SmoothWall Tutorial – seconda parte

A T T E N Z I O N E ! Questo post ha piu' di sei mesi. Le informazioni contenute potrebbero non essere aggiornate.

Questa è la continuazione del tutorial su SmoothWall Express 2.0. Qui trovate un’introduzione, mentre questa è la prima parte.
Dopo la partenza di SmoothWall, useremo un PC della rete locale per la configurazione, tramite un browser. Riguardate gli indirizzi IP del tutorial: l’interfaccia GREEN è stata battezzata 192.168.0.1. Il server http di SmoothWall ascolta sulla porta 81, perciò puntate il browser a: http://192.168.0.1:81

Se l’installazione e la configurazione di base sono andate a buon fine, i PC della vostra rete locale dovrebbero già essere collegati ad Internet.
Tuttavia ci sono alcune operazioni che dovete compiere; vi verrà richiesto nome utente e pasword: usate le credenziali dell’utente admin che avete definito durante l’installazione.
Come prima cosa andate a maintenance->updates, e aggiornate la lista degli aggiornamenti disponibili premendo il relativo pulsante. Scaricateli ed installateli in sequenza. Potrebbe essere necessario riavviare SmoothWall alcune volte.
Vediamo nel dettaglio i diversi menu dell’interfaccia di amministrazione:

  • control
    • home – pagina principale, da qui potete controllare la versione del prodotto e l’uptime. Se non aggiornate da molto tempo, un messaggio vi ricorderà di farlo.
    • credits – credits e licenze.
  • about
    • status – controllate quali servizi sono attivi sul firewall.
    • advanced – informazioni dettagliate sulla memoria in uso e configurazione di partizioni, inode, uptime, interfacce di rete, routing, moduli e versione del kernel.
    • traffic graph – grafici basati sulle statistiche di traffico delle interfacce di rete.
  • services
    • web proxy – da qui potrete abilitare e configurare il servizio proxy. Tra le varie opzioni, la possibilità di attivare il proxing traparente: senza configurare nulla sui client tutto il traffico è automaticamante proxato, molto comodo.
    • dhcp – configurazione e abilitazione del servizio DHCP.
    • dynamic dns – se non avete un indirizzo IP fisso, potete utilizzare uno dei numerosi servizi che vi permettono di essere comunque raggiungibili dall’esterno. Vi consiglio DynDNS, che funziona molto bene.
    • intrusion detection system – abilitate SNORT, un IDS che riconosce i tentativi di accesso che sfruttano le falle di sicurezza più note. Serve solo per tenere un log dei tentativi e correre ai ripari nel caso ce ne fosse bisogno. La sicurezza è comunque assicurata dalle regole di forwarding definite più avanti.
    • remote access – selezionate entrambe le checkbox, se volete gestire il computer sul quale gira SmoothWall via SSH. E’ molto comodo perchè potete fare tutta la gestione da remoto senza connettere tastiera e monitor al firewall. Più avanti troverete una applet java, oppure potete usare uno dei tanti client SSH disponibili in rete, ad esempio PuTTY.
    • time – cambiate il fuso orario, impostate l’ora e configurate i server NTP per la sincronizzazione automatica dell’ora da internet. E’ importante avere data e ora accurati per poter interpretare correttamente i log del sistema.
  • networking
    • port forwarding – configurazione del port forwarding delle porte TCP, dall’esterno verso le porte TCP dei PC della LAN o della DMZ. L’utilizzo è molto semplice
    • external service access – per permettere l’accesso dall’esterno a servizi che girano su SmoothWall.
    • dmz pinholes – da questa pagina potete configrare l’accesso alla LAN da DMZ, solo per determinate porte e host. Può essere utile nel caso il server in DMZ abbia bisogno di accedere alla LAN, ad esempio un sito dinamico hostato in DMZ potrebbe interrogare un database in LAN.
    • ppp settings – non usato nel nostro esempio, serve per configurare l’accesso ad internet via PPP, PPP over ATM o PPP over Ethernet.
    • ip block – potete blacklistare uno o più indirizzi IP.
    • advanced – configurazione di ICMP, IGMP, UPnP, SYN cookies e traffico multicast, attivate tutto tranne UPnP. Il vostro firewall sarà invisibile dall’esterno e non risponderà alle richieste di ping.
  • vpn
    • control – SmoothWall può stabilire connessioni VPN con altri SmoothWall, oppure con endpoint FreeS/WAN compatibili.
    • connections – e da qui vengono configurate le connessioni. Ciò esula dagli scopi del tutorial, ma potete capire dall’interfaccia come sia semplice. La parte complicata è il testing.
  • logs – questa linguetta contiene tutte le sezioni dedicate ai log del sistema: sono molti e dettagliati.
    • other
    • web proxy
    • firewall
    • intrusion detection system
  • tools
    • ip information – whois su indirizzi IP o domini.
    • ip tools – ping e traceroute.
    • shell – se non volete usare un client, potete collegarvi alla console del firewall via SSH per mezzo di questa applet java. Ricordatevi di attivare il servizio ssh da services –> remote access.
  • maintenance
    • updates – per scaricare ed installare gli aggiornamenti del sistema. Inoltre visualizza lo storico degli aggiornamenti installati.
    • modem – nel caso si usi un modem per la connessione, qui trovate la configurazione, sia per PSTN che ISDN.
    • alcatel speedtouch usb adsl firmware upload – se avete un modem USB ADSL Alcatel Speedtouch, qui potete aggiornare il firmware dell’apparecchio.
    • passwords – gestione delle password degli utenti admin e dial.
    • backup – per salvare la configurazione su un floppy, per poter ripetere rapidamente l’installazione.
    • shutdown – per spegnere o riavviare SmoothWall.

