nelle <tt class="docutils literal"><span class=
+      "pre">/home</span></tt> degli utenti per la consegna della
+      posta:</p>
+
+      <p><tt class="docutils literal"><span class=
+      "pre">/etc/postfix/main.cf</span></tt>:</p>
+      <pre class="literal-block">
+# ...segue dalla riga ~30
+myhostname = 162.piffa.net
+alias_maps = hash:/etc/aliases
+alias_database = hash:/etc/aliases
+myorigin = 162.piffa.net
+mydestination = 162.piffa.net, localhost
+# Se non avete un ip pubblico e statico, con un adeguato record PTR
+# dovrete usare un realy host per l'invio della posta
+relayhost = smtp.piffa.net
+mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
+
+# Per effettuare lo storaggio della posta nelle home directory degli utenti
+# in una Maildir invece che la Mailbox in /var/mail/utente
+# si disabiliti procmail
+#mailbox_command = procmail -a "$EXTENSION"
+
+# Storaggio della posta nella _cartella_ Maildir/ (si noti lo slash)
+# nella home dell'utente:
+home_mailbox = Maildir/
+mailbox_size_limit = 0
+recipient_delimiter = +
+inet_interfaces = all
+</pre>
+
+      <div class="section" id="imap-e-pop">
+        <h2><a class="toc-backref" href=
+        "#id70">7.1&nbsp;&nbsp;&nbsp;Imap e pop</a></h2>
+
+        <p>Postfix e' un server SMTP, di conseguenza se volete che
+        i vostri utenti possano <em>scaricare</em> in locale la
+        posta generalemtne volete mettere a loro disposizione un
+        server <em>POP3</em> o ancora meglio <em>IMAP</em>. Oppure
+        entrambi.</p>
+
+        <dl class="docutils">
+          <dt>Pacchetti da installare</dt>
+
+          <dd>courier-imap courier-pop</dd>
+        </dl>
+
+        <p>i noti che IMAP necessita delle Maildir, non funziona
+        con le Mailbox in <tt class="docutils literal"><span class=
+        "pre">/var/mail/</span></tt> .</p>
+
+        <div class="section" id="web-client">
+          <h3><a class="toc-backref" href=
+          "#id71">7.1.1&nbsp;&nbsp;&nbsp;Web client</a></h3>
+
+          <p>Per mettere a disposizione degli utenti un client web
+          per gestire la propia posta si installi il pacchetto:
+          <tt class="docutils literal"><span class=
+          "pre">squirrelmail</span></tt> . Ci sono tanti altri
+          client web disponibili: questo e' particolarmente
+          semplice. Naturalemte dovrete aver installato: <tt class=
+          "docutils literal"><span class="pre">php5</span>
+          <span class="pre">apache2</span></tt> .</p>
+
+          <p>L'interfaccia dovrebbe essere disponibile all'url:
+          <tt class="docutils literal"><span class=
+          "pre">http://localhost/squirrelmail</span></tt> . Se
+          cosi' non fosse assicuratevi che Apache abbia incluso il
+          file di configurazione di squirrelmail:</p>
+
+          <blockquote>
+            cd /etc/apache2/conf.d/ ln -s
+            /etc/squirrelmail/apache.conf ./
+          </blockquote>
+        </div>
+      </div>
+    </div>
+
     <div class="section" id="firewall">
       <h1><a class="toc-backref" href=
-      "#id69">7&nbsp;&nbsp;&nbsp;Firewall</a></h1>
+      "#id72">8&nbsp;&nbsp;&nbsp;Firewall</a></h1>
 
       <p>In Informatica, nell'ambito delle reti di computer, un
       firewall (termine inglese dal significato originario di
@@ -3307,7 +3443,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
 
       <div class="section" id="links">
         <h2><a class="toc-backref" href=
-        "#id70">7.1&nbsp;&nbsp;&nbsp;Links</a></h2>
+        "#id73">8.1&nbsp;&nbsp;&nbsp;Links</a></h2>
 
         <ul class="simple">
           <li><a class="reference external" href=
@@ -3321,7 +3457,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
 
       <div class="section" id="ipfilter">
         <h2><a class="toc-backref" href=
-        "#id71">7.2&nbsp;&nbsp;&nbsp;Ipfilter</a></h2>
+        "#id74">8.2&nbsp;&nbsp;&nbsp;Ipfilter</a></h2>
 
         <p>Link: <a class="reference external" href=
         "http://iptables-tutorial.frozentux.net/iptables-tutorial.html#IPFILTERING">
@@ -3357,7 +3493,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
 
       <div class="section" id="progettazione-di-un-firewall">
         <h2><a class="toc-backref" href=
-        "#id72">7.3&nbsp;&nbsp;&nbsp;Progettazione di un
+        "#id75">8.3&nbsp;&nbsp;&nbsp;Progettazione di un
         firewall</a></h2>
 
         <p>Per implementare un firewall bisogna decidere un aio di
@@ -3366,7 +3502,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
 
