Documentazione NethSecurity
Transcript
Documentazione NethSecurity
Documentazione NethSecurity Release 6.5rc1 Nethesis 30 June 2014 Indice 1 Installazione 1.1 Novità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Installazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 Gestione pacchetti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 5 10 2 Configurazione 2.1 Accesso (Server Manager) 2.2 Registrazione . . . . . . . 2.3 Amministrazione . . . . . 2.4 Dati organizzazione . . . 2.5 Profilo utente . . . . . . . 2.6 Rotte statiche . . . . . . . 2.7 Data e ora . . . . . . . . . 2.8 Backup . . . . . . . . . . 2.9 Gestione Account . . . . 2.10 UPS . . . . . . . . . . . . 2.11 Proxy web . . . . . . . . 2.12 Firewall e gateway . . . . 2.13 Monitor banda (ntopng) . 2.14 DNS e DHCP . . . . . . . 2.15 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 13 13 13 14 16 16 16 16 17 19 24 25 27 31 32 33 3 Appendice 3.1 License . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 37 4 Indici 39 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i ii Documentazione NethSecurity, Release 6.5rc1 NethSecurity è un sistema operativo progettato per le piccole e medie imprese. Semplice, sicuro, flessibile. Contatti • Sito ufficiale: http://www.nethesis.it • Documentazione: http://docs.nethesis.it • Blog: http://blog.nethesis.it Indice 1 Documentazione NethSecurity, Release 6.5rc1 2 Indice CAPITOLO 1 Installazione 1.1 Novità Questo documento ha l’obiettivo di facilitare il passaggio dai vecchi prodotti a NethSecurity che introduce numerose novità a livello funzionale ed estetico. 1.1.1 Sistema base NethSecurity è basato su CentOS 6.x ed è disponibile solo per sistemi a 64 bit. La struttura di NethSecurity è altamente modulare, ovvero è possibile installare solo i software strettamente necessari. Il sistema base è composto dall’interfaccia web per la configurazione, un firewall minimale e il server per l’accesso remoto sicuro (SSH). Tutti gli altri moduli, compresi utenti e backup, sono opzionali. La struttura del filesystem ha subito cambiamenti per adattarsi al Filesystem Hierarchy Standard (FHS). Tutti i dati sono posizionati nella directory /var/lib/nethserver. In particolare: • home degli utenti: /var/lib/nethserver/home • maildir: /var/lib/nethserver/vmail • cartelle condivise (ibay): /var/lib/nethserver/ibay L’architettura del sistema è stata fortemente razionalizzata per aderire agli standard più diffusi, inoltre sono state adottate convenzioni molto stringenti per agevolare la configurazione del sistema. Ad esempio, tutto quello che è possibile fare da interfaccia web, è facilmente replicabile e scriptabile da linea di comando. Sono disponibili nuovi metodi di installazione, per maggiori informazioni vedi Installazione. Interfaccia web Il comando console è deprecato e se ne sconsiglia l’utilizzo. Tutte le configurazioni possono essere effettuate da interfaccia web, comprese le impostazioni delle interfacce di rete e il nome host/dominio della macchina. L’interfaccia web è stata completamente riscritta ed è in ascolto sulla porta 980. Il login può essere effettuato con le credenziali dell’utente root. Caratteristiche principali: • Facilità d’uso • Velocità • Adattabile agli schermi di tutte le dimensioni 3 Documentazione NethSecurity, Release 6.5rc1 • Validatori complessi per i dati immessi • Ricerca fra i menu • Personalizzabile Dashboard La Dashboard è uno speciale modulo dell’interfaccia web che consente di avere una visione d’insieme dello stato del sistema. Include alcuni elementi di base: • Tipo di hardware • Utilizzo risorse (carico, RAM, SWAP, dischi) • Stato RAID • Lista dei servizi Ogni modulo può estendere la Dashboard con widget e schede specifiche, ad esempio stato del backup, database antivirus, carico UPS, ecc. Firewall La politica di sicurezza del firewall prevede che tutte le porte siano chiuse come impostazione di default, solo le porte espliciatemente utilizzate sono aperte. Se si desidera utilizzare la modalità server e gateway, è sufficiente installare il modulo Firewall base che include le funzionalità di gateway, port forwarding e traffic shaping (priorità per porta e IP sorgente). Accesso remoto Il server SSH (porta standard 22) e l’intefaccia web sono abilitati di default ed accedibili da tutte le reti anche con l’utente root. Al termine della configurazione, si consiglia di limitare l’accesso alle sole reti affidabili e di cambiare la porta di default per SSH. Gestore pacchetti Il Gestore pacchetti consente di installare e rimuovere software aggiuntivo nel sistema. Il Gestore pacchetti è accedibile solo con le credenziali del rivenditore. Ogni rivenditore potrà installare sul sistema tutte le linee di prodotto per cui ha sottoscritto un contratto. NethSecurity potrà quindi essere composto sia da moduli che ricadono sotto il supporto NethService (es. server di posta) sia da moduli specifici di NethSecurity (es. firewall avanzato). Visualizzazione log Il nuovo visualizzatore dei log consente di consultare, ricercare e seguire in tempo reale tutti i log di sistema. 1.1.2 Backup Il modulo di backup non è installato nella configurazione base ed è suddiviso in due parti: backup della configurazione e backup dei dati. 4 Capitolo 1. Installazione Documentazione NethSecurity, Release 6.5rc1 Il backup della configurazione è automatico e consente di ripristinare velocemente un sistema per minimizzare la discontinuità di servizio. In caso di guasto, sarà possibile ripristinare il backup della configurazione e consentire agli utenti di riprendere il lavoro mentre il backup dei dati verrà ripristinato in background. Il backup dei dati deve essere esplicitamente configurato secondo le proprie esigenze e prevede le classiche politiche di salvataggio dei dati (backup incrementali, criteri di conservazione dei dati, notifiche, ecc). Il supporto ai backup su nastro è stato rimosso. Al momento, il restore di un backup è possibile solo da linea di comando. 1.1.3 Utenti e gruppi Il modulo utenti non è installato di default. Utenti e gruppi sono salvati in LDAP che pertanto è divenuto uno dei servizi fondamentali del sistema. I servizi di sistema (posta, accesso cartelle condivise, ecc) possono essere attivati o disattivati selettivamente per ciascun utente. Ogni utente può inoltre accedere all’interfaccia web con le proprie credenziali per modificare password e dati personali. 1.1.4 DNS e DHCP Il server DNS non è più autoritativo, ovvero è obbligatorio inserire uno o più indirizzi di server DNS esterni per la risoluzione dei nomi al di fuori del dominio gestito dal server stesso. I moduli di DNS e DHCP non sono installati di default e l’interfaccia è stata completamente rivista. Ad esempio è possibile definire alias DNS multipli, visualizzare la lista degli IP in leasing e riservare un indirizzo agendo direttamente sulla lista degli ip rilasciati. 1.1.5 Altri moduli Alcuni dei nuovi moduli disponibili: • Monitor utilizzo banda: ntopng 1.2 Installazione 1.2.1 Requisiti minimi La dotazione minima richiesta da NethSecurity è un macchina con CPU a 64 bit, 1 GB di RAM e 8 GB di spazio su hard disk. Si consiglia l’uso di due hard disk in modo che venga garantita l’integrità dei dati attraverso il supporto automatico RAID1. Compatibilità hardware NethSecurity è compatibile con tutto l’hardware certificato per Red Hat® Enterprise Linux® (RHEL ®). Vedi: https://hardware.redhat.com/ Si richiede HW di classe server e non desktop, dato che garantisce maggiore compatibilità e qualità dei componenti. N.B. Un hardware dichiarato compatibile con Linux non è detto sia compatibile con RHEL/NethSecurity. 1.2. Installazione 5 Documentazione NethSecurity, Release 6.5rc1 RAID NethSecurity supporta sia configurazioni RAID hardware che software. Nel caso si scelga di implementare la configurazione RAID hardware assicurarsi che il controller sia presente nella lista dei controller supportati. NethSecurity di default prevede il RAID 1 software e supporta anche il RAID 5. Si consiglia di usare il RAID software perché viene controllato di default da un apposito software pre-configurato che segnala eventuali anomalie. 1.2.2 Tipi di installazione Sono supportati due modi per installare NethSecurity. In breve: • Installazione da ISO – scaricare l’immagine ISO, – preparare un CD/DVD o una chiavetta USB avviabile – seguire la procedura guidata • Installazione da YUM – installare CentOS Minimal – configurare la rete – eseguire l’installazione da rete 1.2.3 Installazione da ISO Il file ISO di NethSecurity si scarica dal sito ufficiale http://docs.nethesis.it. Una volta scaricato, il file ISO può essere utilizzato per creare un supporto avviabile, come un CD, un DVD, o una chiavetta USB. La creazione di un disco avviabile è diversa dalla semplice scrittura di un file su CD/DVD, e richiede l’uso di una funzione dedicata, di solito presente nei programmi per la creazione di CD/DVD (es. scrivi immagine oppure masterizza ISO). Le istruzioni su come creare un CD/DVD avviabile a partire dall’immagine ISO sono facilmente reperibili su Internet o nella documentazione del proprio sistema operativo. In maniera simile, per preparare una chiavetta USB avviabile, la semplice copia del file sulla chiavetta non è sufficiente. Ci sono specifici programmi 1 che a partire dall’immagine ISO preparano la chiavetta USB. In entrambi i casi, una volta preparato il supporto avviabile (CD, DVD, USB) con l’immagine ISO di NethSecurity, inserirlo e avviare la macchina. Se non viene riconosciuto, fare riferimento alla documentazione del BIOS della scheda madre. Una problematica tipica è impostare la priorità dei dispositivi all’avvio in modo da tentare per primo il supporto con l’immagine ISO di NethSecurity. All’avviò verrà mostrata un menù con i diversi tipi di installazione disponibili. Avvertimento: L’installazione eliminerà tutti i dati esistenti sui dischi rigidi! NethSecurity interactive install Consente di selezionare la lingua, configurare il supporto RAID, la rete, e il file system criptato. Sarà descritta più nel dettaglio in Modalità interattiva. Other / NethSecurity unattended install Non richiede alcun tipo di intervento ed applica dove necessario i parametri predefiniti. 