Archivio per la categoria Reti Informatiche

Networking: I proxy.

Molti proxy server offrono funzionalità simili a quelle di un firewall ma dispongono di una caratteristica molto interessante ovvero quella di fare da tramite tra i client che richiedono di connettersi e il web.

Al fine di spiegare meglio questo concetto facciamo l’esempio di un client dietro un firewall che richiederà di aprire un determinato sito, in questo caso il firewall esaminata la richiesta instraderà verso il router il client e successivamente verso il web.

Nel caso vi fosse presente un proxy quando un client tenta di accedere ad un sito web  il proxy effettuerà la richiesta  al sito delle informazioni necessarie e le inoltrerà al client e viceversa, i proxy tipicamente accettano richieste per il web (http), siti ftp, email (pop3 e smtp).

I proxy possono migliorare notevolmente le prestazioni di un a rete riducendo il traffico quanto molteplici utenti richiedono gli stessi dati, ad esempio poniamo il caso di vari utenti che richiedano l’accesso ad un determinato sito, in questo caso quando il primo client richiederà al proxy di visualizzare il sito www.ilmiosito.it questo conserverà una copia del sito nella propria cache in modo che un eventuale seconda richiesta di tale sito da un altro client consulterà prima la copia cache anziché riscaricare le informazioni del sito nuovamente.

I proxy forniscono anche un livello di sicurezza tale da mascherare i vari hosts dal web, immaginate il caso di un hacker che tenti l’accesso ai client di una lan o intranet in questo caso il proxy occulterà la visione della rete agli attacchi esterni.

Ricapitolando i vari utilizzi di un proxy possiamo ricondurli a svolgere tali funzionalità:

Connettività e caching: essendo il proxy un programma che viene installato su un computer possiamo  configurare unicamente questo per permettere l’accesso al web agli altri, in questo caso il computer con il proxy agirà anche come un firewall.

Il n/s proxy conserverà per un determinato tempo una copia delle richieste dei vari client (caching) perciò se un altro utente dovesse visitare il solito sito accedere alla cache del proxy, questo comporta una notevole riduzione dell’ampiezza di banda.

Controllo e monitoraggio della rete: con un proxy possiamo decidere quali computer possano avere accesso al web e quali no, addirittura anche quali di questi possano accedere solo a determinati siti e gestire l’ampiezza di banda che questi possono utilizzare.

I proxy possono essere utilizzati anche per visualizzare statistiche sulla navigazione, inoltre siccome mantengano un copia dei siti visitati questa funzionalità può essere utilizzata anche per monitorare la navigazione dei vari client, questa caratteristica ovviamente deve essere sempre utilizzata nel rispetto della normativa vigente sulla privacy.

Mascheramento di ip: i proxy permettano anche un livello di anonimato infatti richiedendo loro stessi i dati ad un determinato server occultano la presenza dei client richiedenti tali informazioni.

Annunci

Lascia un commento

Firewall: i filtri applicabili.

Quando si configura un firewall tipicamente scegliamo quale tipo di traffico il dispositivo, o il software, permetterà o bloccherà, questo viene deciso in base a vari criteri o quali il Mac Filtering, l’IP Filtering oppure in base ad una lista di controllo (Access Control List) inoltre possiamo filtrare addirittura la navigazione internet in base al contenuto delle pagine visualizzate ovvero utilizzando un filtro in base ai contenuti (Content Filter).

Vediamo le differenze tra questi filtri:

Mac Filtering: il n/s firewall deciderà quale traffico bloccare o inoltrare in base al mac address presente nell’intestazione del pacchetto, questa funzionalità e anche solitamente implementata pe la sicurezza delle reti wireless.

Ip Filtering: il n/s firewall deciderà quale traffico bloccare o inoltrare in base all’ndirizzo ip di destinazioni o di origine del pacchetto dati, questa funzione è anche presente in tutti i routers.

