Mandrake Linux 8.2: Guida all'installazione e manuale dell'utente | ||
---|---|---|
Indietro | Capitolo 15. Proteggere il vostro sistema | Avanti |
In questa sezione vi parleremo di InteractiveBastille, uno strumento molto più evoluto che permette anche a persone inesperte di configurare moltissimi parametri relativi alla sicurezza. Per seguire le istruzioni di tutti gli assistenti che esso contiene ci potrebbe volere anche un'ora, procedendo con attenzione. Ma cosa volete che sia un'ora di tempo, se può salvarvi da un'intrusione nel vostro sistema?
Per avviare questo programma dovete essere l'utente root e dovete impartire da un terminale il comando InteractiveBastille, che fa parte del pacchetto RPM Bastille.
Il programma è composto da 14 assistenti, ciascuno relativo a un particolare aspetto della sicurezza. La finestra, della quale potete vedere un esempio in Figura 15-5, è divisa in cinque parti:
Un menu contenente 16 voci: una per la pagina introduttiva, 14 corrispondenti ai 14 assistenti, e una pagina conclusiva (End screen) dove è possibile confermare le scelte fatte in tutti gli assistenti e applicarle al sistema.
La domanda.
Un testo che spiega la domanda, da leggere attentamente prima di dare una risposta.
La risposta: può essere semplicemente una scelta tra Sì e No, oppure un campo in cui immettere dei valori seguendo le indicazioni del testo esplicativo.
I pulsanti di navigazione:
(indietro): torna alla pagina precedente dell'assistente che si sta usando,
(avanti): procede alla domanda successiva dell'assistente,
(spiega meno/di più): sceglie spiegazioni più o meno dettagliate.
Il modo migliore per procedere è il seguente:
Eseguite tutti gli assistenti, uno dopo l'altro. In realtà, probabilmente non avrete bisogno di eseguirli tutti: generalmente la prima domanda di ogni assistente serve a capire se ne avete veramente bisogno oppure no.
Rispondete Sì nella sezione End Screen per rendere effettive le modifiche.
Provate tutte le caratteristiche principali del vostro sistema, e controllate che l'accesso sia negato per tutti i servizi non autorizzati; in poche parole, controllate che il sistema si comporti come voi vi aspettate che faccia in base alla nuova configurazione appena impostata, e accertatevi che non ci siano fastidiosi effetti collaterali.
Se i risultati non corrispondono a quelli desiderati, usate di nuovo il programma di configurazione finché non raggiungete il vostro obiettivo.