1 6 Per esempio, http://unetbootin.sourceforge.net/ Capitolo 1. Installazione Documentazione NethSecurity, Release 6.5rc1 Standard CentOS installations Utilizza le procedure di installazione standard di CentOS Minimal. Tools Avvia in modalità rescue (recupero), esecuzione del memory test e strumenti di rilevazione dell’hardware. Boot from local drive Tenta l’avvio di un sistema già installato sul disco rigido. Alla fine della procedura di installazione verrà chiesto di effettuare il riavvio della macchina. Assicurarsi di aver rimosso il CD o il supporto USB prima di riavviare. Modalità unattended Al termine dell’installazione, il sistema sarà così configurato: • Nome utente: root • Password: Nethesis,1234 • Rete: DHCP abilitato su tutte le interfacce • Tastiera: us • Fuso orario: Greenwich • Lingua: en_US.UTF-8 • Dischi: se sono presenti due o più dischi, verrà creato un RAID1 sui primi due dischi Opzioni installazione E’ possibile aggiungere parametri all’installazione automatica, premendo TAB e modificando la linea di comando. Per disabilitare il raid, aggiungere questa opzione: raid=none Se si desidera selezionare i dischi su cui installare, usare: disks=sdx,sdy Altre opzioni disponibili: • lang: lingua del sistema, default è en_US • keyboard: layout tastiera, default è us • timezone: fuso orario, default è UTC Greenwich • password: abilita la il crittografia del file system usando la password immessa Modalità interattiva La modalità interattiva consente di effettuare poche e semplici scelte sulla configurazione del sistema: 1. Lingua 2. Layout tastiera 3. Fuso orario 4. RAID software 5. Password amministratore di sistema 1.2. Installazione 7 Documentazione NethSecurity, Release 6.5rc1 6. File system cifrato 7. Interfacce di rete 8. Configurazione di rete Lingua Selezionare in quale lingua si desidera utilizzare la modalità interattiva. La lingua selezionata sarà la lingua di default del sistema installato. Inoltre saranno suggeriti i default per tastiera e fuso orario. Layout tastiera La tastiera può avere layout (disposizione dei tasti) dipendentemente dalla lingua per cui è stata realizzata. Lasciare il valore suggerito o inserire un valore personalizzato. Fuso orario La scelta del fuso orario consente di configurare data e ora del sistema. Lasciare il valore suggerito o inserire un valore personalizzato. RAID software Il RAID (Redundant Array of Independent Disks) consente di combinare tutti i dischi installati nel sistema, al fine di ottenere tolleranza ai guasti ed un incremento delle performance. Questa schermata viene visualizzata se in fase di avvio sono stati rilevati due o più dischi. Livelli disponibili: • RAID 1: crea una copia esatta (mirror) di tutti i dati su due o più dischi. Numero minimo di dischi: 2 • RAID 5: usa una suddivisione dei dati a livello di blocco, distribuendo i dati di parità uniformemente tra tutti i dischi. Numero minimo di dischi: 3 Disco di spare Se il numero dei dischi è maggiore del numero minimo richiesto dal livello raid selezionato, è possibile creare un disco di spare. Un disco di spare è un disco che viene aggiunto al RAID qualora si verifichi un guasto. Password amministratore di sistema E’ fortemente consigliato impostare una password di amministratore personalizzata. Una buona password deve: • essere lunga almeno 8 caratteri • contenere lettere maiuscole e minuscole • contenere simboli e numeri 8 Capitolo 1. Installazione Documentazione NethSecurity, Release 6.5rc1 File system cifrato Abilitando il file system cifrato, tutti i dati scritti sul disco verrano cifrati usando la crittografia simmetrica. In caso di furto, un malintenzionato non sarà in grado di leggere i dati a meno di non possedere la chiave crittografica. E’ possibile scegliere una password per la cifratura, altrimenti verrà utilizzata la password dell’amministratore. Nota: Sarà necessario inserire la password scelta ad ogni avvio del sistema. Interfacce di rete Selezionare l’interfaccia di rete che sarà utilizzata per accedere alla LAN. Questa interfaccia è detta anche rete green. Configurazione di rete Nome host e dominio (FQDN) Digitare il nome host e dominio con il quale opererà il server (es. server.mycompany.com). Si consiglia di scegliere il nome in funzione del ruolo che avrà il server. Es: fax, mail, ecc. NB: I nomi di dominio posso contenere solo lettere, numeri e il trattino. Indirizzo IP Digitare un indirizzo IP privato (da RFC1918) da assegnare al server; nel caso si voglia installare la macchina in una rete già esistente occorrerà fornire un indirizzo IP libero, valido per per quella rete (in genere si tende ad usare il primo o l’ultimo host, per esempio 192.168.7.1 o .254). Netmask Digitare la subnet mask di rete. Generalmente si lascia invariata quella suggerita dal sistema. Gateway Digitare l’indirizzo IP del gateway della rete su cui si sta installando il server. DNS Digitare un DNS valido. Esempio: 8.8.8.8 Termine procedura installazione Immessi i parametri la procedura avvierà l’installazione. Alla fine della procedura di installazione verrà chiesto di effettuare il riavvio della macchina. Assicurarsi di aver rimosso il CD o il supporto USB prima di riavviare. Al termine dell’installazione, installare i moduli opzionali: Gestione pacchetti. 1.2.4 Installazione su CentOS E’ possibile installare NethSecurity su una nuova installazione di CentOS usando il comando yum per scaricare via rete i pacchetti software. Per esempio, per installare NethSecurity 6.5 si comincerà installando CentOS 6.5 sul sistema (molti fornitori di VPS offrono CentOS già pre-installato) e poi si eseguiranno alcuni comandi per trasformare CentOS in NethSecurity. Abilitare i repository specifici di NethSecurity con il comando: yum localinstall -y http://pulp.nethserver.org/nethserver/nethserver-release.rpm Per installare il sistema di base eseguire: 1.2. Installazione 9 Documentazione NethSecurity, Release 6.5rc1 nethserver-install Per installare i moduli aggiuntivi, passare il nome dei moduli come parametro allo script di installazione. Esempio: nethserver-install nethserver-mail nethserver-nut Al termine dell’installazione, installare i moduli opzionali: Gestione pacchetti. 1.3 Gestione pacchetti NethSecurity è altamente modulare: al termine dell’installazione il sistema contiene solo i moduli di base (es. configurazione di rete, visualizzazione log). L’amministratore può quindi decidere quali componenti installare in base alle proprie esigenze (es. mail server, DHCP server, firewall ecc.) La vista principale mostra una lista di componenti software. Gli elementi spuntati rappresentano i componenti installati, mentre quelli non spuntati sono quelli disponibili. Si può filtrare la lista per categoria. Per installare o rimuovere i componenti software elencati, aggiungere o togliere il segno di spunta, quindi premere il pulsante Applica. La schermata successiva riepiloga cosa sarà installato e rimosso. Inoltre, viene mostrata la lista di pacchetti opzionali, da selezionare per l’installazione. Nota: I pacchetti opzionali possono essere installati anche dopo l’installazione del componente relativo: cliccare di nuovo sul bottone Applica e selezionarli dalla schermata di riepilogo. La sezione Software installato elenca i pacchetti installati sul sistema. 