X-Git-Url: http://git.piffa.net/web?a=blobdiff_plain;f=servizi.html;h=5be409b816f9c3afb3eaafec3d5d0481b33d385e;hb=f32b9711a14936139aa89c128ae65ca19996ab96;hp=5d2f0ec37b7edb2782096b685d0803abf367d8e9;hpb=730efeab352fddb32eed0d945aa08167c01338eb;p=doc%2F.git diff --git a/servizi.html b/servizi.html index 5d2f0ec..5be409b 100644 --- a/servizi.html +++ b/servizi.html @@ -4,7 +4,7 @@
+ "HTML Tidy for Linux/x86 (vers 25 March 2009), see www.w3.org"> Servizi di rete passo a passo-@@ -266,18 +279,22 @@
Version: -0.8 +0.94
Questa guida e' dedicata agli studenti delle lezioni di - informatica tenute da Andrea nel lab208. Nella parte iniziale - sono presenti alcuni richiami alle impostazioni di rete e di - installazione del laboratorio 208 (lab208) dove generalmente si - tengono le lezioni. Questi parametri non sono interessanti per - chiunque si trovasse al di fuori della rete piffa.net .
+Questa guida tratta la configurazione di base dei principali + servizi di rete utilizzati con sistemi operativi Unix + e derivati come GNU/Linux per gli studenti dei corsi + per amministratori di rete in ambiente GNU/Linux. In + particolare questa guida e' stata scritta usando come + riferimento la distribuzione Debian GNU/Linux. Gli + esempi presentati dovrebbero quindi essere direttamente + utilizzabili anche su distribuzioni derivate da Debian come + Ubuntu, per sistemi operativi diversi si presti attenzione ai + percorsi dei file citati.
Indice degli argomenti
@@ -285,373 +302,438 @@Generato con: Generato il 2010-02-09 con: http://docutils.sourceforge.net/rst.html
Impostazioni di base per la configurazione del sistema operativo e della rete nel laboratorio 208 facente parte della rete piffa.net .
-Qui riportati per comodita' degli studenti (e del - docente che non sara' mai piu' costretto a - ripeterli continuamente! ). Gli altri lettori potranno - tenerli presenti per cercare di comprendere gli esempi nel - testo. Ad esempio: quando leggerete 10.10.208.254:3128 saprete che si tratta - del nostro proxy http, stara' quindi a voi - sostituire i dati con gli equivalenti IP della - vostra rete.
+Sono qui riportati i parametri della rete locale per + comodita' degli studenti, gli altri lettori possono + considerarli come riferimento per comprendere i valori + espressi nei vari file di configurazione. Ad esempio: + quando leggerete 10.10.208.248:3128 saprete che si tratta + del nostro proxy http in ascolto sulla porta + 3128, stara' quindi a voi sostituire i dati + con gli equivalenti IP della vostra rete.
Parametri della rete attualmente in uso:
gateway | -10.10.208.254 | +10.10.208.248 |
DNS | -10.10.208.254 | -|
proxy http | - -10.10.208.254:3128 | +10.10.208.248 |
Sul portatile di Andrea, corrispondente all'IP 254, gira - un DHCP, proxy http e mirror di Debian ( http://debian.piffa.net). Se - Andrea non e' in aula (o ancora peggio non c'e' il suo - portatile Net) gli studenti dovranno darsi un indirizzo IP - manualmente e disabilitare il proxy (che pero' e - trasparente, quindi fate pure come se non ci fosse ;) . Ad - oggi il lab208 e' servito dal server Bender (254 o - 248) che ha ripreso le sue vecchie funzioni.
+Dal server locale degli studeti, + Bender, corrispondente all'IP 10.10.208.248, vengono erogati i servizi + DHCP, DNS, gateway (con NAT), proxy http e mirror della + distribuzione Debian ( http://debian.piffa.net). + Altri servizi in esecuzione sul server:
+ +Durante il corso delle lezioni e' opportuno che le + macchine degli studenti si appoggino al server Bender + (ottetto finale 248), nel caso questo non fosse + raggiungibile (ad esempio per permettere impostazioni di + DHCP / routing diverse) sara' comunque disponibile il + 10.10.208.254 come gateway | DNS per la + rete 10.10.208.10.
+ +Non e' piu' possibile raggiungere + Bender tramite l'IP pubblico 212.22.136.248 o qualsiasi altro + ip della classe C 212.22.136.0/24 precedentemente + disponibile.
+ +Il computer del docente con il server VNC e' sempre + configurato con l'ottetto finale: 177 della + rete utilizzata durante le lezioni (quindi generalmente la + VNC sara' disponibile sul 10.10.208.177:1.
+ +Gli studenti sono pregati di non impedire l'accesso SSH + alla propria macchina dal computer del docente, e non + modificare la password dell'utente root del + sistema operativo pre-istallato (ad es: + Diurno).
Segue un esempio del file di configurazione della scheda di rete con configurazione statica:
@@ -971,7 +1145,6 @@ iface lo inet loopback # La prima scheda di rete (se si chiama eth0) -# (network, broadcast and gateway sono optional) iface etho inet static # esempio con dhcp: # iface etho inet dhcp @@ -981,7 +1154,7 @@ network 10.10.208.0 broadcast 10.10.208.255 gateway 10.10.208.254 -# Quali interfacci devono partire automaticamente: +# Quali interfaccie devono partire automaticamente: auto lo eth0 @@ -1009,13 +1182,16 @@ auto lo eth0I DNS vanno indicati nel file /etc/resolv.conf , la cui sintassi e' - spiegata al punto 4.6 .
+ spiegata al punto 4.6 . Come DNS si deve usare + il server Bender, alcuni parametri dei software di + installazione, risoluzione dei mirror, vengono + opportunamente modificatia da questo DNS.Il completamento automatico della shell (che si attiva premendo il tasto tab una o due volte mentre si sta @@ -1064,7 +1240,7 @@ umask 022 alias ll='ls $LS_OPTIONS -l' alias l='ls $LS_OPTIONS -lA' -# Some more alias to avoid making mistakes: +# Abilitare i seguenti alias per impostare la conferma per cancellare file # alias rm='rm -i' # alias cp='cp -i' # alias mv='mv -i' @@ -1094,126 +1270,196 @@ umask 022
Vim e' l'editor di testo preferito dai sistemisti, quindi sara' conveniente impostare fin da subito alcune impostazioni per renderlo piu' comodo.