Il kernel di SmoothWall viene costantemente aggiornato. Attualmente il firewall usa iptables. Dopo aver configurato le regole di accesso, potete controllare la configurazione in dettaglio con il comando “iptables -L”, da impartire nella console di sistema. Se siete abbastanza bravi potete anche modificare le regole “a mano”, ma attenzione a salvare tutto, perchè la configurazione viene sovrascritta ogni volta che fate una modifica alle regole di accesso utilizzando l’interfaccia via browser.

168 commenti

  1. Io ho una situazione di questo tipo:
    una rete composta da 12 pc che utilizzano una linea adsl, con un paio di router cisco che mi collegano al ced del gruppo per il quale lavoro, e con i quali non posso navigare.
    Abbiamo anche una linea adsl albacom presa da poco.
    la mia domande , con un firewall di questo tipo che andr a gestirmi la rete dei cisco e quella albacom, posso navigare e lavorare nello stesso tempo?
    Grazie

  2. Fatto, ma mettendo il router cisco in dmz non li vedo , non riesco a pingarli e applicado la route nuova non navigo pi.
    rete cisco: 192.168.0.x
    rete albacom: 10.0.0.x
    rete lan: 100.20.20.x
    la regola fatta :
    dest: 100.20.20.o
    gw: 192.168.0.x
    netmask: 255.255.255.0

  3. Per forza, il router Cisco va in LAN. 😀 Lo SW il gateway per la LAN ed ha una route statica che indirizza tutte le richieste per la rete aziendale remota al Cisco, che deve avere un’interfaccia LAN appartenente alla tua subnet.
    Funziona perch uguale alla configurazione che ho in ufficio.

  4. Cio, vuoi dire di lasacire i cisco cos come sono, nella rete locale, o per lan intendi l’ interfaccia green dello sw?
    se cosi e quello che ho fatto.

    Scusami per il distrurbo e ti ringrazio anticipateamente.

  5. Il Cisco che ti connette ad internet va sulla RED, la GREEN va collegata alla rete locale, il cisco che ti connette all’altra rete aziendale va collegato alla rete locale. Continuiamo via mail, magari. Ciao!

  6. Ho installato e configurato smoothwall e sono molto soddisfatto…. devo fare un po di testing per una vpn “lan to lan” ma vedo la situazione alquanto semplice… Invece non ho idea di come poter configurare una vpn “lan to host”. Hai info o doc in merito?
    Sai se possibile gestire piu connnessioni vpn alla volta?
    Grazie!

  7. Filippo, mi pare che SW usi Swan per la VPN, serve un client che lo supporti. Al momento non ricordo se IPSec standard, ma se cerchi sul forum di SW oppure su Google dovresti trovare quello che cerchi…

  8. Ciao, mi daresti un consiglio per favore?
    La mia situazione la seguente:
    Fasweb con DHCP, Pc Smoothwall con Configurazione Green (eth0) e Red (eth1).
    Green funziona alla perfezione, invece Red non riesco a fargli assegnare l’IP da fasweb.
    Sai cosa bisogna fare per configurare Red in DHCP, bisogna settare DCHP host….credo che mi manchi qualcosa ma non saprei cosa. Grazie.