1.3.1 Aiuto in linea Tutti i pacchetti che sono configurabili attraverso il Server Manager contengono un manuale in linea che spiega l’utilizzo base e tutti i campi contenuti nella pagina. Il manuale in linea è consultabile in tutte le lingue in cui è tradotto il Server Manager. Una lista di tutti i manuali installati nel sistema è disponibile all’indirizzo: https://<server>:980/<language>/Help Esempio Se il server ha indirizzo 192.168.1.2 e si desidera visualizzare la lista dei manuali in lingua italiana, usare l’indirizzo: https://192.168.1.2:980/it/Help 1.3.2 Moduli opzionali I seguenti moduli non fanno parte dell’installazione base e possono essere installati dalla pagina Gestione pacchetti. In alternativa, è possibile installare i moduli da linea di comando utilizzando yum yum install @<module_id> Dove module_id è l’ID del modulo preso dall lista qui sotto. Esempio per installare il modulo di backup: 10 Capitolo 1. Installazione Documentazione NethSecurity, Release 6.5rc1 yum install @nethserver-backup Moduli disponibili: • Backup [Backup della configurazione del sistema e dei dati] ID: nethserver-backup • Server DNS e DHCP [Demoni e strumenti per i servizi DNS e DHCP] ID: nethserver-dns-dhcp • Fax server [Configura HylaFax+ e gestisce i modem IAX] ID: nethserver-fax-server • Web-based fax client [Manage faxes from a simple web interface] ID: nethserver-faxweb2 • Firewall base [Configura le interfacce di rete e il firewall base] ID: nethserver-firewall-base • File server [Demoni e strumenti per la condivisione file in rete] ID: nethserver-file-server • Groupware [Server SOGo ed estensioni per Thunderbird] ID: nethserver-groupware • Email [Server e filtri di posta elettronica] ID: nethserver-mail • Messaggistica istantanea [Server di chat XMPP/Jabber] ID: nethserver-messaging • Server di stampa [Servizio di gestione stampanti (CUPS)] ID: nethserver-printers • Server Web [Strumenti di configurazione per il server web Apache] ID: nethserver-web • Monitoraggio banda [Configurazione e gestione di Ntopng] ID: nethserver-bandwidth-monitor • Supporto UPS [Configurazione della gestione e del monitoraggio dei gruppi di continuità] ID: nethserver-nut • Statistiche [Registra e analizza le statistiche del sistema] ID: nethserver-statistics • Proxy web [Configurazione Squid (web caching proxy)] ID: nethserver-web-proxy • Filtro web [Filtro web per contenuti e virus] ID: nethserver-web-filter • VPN [Configure remote-access and site-to-site Virtual Private Networks (VPN)] ID: nethserver-vpn • ownCloud [Configura ownCloud - accesso completo ai propri file via web, computer o dispositivi mobili - da qualsiasi luogo] ID: nethserver-owncloud • Server MySQL [Strumenti di configurazione per MySQL] ID: nethserver-mysql 1.3. Gestione pacchetti 11 Documentazione NethSecurity, Release 6.5rc1 12 Capitolo 1. Installazione CAPITOLO 2 Configurazione 2.1 Accesso (Server Manager) NethSecurity viene configurato tramite una interfaccia web, detta Server Manager. Per accedere alle pagine di gestione si utilizza un browser (es. FireFox, Google Chrome, etc) installato su un PC connesso alla stessa rete LAN del server. Nella barra degli indirizzi digitare: https://a.b.c.d:980 oppure https://server:980 dove a.b.c.d e server sono rispettivamente l’indirizzo IP e il nome del server impostati al momento dell’installazione. Se il modulo web server è installato, https://server/server-manager l’interfaccia web è raggiungibile anche all’indirizzo: Il Server Manager utilizza certificati SSL auto-firmati, sarà quindi necessario accettare esplicitamente tali certificati la prima volta che si accede al server. La connessione è comunque sicura e cifrata. 2.1.1 Login Prima di accedere, è necessario autenticarsi attraverso nome utente e password. Compilare i campi come segue: • Nome utente: root • Password: password_di_root (inserita in fase di installazione) Se è installato il modulo Directory, è possibile abilitare l’utente admin ed utilizzarlo per accedere all’interfaccia web con gli stessi privilegi dell’utente root. Vedi Utente amministratore. 2.2 Registrazione NethSecurity offre la possibilità di tenere sotto controllo i parametri critici di funzionamento tramite il Centro Servizi Nethesis, accessibile con la coppia utente/password all’indirizzo https://register.nethesis.it. Come prima operazione, per ogni NethSecurity installato, è necessario effettuare la registrazione per permettere una corretta identificazione nella comunicazione con la console web. Accedere all’interfaccia web del server (https://server:980), fare click su Gestione pacchetti e seguire la procedura guidata: • Inserire le credenziali rivenditore utilizzate presso il sito https://register.nethesis.it • Selezionare un server esistente oppure scegliere la creazione di nuovo server • In caso di creazione assicurarsi di inserire un nome che faciliti l’identificazione del server. Si consiglia anche di immettere una descrizione 13 Documentazione NethSecurity, Release 6.5rc1 • Associare un cliente esistente al nuovo server oppure compilare i campi per la creazione di nuovo cliente • Confermare i dati immessi per terminare la procedura di registrazione Al termine sarà possibile installare il software aggiuntivo. L’installazione di software aggiuntivo dall’interfaccia web è permessa esclusivamente solo ai possessori delle credenziali rivenditore. L’utilizzo di yum da linea di comando permette di aggirare questa limitazione. Pertanto si sconsiglia di consegnare la password di root all’utente finale. Il modulo utenti consente di utilizzare l’utente admin per accedere all’interfaccia web con privilegi amministrativi. L’utente admin potrà quindi configurare l’intero sistema ma non potrà installare software aggiuntivo. Per maggiori informazioni, vedi Utente amministratore. 2.2.1 Codice server Il codice server permette di identificare in modo univoco il server all’interno del Centro Servizi Nethesis (http://register.nethesis.it). Nel dettaglio del server presente sul Centro Servizi Nethesis sono presenti due pulsanti chiamati Libera Chiave e Elimina Server, ognuno dei quali ha una funzione ben specifica. Elimina Server Il pulsante Elimina Server serve per eliminare dal Centro Servizi Nethesis i server non più utilizzati o erroneamente creati. Libera chiave Il pulsante Libera Chiave serve per permettere ad un altro server di registrarsi con una chiave già utilizzata, il suo utilizzo tipico è in caso reinstallazione. Può capitare che sia necessario reinstallare il server per sostituire dell’hardware o per installare una versione più recente. In assenza dell’opzione Libera Chiave sarebbe necessario eliminare il vecchio firewall e crearne uno con una nuova chiave, in questo modo tra l’altro si perderebbero anche i dati relativi allo storico della macchina in questione. Tramite il pulsante Libera Chiave è invece possibile registrare il server appena ripristinato con la stessa chiave che c’era prima del ripristino, senza dover modificare altro. 2.2.2 NethServer community E’ possibile trasformare un NethServer versione community in un NethServer Enterprise. • Eseguire da linea di comando: yum -c http://update.nethesis.it/nethserver-nethesis-support.conf install nethserver-register nethser • Accedere all’interfaccia web e procedere alla registrazione dal menu Gestione pacchetti. 2.3 Amministrazione 2.3.1 Dashboard La pagina mostrata di default dopo il login è la index:Dashboard; qui viene visualizzato un riepilogo dello stato del sistema e delle sue impostazioni. 14 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 Vengono riportate la configurazione di rete, l’uso della memoria, l’uso del disco, informazioni sul carico ed uptime della macchina, etc. 2.3.2 Arresto La macchina su cui è installato NethSecurity può essere riavviata o spenta dalla pagina Arresto. Selezionare l’opzione Riavvia oppure Spegni e fare click sul Arresta il sistema. Al fine di evitare danni al sistema, utilizzare sempre questo modulo per effettuare una corretta procedura di riavvio o spegnimento del server. 2.3.3 Visualizza Log Tutti i servizi registrano le operazioni svolte all’interno di file detti log. L’analisi dei log è lo strumento principale per individuare malfunzionamenti e problemi. Per visualizzare i file di log fare clic su Visualizza Log. Si aprirà una pagina con l’elenco di tutti i file di log disponibili; fare click sui file che si intendo visualizzare. Questo modulo consente di: • effettuare ricerche all’interno di tutti i log del server • visualizzare un singolo log • seguire in tempo reale il contenuto di un log 2.3.4 Accesso remoto Reti fidate Le reti fidate sono speciali reti (remote o locali) a cui è garantito l’accesso a servizi speciali del server. Ad esempio, i computer sulle reti fidate possono accedere a: • Server Manager • Cartelle condivise (SAMBA) • Servizi web per reti locali (Statistiche) Se si desidera che gli utenti collegati in VPN possanno accedere a tutti i servizi del sistema, aggiungere le reti delle VPN a questo pannello. Se la rete remota è raggiungibile attraverso un router, ricordarsi di creare la rotta statica corrispondente nel pannello Rotte statiche. Server Manager E’ possibile specificare reti a cui sia esplicitametne consentito l’accesso al Server Manager. Ad esempio, se il server è presso un cliente, si consiglia di permettere il collegamento dalla rete remota da cui si voglia amministrare la macchina. SSH Si consiglia di mantenere sempre attivo il servizio SSH (Secure Shell). SSH è un protocollo per aprire una shell remota usando connessioni cifrate. La configurazione di default consente l’autenticazione via password e mediante chiave pubblica/privata. 2.3. Amministrazione 15 Documentazione NethSecurity, Release 6.5rc1 2.4 Dati organizzazione I campi in questa sezione vengono utilizzati per la generazione dei certificati SSL auto-firmati e per la creazione degli utenti. Nota: Ogni modifica ai dati inseriti rigenera tutti i certificati SSL, peranto sarà necessario accettarli nuovamente nei client già configurati (es. client posta e browser). 2.5 Profilo utente Ogni utente può collegarsi al Server Manager utilizzando le proprie credenziali. Dopo l’accesso, l’utente potrà cambiare la propria password e le informazioni associate al proprio account: • Nome e Cognome • Indirizzo email esterno L’utente può anche sovracrivere i seguenti campi già impostati dall’amministratore: • Società • Ufficio • Indirizzo • Città • Telefono 2.6 Rotte statiche Il pannello consente di specificare instradamenti particolari (rotte statiche) che non facciano uso del default gateway (ad esempio per raggiungere reti private collegate tramite linee dedicate o simili). Se si desidera che gli host nella rete remota possano accedere ai servizi del server, ricordarsi di creare una rete corrispondente nel pannello Reti fidate. Vedi Reti fidate. 