Assicurarsi che sia installata nel sistema la versione - completa dell'editor vim - installando il pacchetto vim:
- # apt-get install vim - -e modificare il file di configurazione generale ``/etc/vim/vimrc`` :: - - " All system-wide defaults are set in $VIMRUNTIME/debian.vim (usually just - " /usr/share/vim/vimcurrent/debian.vim) and sourced by the call to :runtime - " you can find below. If you wish to change any of those settings, you should - " do it in this file (/etc/vim/vimrc), since debian.vim will be overwritten - " everytime an upgrade of the vim packages is performed. It is recommended to - " make changes after sourcing debian.vim since it alters the value of the - " 'compatible' option. - - " This line should not be removed as it ensures that various options are - " properly set to work with the Vim-related packages available in Debian. - runtime! debian.vim - - " Uncomment the next line to make Vim more Vi-compatible - " NOTE: debian.vim sets 'nocompatible'. Setting 'compatible' changes numerous - " options, so any other options should be set AFTER setting 'compatible'. - "set compatible - - " Vim5 and later versions support syntax highlighting. Uncommenting the next - " line enables syntax highlighting by default. - syntax on - - " If using a dark background within the editing area and syntax highlighting - " turn on this option as well. - set background=dark - - " Uncomment the following to have Vim jump to the last position when - " reopening a file - - if has("autocmd") - au BufReadPost * if line("'\"") > 0 && line("'\"") <= line("$") - \| exe "normal! g'\"" | endif - endif - - " Uncomment the following to have Vim load indentation rules and plugins - " according to the detected filetype. - " This is not recommanded if you often copy and paste into vim, - " as it messes all the indentation. - if has("autocmd") - filetype plugin indent on - endif - - " This goes for comments folding: use co to expnad and zc to compress, - " zi to toggle on/off - set fdm=expr - set fde=getline(v:lnum)=~'^\\s*#'?1:getline(prevnonblank(v:lnum))=~'^\\s*#'?1:getline(nextnonblank(v:lnum))=~'^\\s*#'?1:0 - - " The following are commented out as they cause vim to behave a lot - " differently from regular Vi. They are highly recommended though. - set showcmd " Show (partial) command in status line. - "set showmatch " Show matching brackets. - # Ignorecase is quite userfull - set ignorecase " Do case insensitive matching - "set smartcase " Do smart case matching - "set incsearch " Incremental search - set autowrite " Automatically save before commands like :next and :make - "set hidden " Hide buffers when they are abandoned - "set mouse=a " Enable mouse usage (all modes) in terminals - - " Source a global configuration file if available - " XXX Deprecated, please move your changes here in /etc/vim/vimrc - if filereadable("/etc/vim/vimrc.local") - source /etc/vim/vimrc.local - endif +# apt-get install vim ++ +
Modificare poi il file di configurazione generale + /etc/vim/vimrc
++" All system-wide defaults are set in $VIMRUNTIME/debian.vim (usually just +" /usr/share/vim/vimcurrent/debian.vim) and sourced by the call to :runtime +" you can find below. If you wish to change any of those settings, you should +" do it in this file (/etc/vim/vimrc), since debian.vim will be overwritten +" everytime an upgrade of the vim packages is performed. It is recommended to +" make changes after sourcing debian.vim since it alters the value of the +" 'compatible' option. + +" This line should not be removed as it ensures that various options are +" properly set to work with the Vim-related packages available in Debian. +runtime! debian.vim + +" Uncomment the next line to make Vim more Vi-compatible +" NOTE: debian.vim sets 'nocompatible'. Setting 'compatible' changes numerous +" options, so any other options should be set AFTER setting 'compatible'. +"set compatible + +" Vim5 and later versions support syntax highlighting. Uncommenting the next +" line enables syntax highlighting by default. +syntax on + +" If using a dark background within the editing area and syntax highlighting +" turn on this option as well. +set background=dark + +" Uncomment the following to have Vim jump to the last position when +" reopening a file + +if has("autocmd") + au BufReadPost * if line("'\"") > 0 && line("'\"") <= line("$") + \| exe "normal! g'\"" | endif +endif + +" Uncomment the following to have Vim load indentation rules and plugins +" according to the detected filetype. +" This is not recommanded if you often copy and paste into vim, +" as it messes all the indentation. +if has("autocmd") + filetype plugin indent on +endif + +" This goes for comments folding: use co to expnad and zc to compress, +" zi to toggle on/off +set fdm=expr +set fde=getline(v:lnum)=~'^\\s*#'?1:getline(prevnonblank(v:lnum))=~'^\\s*#'?1:getline(nextnonblank(v:lnum))=~'^\\s*#'?1:0 + +" The following are commented out as they cause vim to behave a lot +" differently from regular Vi. They are highly recommended though. +set showcmd " Show (partial) command in status line. +"set showmatch " Show matching brackets. +# Ignorecase is quite userfull +set ignorecase " Do case insensitive matching +"set smartcase " Do smart case matching +"set incsearch " Incremental search +set autowrite " Automatically save before commands like :next and :make +"set hidden " Hide buffers when they are abandoned +"set mouse=a " Enable mouse usage (all modes) in terminals + +" Source a global configuration file if available +" XXX Deprecated, please move your changes here in /etc/vim/vimrc +if filereadable("/etc/vim/vimrc.local") + source /etc/vim/vimrc.local +endif
I principianti faranno bene ad esercitarsi con vimtutor it.
+ +Altri link per VIM:
+ +I Virtual Network Computing (o VNC) sono software di - controllo remoto e servono per amministrare il proprio - computer a distanza o visualizzare la sessione di lavoro di - un altro computer sul proprio a scopo didattico.
+ controllo remoto e servono per amministrare un computer a + distanzai. Nel nostro caso la VNC sara' utilizzata per + visualizzare la sessione di lavoro di un altro computer sul + proprio a scopo didattico. -Scaricare il pacchetto xtightvncviewer e lo script guarda.sh - in una posizione (collocazione nel path degli - utenti, es echo $PATH per - visualizzare l'attuale path ) comoda per gli utenti ( in - genere /bin ), rendere eseguibile lo script.
+Per collegarvi al server del docente usate lo script + guarda.sh che dovrebbe gia essere + disponibili sui sistemi preconfigurati, oppure potete + invocare direttamente il collegamento con:
++xtightvncviewer -viewonly 10.10.208.177:1 ++ +
Se il comando non fosse disponibile installate il + pacchetto xtightvncviewer. Potete anche scaricare + lo script guarda.sh e renderlo eseguibile, ed + eventualmente creare una voce nel menu di KDE per + richiamarlo.
Procedura:
su root -cd /bin -wget http://debian.piffa.net/guarda.sh +cd /usr/local/bin +wget http://bender/guarda.sh chmod +x guarda.sh exit+
Per eseguire lo script digitare semplicemente guarda.sh, + oppure creare un link / collegamento sul Desktop allo + script /usr/local/bin/guarda.sh.
+ +Le impostazioni del server VNC sono:
+ +Parametro | + +Valore | +
---|---|
IP | + +10.10.208.177:1 | +
Server grafico | + +:1 | +
password | + +password | +
Si noti che non e' possibile lanciare un applicativo sul server grafico di un utente da una shell in cui si sta lavorando come altro utente, anche se root. E' quindi @@ -1237,7 +1483,7 @@ exit
I pacchetti installati generalmente kde. Esiste un equivalente
gnome-core gnome per chi preferisce gnome, nel
- caso si potrebbe installare il log-in manager
- gdm al posto di kdm.
+ "pre">gnome-core per chi preferisce
+ Gnome, nel caso si potrebbe installare il log-in
+ manager gdm al posto di
+ kdm.