Access Control List: tipicamente configuriamo il firewall in modo da decidere quale traffico deve passare dal dispositivo tramite un determinato ip, protocollo, o porta.

Content Filter: molti firewall permettono addirittura di controllare la navigazione dei client attraverso il filtro in base ai contenuti delle pagine web, possiamo configurare il firewall in modo che blocchi qualsiasi pagina che contenga materiale di carattere pornografico o altro, facendo si che sul browser del computer appaia un messaggio che avvisa che il sito è stato bloccato o del tutto oppure solo in parte, questa funzione è utilizzabile anche  attraverso i proxy server.

 

Lascia un commento

Firewall: proteggiamo la n/s rete.

Inserire un intermediario tra la n/s rete e il web   è necessario per poter proteggere la sicurezza dei sistemi informativi, tale sicurezza viene abitualmente affidata ad un  firewall o un proxy server.

Ricordata quando parlavamo che ad ogni protocollo di livello applicazione nella suite tcp/ip corrisponde un numero di porta ( sockets) ?, I più comuni sono la porta 80 per il protocollo http (, la porta 110 per il pop3  (per ricevere l’email) o la 25 (per l’invio della posta).

I firewall possono agire su questi meccanismi bloccando ad esempio la ricezione di pacchetti su una determinate porta portiamo il classico esempio di bloccare I pacchetti dei programmi peer to peer quali torrent, emule, come possono ad esempio decidere quali client della n/s rete possono in base al proprio indirizzo ip navigare sul web.

I firewall possono essere sostanzialmente di due tipi:

Network-based: un firewall di questo tipo viene implementato per proteggere la rete dai attacchi informatici dall’esterno.

Host-based: questi firewall sono invece software dedicati a proteggere un determinato sistema sul quale vengono installati.

Un classico esempio di firewall network-based può essere il dispositivo fisico inserito nella n/s lan, prodotto da cisco o altri equivalenti produttori, mentre un tipico esempio di firewall host-based è il firewall di windows ovvero destinato a proteggere il sistema su quale sono installati, tale differenza non deve essere creare dubbi sul fine che tali soluzioni vogliono raggiungere.

Poniamo il caso di dover proteggere la n/s lan filtrando gli indirizzi che possono utlizzare internet o abilitando o meno alcuni sockets, potremmo adoperarci per un firewall di tipo nework.based quali quelli prodotti da cisco, watchguard o altri produttori, niente ci vieterebbe però di utilizzare ad esempio server con sistema operative windows server 2003/2008 sul quale è installato Microsoft Isa Server 2006 oppure un sistema lnux con Ipcop per ottenere il medesimo risultato.

Lo stesso medesimo concetto possiamo applicarlo in ambiente domestico, posso proteggere il mio pc utilizzando un modem-router comprensivo di un sistema firewall al suo interno oppure posso installare tranquillamente sul computer un firewall software tipo zoneallarm, outpost o altri.

I firewall si dividono ulteriormente secondo la tipologia di analisi del traffico abbiamo i firewall di tipo stateless o di tipo stateful, quelli stateless non tengono conto dello stato della comunicazione, ma analizzano i pacchetti isolatamente l’uno dall’altro, senza tener conto di nessuna correlazione tra essi

l firewall di tipo stateful tiene conto dello stato della comunicazione, permettendo l’analisi dei pachetti in relazione, per esempio, al fatto che la comunicazione tra il mittente ed il destinatario sia già stata iniziata o meno.

Un firewall di questo tipo è generalmente più sicuro rispetto ad uno stateless poiché permette di filtrare i pacchetti in maniera più selettiva.

Normalmente è buona regola eseguire di tanto in tanto un scanning delle porte aperte sul firewall attraverso l’utilizzo di port scanner quali ad esempio nmap o superscan.

Lascia un commento

Networking: WINS.