2.7 Data e ora Questo modulo viene installato di default dal sistema. 2.7.1 Impostazione Data e ora Per impostare Data e ora entrare nella sezione Configurazione -> Data e ora. È possibile • sincronizzare la data e l’ora di sistema con un server NTP (Network Time Protocol), oppure • impostare manualmente data, ora e fuso orario (sconsigliato) 16 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 Fuso orario Selezionare il fuso orario in cui si trova il server. Data Impostare alla data corrente (formato YYYY-MM-DD) Ora e minuti Impostare all’ora locale Server NTP Indirizzo IP o nome dell’host con cui sincronizzare l’orario di sistema. 2.8 Backup L’attività di backup è fondamentale perché in caso di malfunzionamenti o guasti del sistema assicura il salvataggio e la conservazione dei dati. Il sistema gestisce due tipi di backup: • backup della configurazione • backup dei dati Il backup della configurazione contiene tutte e sole le configurazioni di sistema. Viene eseguito ogni notte e genera un nuovo archivio solo in caso la configurazione sia cambiata nelle ultime 24 ore. Lo scopo del backup della configurazione è quello di consentire un rapido ripristino della macchina in caso di disaster recovery. Dopo aver ripristinato la configurazione, la macchina può già essere messa in produzione mentre i dati vengono ripristinati in background. Il backup dei dati contiene i dati degli utenti come caselle di posta e cartelle condivise. Viene eseguito ogni notte e può essere completo o incrementale su base settimanale. Questo backup contiene anche il backup della configurazione. Il backup dei dati può essere fatto su tre tipi di destinazione: • USB: disco collegato via USB, utile in caso di molti dati ma limitato dalla velocità dell’USB • CIFS: cartella condivisa Windows, disponibile su tutti i NAS • NFS: cartella condivisa Linux, disponibile su tutti i NAS, solitamente più veloce di CIFS L’esito del backup può essere notificato all’amministratore o ad un indirizzo mail esterno. 2.8.1 Ripristino Assicurarsi che la destinazione contenente il backup sia raggiungibile (es. disco USB collegato). Nota: Al momento non è ancora disponibile l’interfaccia web per il ripristino dei dati. Elenco contenuti E’ possibile elencare i file presenti nell’ultimo backup con il comando: backup-data-list Il comando può richiedere del tempo in base alla dimensione del backup. File e directory Tutti i dati sono sono posizionati nella directory /var/lib/nethserver/: • Cartelle di posta: /var/lib/nethserver/vmail/<user> • Cartelle condivise: /var/lib/nethserver/ibay/<name> 2.8. Backup 17 Documentazione NethSecurity, Release 6.5rc1 • Home utenti: /var/lib/nethserver/home/<user> Dopo aver individuato il file da ripristinare, usare il comando: restore-file <position> <file> Esempio, ripristinare nella directory /tmp la cartella di posta test: restore-file /tmp /var/lib/nethserver/vmail/test Esempio, ripristinare la cartella di posta test nella posizione originale: restore-file / /var/lib/nethserver/vmail/test Il sistema supporta la possibilità di ripristinare file e directory ad una versione precedente rispetto all’ultimo backup. Esempio, ripristinare un file alla versione di 15 giorni fa: restore-file -t 15D /tmp "/var/lib/nethserver/ibay/test/myfile" L’opzione -t consente di specificare il numero di giorni, in questo caso 15. Disaster recovery Il sistema è ripristinato in due fasi: prima la configurazione, poi i dati. Al termine del ripristino, il sistema è pronto all’uso se i moduli sono già installati. E’ possibile installare i moduli opzionali sia prima che dopo il ripristino. Ad esempio, se il server di posta è installato, il sistema è già in grado di inviare e ricevere mail. Altre configurazioni ripristinate: • utenti e gruppi, inclusa la password di root/admin • Certificati SSL I passi da eseguire sono: 1. Installare una nuova macchina e configurarla con lo stesso nome host della vecchia 2. Installare e configurare il backup dei dati 3. Installare i moduli aggiuntivi (opzionale) 4. Eseguire il ripristino della configurazione lanciando il comando restore-config 5. Se la vecchia macchina era il gateway della rete, ricordarsi di reinstallare il modulo firewall 6. Riconfigurare la rete da interfaccia web 7. Verificare che la macchina sia funzionante 8. Ripristinare i dati eseguendo il comando restore-data 2.8.2 Personalizzazione In caso di installazione di software aggiuntivi, potrebbe esser necessario modificare la lista delle directory e dei file inclusi (o esclusi) dal backup. 18 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 Includere Se si desidera includere una directory o un file nel backup dei dati, aggiungere una linea al file /etc/backup-data.d/custom.include. Ad esempio, per eseguire il backup di un software installato nella directory /opt, aggiungere la linea: /opt/mysoftware Se si desidera includere una directory o un file nel backup della configurazione, aggiungere una linea al file /etc/backup-config.d/custom.include. Non aggiungere directory e file voluminosi al backup della configurazione. Escludere Se si desidera escludere una directory o un file dal backup dei dati, aggiungere una linea al file /etc/backup-data.d/custom.exclude. Ad esempio, per escludere dal backup tutte le directory chiamate Download, aggiungere la linea: **Download** Per escludere una casella di posta test, aggiungere la riga: /var/lib/nethserver/vmail/test/ La stessa sintassi si applica per il backup della configurazione. /etc/backup-config.d/custom.exclude. Le modifiche vanno effettuate nel file Nota: Assicurarsi di non lasciare linee vuote nei file modificati. 2.9 Gestione Account I pannelli e gruppi vengono visualizzati automaticamente quando viene installato un pacchetto che dipende da questo modulo. 2.9.1 Utenti L’utente di sistema è necessario per accedere a molti servizi erogati da NethSecurity (email, cartelle condivise etc.). Ogni utente è caratterizzato da una coppia di credenziali (utente e password). Un utente appena creato rimane bloccato finchè non viene settata una password. Un utente bloccato non può utilizzare i servizi di NethSecurity che richiedono autenticazione. Per gestire gli utenti all’ interno di NethSecurity andare sulla sezione Gestione→ Utenti. All’interno di questa sezione è possibile creare nuovi utenti del sistema oppure eliminare o modificare gli utenti già esistenti. L’utente di sistema è necessario per accedere a molti servizi erogati da NethSecurity (email, cartelle condivise etc.). Ogni utente è caratterizzato da una coppia di credenziali (utente e password). Un utente appena creato rimane bloccato finché non viene settata una password. Un utente bloccato non può utilizzare i servizi del server che richiedono autenticazione. 2.9. Gestione Account 19 Documentazione NethSecurity, Release 6.5rc1 Creazione nuovo utente Per creare un nuovo utente occorre fare click sul pulsante “Crea Nuovo”. Il nome utente può contenere solo lettere minuscole, numeri, trattini, punti e trattino basso (_) e deve iniziare con una lettera minuscola. Per esempio “luisa”, “mrossi” e “liu-jo” sono nomi utente validi, mentre “4amici”, “Franco Neri” e “aldo/sbaglio” non lo sono. Per scegliere il nome utente è consigliabile scegliere uno standard che rende tutti i nomi presenti su NethSecurity omogenei ad una precisa logica; (es. mrossi oppure marior se si crea un utente Mario Rossi e ciò vale per tutti gli altri utenti). Scheda Utenti Nella scheda Utente vanno inseriti: • Il nome scelto per il nuovo utente nel campo Nome Utente. • Il vero nome e cognome dell’utente nel campo Nome Cognome. • Il campo Gruppi serve ad aggiungere l’utente ad un gruppo. Il gruppo va cercato digitando il nome nel campo, il sistema ricerca automaticamente fra tutti i gruppi, man mano che che viene composto il nome; trovato il gruppo fare click sul pulsante aggiungi. Sotto il campo verrà creata la tabella dei gruppi di cui l’utente è membro. Per cancellare l’ utente da un gruppo fare click sulla “x” posta in corrispondenza del gruppo. Scheda Dettagli Questa sezione raccoglie le informazioni sull’organizzazione a cui appartiene l’utente e sono facoltative. I valori di default si possono specificare dalla voce del menù Dati organizzazione. Per i seguenti campi è possibile specificare un valore personalizzato, altrimenti vale l’impostazione effettuata dal modulo “Dati organizzazione”, disponibile solo per l’amministratore del sistema. • Società • Ufficio • Indirizzo • Città • Telefono Scheda Servizi Nella scheda Servizi è possibile selezionare i servizi di cui l’utente potrà usufruire fra quelli installati. Mettere la spunta su quelli da assegnare. Shell remota (SSH) Consente all’utente di accedere ad una shell sicura sul server. Casella email Abilita la casella email per l’utente. Inoltro messaggi Consente di inoltrare le email ricevute ad un indirizzo alternativo. Tieni una copia sul server Le email inoltrate saranno comunque salvate nella casella email dell’utente. Quota email personalizzata Permette di specificare un valore di quota diverso da quello di default. 