@@ -1278,7 +1521,7 @@ kde-core kdm kde-i18n-it xorg vim less xtightvncviewer
Vediamo i due file principali di apt: Questo file contiene i sorgenti da cui apt
preleva i pacchetti da installare tramite dpkg,
@@ -1317,7 +1560,8 @@ kde-core kdm kde-i18n-it xorg vim less xtightvncviewer
Questo file contiene le opzioni di apt, come ad
esempio il proxy: Si tenga conto che se si imposta un proxy per apt sul
proprio portatile e tornati a casa propria si vuole
- scaricare nuovi pacchetti si dovra' disabilitare il
- proxy. E' consigliabile impostare il proxy per apt anche in
+ presenza di un proxy-http trasparente.1.7 Apt configurazione
+ "#id17">1.7 Apt configurazione
1.7.1 sources.list
+ "#id18">1.7.1 sources.list
1.7.2 /etc/apt/apt.conf
+ "#id19">1.7.2 /etc/apt/apt.conf
-Acquire::http::Proxy "http://10.10.208.254:3128";
+Acquire::http::Proxy "http://10.10.208.248:3128";
Squid e' un proxy cache http (ma anche FTP e https) - robusto e strutturato, puo' essere usato sia in reti - relativamente piccole grazie alla semplicita' di - configurazione che in scenari piu' complessi grazie alla - possibilita' di gestirne in modo granulare le risorse. Si - partira' dalle configurazioni piu' semplici per la semplice - condivisione della navigazione internet, per poi - poter configurare la gestione degli accessi, il filtraggio - dei contenuti (Squid e' una applicazione che si muove nel 4' - livello del modello TCP/IP a differenza di un - ipfilter limitato al 2') nel l bilanciamento del - carico tra piu' hosts.
- -Cosa a volte sottovalutata, Squid permette la navigazione - web a una rete basata su indirizzi IP privati (es - una 192.168.0.0/24). E se la rete privata deve solo - navigare in internet, non serve un NAT od - altro, basta il solo Squid. Per altro non servira' neanche un - servizio DNS dato che sara' il solo Squid a risolvere i - nomi di dominio per i suoi client http.
- -Squid ascolta di default sulla porta 3128, per impostare
- apt per utilizzarlo si aggiunga ad 2 Squid
+
+ Squid e' un proxy cache http (ma puo' anche gestire i
+ protocolli FTP e https) robusto e strutturato, grazie alla
+ sua flessibilita' puo' essere utilizzato sia in piccole reti
+ locali che in scenari piu' complessi. E' molto semplice
+ configurarlo per la semplice condivisione della
+ navigazione internet all'interno di una rete locale, per
+ poi poter sucessivamente implementare la autenticazione degli
+ utenti, il filtraggio dei contenuti (Squid e' una
+ applicazione che si muove nel 4' livello del modello TCP/IP a
+ differenza di un ipfilter limitato al 2'), il
+ bilanciamento del carico tra piu' server proxy. Se il server Squid e' in grado di accedere a internet
+ puor' permette la navigazione web a una rete basata su
+ indirizzi IP privati (es una 192.168.0.0/24). E se la rete
+ privata deve solo navigare in internet, non serve introdurre
+ nella rete un NAT (si veda la sezione sui firewall) per
+ condividere la connessione: basta il solo Squid. Per altro
+ non servira' neanche un servizio DNS accessibile dai clients
+ dato che sara' il solo Squid a risolvere i nomi di dominio
+ per i suoi client http. Inoltre Squid svolge la funzione di anonymizer:
+ nasconde i client http alla rete internet: e' solo il server
+ proxy ad accedere ai server web frequentati dai client:
+ questi non sono percepiti ed esposti all'esterno della rete
+ locale ma si relazionano solo con Squid. Dal punto di vista
+ della sicurezza della rete locale questo e' preferibile ad un
+ approccio alla navigazione basato su NAT. Squid ascolta di default sulla porta 3128, per
+ quanto in genere la porta preferita per i servizi di caching
+ http sia la 8080. Per utilizzarlo subito anche per apt
+ si aggiunga ad /etc/apt/apt.conf Per installare Squid si usino i pacchetti: Per installare Squid si usi il pacchetto: Segue un estratto delle direttive principali viste in
+ egue un estratto delle direttive principali viste in
aula presenti nel file di configurazione /etc/squid3/squid.conf . Cache dir serve per impostare dimensione e percorso
- della cache creata sul supporto di storaggio. Essendo la
- dimensione di default della cache pari a ~100
- MB e' altamente
- consigliabili aumentare questo parametro se si vuole
- poter utilizzare la funzione di cache http del
- software. La dimensione ovviamente dipendera' dallo spazio
- disponibile, dimensioni tipiche e massime degli oggetti
- che si vuole tenere in cache (un solo file .iso e'
- circa ``700 MB``, il pacchetto *Openoffice.org circa
- 150
- MB, un pacchetto debian
- circa 20 MB), numero
- dei client. Cache dir serve per impostare caratteristiche
+ fondamentali della cache creata sul supporto di storaggio
+ quali dimensione e percorso nel file-system. Essendo la
+ dimensione di default della cache pari a ~``100 MB`` e'
+ altamente consigliabili aumentare questo parametro se si
+ vuole godere dei vantaggi della funzione di cache per
+ piu' clients. Per stabilire il dimensionamento della cache si tenga
+ conto dello spazio disponibile, dimensioni tipiche e
+ massime degli oggetti che si vuole tenere in cache (un
+ solo file .iso occupa circa 700
+ MB, il pacchetto
+ Openoffice.org circa 150 MB, un pacchetto Debian circa 20
+ MB), e in fine del numero dei client. Si presti poi attenzione alla natura dei dati che
saranno salvati nella cache: sono tutti dati facilmente
- sostituibili (gli originali sono on-line) la cui
- perdita non arreca danni permanenti. Questo rende la
- cache di Squid un possibile candidato ad un RAID
- stirpe (livello 0), con vantaggi sia per le
- prestazioni (e la velocita' di navigazione e' uno dei
- motivi per cui si installa Squid) che per l'utilizzo
- estensivo dello spazio di storaggio. Questo fino al
- momento in cui per voi non sia piu' importante
- garantire la disponibilita' del servizio (se il
- RAID stripe dovesse rompersi gli utenti non potrebbero
- piu' navigare, cosa che per natura dello stripe e'
- maggiormente probabile rispetto ad un mirror o a
- un filesytem normale) con un RAID mirror o
- 5. Altra considerazione: i dati del proxy vengono slavati
- sul filesytem del server dietro richiesta di utenti
- esterni talvolta sconosciuti. Come per i servizi di file