         <div class="section" id="collocazione">
           <h3><a class="toc-backref" href=
-          "#id73">7.3.1&nbsp;&nbsp;&nbsp;Collocazione</a></h3>
+          "#id76">8.3.1&nbsp;&nbsp;&nbsp;Collocazione</a></h3>
 
           <p>DMZ e MZ, internet, intranet, extranet. Frammentazione
           della rete, decidere se diversi reparti di una azienda si
@@ -3398,7 +3534,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
 
         <div class="section" id="policy-di-default">
           <h3><a class="toc-backref" href=
-          "#id74">7.3.2&nbsp;&nbsp;&nbsp;Policy di default</a></h3>
+          "#id77">8.3.2&nbsp;&nbsp;&nbsp;Policy di default</a></h3>
 
           <p>Drop o Accept: conseguenze per sicurezza, facilita' di
           gestione.</p>
@@ -3406,7 +3542,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
 
         <div class="section" id="hardware">
           <h3><a class="toc-backref" href=
-          "#id75">7.3.3&nbsp;&nbsp;&nbsp;Hardware</a></h3>
+          "#id78">8.3.3&nbsp;&nbsp;&nbsp;Hardware</a></h3>
 
           <p>Sostanzialmente potremmo distinquere due tipologie di
           hardware:</p>
@@ -3434,7 +3570,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
       <div class="section" id=
       "percorso-dei-pacchetti-tra-tabelle-e-catene">
         <h2><a class="toc-backref" href=
-        "#id76">7.4&nbsp;&nbsp;&nbsp;Percorso dei pacchetti tra
+        "#id79">8.4&nbsp;&nbsp;&nbsp;Percorso dei pacchetti tra
         tabelle e catene</a></h2>
 
         <p>link: <a class="reference external" href=
@@ -3444,11 +3580,11 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
 
       <div class="section" id="concetti-di-base">
         <h2><a class="toc-backref" href=
-        "#id77">7.5&nbsp;&nbsp;&nbsp;Concetti di base</a></h2>
+        "#id80">8.5&nbsp;&nbsp;&nbsp;Concetti di base</a></h2>
 
         <div class="section" id="tabelle-catene-regole">
           <h3><a class="toc-backref" href=
-          "#id78">7.5.1&nbsp;&nbsp;&nbsp;Tabelle, catene,
+          "#id81">8.5.1&nbsp;&nbsp;&nbsp;Tabelle, catene,
           regole</a></h3>
 
           <p>Iptables lavora su 3 tabelle (tables) di default:</p>
@@ -3475,7 +3611,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
 
         <div class="section" id="match">
           <h3><a class="toc-backref" href=
-          "#id79">7.5.2&nbsp;&nbsp;&nbsp;Match</a></h3>
+          "#id82">8.5.2&nbsp;&nbsp;&nbsp;Match</a></h3>
 
           <p>I Match di una regola (rule) servono a testare un
           pacchetto per valutare se corrisponda a certe
@@ -3527,7 +3663,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
 
         <div class="section" id="targets">
           <h3><a class="toc-backref" href=
-          "#id80">7.5.3&nbsp;&nbsp;&nbsp;Targets</a></h3>
+          "#id83">8.5.3&nbsp;&nbsp;&nbsp;Targets</a></h3>
 
           <p>Se un pacchetto soddisfa le condizioni del Match
           <em>salta</em> (jump) su uno dei target possibili, in
@@ -3656,7 +3792,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
 
       <div class="section" id="tabella-filter">
         <h2><a class="toc-backref" href=
-        "#id81">7.6&nbsp;&nbsp;&nbsp;Tabella Filter</a></h2>
+        "#id84">8.6&nbsp;&nbsp;&nbsp;Tabella Filter</a></h2>
 
         <p>E' quella implicita e predefinita (-t filter) Riguarda
         le attivitÃ&nbsp; di filtraggio del traffico. Ha 3 catene
@@ -3680,7 +3816,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
       <div class="section" id=
       "flush-automatico-per-macchine-remote">
         <h2><a class="toc-backref" href=
-        "#id82">7.7&nbsp;&nbsp;&nbsp;Flush automatico per macchine
+        "#id85">8.7&nbsp;&nbsp;&nbsp;Flush automatico per macchine
         remote</a></h2>
 
         <p>Se state provando una configurazione del firewall per
@@ -3707,7 +3843,7 @@ at&gt; [CTR+d]
 
       <div class="section" id="gestione-regole-rules">
         <h2><a class="toc-backref" href=
-        "#id83">7.8&nbsp;&nbsp;&nbsp;Gestione regole
+        "#id86">8.8&nbsp;&nbsp;&nbsp;Gestione regole
         (rules)</a></h2>
 
