Questa FAQ è valida SOLO per le versioni 6.x.

Su NethSecurity NG 7.x le regole si possono fare direttamente da interfaccia web sul pannello "Regole Firewall".



L'ultimo aggiornamento della sezione firewall ha modificato la sintassi usata per forzare il traffico proveniente dal firewall, per cui eventuali template-custom basati sul file /etc/shorewall/tcrules non vengono considerati.

In questi casi è necessario ricreare la regola di forzatura utilizzando la nuova sintassi e rimuovere il vecchio frammento custom.




NethSecurity NG consente di instradare il traffico proveniente dai cliente delle reti gree, blue e orange su una specifica red tramite un'interfaccia web apposita che è quella delle Regole  Firewall.


In alcuni casi però è necessario forzare alcune connessioni che iniziano dal firewall, il caso tipico è quello in cui NethSecurity fa da proxy web, proxy pop3 o da server smtp per l'invio della posta: in tali situazioni i client inoltrano le loro richieste al firewall che a sua volta contatta direttamente i server esterni (per cui il traffico non attraversa il firewall come visto in precedenza, ma c'è una doppia comunicazione : client-> firewall / firewall-> server esterni).


Per fare ciò è necessario creare un template-custom del file  

 

/etc/shorewall/mangle

  

in modo simile a quello riportato nell'esempio seguente

  

?COMMENT forza tutto traffico http su provider X 
MARK(0x20000) $FW 0.0.0.0/0 tcp 80

  

Questo il significato delle varie voci:



Comandi da digitare:

    

mkdir -p /etc/e-smith/templates-custom/etc/shorewall/mangle
cat <<EOF >/etc/e-smith/templates-custom/etc/shorewall/mangle/20custom
?COMMENT forza tutto traffico http su provider X 
MARK(0x20000) \$FW 0.0.0.0/0 tcp 80
EOF
expand-template /etc/shorewall/mangle
signal-event firewall-adjust

    

Per dedicare una WAN solo al traffico VoIP

Vale solo in caso in cui NethSecurity è il NethVoice stesso

E' necessario sostituire 0.0.0.0/0 con l'ip del providere la porta tcp80 con udp 5060 o udp 10000-20000