- sharing o per la posta elettronica non c'e' motivo che il
- filesystem su cui sono ospitati questi dati abbia i
- privilegi di eseguibilita' o suid (in genere si puo'
- anche usare noatime per renderlo piu' veloce,
- che si usi o meno il journal dipende dalle preferenze:
- affidabilita' oppure prestazioni): /etc/fstab Questo fino al momento in cui per voi non sia piu'
+ importante garantire la disponibilita' del servizio: se
+ il RAID stripe dovesse rompersi gli utenti non potrebbero
+ piu' navigare, cosa che per natura dello stripe e' piu'
+ probabile rispetto ad un filesytem normale. I dati che compongono la cache vengono salvati sul
+ filesytem del server dietro richiesta dei client http
+ degli utenti della rete locale. Come per i servizi di
+ file sharing o per la posta elettronica non c'e' motivo
+ che il filesystem su cui sono ospitati questi dati
+ abbiano i privilegi di eseguibilita' o suid (in genere
+ si possono anche usare opzioni come noatime per rendere
+ i file-systems piu' veloci, scegliere di utilizzare un
+ journal dipende dalla dimesione della cache dalle
+ preferenze: affidabilita' oppure prestazioni): /etc/fstab Ora possiamo impostare la cache direttamente nel file
-
+ Ora possiamo impostare la cache nel file di
+ configurazione /etc/squid3/squid.conf: Se si modifica la struttura del filesytem della cache
- di Squid, ad esempio variando il numero delle directory,
- puo' essere opportuno rigenerare la struttura della cache
- di squid (per lo meno se si aumenta il numero
- delle directory di primo o secondo livello). Tipicamente
- e' consigliabile cancellare (se si ha ridotto il
- numero delle directory) la vecchia cache e poi generare
- una nuova struttura. Se si vuole star nel sicuro
- ogni volta che si modifica l'impostazione delle directory
- si svuoti la vecchia cache e se ne generi una
- nuova Se si modifica la struttura della cache di Squid, ad
+ esempio variando il numero delle directory, puo' essere
+ opportuno cancellare e rigenerare la cache. Tipicamente
+ e' consigliabile cancellare (se si ha ridotto il numero
+ delle directory) la vecchia cache e poi generare una
+ nuova struttura. Se si vuole star nel sicuro ogni volta
+ che si modifica l'impostazione delle directory si svuoti
+ la vecchia cache e se ne generi una nuova: Questa direttiva imposta la dimensione massima degli
@@ -1561,21 +1833,28 @@ maximum_object_size 150 MB
Cache_mem imposta quanta memoria RAM venga
- utilizzata per la cache di Squid. Questo dipendera' dalla
- RAM disponibile sul sistema, e da quanta di questa volete
- mettere a disposizione di Squid (altri servizi importanti
- girano sulla stessa macchina?). Questo parametro
- influisce sulle prestazioni e sul degrado dei supporti di
- storaggio (sopratutto se magnetici). Cache_mem imposta quanta memoria RAM
+ venga dedicata alla cache di Squid. Si consideri non solo
+ quanta RAM sia disponibile sul sistema, ma anche quale
+ sia l'utilizzo tipico di questo: altri servizi
+ fondamentali necessitano di molta memoria? Questo parametro per altro influisce sulle prestazioni
+ e sul degrado dei supporti di storaggio (sopratutto se
+ magnetici). Ad esempio se si stanno utilizzando dischi
+ rigidi esterni USB per la cache sara' preferibile cercare
+ di usare quanta piu' RAM possibile per evitare il
+ sovraccarico computazionale dovuto alla gestione dello
+ stack USB, fenomeno evidente sui sistemi embedded come
+ NAS. Se si stesse pensando di usare dell'hardware
embedded a basse prestazioni / consumo per
realizzare un server gateway / NAT / Squid si tenga
- presente che Squid e' relativamente esoso di risorse:
- avra' bisogno di una macchina con ~25MB
(MegaByte) di RAM e ~150MHZ di CPU ARM per
servire decorosamente una decina di client http su una
@@ -1605,17 +1884,24 @@ cache_mem 100 M
Questo parametro imposta la dimensione minima degli
oggetti salvati nella cache. Settato a 0 o a
valori molto piccoli puo' influire negativamente sulla
- deframmentazione del filesytem e consumare un numero
+ frammentazione del filesytem e consumare un numero
elevato di inode (cosa non piu' importante con
ext4 o altri filesytem). In scenari con connessioni molto veloci ( >~10Mb),
+ pochi client (una decina) e server poco performanti nella
+ velocita' di accesso ai filesystem ( ~20MB/s, per quanto
+ il limte sia piuttosto il seek-time ) tenere in
+ cache i file piu' piccoli finisce per aumentare la
+ latenza della navigazione. TAG: minimum_object_size: Squid e' uno di quei servizi soggetto a problemi di tipo
- open relay , si deve quindi limitare la rete che
- puo' accedere al servizio. Squid fa parte di quei servizi suscettibili di diventare
+ un open relay, sara' quindi necessario prestare attenzione
+ a delimitare la rete che puo' accedere al servizio. Generalmente non volete che il vostro proxy http venga
- usato da persone sconosciute le quali sostanzialmente
- navigherebbero sotto l'identita' del vostro proxy
- (probabilmente per visionare materiali che non vorrebbero
- fossero ricondotti direttamente a loro, per motivi che sta
- a voi prendere in considerazione) consumando traffico e
- banda della vostra connessione a internet. Tenere Squid in
+ usato da persone sconosciute ed esterne alla vostra rete,
+ le quali sostanzialmente navigherebbero sotto
+ l'identita' del vostro proxy (probabilmente per
+ visionare materiali che non vorrebbero fossero ricondotti
+ direttamente a loro) generando traffico e consumando banda
+ della vostra connessione a internet. Tenere Squid in
modalita' Open relay e' al giorno d'oggi un buon
modo per essere inseriti in una black list. E' poi sempre possibile tenere il proxy in ascolto su un
+ solo indirizzo IP, nel caso si disponga di piu' device di
+ rete, oppure settare un IP firewall per limitare il
+ traffico in base al protocollo IP. Si proceda a creare una ACL di
@@ -1746,19 +2037,18 @@ http_access allow localnet
Configurato squid e' fondamentale testarne il corretto
- funzionamento per assicurarsi di non aver creato un
- open-relay. Per fare dei test significativi serve
- utilizzare degli host remoti: ci si connetta via ssh a
- questi per poi utilizzare wget da
