back

Si sottolinea che queste regole non si occupano di "proteggere" la rete, ma solo di permettere il routing dei pacchetti. E' utile, quindi, integrarle con regole adatte al "filtraggio" vero e proprio, per garantire la sicurezza all'interno del proprio network.
Come già detto, in questo articolo sarebbe stato impensabile affrontare in maniera approfondita ogni singolo aspetto della gestione di rete. Ritengo corretto però consigliare un approfondimento teorico volto all'implementazione di un firewall robusto e modulare per mezzo di uno strumento eccellente e flessibile come iptables.

Crittografia

Perchè il nostro access point possa stabilire una politica di sicurezza autorizzando l'autenticazione con chiave crittografica (wep, wpa, wpa2, radius) sarà necessario installare il pacchetto hostapd:

# apt-get install hostapd

e intervenire modificando alcune righe del suo file di configurazione /etc/hostapd/hostapd.conf:

interface=ath0
driver=madwifi
...
ssid=debian-ap
hw_mode=b
channel=7
...
macaddr_acl=0
auth_algs=3
ignore_broadcast_ssid=0
...
wpa=1
wpa_passphrase=wdebianizzati
wpa_key_mgmt=WPA-PSK

dove:

  • hw_mode = (hardware mode) può assumere i valori a / b / g
  • channel = canale sul quale si vuole trasmettere
  • macaddr_acl = autenticazione basata sul macaddress (0 accetta se non espressamente negato, 1 nega se non espressamente consentito, 2 utilizza server radius)
  • auth_algs = algoritmo di autenticazione (0 open system, 1 wep, 3 entrambi)
  • ignore_broadcast_ssid = 0 disabilitato, 1 ssid vuoto, 2 clear ssid
  • wpa = 1 solo wpa, 2 wpa2, 3 entrambi
back