20 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 Personalizza tempo di permanenza delle email di spam. Le email di spam vengono eliminate ad intervalli regolari. Spuntando la casella è possibile stabilire per quanti giorni i messaggi classificati come spam arrivati a questo utente, verranno mantenuti nel sistema prima di essere eliminati. Indirizzi email Lista degli indirizzi email associati all’utente. Cartelle condivise (Samba) Concede all’utente l’autorizzazione ad accedere alle cartelle condivise tramite Samba. Password nuovo utente Il nuovo utente creato sarà immediatamente visibile sulla tabella utenti; il suo nome è contraddistinto dall’icona con un lucchetto che indica che non potrà avere accesso al sistema fino a quando non viene cambiata la password. Per cambiare la password fare click sul pulsante modifica sulla colonna Azioni in corrispondenza della riga dell’utente. Verrà aperta la pagina per la creazione dell’utente; fare click sul pulsante Cambia password. A questo punto verrà chiesta la nuova password. Modifica di un utente Per modificare un utente fare click sul pulsante modifica nella colonna Azioni. Verrà mostrata la pagina per la creazione dell’utente dove sarà possibile modificare i dati esistenti. Eliminazione di un utente Per eliminare un utente fare click sulla freccia adiacente il pulsante modifica sulla colonna azioni. Si apre un menù a tendina, fare click sulla voce Elimina. Tutti i dati dell’utente verranno cancellati. Blocca / Sblocca Consente di bloccare o sbloccare un utente. I dati dell’utente non verranno eliminati. 2.9.2 Gruppi Per gestire i gruppi all’ interno di NethSecurity andare sulla sezione Gestione→ Gruppi; all’interno di questa sezione si possono creare nuovi gruppi, oppure eliminare e modificare gruppi già esistenti. Ad ogni gruppo è possibile assegnare dei permessi di accesso per le varie applicazioni di Nethserver. Creazione nuovo gruppo Consente la creazione di un nuovo gruppo e l’associazione dei relativi membri. Nome gruppo Può contenere solo lettere minuscole, numeri, trattini, punti e trattino basso (underscore) e deve iniziare con una lettera minuscola. Per esempio “vendite”, “beta3” e “riv_net” sono nomi validi, mentre “3d”, “Ufficio Vendite” e “q&a” non lo sono. Descrizione Inserire una breve descrizione del gruppo. Membri Consente di ricercare gli utenti presenti sul server. Gli utenti si associano al gruppo con il tasto Aggiungi. Per eliminare gli utenti elencati usare il pulsante X. Sotto il campo verrà creata la tabella degli utenti appartenenti al gruppo. 2.9. Gestione Account 21 Documentazione NethSecurity, Release 6.5rc1 Servizi Nella scheda Servizi è possibile selezionare i servizi che si vogliono assegnare al gruppo. Email Attiva la casella di posta per il gruppo. Invia copia del messaggio ai membri del gruppo Abilita il comportamento standard della lista di distribuzione: ogni e-mail inviata al gruppo verrà duplicata a ciascun utente membro. Consegna il messaggio in una cartella condivisa Ogni email inviata al gruppo verrà consegnata in una cartella IMAP condivisa visibile ai soli membri del gruppo. La sottoscrizione della cartella condivisa è automatica. Crea gli indirizzi email predefiniti Crea automaticamente gli indirizzi email associati alla casella di posta del gruppo per tutti i domini definiti nel server, del tipo nome_gruppo@dominio. Tali indirizzi email possono essere modificati nella sezione Gestione -> Indirizzi email. Modifica di un gruppo Consente la creazione, la modifica o la rimozione di gruppi di utenti utilizzati per assegnare servizi e permessi di accesso agli utenti o come liste di distribuzione email. Per modificare un gruppo fare click sul pulsante modifica nella colonna Azioni. Verrà mostrata la pagina per la creazione del gruppo dove sarà possibile modificare sia i dati del Gruppo sia i Servizi ad esso associati. Eliminazione di un Gruppo Questa azione consente di rimuovere i gruppi definiti e le relative liste di distribuzione. Le caselle di posta condivise associate a questo gruppo verranno eliminate. 2.9.3 Utente amministratore Il modulo Utenti crea l’utente admin che consente l’accesso all’interfaccia web con la stessa password dell’utente root. L’utente admin non ha accesso al sistema da linea di comando. Pur essendo due utenti distinti, la password di entrambi coincide ed è possibile modificarla dall’interfaccia web. In alcune occasioni, potrebbe essere utile differenziare le password di admin e di root, per esempio, per consentire ad un utente poco esperto di utilizzare l’interfaccia web per svolgere le operazioni più comuni, inibendo però l’accesso alla linea comandi. Per dissociare la password di root da quella di admin eseguire il seguente comando: config set AdminIsNotRoot enabled Successivamente cambiare la password di admin dal pannello Utenti. Non venendo più sincronizzate le password, admin avrà la nuova password, mentre root manterrà la vecchia. Se si desidera modificare la password di root, andrà fatto da linea di comando tramite il comando passwd. 2.9.4 Gestione password Il sistema prevede la possibilità di impostare dei vincoli sulla complessità e la scadenza delle password. 22 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 Complessità La complessità password è un insieme di condizioni minime che devono essere soddisfatte affinchè la password venga accettata dal sistema: è possibile scegliere tra due differenti policy di gestione complessità delle password: • none: non viene fatto alcun controllo sulla password immessa se non sulla lunghezza di almeno 7 caratteri • strong La policy strong impone che la password debba rispettare le seguenti regole: • lunghezza minima 7 caratteri • contenere almeno 1 numero • contenere almeno 1 carattere maiuscolo • contenere almeno 1 carattere minuscolo • contenere almeno 1 carattere speciale • contenere almeno 5 caratteri diversi • non deve essere presente nei dizionari di parole comuni • deve essere diversa dallo username • non può avere ripetizioni di pattern formati da più 3 caratteri (ad esempio la password As1.$As1.$ non è valida) La policy di default è strong. Per cambiare l’impostazione a none: config setprop passwordstrength Users none Per cambiare l’impostazione a strong: config setprop passwordstrength Users strong Verificare la policy attualmente in uso sul server: config getprop passwordstrength Users Scadenza La scadenza delle password viene attivata di default a 6 mesi a partire dal momento in cui la password viene impostata. Il sistema invierà una mail informativa all’utente quando la sua password è in scadenza. Nota: Al momento dell’attivazione il sistema farà riferimento alla data dell’ultimo cambio password, se tale data è precedente più di 6 mesi, il server invierà una mail per segnalare che la password è scaduta. In tal caso è necessario cambiare la password dell’utente. Ad esempio: se l’ultimo cambio password è stato fatto in gennaio, e l’attivazione della scadenza in ottobre, il sistema riterrà la password cambiata in gennaio come scaduta, e lo segnalerà all’utente. Per ignorare la scadenza password globalmente (consentire l’accesso anche ad utenti con password scaduta): config setprop passwordstrength PassExpires no signal-event password-policy-update Per disabilitare la scadenza password su un utente (sostituire username con l’utente): db accounts setprop <username> PassExpires no signal-event password-policy-update 2.9. Gestione Account 23 Documentazione NethSecurity, Release 6.5rc1 Di seguito sono riportati i comandi per visualizzare le policy in uso. Numero massimo di giorni per cui è possibile tenere la stessa password (default:180): config getprop passwordstrength MaxPassAge Numero minimo di giorni per cui si è costretti a tenere la stessa password (default 0): config getprop passwordstrength MinPassAge Numero di giorni in cui viene inviato il warning per email (default:7): config getprop passwordstrength PassWarning Per modificare i parametri sostituire al comando getprop il comando setprop e specificare in fondo alla riga il valore desiderato del parametro, infine dare il comando: signal-event password-policy-update per rendere effettive le modifiche. Ad esempio per modificare a 5 il “Numero di giorni in cui viene inviato il warning per email”: config setprop passwordstrength PassWarning 5 signal-event password-policy-update Effetti password scaduta Allo scadere della password l’utente sarà in grado di scaricare regolarmente la posta ma non potrà più accedere alle cartelle e stampanti condivise sul server (Samba) o da altri pc in caso il pc faccia parte del dominio. Password di dominio In caso il sistema sia configurato come controller di Dominio, l’utente potrà cambiare la propria password usando gli strumenti di Windows. In quest’ultimo caso non è possibile impostare password più corte di 6 caratteri indipendentemente dalla configurazione delle policy sul server. Infatti Windows esegue dei controlli preliminari e invia le password al server dove vengono poi valutate con le policy in uso. 2.10 UPS NethSecurity supporta NUT (Network UPS Tools), un pacchetto di programmi che permette di monitorare e amministrare UPS (Uninterruptible Power Supply). 