- riga di comando. Dopo aver configurato squid e' fondamentale testarne il
+ corretto funzionamento per assicurarsi di non aver creato
+ un open-relay. Per fare dei test significativi
+ serve utilizzare degli host remoti: ci si connetta via ssh
+ a questi e si usi wget da riga di comando. Nel file .wgetrc (si noti il punto iniziale: e'
@@ -1794,7 +2084,7 @@ wget http://www.google.it
Si puo' controllare il corretto funzionamento del
@@ -1812,27 +2102,57 @@ wget http://www.google.it
Se avete l'esigenza di un proxy server per la condivisione
+ della connessione ad internet ma non avete la necessita' o le
+ risorse di un caching proxy come Squid potete
+ considerare tinyproxy, questo e' molto piu'
+ leggero (utilizza circa ~2MB di RAM e ovviamente non deve
+ accedere continuamente ad un file system per lo storaggio
+ della cache) e risulta piu' semplice nella
+ configurazione. TinyProxy puo' essere utilizzato come sostituto di
+ emergenza in una rete in cui Squid e' momentaneamente non
+ disponibile. File di configurazione: /etc/tinyproxy/tinyproxy.conf Apache HTTP Server, o piu' comunemente Apache, e' il nome
- dato alla piattaforma server Web modulare piu' diffusa (ma
- anche al gruppo di lavoro open source che ha creato,
- sviluppato e aggiornato il software server), in grado di
- operare da sistemi operativi UNIX-Linux e Microsoft. Apache HTTP Server, o piu' comunemente Apache (a
+ patchy NCSA web server ), e' il server web modulare piu'
+ diffuso e strutturato disponibile con licenza libera, in
+ grado di operare da sistemi operativi UNIX/Linux e
+ Microsoft. Un server web e' un processo, e per estensione il computer
su cui e' in esecuzione, che si occupa di fornire, su
richiesta del browser, una pagina web (spesso scritta in
HTML). Le informazioni inviate dal server web viaggiano in
rete trasportate dal protocollo HTTP. L'insieme di server web
- dà vita al World Wide Web, uno dei servizi piu'
- utilizzati di Internet. Con la release 2.0 di Apache viene automaticamente resa
disponibile anche la versione SSL (Secure Socket Layer,
- connessioni criptate ) del web server. I file di configurazione di apache si trovano nella
@@ -1905,7 +2226,7 @@ wget http://www.google.it
File di configurazione del servizio Apache, contiene le
impostazioni generiche (ad esempio utilizzo della RAM e
@@ -1962,7 +2283,7 @@ wget http://www.google.it
Pacchetti da installare: php5
@@ -1970,7 +2291,7 @@ wget http://www.google.it
Creare nella cartella
Installare i pacchetti: L'interfaccia web Phpmyadmin non richiede
necessariamente la presenza di un database Mysql locale,
@@ -2040,10 +2361,10 @@ php5-mysql phpmyadmin
Installare i pacchetti: L'interfaccia web Phppgadmin per il database server
PostgreSQL non richiede necessariamente la presenza di un
@@ -2084,7 +2405,7 @@ php5-pgsql phppgadmin
Prima di tutto per poter impostare i virtual hosts
dovete avere un server DNS che risolva i vostri nomi di
@@ -2134,15 +2455,19 @@ php5-pgsql phppgadmin
Query DNS con dig: Per testare la corretta risoluzione dei vostri nomi di
+ dominio sui relaivi indirizzi IP si usi dig (o altre
+ utlity, vedere la sezione relativa i DNS). Dig e'
+ contenuto nel pacchetto dnsutils. # dig 177.piffa.net ; <<>> DiG 9.5.1-P1 <<>>
+ 177.piffa.net ;; global options: printcmd ;; Got
+ answer: ;; ->>HEADER<<- opcode: QUERY,
+ status: NOERROR, id: 38036 ;; flags: qr aa rd ra;
+ QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;177.piffa.net. IN A ;; ANSWER SECTION: 177.piffa.net. 0 IN A
+ 10.10.208.177 ;; SERVER: 10.10.208.248#53(10.10.28.248) La parte interessante e' l'ANSWER SECTION:
177.piffa.net (ServerName) . Il server DNS utilizzato dal sistema e' evidenziato
+ dalla stringa: ;; SERVER:
+ 10.10.28.248#53(10.10.28.248) che
+ dovrebbe corrispondere a quanto impostato nel vostro
+ /etc/resolv.conf. Se il vostro browser
+ web utilizza un proxy http sara questo a risolvere i nomi
+ di dominio, tipicamente potete disabilitare l'uso del
+ proxy per determinati domini nella sezione di
+ configurazione del browser. Esempio di Virtual host: Livello di importanza degli
- eventi loggati= warning attenzione . Tipicamente quando si installa un server web il proprio
desiderio e' di dare accesso ai materiali disponibili al
@@ -2333,7 +2680,7 @@ php5-pgsql phppgadmin
La forma piu' semplice di restrizione degli accessi e'
su base degli indirizzi IP dei client: tipicamente i siti
@@ -2382,12 +2729,22 @@ php5-pgsql phppgadmin
Meno facile e' accedere ad una classe privata trovandosi
all'esterno di questa, ma ci sono comunque soluzioni piu'
eleganti. Si puo' negoziare gli accessi ad un area del sito
tramite autenticazione basata su nome utente /
@@ -2410,7 +2767,7 @@ php5-pgsql phppgadmin
Decidere quale sara' il path della cartella
@@ -2426,7 +2783,7 @@ php5-pgsql phppgadmin
Un modo semplice per gestire una database di
@@ -2462,9 +2819,9 @@ htpasswd -c /home/utente/passwords luca
"pre">-c. Ora possiamo passare alla configurazione vera e
@@ -2575,7 +2932,7 @@ studenti: lucap federico luca
Problemi di cache: Domain Name System (spesso indicato con DNS) e' un
servizio utilizzato per la risoluzione di nomi di host in
@@ -2659,7 +3016,7 @@ studenti: lucap federico luca
Per la risoluzione inversa sono invece i provider di
connettivita' a gestire i DNS: se volete impostare il
@@ -2705,7 +3062,7 @@ studenti: lucap federico luca
Un nome a dominio e' costituito da una serie di stringhe
separate da punti, ad esempio bender.piffa.net. I nomi di
@@ -2747,7 +3104,7 @@ studenti: lucap federico luca
Ad un nome DNS possono corrispondere diversi tipi di
informazioni. Per questo motivo, esistono diversi tipi di
@@ -2802,7 +3159,7 @@ studenti: lucap federico luca
I computer vengono identificati in rete grazie agli
indirizzi IP, questi pero' non sono comodi per gli
@@ -2819,7 +3176,7 @@ PING www.l.google.com (74.125.43.104) 56(84) bytes of data.
Ci sono vari strumenti per interrogare i server DNS e
@@ -2884,7 +3241,7 @@ ns4.mydomain.com. 96208 IN A 63.251.83.74
Vediamo alcune opzioni utili nell'utilizzo di dig per
@@ -2985,7 +3342,7 @@ l.google.com. 80856 IN NS g.l.google.com.
Il file /etc/resolv.conf contiene le impostazioni
@@ -3017,18 +3374,45 @@ l.google.com. 80856 IN NS g.l.google.com.