  9. @Fabrizio, devi impostare la RED in modo che prenda l’indirizzo in automatico. Lo fai: o in fase di installazione oppure loggandoti direttamente sullo SW con l’utente setup (password che hai scelto tu), poi menu networking.

  10. Ciao ! Ho usato Smoothwall come firewall in un’azienda collegata in fibra ottica e va alla grande. Credo per di essermi perso in un bicchier d’acqua! Ho provato ad inserire alcune forward roules, es:
    Source IP: “blank” ; Source Port: 23
    Destination IP: 192.168.0.5 (nella DMZ!!) Source Port “blank”.
    Bhe.. telnet non vede l’as400 192.168.0.5 !
    Dove sbaglio ?
    Grazie !

  11. @Luca: Fammi capire… hai un AS/400 in DMZ? Attento che se non setti correttamente il gateway ANCHE nell’ AS non funge una mazza.
    Descrivimi meglio la tua rete… ciao!

  12. Grazie! mi sono dimenticato il gateway !!
    Ma non finita. Ho creato le roules per la VPN (TCP 1723 +UDP 500) ma il client winxp arriva solo alla verifica della passw, tornandomi un generico errore 721 : disconnesso. Devo creare altre roules ? Grazie

  13. Ancora io! Nel tentativo di risolvere la cosa sto leggendo e rileggendo il manuale e forse mi era sfuggito qualcosa…. Se in VPN/controls metto l’IP RED e abilito, con un client compatibile con ip dinamico riesco a collegarmi ? Se si, che client posso utilizzare per macchine winXp win2K ?
    RiGrazie

  14. @Luca: calma, calma…
    LA VPN o la fai con lo SW o con un un server interno. Nel primo caso ti serve un altro SW oppure un client IPSec. Puoi usare Win2000/XP, ma la configurazione difficile, molto.
    Nel secondo caso se il server interno IPSec, ricadi nel client IPSec e devi aprire solo la 500. Se il server interno PPTP, moooolto pi semplice da configurare ma meno sicuro, allora s che devi aprire la TCP/1723, ma anche il protocollo 47 GRE. Attento, non la porta, il protocollo (TCP il protocollo n.6). Non ricordo se SW fa il PPTP passthrough. Se non apri anche il GRE, il client tenta di collegarsi ma l’autenticazione va in timeout..

  15. Lo scenario il seguente: rete di pc con un 2000server + 1 pc con SW. Obiettivo: accedere da remoto alla rete. VPN dovrebbe essere la scelta + opportuna. Che la faccia win2kserver o SW poco importa. Finora ho tentato di usare win2k (PPTP). Se utilizzare SW difficile, user win2kServer, sempre che SW mi permetta il PPTP passthrough.
    E ora i dubbi: non so cosa sia GRE, a cosa serve e soprattutto come si apre e, visto che la TCP/1723 aperta e il client si comporta proprio come dici tu, credo proprio che sia la cosa che manca.
    provo a documentarmi, ma un aiutino benvenuterrimo !
    Grazie

  16. Posto nuovamente la mail perch mi sono accorto di aver inserito l’indirizzo mail sbagliato.

    ciao, ho trovato il tuo sito per caso e spero tu possa aiutarmi.
    Ho installato e configurato smoothwall su tre sedi distinte per fare delle vpn verso una quarta sede. Tutte e tre queste vpn (d?ora in poi A-B-C) funzionano bene verso la quarta (d?ora in poi 1).
    Il mio problema che la sede A deve anche fare altri due tunnel vpn verso B e verso C.
    Configuro Smoothwal come al solito (correttamente, non ci sono dubbi perch faccio tutto come per le vpn precedenti), ma non funziona.
    Dai log (da /var/log/secure) si legge:

    transition from state (null) to state STATE_MAIN_R1
    Mar 13 18:20:23 BEHOLDER pluto[14140]: ?PIPPO? #123: transition from state STATE_MAIN_R1 to state STATE_MAIN_R2
    Mar 13 18:20:23 BEHOLDER pluto[14140]: ?PIPPO? #123: Main mode peer ID is ID_IPV4_ADDR: ?192.168.100.254′
    Mar 13 18:20:23 BEHOLDER pluto[14140]: ?PIPPO? #123: no suitable connection for peer ?192.168.100.254′
    Mar 13 18:20:23 BEHOLDER pluto[14140]: ?PIPPO? #123: sending notification INVALID_ID_INFORMATION to [public ip address]:500