2.10.1 Installazione Per installare il pacchetto UPS web fare click su Gestione pacchetti, selezionare Supporto UPS e fare click sul pulsante Avanti. 24 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 2.10.2 Gestione UPS Per configurare i programmi di gestione dell’UPS fare click su Configurazione → UPS. In questa pagina è possibile abilitare il pacchetto di programmi NUT scegliendo abilita. Sarà anche necessario inserire la modalità di utilizzo dell’UPS a seconda che sia configurato master (l’UPS è direttamente collegato al server) o slave (l’UPS è collegato ad un altro server raggiungibile via rete). Se viene impostato master occorre indicare il driver da utilizzare ed il tipo di collegamento: seriale o USB. Per scegliere il driver digitare il nome del dispositivo sul campo Cerca driver per modello, verrà aperto un menù a tendina dove è presente la lista dei modelli già supportati da NethSecurity. Se viene impostato slave sarà necessario fornire l’indirizzo IP del server master. NUT provvederà ad effettuare uno shutdown controllato in caso di assenza di alimentazione. Configurazione Abilita NUT UPS Abilita o disabilita il servizio NUT. Master Questa modalità va selezionata se l’UPS è collegato direttamente al server tramite cavo seriale o USB. Cerca driver per modello Consente di cercare un driver compatibile con il proprio modello di UPS. Dopo aver selezionato il modello dalla lista, il campo Driver verrà valorizzato con il nome del driver opportuno. Driver I driver da utilizzare per il modello di UPS collegato. Collegamento USB Selezionare questa opzione se l’UPS è collegato al server tramite USB. Collegamento seriale Selezionare questa opzione se l’UPS è collegato al server tramite cavo seriale. Slave Questa modalità deve essere utilizzata se l’UPS non è collegato direttamente al server, ma ad un altro server con NUT configurato in modalità Master al quale NethSecurity si collegherà. Indirizzo server master Indirizzo IP o nome host del server master. Il client utilizzerà l’utente UPS per collegarsi al server master. Assicurarsi che tale utente sia configurato nel server master. Password La password da specificare qui è quella configurata sul server master per la connessione dello slave. 2.11 Proxy web Il filtro contenuti serve per controllare la navigazione web ed impostare dei blocchi in base ad alcuni elementi quali parole chiave, ip interni, utenti interni, valutazione del contenuto della pagina web, estensioni dei file. Grazie a questo strumento è possibile ad esempio abilitare l’accesso solo su alcuni siti desiderati (ad esempio quelli di interesse aziendale) bloccando tutti gli altri. NethSecurity è in grado di svolgere la funzione di server-proxy con l’installazione dell’ apposito pacchetto. 2.11.1 Installazione Per installare il pacchetto Proxy web fare click su Configurazione -> Gestione pacchetti. Mettere la spunta su Proxy web e fare click sul pulsante Avanti. 2.11. Proxy web 25 Documentazione NethSecurity, Release 6.5rc1 2.11.2 Gestione Proxy web Per configurare il server proxy fare click su Configurazione -> Proxy web. Il Proxy Web lavora per ridurre l’utilizzo della banda facendo cache delle pagine visitate. E’ trasparente ai web browser che utilizzano questo server come loro gateway. Scheda Proxy Nella scheda Proxy è possibile abilitare il servizio mettendo la spunta su Abilita proxy e si può scegliere la modalità con cui il servizio dovrà lavorare. Abilitato Abilita il Proxy. Modalità Manuale Il proxy è abilitato sulla porta 3128. Tutti i client devono essere configurati per usare il proxy Autenticato Il proxy è abilitato sulla porta 3128. Tutti i client devono essere configurati per usare il proxy, ma sono richiesti lo username e la password prima di procedere con la navigazione. L’autenticazione è basata sugli utenti di sistema. Trasparente Il proxy è abilitato sulla porta 3128, ma la configurazione dei client non è richiesta. Tutto il traffico sulla porta 80 è rediretto verso il proxy. Trasparente SSL Il proxy è abilitato sulla porta 3128, ma la configurazione dei client non è richiesta. Tutto il traffico sulla porta 80 e 443 è rediretto verso il proxy. Il certificato del server (CA) deve essere installato in ogni client. Tutto il traffico SSL è decriptato all’interno del proxy e criptato di nuovo prima di essere inviato Blocca porte HTTP e HTTPS Se abilitato, i client non potranno bypassare il proxy. Le porte 80 e 443 saranno raggiungibili solo utilizzando il proxy. Opzioni Avanzate Parent proxy Inserire l’IP e la porta del parent proxy. La sintassi corretta è Indirizzo_IP:porta . Filtro Modalità Abilitando il Filtro Web è possibile configurarlo nella modalità “Blocca tutto” e poi permettere le categorie selezionate, oppure “Permetti tutto” e poi bloccare le categorie selezionate. Blocca accesso con IP ai siti web Se abilitato, non è possibile accedere ai siti web usando un IP ma solo il nome host. Abilita filtro con espressioni su URL Se abilitato, gli URL sono scansionati alla ricerca di parole che ricadono nelle categorie selezionate. Ad esempio potrebbero essere bloccati gli url che contengono la parola sesso. Lista di estensioni file bloccate Inserire le estensioni che si vogliono bloccare, separate da virgola. Siti e IP bloccati Contiene la lista di siti sempre bloccati e la lista degli host della LAN che non possono navigare. Siti e IP permessi Contiene la lista dei siti sempre permessi e degli host della LAN che possono bypassare il filtro contenuti. 26 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 Scheda Bypass proxy trasparente Nella scheda Bypass proxy trasparente è possibile impostare degli indirizzi IP della rete che bypassano il proxy. Per far ciò fare click su crea nuovo ed inserire l’indirizzo IP sull’apposito campo. Fare click su salva per confermare. Configurare alcuni IP per bypassare il proxy trasparente ed accedere ad internet senza essere proxati Crea una nuova regola di bypass. Indirizzo IP Indirizzo IP dell’host che non sarà filtrato dal proxy. Scheda Antivirus Nella scheda Antivirus è possibile abilitare o disabilitare l’antivirus ClamAV, fare click sul pulsante Salva per confermare l’impostazione scelta. Abilita / disabilita la scansione antivirus delle pagine web. 2.12 Firewall e gateway NethSecurity è in grado di svolgere il ruolo di firewall e gateway all’interno della rete in cui viene installato. Tutto il traffico fra i computer della rete locale e Internet passa attraverso il server che decide come instradare i pacchetti di rete (routing) e quali regole applicare. Funzioni principali: • Configurazione di rete avanzata (bridge, bonds, alias, ecc) • Supporto WAN multiple (fino a 15) • Gestione regole firewall • Gestione banda (QoS) • Port forwarding • Regole per routing traffico su una specifica WAN • Intrusion Prevention System (IPS) La modalità firewall e gateway viene attivata solo se: • il pacchetto nethserver-firewall-base è installato • è configurata almeno una scheda di rete con ruolo red 2.12.1 Policy Ogni interfaccia di rete è identificata da un colore che ne indica il ruolo all’interno del sistema. Vedi network-section. Quando un pacchetto di rete attraversa una zona del firewall, il sistema valuta una lista di regole per decidere se il traffico debba essere bloccato o permesso. Le policy sono le regole di default che vengono applicate se il traffico di rete passante non corrisponde a nessun criterio esistente. Il firewall implementa due policy standard modificabili nella pagina Regole firewall -> Configura: • Permesso: tutto il traffico dalla rete green alla red è permesso • Bloccato: tutto il traffico dalla rete green alla red è bloccato. Il traffico permesso deve essere esplicitato con apposite regole 2.12. Firewall e gateway 27 Documentazione NethSecurity, Release 6.5rc1 Le policy del firewall permettono il traffico fra zone seguendo lo schema qui sotto: GREEN -> BLUE -> ORANGE -> RED Il traffico è permesso da sinistra a destra, bloccato da destra a sinistra. Per cambiare le policy di default è possibile creare delle regole tra zone nella pagina Regole firewall. Nota: Il traffico dalla rete locale verso il server sulla porta SSH (default 22) e Server Manager (default 980) è sempre permesso. 