+ Predisponendo l'infrastruttura di rete della vostra LAN
+ e' consigliabile impostare sempre almeno un DNS cache sul
+ vostro server locale per i vari client. In questo modo in
+ caso di malfunzionamento del DNS o necessita' di
+ intervenire / sostituire i DNS non sara' piu' necessario
+ dover reimpostare ogni singolo client della LAN: bastera'
+ intervenire sul server DNS cache, ad esempio per utilizzare
+ un nuovo forwarder, o modificare al volo un record DNS. La
+ modifica, anche detta mascheramento, di un record
+ come il server smtp o un MX potrebbe
+ tirarvi rapidamente fuori dai guai nel caso di un problema
+ improvviso con la posta elettronica o qualunque altro
+ servizio che possiate reindirizzare col DNS. Utilizzare un server DHCP e una DNS cache come
+ Dnsmasq possono permettervi di risolvere
+ al volo molte delle problematiche relative alla
+ configurazione della vostra LAN: ad esempio dover
+ intervenire manualmente su decine di client per modificare
+ le impostazioni di SMTP | gateway | DNS | proxy. Si veda anche la pagina man di resolv.conf. Attenzione: se si usa un client DHCP o simile questo
- file potra' essere riscritto automaticamente in base a
- quanto ottenuto dal DHCP. Si veda la documentazione del
- pacchetto resolvconf. Avvertenza Attenzione: se si usa un client DHCP, ppp
+ (ADSL compresa) o simile questo file potrebbe' essere
+ riscritto automaticamente in base a quanto ottenuto dal
+ DHCP. Si veda la documentazione del pacchetto resolvconf. Tabella statica per l'associazione tra IP e nomi di
dominio: Il contenuto e' un associazione tra un IP e
- stringhe di testo (anche piu' di una es: mirror e
+ Il contenuto del file e' un associazione tra un
+ IP e stringhe di testo (anche piu' di una per IP)
+ es: mirror o veri e propi nomi di dominio
mirror.piffa.net), un record per
- riga. Il problema e' la gestione di questo file: quando gli
- host cambiano IP si devono aggiornare i records, e poi c'e'
- il problema di distribuire questo file tra i vari hosts
- della propria LAN. Un metodo semplice per distribuire
- questo file e' utilizzare mirror.piffa.net. Si puo inserire un nome
+ semplice come casa per riferirsi ad un host che si
+ ha necessita' di contattare spesso, oppure mappare un nome
+ di dominio completo su un indirizzo IP. Il problema e' la gestione di questo file su molti
+ hosts: quando gli host cambiano IP si devono aggiornare
+ manualmente i records, operazione in se' non
+ particolarmente gravosa ma che andra' fatta per ogni client
+ della vostra LAN. Un metodo semplice per distribuire questo
+ file e' utilizzare Dnsmasq:
questo infatti legge e onora il file hosts
- locale e lo distribuisce ai clients. Modificare (riconducendola a un IP interno, cosi'
- annullandola) la risoluzione di un nome di dominio e' un
+ "docutils literal">hosts che
+ avete prodotto e lo rende disponibile ai clients tramite le
+ query DNS. Dnsmasq lavora come un server DNS, i vostri client lo
+ interrogheranno per tradurre nomi di host e domini in
+ indirizzi IP, risolvendo il problema della
+ distribuzione del file hosts tra
+ molteplici clients. Infatti il servizio DNS indica appunto
+ una directory distribuita per la risoluzione dei
+ nomi di dominio, risolvendo i problemi dell'aggiornamento e
+ diffusione dei continui cambiamenti di questa. Modificare la risoluzione di un nome di dominio
+ esistente (ad esempio riconducendola a un IP interno) e' un
modo drastico e funzionale per annullarlo
- rendendolo indisponibile alla propria rete locale, ad
+ rendendolo non disponibile alla propria rete locale. Ad
esempio aggiungere al file /etc/hosts: Impedira' agli utenti della LAN di raggiungere
- facebook, ora reindirizzato a i``localhost``. Oppure si potrebbe ricondurre l'indirizzo IP di un
+ server HTTP pubblico usato per i downloads (ad esempio un
+ mirror della propia distribuzione come ftp.it.debian.org) a un equivalente
+ mirror creato all'interno della rete locale, riducendo il
+ traffico verso l'esterno e aumentando notevolmente la
+ velocita' di scaricamento. Ogni computer ha un proprio nome visualizzabile
(e modificabile) con il comando hostname. Per modificare in modo permanente il nome del computer
- si modifichi il contenuto del file hostname.
+ Quando utilizzate a una shell su un host in genere
+ l'hostname compare nel prompt della shell. Per visualizzare il nome dell'host su cui si sta
+ operando si digiti semplicemnte hostname,
+ lo stesso comando con un oggetto modifica temporaneamente
+ il nome dell'host. Per modificare in modo permanente il
+ nome del computer si modifichi il contenuto del file
+ /etc/hostname. Tipicamente si vuole mantenere una correlazione tra il
- nome dell' host, o meglio la stringa con cui il server si
- qualifica all'esterno, e il PTR dell'IP. Nel caso
- di servizi virtuali ci sara' un nome
- server principale associato al PTR condiviso.
- Non e' automatico che un servizio, ad esempio un server di
- posta, si qualifichi leggendo il contenuto di questo file e
- magari aggiungendo come suffisso il dominio di cui fa parte
- l' host: a volte questo parametro puo' essere specificato
- nel file di configurazione del servizio: Si faccia attenzione a non aver un hostname puramente
numerico: ad es. 161. E' opportuno che il nome sia
comunque un alfanumerico: host-161 o
simile. Per semplicita' gli host sono generalemente
+ raggiungibili dall'esterno mappando il loro IP su un nome
+ di dominio FQDN: fully qualified domain name, composto
+ generalmente da hostname.``domain-name``, ad es.
+ bender.``piffa.net``. Alcuni servizi internet fanno affidamento sul PTR
+ dell'IP del server per cercare una conferma che il
+ servizio sia veramente chi afferma di essere (ad
+ esempio STMP). Non e' automatico che un servizio, ad esempio un
+ server di posta, si qualifichi leggendo il contenuto del
+ file hostname aggiungendo come suffisso il
+ dominio della rete di cui fa parte l' host: a volte
+ questo parametro puo' essere specificato nel file di
+ configurazione del servizio: I motivi sono diversi, senza entrare nel dettaglio dei
+ vari protocolli si pensi comunque che un host ha sempre
+ un solo nome, ma puo' avere un numero variabile di
+ device di rete sia fisici che virtuali con
+ relativi indirizzi IP, e piu' servizi in ascolto
+ sui vari IP. Dnsmasq puo' svolgere le funzioni di un DNS cache /
- forwarder e un server DHCP caratterizzato dalla facilita' di
- configurazione, leggerezza e dalla possibilita' di modificare
- rapidamente i record DNS serviti alla rete. Puo' essere anche
- utilizzato come server per il boot da rete
+ forwarder, server DHCP, e' caratterizzato dalla facilita' di
+ configurazione, limitato uso di risorse, adattabilita' a
+ connessioni dinamiche come ADSL o altre punto a
+ punto (anche via cellulari) per condividere rapidamente la
+ rete (cosa molto utile se ci dovesse trovare a ridare
+ connettetivita' a una rete momentaneamente sprovvista), dalla
+ possibilita' di modificare rapidamente i record DNS serviti
+ alla rete anche grazie alla distribuzione del file /etc/hosts
+ locale. Puo' essere anche utilizzato come server per il
+ boot da rete
<http://www.debian-administration.org/articles/478>_
. Dnsmasq e' un interessante alternativa all'uso del server
- DNS Bind in modalita' cache-only (non autoritativo)
- accompagnato dal server DHCPd. I vantaggi sono: Vediamo alcune direttive di basi del file di
configurazione
Per attivare il demone DHCP di Dnsmasq basta aggiungere
al file di configurazione il range degli IP che si
@@ -3233,18 +3676,16 @@ dhcp-range=192.168.0.20,192.168.0.50,24h
Aggiungere al file Dnsmasq lavora di default come cache dns: inserire al
+ file /etc/resolv.conf il nameserver localhost
- in cima alla lista dei nameserver disponibili.
- Dnsmasq usera' la propria cache e in caso non abbia
- disponibile il record DNS richiesto fara' partire
- una query al primo DNS: Questo pero' potrebbe essere problematico se un altro
servizio, ad esempio il DHCP client, riscrive il contenuto
@@ -3273,7 +3714,7 @@ prepend domain-name-servers 127.0.0.1;
Le soluzioni viste possono bastare per la rete locale o
per fare delle prove, ma prima o poi verra' il momento in cui
@@ -3286,9 +3727,9 @@ prepend domain-name-servers 127.0.0.1;
bind9
- Bind appena installato funzionera' come DNS cache: si
faccia un test con un
Se avete acquistato un nome di dominio e vi serve un
software DNS per gestirlo Bind e' la scelta piu' diffusa.
