From c0ece9644604a36f3d0a09f62a71296ff16161d4 Mon Sep 17 00:00:00 2001
From: Andrea Manni
Se si deve condividere una risorsa con un numero + consistente di utenti e' consigliabile lavorare in + termini termini di gruppi piuttosto che elencare la lista + degli utenti in valid users.
+ +Dopo aver creato il gruppo del quale volete facciano + parte i vostri utenti (addgroup + nome_gruppo), inserite i + vostri utenti nel gruppo (adduser + nome_utente nome_gruppo) e modificate la direttiva + valid users in + smb.conf per riferirsi ad un gruppo + piuttosto che a degli utenti. Per riferirsi a un gruppo + si usi il carattere @ + chicciola col nome_del_gruppo:
++# Negoziazione degli accessi su base gruppo +valid users = @nome_gruppo ++
Come testare il servizio
@@ -3936,7 +3981,7 @@ mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=samboIl server di posta che prenderemo in considerazione e' Postfix, a seguire un estratto di un file di configurazione @@ -3986,7 +4031,7 @@ inet_interfaces = all
Per testare il corretto funzionamento del server di posta si puo' procedere in vari modi.
@@ -4004,7 +4049,7 @@ inet_interfaces = allPostfix e' un server SMTP, di conseguenza se volete che i vostri utenti possano scaricare in locale la @@ -4079,7 +4124,7 @@ swaks --to andrea@piffa.net from andrea@mydomain.com
Per testare il corretto funzionamento del server di @@ -4089,7 +4134,7 @@ swaks --to andrea@piffa.net from andrea@mydomain.com
Mutt e' uno dei gestori di posta preferiti da chi preferisce utilizzare l'interfaccia testuale per la @@ -4179,7 +4224,7 @@ mutt -f imap://nome_utente@piffa.net
Per mettere a disposizione degli utenti un client web per gestire la propria posta si installi il pacchetto: @@ -4205,7 +4250,7 @@ ln -s /etc/squirrelmail/apache.conf ./squirrelmail.conf
Il graylisting e' un sistema relativamente poco invasivo, con un limitato consumo di risorse per limitare @@ -4232,7 +4277,7 @@ ln -s /etc/squirrelmail/apache.conf ./squirrelmail.conf
Installare il pacchetto:
8.4.2 Test
+ "#id90">8.4.2 Test
Inviando un messaggio il client dovrebbe ricevere un iniziale messaggio di rifiuto del messaggio:
@@ -4288,7 +4333,7 @@ May 28 14:53:34 r24266 postfix/smtpd[22538]: disconnect from alice.mydomain.com[E' sempre utile poter tracciare qualche statistica sulle percentuali di messaggi ricevuti, da chi, messaggi @@ -4317,7 +4362,7 @@ pflogsumm.pl /var/log/mail.log
In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di @@ -4367,7 +4412,7 @@ pflogsumm.pl /var/log/mail.log
Link:
@@ -4417,7 +4462,7 @@ pflogsumm.pl /var/log/mail.log
Per implementare un firewall bisogna decidere un aio di
@@ -4426,7 +4471,7 @@ pflogsumm.pl /var/log/mail.log
DMZ e MZ, internet, intranet, extranet. Frammentazione
della rete, decidere se diversi reparti di una azienda si
@@ -4458,7 +4503,7 @@ pflogsumm.pl /var/log/mail.log
Drop o Accept: conseguenze per sicurezza, facilita' di
gestione. Sostanzialmente potremmo distinguere due tipologie di
hardware: link:
Iptables lavora su 3 tabelle (tables) di default: I Match di una regola (rule) servono a testare un
pacchetto per valutare se corrisponda a certe
@@ -4587,7 +4632,7 @@ pflogsumm.pl /var/log/mail.log
Se un pacchetto soddisfa le condizioni del Match
salta (jump) su uno dei target possibili, in
@@ -4716,7 +4761,7 @@ pflogsumm.pl /var/log/mail.log
E' quella implicita e predefinita (-t filter) Riguarda
le attività di filtraggio del traffico. Ha 3 catene
@@ -4740,7 +4785,7 @@ pflogsumm.pl /var/log/mail.log
Se state provando una configurazione del firewall per
@@ -4767,7 +4812,7 @@ at> [CTR+d]
Il comando iptables viene usato per ogni
@@ -4834,7 +4879,7 @@ at> [CTR+d]
Il comando iptables serve per interagire con il
@@ -4892,7 +4937,7 @@ iface eth1 inet static
Per salvare le regole di iptables attualmente presenti
nel kernel si usi il comando: Per ripristinare un set di regole precedentemente
salvate con
Seguono alcuni esempi sull'uso di iptables, lo scenario
e' un computer con un paio di schede di rete fisiche una
@@ -4961,7 +5006,7 @@ iface eth1 inet static
Spesso gli script che attaccano
@@ -4977,7 +5022,7 @@ iptables -A INPUT -i ppp0 -p ICMP -j DROP
9.3 Progettazione di un
+ "#id95">9.3 Progettazione di un
firewall
9.3.1 Collocazione
+ "#id96">9.3.1 Collocazione
9.3.2 Policy di default
+ "#id97">9.3.2 Policy di default
9.3.3 Hardware
+ "#id98">9.3.3 Hardware
9.4 Percorso dei pacchetti tra
+ "#id99">9.4 Percorso dei pacchetti tra
tabelle e catene
9.5 Concetti di base
+ "#id100">9.5 Concetti di base
9.5.1 Tabelle, catene,
+ "#id101">9.5.1 Tabelle, catene,
regole
9.5.2 Match
+ "#id102">9.5.2 Match
9.5.3 Targets
+ "#id103">9.5.3 Targets
9.6 Tabella Filter
+ "#id104">9.6 Tabella Filter
9.7 Flush automatico per macchine
+ "#id105">9.7 Flush automatico per macchine
remote
9.8 Gestione regole
+ "#id106">9.8 Gestione regole
(rules)
9.9 Salvataggio regole
+ "#id107">9.9 Salvataggio regole
9.9.1 Iptables-save
+ "#id108">9.9.1 Iptables-save
9.9.2 Iptables-restore
+ "#id109">9.9.2 Iptables-restore
9.10 Esempi
+ "#id110">9.10 Esempi
9.10.1 Bloccare i ping
+ "#id111">9.10.1 Bloccare i ping
dall'esterno
9.10.2 Masquerading
+ "#id112">9.10.2 Masquerading
(sNAT)
@@ -5026,7 +5071,7 @@ iptables -A INPUT -i ppp0 -p ICMP -j DROP
9.10.3 Brute force
+ "#id113">9.10.3 Brute force
10 NOTE
+ "#id114">10 NOTE