         <p>Il comando iptables viene usato per ogni attivitÃ&nbsp;
@@ -3771,11 +3907,113 @@ at&gt; [CTR+d]
           regole esistenti</dd>
         </dl>
       </div>
+
+      <div class="section" id="salvataggio-regole">
+        <h2><a class="toc-backref" href=
+        "#id87">8.9&nbsp;&nbsp;&nbsp;Salvataggio regole</a></h2>
+
+        <p>Il comando <tt class="docutils literal"><span class=
+        "pre">iptables</span></tt> serve per interagire con il
+        framework <tt class="docutils literal"><span class=
+        "pre">Netfilter</span></tt> ch gestisce il firewall di
+        Linux al livello del kernel. Questo comporta, in modo
+        analogo a quando avvene col comando <tt class=
+        "docutils literal"><span class="pre">ifconfig</span></tt>,
+        che i cambiameti impostati siano in <em>tempo reale,
+        RAM</em>, non persistenti nel sistema: al boot sucessivo
+        del sistema tutto tornera' alle impostazioni di base (in
+        questo caso <em>nulle</em>, con policy di default settate
+        su <tt class="docutils literal"><span class=
+        "pre">ACCEPT</span></tt> per tutto).</p>
+
+        <p>Le varie invocazioni di iptables potrebbero essere
+        richiamate da degli scripts dedicati, ma fortunatamente e'
+        stata predisposta una apposita utility per gestire questi
+        scripts in modo da avere a disposizione un <em>formato
+        standard</em> per il salvataggio e il ripristino delle
+        regole del firewall.</p>
+
+        <p>Altro problema: decidere quando attivare / disattivare
+        queste regole. Utilizzare i <em>runlevels</em> non e' una
+        soluzione adeguata: le regole del firewall sono legate
+        all'attivita' delle schede di rete (e un host con diverse
+        schede di rete puo' attivarle a secondo delle esigenze di
+        routing, partenza di servizi es file_sharing per un
+        back-up...): il sistema operativo Debian permette di legare
+        l'esecuzione di comandi alla attivazione di una device di
+        rete (<tt class="docutils literal"><span class=
+        "pre">up</span></tt>), dopo la sua attivazione (<tt class=
+        "docutils literal"><span class="pre">post-up</span></tt>,
+        utile per devices che richiedono un certo tempo per
+        inizializzarsi: come un tunnel o una connessione punto a
+        punto), prima della sua attivazione (<tt class=
+        "docutils literal"><span class="pre">pre-up</span></tt>).
+        Allo stesso modo sono disponibili eventi analoghi per
+        accompagnare la disattivazione dei device di rete: si veda
+        la pagina man di <tt class="docutils literal"><span class=
+        "pre">interfaces</span></tt>.</p>
+
+        <p>Nel nostro caso avremo per una possibile scheda
+        <tt class="docutils literal"><span class=
+        "pre">eth0</span></tt>:</p>
+
+        <p><tt class="docutils literal"><span class=
+        "pre">/etc/network/interfaces</span></tt></p>
+        <pre class="literal-block">
+iface eth1 inet static
+        up /sbin/iptables-restore /root/firewall/basic_fw
+        # Seguno i soliti parametri della scheda di rete
+        address 10.10.208.21
+</pre>
+
+        <div class="section" id="iptables-save">
+          <h3><a class="toc-backref" href=
+          "#id88">8.9.1&nbsp;&nbsp;&nbsp;Iptables-save</a></h3>
+
+          <p>Per salvare le regole di iptables attualmente presenti
+          nel kernel si usi il comando:</p>
+          <pre class="literal-block">
+# iptables-save &gt;&gt; /root/firewall/basic_fw
+</pre>
+
+          <p>Il contenuto del file dovrebbe essere
+          <em>comprensibile</em>: sostanzialmente sono regole di
+          iptables, senza il comando iptables ripetuto, suddivisi
+          per le varie tabelle. Potete comunque correggere
+          eventuali parametri con un edito di testo.</p>
+
+          <p>Se non avete un'idea migliore potreste voler tenere
+          gli script dei firewall in una cartella <tt class=
+          "docutils literal"><span class=
+          "pre">~/firewall</span></tt> nella home directory
+          dell'utente <tt class="docutils literal"><span class=
+          "pre">root</span></tt>.</p>
+        </div>
+
+        <div class="section" id="iptables-restore">
+          <h3><a class="toc-backref" href=
+          "#id89">8.9.2&nbsp;&nbsp;&nbsp;Iptables-restore</a></h3>
+
+          <p>Per ripristinare un set di regole prcedentemente
+          salvate con <tt class="docutils literal"><span class=
+          "pre">iptables-save</span></tt> si utilizzi <tt class=
+          "docutils literal"><span class=
+          "pre">iptables-restore</span></tt>. Se questo deve essere
+          fatto in modalita' <em>non interattiva</em>, ad esempio
+          deve essere eseguito dal demone che si occupa di
+          inizializzare le schede di rete, oppure un <em>cron</em>
+          o altro, e' buona norma richiamare i percorsi completi
+          sia dei comandi che dei file:</p>
+          <pre class="literal-block">
+/sbin/iptables-restore /root/firewall/basic_fw
+</pre>
+        </div>
+      </div>
     </div>
 
     <div class="section" id="note">
       <h1><a class="toc-backref" href=
-      "#id84">8&nbsp;&nbsp;&nbsp;NOTE</a></h1>
+      "#id90">9&nbsp;&nbsp;&nbsp;NOTE</a></h1>
 
       <ul class="simple">
         <li>controllare apache</li>