@@ -3358,7 +3799,7 @@ allow-query {"localnet" ;} ;
Prima di tutti impostiamo il server bind per gestire
la zona, per non fare confusione e' opportuno inserire le
@@ -3400,7 +3841,7 @@ zone "piffa.net" {
Ora dovremo preparare il file contenente i record DNS
@@ -3435,9 +3876,11 @@ $TTL 3D ; 3 days
ns1 A 94.23.63.105
ns2 A 65.98.21.97
zoo A 94.23.63.105
+smtp A 94.23.63.105
test.piffa.net. A 94.23.63.105
*.piffa.net. A 94.23.63.105 ; *catch all domain
www CNAME zoo
+ftp CNAME zoo
All'interno di questo file si possono inserire dei
@@ -3485,7 +3928,7 @@ normale IN A 94.23.63.105 ; usa il TTL di default: 3 giorni
Il record SOA puo' comparire solo una volta in una
@@ -3560,7 +4003,7 @@ normale IN A 94.23.63.105 ; usa il TTL di default: 3 giorni
All'interno della zona possono essere utilizati vari
tipi di records (RR): Data l'importanza del servizio DNS e' necessario avere
+ ridondanza per i server DNS che ospitano i vostri dati: in
+ caso di indisponibilita' del server master (nel
+ caso fosse il solo a tenere i dati questo comporterebbe la
+ scomparsa di tutti i servizi / host da esso
+ seviti!) il client potrebbe contattare uno degli
+ slave. Gli slave recuperano i dati dei recordos RR direttamente
+ dal master e non sara' quindi necessario dover mantenere
+ manualmente il file di configurazione della zona sugli
+ slaves, ogni volta che aggiorneremo il master questi dati
+ si propaghera' agli slaves automaticamente. Per attivare uno slave per la nostra zona di
+ esempio piffa.net si inserisca nel file
+ named.conf.local dello slave server: Facendo ripartire Bind il file /etc/bind/pz/piffa.net viene creato
+ automaticamente. Segue un estratto di /var/log/syslog al restart di
+ bind9 sullo slave: Avvertenza Bind9 (versione 9.3 presente in Debian
+ Lenny) richiede una esplicita autorizzazione alla
+ notifica per lo stesso server slave, che in fase di avvio
+ interroghera' (inviando un notify) se' stesso per
+ valutare se i dati relativi alla zona di cui e' slave
+ sono aggiornati. Si aggiunga quindi al file /etc/bind/named.conf.options dello
+ slave: allow-notify {
+ 192.168.0.1; }; all'interno della stanza options,
+ in cui l'inidirizzo IP inserito e' quello dello stesso
+ slave server. Dalla versione 8 di Bind e' dsponibile l'utility
+ nsupdate (disponibile nel pacchetto
+ dnsutils) per aggiornare automaticamente
+ i record di una zona secondo il paradigma client / server (
+ RFC2136 ) . Posto che abbiate a disposizione un server DNS
+ Bind on-line su un indirizzo IP fisso e un zona da gestire
+ (che potrebbe essere anche solo la delega di un dominio di
+ terzo livello come casa.miodominio.net) sara'
+ possibile aggiornare automaticamente i record che tirano a
+ degli indirizzi IP pubblici ma dnamici, come
+ quelli spesso messi a disposizione dei provider per le
+ connessioni ad internet residenziali, in modo da poter
+ rendere sempre raggiungibile la vostra workstation a casa
+ anche dopo un aggiornamento dell'ip dinamico associato alla
+ connessione. L'auenticazione del client nsupdate che avra' la
+ possibilita' di aggiornare il server DNS master avviene
+ tramite Transaction signatures (TSIG, RFC2845)
+ usando un algoritmo di criptazione dati asimmetrico
+ HMAC-MD5 : generata una coppia di chiavi sul
+ client / nsupdate con l'utility si dovra' trasferire la
+ chiave pubblica sul server master, che verra'
+ configurato per onorare gli aggiornamenti (eliminazione e
+ inserimento di record RR) autenticati dalla chiave
+ privata. Sul client, sul quale non deve essere necessariamente
+ installato un server DNS Bind ma la sola utility
+ nsupdate, generiamo la coppia di chiavi
+ con l'utility dnssec-keygen installabile tramite il
+ pacchetto bind9utils: Otterremo le due chiavi Khome.piffa.net.+157+04331.key
+ Khome.piffa.net.+157+04331.private, la
+ chiave pubblica dovra' essere resa noto al server master
+ che ricevera' l'update dei records. Nota La parte secret, che potete leggere
+ direttamente nel file *.key della chiave genearta, e'
+ scritto tutto sulla stessa riga senza ritorni
+ a capo. Sul server modifichiamo il file di configurazione
+ named.conf.local della zona della quale
+ vogliamo concedere l'aggiornamento al client: Altro problema che si potrebbe porre: gli orologi di
+ sistema dei due host devono essere sincronizzati per
+ poter valutare l'opportunita' di un aggiornamento: si
+ consigla di installare su entrambi l'utility ntpdate
+ e di eseguirla facendo riferimento ai time server di
+ Debian: Ora possiamo provare dal client a effettuare
+ l'iserimento di un record per testarne il
+ funzionamento: Per comprendere meglio l'uso dell'utility nsupdate
+ si consiglia la lettura della relativa pagina man. Nella
+ prima riga viene invocato il comando nsupdate
+ impostando col flag -k la
+ chiave privata generata precedentemente, con server
+ si imposta quale server NS autoritario della zona (che
+ abbiamo precedentemente configurato per ricevere gli
+ aggiornamenti) vogliamo contattare. Alla riga sucessiva
+ update viene aggiunto un record
+ A per la il dominio home.piffa.net indirizzato all'IP
+ 192.168.0.2, poi show
+ mostra quanto ci si prepara a comunicare al server con il
+ finale send . Si noti che in questo modo l'intera zona
+ piffa.net e suscettibile di essere modificata dal client,
+ che potra' eliminare e inserire qualunque record. E'
+ possibile gestire in modo piu' granulare la zona, ad
+ esempio concedendo al client i privilegi per gestire solo
+ una parte della zona o i tipo di record da gestire. Nsupdate risulta comodo per tenere aggiornati i record
+ DNS degli host connessi ad internet con indirizzi IP
+ dinamici (pubblici) assegnati dal provider. Il client
+ deve essere in grado di contattare autonomamente il
+ server DNS per comunicare un cambiamento del suo ip.