    si nota che il firewall cerca una connessione con la scheda di rete ?red? (192.168.100.254) per capirci e poi risponde all?indirizzo pubblico (dal quale si aspettava la connessione) che ha ricevuto un INVALID_ID_INFORMATION.
    Ora, ho inserito di proposito l?indirizzo privato (scheda ?red?) al posto dell?indirizzo pubblico perch il mio smoothwall dietro un router che ?natta? l?ip pubblico sul firewall. Infatti con il settaggio in questa maniera la vpn tra la sede A e la sede 1 funziona (cos come per le altre sedi B e C verso 1).
    Ho notato anche nella routing table che per ogni tunnel ipsec esiste sempre e solo l?interfaccia virtuale ipsec0, sbagliato? Forse dovrebbe esserci un ipsec?N? per ogni tunnel VPN attivo?
    Se si, come si configura su smoothwall?
    Grazie in anticipo per l?aiuto.

    G.

  17. x il prossimo a cui servir:

    Ho aggiunto alla fine di etc/rc.d/rc.firewall.up

    vpnserver=”192.168.0.2″
    /sbin/iptables -N pptp
    /sbin/iptables -A pptp -p tcp –destination-port 1723 –dst $vpnserver -j ACCEPT
    /sbin/iptables -A pptp -p 47 –dst $vpnserver -j ACCEPT
    /sbin/iptables -I FORWARD -j pptp
    /sbin/iptables -t nat -N pptp
    /sbin/iptables -t nat -A pptp -i $RED_DEV -p tcp –dport 1723 -j DNAT –to $vpnserver:1723
    /sbin/iptables -t nat -A pptp -i $RED_DEV -p 47 -j DNAT –to $vpnserver
    /sbin/iptables -t nat -A PREROUTING -j pptp

    naturalmente compresa la regola di forwarding.
    per collaudarlo lanciate:
    /etc/rc.d/rc.netaddress.down
    /etc/rc.d/rc.netaddress.up

  18. Grande Luca!
    Questa caratteristica mancava a SW. Le regole che hai postato funzionano e fanno collegare un pc winxp da qualsiasi ip esterno ?

  19. Ciao, vorrei approfittare della tua competenza:
    con smoothwall posso registrare gli indirizzi dei siti web visitati dai singoli pc in rete? Trattasi di 10 pc di un’aula informatica di una scuola media.
    Ti ringrazio anticipatamente.

  20. @rdany72: “credo” di si :-). Nel senso che in mancanza si IP visibile dall’esterno ho provato con un cavetto incrociato sulla RED. in teoria la stessa cosa.
    Approfitto x una cosa un po’ OT: SW non mi monta l’fdd… “filesystem non supportato”. Come faccio a fargli riconoscere altri filesys?
    Grazie

  21. Dopo aver perso un pomeriggio senza concludere nulla, mi vedo costretto a chiedere ancora. Non riesco a connettere internet; lo scenario :
    1)Abbonamento Tiscali con IP dinamico.
    2)NIC green – SW – NIC red – modem Alice ADSL con cavo di rete.

    -Se configuro la Red come DHCP, dalla GUI in PPP settings come interfaccia mi da solo modem sulle porte COM.
    -Se configuro la Red come PPPoE, che valori devo mettere in DNS e Gateway?

    Devo installare i driver del modem anche se lo collego con il cavo di rete?
    Ringrazio x l’attenzione.

  22. @Antonello: non tutti i modem ADSL sono supportati da SW. Non ho esperienza con i modem, purtroppo. Temo dovrai far riferimento alla documentazione ufficiale. 🙁

  23. Utlizzo SmoothWall da diversi mesi, ma nonostante abbia provato piu e piu volte ad aggiornarlo, continuo a non riuscire in questa operazione:

    entro nella pagina per gestire on-line il firewall, vado nella sezione manteinance e mi loggo come “admin”, a questo punto mi trovo nella sezione updates.
    Ho un bell’elenco di aggiornamenti disponibili (6 al momento), clicco sul bottone Info del primo e scarico il file 2.0-fixes1.tar.gz

    una volta scaricato, vado in fondo seleziono il file sulla mia macchina e clicco update…a questo punto vengo reindirizzato alla cartella cgi-bin, ma il browser si ferma senza a prire nulla: “Done”.

    Ho provato a riavviare il firewall a fare un refresh, ma nulla da fare, l’aggiornamento rimane nella sezione “disponibili” e non passa in quella “gi installati”..