Microsoft WINS è l’acronimo di Windows Internet Naming Service ed è un’implementazione di NetBIOS Name Server Netbios per Windows, praticamente un servizio di name server per Netbios.

Utilizzato nativamente nelle reti precedenti all’introduzione di Active directory con Windows 2000 Server, Wins rappresenta per Netbios quello che il DNS rappresenta per i name spaces.

Con l’utilizzo di Wins I nomi dei pc possono essere tradotti in indirizzi ip, questo servizio era praticamente la base dei server con sistema operativo NT4, oggi nelle reti con sistemi server è Active directory che permette ai sistemi operativi Microsoft di effettuare  la risoluzione dei nomi attraverso il  dns.

I sistemi microsoft in assenza di un server wins possono utilizzare il file lmhost presente in  %systemroot%\system32\drivers\etc.

Nei protocolli di rete installati in Microsoft viene installato di default anche NBT, questo servizio di livello sessione permette alle applicazioni Netbios di operare sullo stack del protocollo TCP/IP.

Lascia un commento

Networking: DNS

DNS (Domain Name System) è un sistema utilizzato per la risoluzione di nomi di host in indirizzi IP e viceversa.
Quando digitiamo http://www.google.it sul browser effettivamente non richiamiamo il nome di tale sito ma bensì il suo indirizzo ip, compito del dns per facilitarci le cose e tradurre tale indirizzo ip nel nome http://www.google.it.
Tale principio di risoluzione nomi è fondamentale anche nella rete locale, ad esempio in un dominio windows conla  presenza di Active Directory è il server a risolvere i nomi dei computer tipo computer1.miodominio.local in 192.168.10.8 ma anche viceversa.
Il DNS utilizza una struttura gerarchica per la gestione dei vari nomi di dominio (domain namespace) la cui radice (root) è indicata con un “.”, i domini perciò possiedono vari livelli che vengono identificati partendo dal punto, facciamo un esempio tanto per capire:
il primo livello è la parte finale, dopo l’ultimo punto, di un indirizzo internet puro come “il mio sito.com” cioè “.COM” .
l secondo livello è la parte che precede l’ultimo punto ovvero “ilmiosito”.
Dopo un secondo livello è possibile aggiungere altri livelli solitamante detti di terzo, esempio potremmo avere vendite.ilmiosito.com oppure catalogo.ilmiosito.com.
Una domanda che vi si pronone subito nella testa sarà sicuramente? MA chi gestisce questo sistema gerarchico chi è responsabile di mantenere i namespaces?
Alla base di tutto vi sono i Root DNS che rappresentano la base di partenza per internet detenendo le informazioni relative ai domini di primo livello tipo .com, .net, .org, .it, .fr, .info, de ecc,ecc e le informazioni relative alle vari e Authority che li gestiscono.
Citando le più famose per i domini .com e .net esiste la Internic, per i .it in Italia esiste la Italian Registration Authority.
DNS di primo livello = sono sotto la gestione delle varie Registration Authority, che variano a secondo della loro dislocazione nel mondo e detengono le informazioni relative i dati dei DNS autoritativi per ogni specifico dominio di secondo livello come ad esempio http://www.ilmiosito.it.
DNS autoritativi =  contengono i dati specifici del nome a dominio, rispondono alle richieste per quel dominio e ne forniscono i record relativi (web, mail, ftp, ecc.).
Questi DNS sono gestiti da chi ospita ildominio ovvero i vari provider di hosting come ad esempio Aruba.
DNS del provider di connessione: il termine spiega da solo il significato, ci vengono forniti dal  provider di connessione internet e sono quelli  utilizziamo per navigare.
Al momento che connessi ad Internet ricerchiamo un sito questi per risolver ei nomi partiranno a cercare dai root DNS a scalare fino ad ottenere le informazioni sul’ip (sito web da raggiungere).
I server DNS ovviamente per non dover rifornire ogni volta eventuali risposte alla ricerche utilizzano una cache dns dove sono registrate le ricerche più frequenti dei nomi, cioè se io richiedo il sito ilmiosito.it e precedentemente l’elaborazione è stata già richiesta la cache dns fornirà una risposta più rapida del tutto.
Andiamo avanti dicendo che ad ogni dominio possono essere associati vari record che contengono altri tipi di informazioni, ogni nome DNS deve possederne uno.
I record più comuni sono:
Il record “A”: è una informazione che indica la correlazione tra un nome ed uno, o svariati, indirizzi IP.
Il record “MX”: viene utilizzato per assegnare le e-mail di un domino ad uno specifico server;
Il record “CNAME”: serve a dare un nome ad alcuni servizi di modo che si possa raggiungere uno specifico sevizio senza che si conosca l’indirizzo IP della macchina sulla quale viene ospitato;
Il record “PTR”: utili per il procedimento inverso ovvero per accedere ad un nome conoscendone l’indirizzo IP corrispondente.
Possiamo anche abbinare più nomi sulla stesso indirizzo ip, questa tecnica è conosciuta come Virtual Hosting, di tecniche di virtual hosting ne esistono diverse che non saranno però oggetto di questo post.