2.12.2 Regole Le regole vengono applicate a tutto il traffico di rete che attraversa il firewall. Quando un pacchetto di rete transita da una zona all’altra, il sistema cerca fra le regole configurate. Se le caratteristiche del pacchetto corrispondono a quelle descritte in una regola, tale regola viene applicata. Nota: L’ordine delle regole è molto importante. Il sistema applica sempre la prima regola che corrisponde al traffico in transito. Una regola si compone di tre parti principali: • Azione: azione da intraprendere quando si applica la regola • Origine traffico: indirizzo di origine del traffico, può essere una zona, una rete o un singolo host • Destinazione traffico: indirizzo di destinazione del traffico, può essere una zona, una rete o un singolo host • Servizio: porta e protocollo che individua un determinato tipo di traffico Le azioni disponibili sono: • ACCEPT: accetta il traffico • REJECT: blocca il traffico ed informa il mittente che la richiesta effettuata non è permessa • DROP: blocca il traffico, i pacchetti vengono scartati e il mittente non viene notificato REJECT vs DROP Come regola generale, si consiglia di usare REJECT quando si desidera informare l’host sorgente del traffico che la porta a cui si sta provando ad accedere è chiusa. Solitamente le regole che rispondono alle richieste della LAN possono usare REJECT. Per le connessioni provenienti da Internet si consiglia di usare DROP, al fine di minimizzare la rivelazione di informazioni ad eventuali attaccanti. Log Quando una regola viene applicata, è possibile registrare l’evento nel log abilitando la relativa spunta. Il log del firewall è salvato nel file /var/log/firewall.log. Esempi Si riportano di seguito alcuni esempi di regole. Bloccare tutto il traffico DNS proveniente dalla LAN e diretto verso Internet: 28 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 • Azione: REJECT • Origine: green • Destinazione: red • Servizio: DNS (UDP porta 53) Permettere alla rete ospiti di accedere a tutti i servizi in ascolto sul Server1: • Azione: ACCEPT • Origine: blue • Destinazione: Server1 • Servizio: - 2.12.3 Multi WAN Con il termine WAN (Wide Area Network) si indica una rete pubblica esterna al server, solitamente collegata a Internet. I fornitori di collegamenti WAN sono detti provider. Il sistema supporta fino ad un massimo di 15 connessioni WAN. Se sul server sono configurare due o più schede red, è obbligatorio procedere alla configurazione dei provider dalla pagina Multi WAN. Ogni provider configurato rappresenta una connessione WAN ed è associato ad una scheda di rete. Ciascun provider definisce un peso: maggiore è il peso maggiore è la priorità della scheda di rete associata al provider stesso. Il sistema può utilizzare le connessioni WAN in due modalità (pulsante Configura nella pagina Multi WAN): • Balance: tutti i provider sono utilizzati contemporaneamente in base al loro peso • Active backup: i provider sono utilizzati uno alla vola a partire da quello con il peso più alto. Se il provider in uso perde la connessione, tutto il traffico verrà dirottato sul successivo provider. Esempio Dati due provider così configurati: • Provider1: interfaccia di rete eth1, peso 100 • Provider2: interfaccia di rete eth0, peso 50 Se è attiva la modalità bilanciata, il server indirizzerà il doppio delle connessioni sul Provider1 rispetto al Provider2. Se è attiva la modalità backup, il server indirizzerà tutte le connessioni sul Provider1; solo se il Provider1 diventa inutilizzabile tutte le connessioni saranno indirizzate sul Provider2. 2.12.4 Port forward Il firewall impedisce che richieste iniziate dall’esterno possano accedere alle reti private. Se ad esempio all’interno della rete è presente un server web, solo i computer presenti nella rete green potranno accedere al servizio. Qualsiasi richiesta fatta da un utente esterno alle reti locali viene bloccata. Per permettere a qualsiasi utente esterno l’accesso al server web si utilizza il port forward. Il port forward è una regola che consente un accesso limitato alle risorse delle LAN dall’esterno. Quando si configura il server, è necessario scegliere le porte in ricezione o in ascolto su cui verrà redirezionato il traffico in ingresso nella scheda red. Nel caso di un server web, le porte in ascolto sono solitamente la porta 80 (HTTP) e 443 (HTTPS). 2.12. Firewall e gateway 29 Documentazione NethSecurity, Release 6.5rc1 Quando si crea un port forward è necessario specificare almeno i seguenti parametri: • la porta di origine • la porta di destinazione, che può essere diversa dalla porta di origine • l’indirizzo dell’host a cui deve essere instradato il traffico Esempio Dato il seguente scenario: • Server interno con IP 192.168.1.10, detto Server1 • Server web in ascolto sulla porta 80 su Server1 • Server SSH in ascolto sulla porta 22 su Server1 In caso si voglia rendere accessibile dall’esterno il server web direttamente sulla porta 80, si dovrà creare un port forward fatto così: • porta origine: 80 • porta destinazione: 80 • indirizzo host: 192.168.1.10 Tutto il traffico che arriva sulle reti red del firewall sulla porta 80, verrà redirezionato alla porta 80 di Server1. In caso si voglia rendere accessibile dall’esterno il server SSH sulla porta 2222, si dovrà creare un port forward fatto così: • porta origine: 2222 • porta destinazione: 22 • indirizzo host: 192.168.1.10 Tutto il traffico che arriva sulle reti red del firewall sulla porta 2222, verrà redirezionato alla porta 22 di Server1. Limitare accesso E’ possibile limitare l’accesso al port forward solo da alcuni IP o reti compilando il campo Permetti solo da. Questa configurazione è utile in casi alcuni servizi debbano essere accessibili solo da IP/reti fidati. Esempi di alcuni valori possibili: • 10.2.10.4: abilita il port forward solo per il traffico proveniente dall’IP 10.2.10.4 • 10.2.10.4,10.2.10.5: abilita il port forward solo per il traffico proveniente dagli IP 10.2.10.4 e 10.2.10.5 • 10.2.10.0/24: abilita il port forward solo per il traffico proveniente dalla rete 10.2.10.0/24 • !10.2.10.4: abilita il port forward per tutti gli IP tranne 10.2.10.4 • 192.168.1.0/24!192.168.1.3,192.168.1.9: abilita il port forward per tutta la rete 192.168.1.0/24 ad eccezione degli host 192.168.1.3 e 192.168.1.9 30 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 2.12.5 Gestione banda La gestione banda (traffic shaping) permette di applicare regole di priorità sul traffico che attraversa il firewall. In tal modo è possibile ottimizzare la trasmissione, controllare la latenza e sfruttare al meglio la banda disponibile. Per attivare il traffic shaping è necessario conoscere la quantità di banda disponibile nelle due direzioni e compilare i campi indicando la velocità nominale del link Internet, consapevoli del fatto che in caso di congestione da parte del provider non c’è nulla da fare per poter migliorare le prestazioni. I classici valori per una ADSL sono 256 kbit/sec per uplink e 1280 per downlink. La configurazione della banda può essere effettuata nella pagina Gestione banda -> Regole interfacce. Il sistema prevede tre livelli di priorità, alta, media e bassa: di default tutto il traffico ha priorità media, ma è possibile assegnare priorità alta o bassa a determinati servizi in base alla porta utilizzata (per esempio bassa al traffico peer to peer). Da evidenziare il fatto che il sistema funziona anche senza che vengano specificati servizi a priorità alta o bassa, perché, di default, il traffico interattivo viene automaticamente gestito ad alta priorità (significa che, per esempio, non è necessario specificare porte per il traffico VoIP o SSH). Anche al traffico di tipo PING è garantita alta priorità. Nota: Assicurarsi di specificare una stima accurata della banda. 2.12.6 Oggetti firewall Gli oggetti firewall sono delle rappresentazioni dei componenti della rete e sono utili per semplificare la creazione di regole. Esistono 4 tipi di oggetti: • Host: rappresentano computer locali e remoti. Esempio: server_web, pc_boss • Gruppi di host: rappresentano gruppi omogenei di computer. Esempio: servers, pc_segreteria • Zone: rappresentano reti di host. Anche se concettualmente simili ai gruppi di host, è possibile esprimere zone in notazione CIDR • Servizi: rappresentano un servizio in ascolto su un host. Esempio: ssh, https Durante la creazione delle regole, è possibile usare i record definiti in DNS e DHCP come oggetti host. Inoltre ogni interfaccia di rete con un ruolo associato è automaticamente elencata fra le zone disponibili. 2.13 Monitor banda (ntopng) ntopng è un potente strumento che permette di analizzare in tempo reale il traffico di rete. Consente di valutare la banda utilizzata dai singoli host e di individuare i protocolli di rete maggiormente usati. Abilita ntopng Abilitando ntopng, tutto il traffico passante per le interfacce di rete verrà analizzato. Può causare un rallentamento della rete e un aumento del carico di sistema. Porta Porta su cui raggiungere l’interfaccia web di ntopng. Password per l’utente ‘admin’ Password dell’utente amministratore. Questa password non è legata in alcun modo alla password di admin di NethSecurity. 2.13. Monitor banda (ntopng) 31 Documentazione NethSecurity, Release 6.5rc1 2.14 DNS e DHCP Gestione alias server, nomi host e DHCP. 2.14.1 Alias server Gli alias sono nomi alternativi per questo server. Per esempio, se il server si chiama nethserver.nethesis.it, un alias potrebbe essere mail.nethesis.it. Il server risponderà con il proprio indirizzo IP alle richieste per il nome alias indicato. Crea / Modifica Consente la creazione di un nuovo alias per questo server. Nome host Il nome host che si desidera aggiungere o modificare. Può contenere solo lettere, numeri e trattini e deve iniziare con una lettera o un numero. Descrizione Una descrizione opzionale utile a identificare l’alias. 2.14.2 DHCP Il server DHCP (Dynamic Host Configuration Protocol) permette di assegnare indirizzi IP ai client della rete locale in maniera automatica. Configura Configura il server DHCP. Disabilitato Il server DHCP verrà disabilitato e i client della LAN non riceveranno l’indirizzo in maniera automatica da questo server. Selezionare questa opzione se è presente un altro server DHCP nella rete locale. Abilitato Il server rilascerà indirizzi IP ai computer della rete locale (opzione consigliata). Inizio Il primo indirizzo IP del range assegnabile ai client della LAN. Fine L’ultimo IP del range, verranno assegnati indirizzi compresi tra Inizio e Fine. Crea / Modifica Aggiunge una nuova assegnazione statica (reservation) al server DHCP. L’apparato con l’indirizzo MAC specificato riceverà sempre l’indirizzo IP inserito. Nome host Il nome host che si vuole assegnare al client della LAN insieme all’indirizzo IP. Descrizione Una descrizione opzionale per identificare l’apparato. Indirizzo IP L’indirizzo IP che si desidera assegnare. Indirizzo MAC L’indirizzo MAC dell’apparato di rete (es: 11:22:33:44:55:66:77:88). 