    Qualche idea?? Ho letto tutto il tutorial abbastanza bene, ma magari mi sfuggito qualcosa…

  24. Prova a scaricare direttamente i fix mancanti dal sito, e poi sull’interfaccia di amministrazione, tramite il pulsante “upload” (mi pare) li puoi far “mangiare” a SW.
    Cos dovrebbe fungere, io non ho mai avuto problemi….

  25. Riguardo alla domanda che ponevo poco sopra, confermo che smoothy mantiene una puntuale traccia dei siti visitati dai vari IP della rete. Basta abilitare il proxy server (e disabilitare il DHCP). Per la cronaca ho mandato al diavolo il modem e ho comprato un router, cos seguendo pari pari il tutorial di Andrea non ho avuto difficolt.
    Ho un dubbio per… vorrei che un pc della rete, pur condividendo le risorse della rete stessa, non passi attraverso il proxy (ma direttamente dal router) per accedere ad internet… si pu? Da quello che ho capito direi di no, visto che il router 10.0.0.1 e la rete 192.168.0.1 e com’ noto, non si pu tenere un piede in 2 scarpe! Un’ultima cosa… Smoothwall mi blocca Netphone(un programma di Tiscali che serve per telefonare) come faccio a dirgli di lasciarlo passare? Ciao a tutti.

  26. @antonello
    bhe, sarebbe facile, usa due piedi, ossia due schede di rete. non ti consiglio di usare due indirizzi ip sulla stessa scheda anche perch …
    un sacco di rogne…
    chiedi a tiscali che porte usa x netphone e crea una forward roule apposita.
    forse dovrai farlo anche x il router

  27. Ho installato SW tra un router USRobotics e una lan. Ho attivato tutti i servizi tranne l’ultimo in elenco(about your smoothie)ovvero quello relativo alla VPN.
    Sul router ho configurato IPoA, ip statico, gateway, dns del provider.
    In pratica non funziona SOLO il web. se escludo SW e configuro le postazioni con ip e gtw del router funziona tutto.
    Non sar che il cache-dns del SW d fastidio o viene bloccato dal router? come posso rimediare.
    Ringrazio e mi complimento per il sito.

  28. Demetrio, forse un problema di NAT: SW lo fa, se lo fa anche il router (devi se hai un solo un IP statico), controlla che siano su classi distinte e separate.

  29. ho assegnato ai client ip 172.16.x.y, l’interfaccia RED invece 192.168.1.254/24 ed direttamente connessa al router, avente interfaccia ethernet 192.168.1.1/24.
    E’ vero, sul router ho attivato il NAT.
    Secondo te corretta come configurazione?
    Pensi dunque che il DNS non c’entri?
    SW mi fa anche da DHCP. Pensi che possa dare fastidio al DNS?

  30. Ciao. NAT attivato sul router ADSL non da nessun fastidio. Verifica i parametri nella sezione NETWORKING dello SW (utente setup). Devi impostare come DNS quelli del tuo provider ADSL e come gateway l’indirizzo LAN del tuo router.

  31. Andrea per mi fa notare che il NAT doppio, ovvero prima SW natta il client e poi il router ri-natta i pacchetti che provengono sa SW.
    Sapete se potrebbe dare fastidio a SW l’avere un’interfaccia RED con ip privato? Non che in tal modo non lascia passare i pacchetti udp verso i dns esterni?

  32. Ho verificato e i parametri da setup sono a posto.
    Ho impostato SW con i dns del provider e come gtw l’ethernet del router.
    Purtroppo non conosco bene il funzionamento dei dns, ma sembrerebbe un problema legato a tale servizio. Forse sbaglio ad impostare gli indirizzi sui client.
    Non riesco a venirne a capo.
    Mi dispiace ma temo che dovr disattivare SW e lasciare solo il router come gtw, con mio estremo rammarico.

  33. Demetrio, un doppio NAT va benissimo e non crea problemi. Allora, deve essere cos:
    il gw di SW l’interfaccia privata del router, i DNS quelli del provider. I client hanno come gw l’interfaccia GREEN (172.16.x.y) di SW, ed i dns del provider. Deve funzionare. Se hai il dubbio che possano essere i DNS basta pingare un IP pubblico. (Devi solo essere sicuro che sia abilitato alla risposta)

  34. Per testare se il DNS prova a lanciare il comando ‘nslookup’ da un client windows. Ti dir che si connette al server dns impostato. Digita un indirizzo ‘www.google.it’ e vedi se te lo risolve.
    Poi se hai XP prova ‘pathping http://www.google.it‘ e vedi se tra i punti di passaggio trovi lo SW e il tuo Router.
    Non disperare. Io ho un server Windows che fa NAT –> un SW che fa NAT –> un Router che fa NAT e funziona tutto perfettamente. Abbi fede che risolviamo.