Lascia un commento

Networking: La risoluzione dei nomi.

Immaginate di dover ricordare ogni ip del pc o sistema a cui dobbiamo connetterci, sicuramente dovremmo essere un calcolatore noi stessi, è più facile semplificare il tutto associando un nome ad un indirizzo ip al fine di poterlo richiamare facilmente un pò come i numeri da una rubrica telefonica.
TCP/IP utilizza determinati metodi per la risoluzione dei nomi e degli indirizzi ip, in modo da ricordarsi che http://www.ilmiosito.it è uguale a 87.xx.43.y oppure 192.168.1.100 è l’ip del mio server interno e così via.
In una rete locale si può anceh fare affidamento al broadcast ma oltre la lan tale soluzione è improponibile perchè se ricordate bene i routers per default non inoltrano il trafffico di broadcast.
Riferendoci al mondo windows i sistemi operativi utilizzano varie tecniche per risolvere, ad esempio Netbios si affida al nome del pc oppure all’interno di un dominio con server NT possiamo utilizzare WINS, oppure in un dominio con Active Directory utilizzeremo sicuramente DNS utilizzando i Full Qualified Domain Name dei vari host (FQDN).
Un altra particolarità dei sistemi Microsoft e che questi sia utilizzano anche  dei semplici file di testo per la risoluzione die nomi e sono presenti nella direcotory %systemroot%\system32\drivers\etc e sono:
lmhost: per risolvere nomi Netbios.
host: per risolveri nomi FQDN.

Lascia un commento

Networking: I socket.

Un socket è una combinazione di un numero di porta, un protocollo di trasporto (sia TCP o UDP),  è un indirizzo ip.
Un socket definisce la parte finale di una comunicazione identificando unicamente un applicazione TCP che lavora su un sistema, l’indirizzo ip identifca la macchina dall’altra parte della comunicazione, il numero di porta identifica l’applicazione sul sitema con il quale si vuole comunicare, ad esempio se utilizziamo Hyper Text Protocol sicuramente apriremo un socket per lavorare sulla porta 80 dell’indirizzo di destinazione.
Vediamo i più comuni esempi di socket utilizzati:
Protocollo    Porta       UDP/TCP
FTP           21           TCP
SSH           22           TCP
TELNET       23            TCP
SMTP                  25            TCP
DNS                    53            TCP/UDP
NETBIOS           137-139     TCP
POP3                 110           TCP
IMAP4                143           TCP
SNMP                161           UDP
HTTP                  80           TCP
HTTPS              443           TCP

Come vedete i protocolli più importanti nell’utilizzo giornaliero si affidano a TCP come protocollo di trasporto, un eccezione particolare vien fatto DNS che utilizza sia UDP che TCP.

Lascia un commento