32 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 2.14.3 DNS Il DNS (Domain Name System) si occupa della risoluzione dei nomi di dominio (es. www.nethesis.it) nei loro corrispettivi indirizzi numerici (es. 10.11.12.13) e viceversa. NethSecurity demanda la risoluzione dei nomi ai server DNS configurati, ma permette di specificare indirizzi arbitrari per nomi selezionati. Per esempio, è possibile configurare il sistema per rispondere alle richieste per l’IP del sito facebook.com con 0.0.0.0, ottenendo l’effetto di rendere irraggiungibile il sito facebook.com. Configura Fare clic su Configura per immettere gli indirizzi dei server DNS che NethSecurity contatterà per la risoluzione dei nomi. DNS primario L’indirizzo del server principale da contattare per la risoluzione nomi (obbligatorio). DNS secondario L’indirizzo del server secondario da contattare nel caso in cui il primario non risponda (opzionale). Crea / Modifica Fare clic su Crea per assegnare un nome host ad un indirizzo IP. Il server ritornerà l’IP configurato per le richieste del relativo nome host. Nome host Il nome di dominio, per esempio www.nethesis.it. E’ possibile creare nomi per il dominio locale, utile per dare un nome mnemonico ad apparati configurati con IP statico oppure per qualsiasi dominio, che avranno la precedenza sui server DNS del provider (vedere esempio di facebook.com sopra). Indirizzo IP L’IP del nome host. Descrizione Una descrizione opzionale per commentare il nome host (esempio: “blocco facebook” oppure “server video”). 2.15 VPN Configurazioni VPN possibili: 1. Collegamento di un terminale remoto alla rete interna (roadwarrior), basato su OpenVPN o L2TP/IPsec. 2. Collegamento di due reti remote (net2net), basato su OpenVPN. 2.15.1 Account La scheda Account consente la gestione degli utenti da utilizzare per il collegamento VPN a questo server. Gli utenti possono essere di sistema o dedicati esclusivamente alla VPN. Crea nuovo Permette la creazione di un nuovo utente. Per ogni utente il sistema creerà un certificato x509. Solo VPN Il Nome sarà utilizzato per l’accesso VPN. Può contenere solo lettere minuscole, numeri, trattini, punti e underscore (_) e deve iniziare con una lettera minuscola. Per esempio “luisa”, “mrossi” e “liu-jo” sono nomi utente validi, mentre “4amici”, “Franco Neri” e “aldo/sbaglio” non lo sono. Utente di sistema Abilita l’accesso VPN ad un utente già presente nel sistema selezionandolo dal menu a tendina. 2.15. VPN 33 Documentazione NethSecurity, Release 6.5rc1 Rete remota Inserire questi dati solo quando si vuole creare una VPN net2net. Questi campi sono utilizzati dal server locale per creare correttamente le rotte verso le rete remota. • Indirizzo di rete: indirizzo di rete della rete remota. Es: 10.0.0.0 • Maschera di rete: maschera di rete della rete remota. Es: 255.255.255.0 2.15.2 Client I client VPN consentono di collegare il server ad un altro server VPN in modo da creare collegamenti net2net. Al momento sono supportate solo reti net2net di tipo OpenVPN. Nome Identifica univocamente la VPN Host remoto Nome host o indirizzo IP del server VPN remoto Porta remota Porta UDP su cui il server remoto è in ascolto. Solitamente 1194. Abilita compressione LZO La compressione dei dati LZO deve essere impostata allo stesso modo sia sul client che sul server. Modalità Scegliere la stessa modalità configurata sul server. • Routed: gli host in VPN sono posizionati su una rete separata dalla rete LAN del server remoto • Bridged: gli host in VPN sono posizionati sulla rete LAN del server remoto Autenticazione Scegliere la stessa modalità configurata sul server. • Certificato: incollare nell’apposito spazio il contenuto del certificato del client e della CA (Certification Authority) • Utente e password: inserire nome utente e password • Utente, password e certificato: inserire nome utente e password ed incollare il contenuto del certificato del client e della CA (Certification Authority) • Chiave condivisa: incollare nell’apposito spazio il contenuto della chiave condivisa (sconsigliato perchè poco sicuro) 2.15.3 OpenVPN Configura il server OpenVPN sia per i collegamenti roadwarrior sia net2net. Quando si crea una rete net2net, è necessario eleggere uno dei due server come master. Il master dovrà avere il server roadwarrior abilitato. Il server slave dovrà invece configurare un client nell’apposita sezione Client, avendo cura di inserire i dati della rete remota. Abilita server roadwarrior Consente di abilitare il server OpenVPN in modalità roadwarrior. Tale modalità prevede l’esecuzione di un server in ascolto sulla porta 1194 UDP. E’ possibile connettere più client VPN. Modalità autenticazione Permette di scegliere la modalità di autenticazione desiderata. differenti metodi di autenticazione: Sono disponibili tre • Utente e password: selezionare quando si desidera usare un utente di sistema • Certificato: selezionare quando si desiderare creare una VPN net2net • Utente, password e certificato: selezionare quando si desidera il massimo della sicurezza. L’utente deve essere un utente di sistema 34 Capitolo 2. Configurazione Documentazione NethSecurity, Release 6.5rc1 Modalità routed Selezionare quando si desidera trasportare solo traffico IP. La rete della VPN è diversa da quella della LAN. (Modalità consigliata). Il server OpenVPN risponderà alle richieste DHCP provenienti dagli host remoti fornendo un indirizzo dalla rete configurata qui sotto: • Rete: rete riservata per gli host in VPN. Es: 10.1.1.0 • Netmask: maschera di rete per gli host in VPN. Es: 255.255.255.0 Modalità bridged Selezionare quando si desidera trasportare anche traffico non IP (es. NetBIOS). In questa modalità gli host remoti avranno un indirizzo IP della LAN. Il server OpenVPN risponderà alle richieste DHCP provenienti dagli host remoti fornendo un indirizzo IP della LAN. Se nella rete è presente un server DHCP, o se NethSecurity è il server DHCP stesso, stabilire un intervallo di IP al di fuori di quello configurato per il DHCP. Inoltre assicurasi che gli IP nell’intervallo selezionato non siano associati staticamente a nessun host della rete aziendale. • Inizio range IP: primo indirizzo IP del range • Fine range IP: ultimo indirizzo IP del range Dirotta traffico dei client attraverso la VPN Disponibile solo in modalità routed. Tutti i client collegati useranno questo server come default gateway. Consenti traffico fra client Disponibile solo in modalità routed. I client collegati potranno scambiarsi traffico di rete, ad esempio file con FTP. Abilita compressione LZO Abilita la compressione LZO dei dati. E’ necessario che la direttiva sia presente sia sul client che sul server. (Consigliato) 2.15.4 L2TP/IPsec Questo tipo di VPN è disponibile di default su tutti i terminali Android, iOS e sui sistemi Windows e consente l’accesso sicuro del terminale da Internet alla rete privata aziendale. Abilita L2TP Attivando L2TP è necessario impostare il ruolo “Controller di dominio” (PDC) nel modulo “Rete Windows”, altrimenti l’autenticazione dei client fallirà. Autenticazione IPsec Indica il tipo di autenticazione utilizzata dai client. Se non è possibile importare un certificato nel client, si consiglia l’uso di PSK anche se meno sicura. • RSA: autenticazione basata sui certificati (si veda la sezione Account) • PSK (Pre-Shared Key): autenticazione basata su una chiave condivisa fra client e server. Si consiglia di scegliere la chiave con gli stessi criteri di sicurezza usati per le password. Indirizzi di rete Rete degli host remoti. Es: 192.168.78.0 Maschera di rete Maschera di rete degli host remoti. Es: 255.255.255.0 2.15. VPN 35 Documentazione NethSecurity, Release 6.5rc1 36 Capitolo 2. Configurazione CAPITOLO 3 Appendice 3.1 License This documentation is distributed under the terms of Creative Commons - Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) license. You are free to: • Share — copy and redistribute the material in any medium or format • Adapt — remix, transform, and build upon the material The licensor cannot revoke these freedoms as long as you follow the license terms. Under the following terms: • Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use. • NonCommercial — You may not use the material for commercial purposes. • ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original. No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits. This is a human-readable summary of (and not a substitute for) the full license available at: http://creativecommons.org/licenses/by-nc-sa/4.0/ Architecture documentation is from SME Server project and is licensed under GNU Free Documentation License 1.3 (http://www.gnu.org/copyleft/fdl.html). See http://wiki.contribs.org/ for original documentation. 37 Documentazione NethSecurity, Release 6.5rc1 38 Capitolo 3. Appendice CAPITOLO 4 Indici • genindex • search 39