  35. Smoothwall ha anche il ‘DNS proxy server’. Prova ad impostare sui client come DNS l’indirizzo GREEN di SW.
    Per Andrea –> Sarebbe interessante riuscire a metter su un Forum come quello sul sito di smoothwall in ITALIANO. Se si allargano le richieste diventerebbe tassativo per una buona gestione. Ciao Omar

  36. Ok, far ancora un po’ di verifiche e poi vi far sapere. Ringrazio comunque per le risposte.
    Ormai sono affezionato a SW, l’altro ieri ho configurato una DMZ dove SW funzionava senza problemi da 352 giorni come GREEN+RED.
    E’ stato sufficiente installare la scheda, riconfigurare con utente SETUP e riaccendere. Gli ho poi configurato il port forwarding sul server in dmz sulla porta del servizio e tutto va al primo colpo.
    Ottima l’idea del forum in italiano, fatemi sapere se riuscite a metterlo in linea.
    Un saluto e buon fine settimana a tutti

  37. ciao a tutti.
    sto lavorando con SW da alcune settimane.
    lo uso come proxy – dhcp – dns.
    problema 1: con il dns attivo (ho scritto dentro il file di host!) ci sono grosse discontinuit nella navigazione.
    problema 2: ho l’impressione che la ram di sistema si riempia sempre pi e non riesca a svuotarsi. arriva ad occupare fino all’ 80% di ram, ne sono installati 512 mb!!!

    sapete consigliarmi qualcosa, Grazie

  38. Non sono molto pratico ma provo a rispondere (mi appello alla supervisione di Andrea e Omar):
    1)Non che hai modificato l’impostazione per la dimensione massima del file cacheabile? Il default 4Mb, se lavori con file di grosse dimensioni, sempre diversi, secondo me potrebbero rallentare la rete e sovraccaricare SW.
    Potresti provare a ridurre tale dimensione, magari portandola a 1/5 MB;
    2)hai settato SW come transparent proxy?
    3)Hai impostato i client con dns primario = all’ip di SW? e SW con DNS primario = a se stesso?

    X Andrea e Omar: non ho ancora avuto modo di provare a risolvere il problema sottoposto in precedenza, appena possibile vi far sapere.

    GRAZIE

  39. Sto facendo l’upgrade della configurazione di una LAN, ovvero passo da una configurazione RED+GREEN, funzionante da un anno, ad una configurazione RED+ORANGE+GREEN. Ora, il server da inserire in DMZ un server WEB, Win IIS->porta80.L’ISP telecom, con router di propriet, linea ADSL Smart (1 ip pubblico fisso).Ho configurato la dmz in 5 minuti, grazie al potente SETUP, ho abilitato il port forwarding della porta 80 sull’ip del server in dmz ma ancora dall’esterno non vedo il server web.
    E’ possibile che ci sia un problema di rotta, o di nat o altro ancora sul router telecom? devo quindi contattare loro secondo voi?
    Grazie a tutti.
    Buona giornata

  40. Ciao. Devi Impostare il ‘Port forwarding/Regole del firewall’ sul router ADSL imdicandogli di indirizzare le chiamate in entrata destinate alla porta 80 all’indirizzo RED di SW. Poi SW reindirizzera il traffico alla DMZ.

  41. Grazie Omar, ho inoltrato tale richiesta a Telecom, la quale fa assistenza sul router in questione. A giorni lo configurano.
    Buon fine settimana a tutti.

  42. Secondo voi possibile attribuire 2 indirizzi diversi alla GREEN, in modo di avere nella zona privata 2 sottoreti separate?

  43. salve a tutti, volevo chiedervi com si impostano le regole di accesso in modo pratico e veloce senza dover conoscere comandi, io nn ho ancora provato smooth firewall,ma ho visto ipcomp che quasi identico e l bisogna aggiungere un addon…io non sono pratico di linux, lo conosco da sempre ma lo uso da un mese solo…per quanto riguarda il tcp lo conosco quasi come le mie tasche…
    grazie
    ciao!

I commenti sono chiusi.