+ Vediamo innanzi tutto un primo script per nsupdate: Questo script legge il valore del device di rete
+ ppp0 creato dal pppoe di
+ una connessione ADSL per ottenere l'indirizzo IP ottenuto
+ dal provider (prima di farlo aspetta 15 secondi per dare
+ il tempo al pppoe di negoziare la
+ connessione).Vengono poi eliminati gli esistenti valori
+ A e MX per
+ home.piffa.net (si noti il punto finale
+ dopo net) e inseriti quelli attuali. Resta da decidere quando richiamare questo script:
+ l'evento che causa l'assegnazione del nuovo IP in questo
+ caso e una nuova connessione pppoe,
+ quindi sarebbe consigliabile inserire lo script nelle
+ routine comprese in /etc/ppp/ip-up.d (si veda la
+ documentazione di ppp), nel caso questo non desse i
+ risultati sperati (per problemi di connessione) come via
+ estrema si consideri di mettere lo script nella routine
+ del demone cron in modo che venga eseguito
+ periodicamente (ad esempio ogni giorno). Samba e' un progetto libero che fornisce servizi di
condivisione di file e stampanti a client SMB/CIFS. Pacchetti da installare per utilizzare Samba in
- modalita' client [2] Per poter configurare Samba in modo che usi un sistema
@@ -3771,7 +4547,7 @@ dpkg-reconfigure samba-common
Creiamo per primo l'utente sotto GNU/Linux, facendo
attenzione a non dargli una shell di sistema. Gli
@@ -3808,7 +4584,7 @@ smbpasswd sambo
La condivisione altro non e' che una cartella sul server
@@ -3835,7 +4611,7 @@ smbpasswd sambo
Bisognerebbe notare sul server i permessi di
@@ -3865,7 +4641,7 @@ smbpasswd sambo
Avendo preparato gli utenti (ancora una volta: non si
@@ -3904,7 +4680,7 @@ smbpasswd sambo
Se si deve condividere una risorsa con un numero
@@ -3941,7 +4717,7 @@ valid users = @nome_gruppo
Come testare il servizio Il server di posta che prenderemo in considerazione e'
Postfix, a seguire un estratto di un file di configurazione
@@ -4031,7 +4807,7 @@ inet_interfaces = all
Per testare il corretto funzionamento del server di
posta si puo' procedere in vari modi. Postfix e' un server SMTP, di conseguenza se volete che
i vostri utenti possano scaricare in locale la
@@ -4124,7 +4900,7 @@ swaks --to andrea@piffa.net from andrea@mydomain.com
Per testare il corretto funzionamento del server di
@@ -4134,7 +4910,7 @@ swaks --to andrea@piffa.net from andrea@mydomain.com
Mutt e' uno dei gestori di posta preferiti da chi
preferisce utilizzare l'interfaccia testuale per la
@@ -4224,7 +5000,7 @@ mutt -f imap://nome_utente@piffa.net
Per mettere a disposizione degli utenti un client web
per gestire la propria posta si installi il pacchetto:
@@ -4250,7 +5026,7 @@ ln -s /etc/squirrelmail/apache.conf ./squirrelmail.conf
Il graylisting e' un sistema relativamente poco
invasivo, con un limitato consumo di risorse per limitare
@@ -4277,7 +5053,7 @@ ln -s /etc/squirrelmail/apache.conf ./squirrelmail.conf
Installare il pacchetto:
Inviando un messaggio il client dovrebbe ricevere un
iniziale messaggio di rifiuto del messaggio: E' sempre utile poter tracciare qualche statistica
sulle percentuali di messaggi ricevuti, da chi, messaggi
@@ -4362,24 +5138,24 @@ pflogsumm.pl /var/log/mail.log
In Informatica, nell'ambito delle reti di computer, un
firewall (termine inglese dal significato originario di
parete refrattaria, muro tagliafuoco, muro ignifugo; in
italiano anche parafuoco o parafiamma) e' un componente
- passivo di difesa perimetrale che puo'ò anche svolgere
- funzioni di collegamento tra due o piu' tronconi di rete.
- Usualmente la rete viene divisa in due sotto reti: una, detta
- esterna, comprende l'intera Internet mentre l'altra interna,
- detta LAN (Local Area Network), comprende una sezione piu' o
- meno grande di un insieme di computer locali. In alcuni casi
- e' possibile che si crei l'esigenza di creare una terza sotto
+ passivo di difesa perimetrale che puo anche svolgere funzioni
+ di collegamento tra due o piu' tronconi di rete. Usualmente
+ la rete viene divisa in due sotto reti: una, detta esterna,
+ comprende l'intera Internet mentre l'altra interna, detta LAN
+ (Local Area Network), comprende una sezione piu' o meno
+ grande di un insieme di computer locali. In alcuni casi e'
+ possibile che si crei l'esigenza di creare una terza sotto
rete detta DMZ (o zona demilitarizzata) atta a contenere quei
sistemi che devono essere isolati dalla rete interna ma
devono comunque essere protetti dal firewall. Una prima definizione chiusa di firewall è la
+ Una prima definizione chiusa di firewall e' la
seguente: Apparato di rete hardware o software che filtra tutti i
@@ -4387,17 +5163,17 @@ pflogsumm.pl /var/log/mail.log
computer, applicando regole che contribuiscono alla sicurezza
della stessa. In realta'à un firewall puo'ò essere realizzato con
- un normale computer (con almeno due schede di rete e software
- apposito), puo'ò essere una funzione inclusa in un router o
- puo'ò essere un apparato specializzato. Esistono inoltre i
+ In realta' un firewall puo' essere realizzato con un
+ normale computer (con almeno due schede di rete e software
+ apposito), puo' essere una funzione inclusa in un router o
+ puo' essere un apparato specializzato. Esistono inoltre i
cosiddetti "firewall personali", che sono programmi
installati sui normali calcolatori, che filtrano solamente i
pacchetti che entrano ed escono da quel calcolatore; in tal
caso viene utilizzata una sola scheda di rete. La funzionalita'à principale in sostanza è quella
- di creare un filtro sulle connessioni entranti ed uscenti, in
+ La funzionalita' principale in sostanza e' quella di
+ creare un filtro sulle connessioni entranti ed uscenti, in
questo modo il dispositivo innalza il livello di sicurezza
della rete e permette sia agli utenti interni che a quelli
esterni di operare nel massimo della sicurezza. Il firewall
@@ -4405,14 +5181,14 @@ pflogsumm.pl /var/log/mail.log
potendo eseguire su di essi operazioni di: controllo modifica
monitoraggio Questo grazie alla sua capacita'Ã di "aprire" il
- pacchetto IP per leggere le informazioni presenti sul suo
- header, e in alcuni casi anche di effettuare verifiche sul
- contenuto del pacchetto. Questo grazie alla sua capacita' di "aprire" il pacchetto
+ IP per leggere le informazioni presenti sul suo header, e in
+ alcuni casi anche di effettuare verifiche sul contenuto del
+ pacchetto. Link:
@@ -4462,7 +5238,7 @@ pflogsumm.pl /var/log/mail.log
Per implementare un firewall bisogna decidere un aio di
@@ -4471,7 +5247,7 @@ pflogsumm.pl /var/log/mail.log
DMZ e MZ, internet, intranet, extranet. Frammentazione
della rete, decidere se diversi reparti di una azienda si
@@ -4503,7 +5279,8 @@ pflogsumm.pl /var/log/mail.log
Drop o Accept: conseguenze per sicurezza, facilita' di
gestione. Sostanzialmente potremmo distinguere due tipologie di
hardware: link:
Iptables lavora su 3 tabelle (tables) di default: Ogni tabella ha delle catene (chains) predefinite
(INPUT, OUTPUT, FORWARD ... ) a cui possono essere
- aggiunte catene custom. Ogni catena è composta da un
+ aggiunte catene custom. Ogni catena e' composta da un
elenco di regole (rules) che identificano pacchetti di
rete secondo criteri diversi (es: -p tcp --dport 80 -d
10.0.0.45) Ogni regola termina con una indicazione
@@ -4580,7 +5357,7 @@ pflogsumm.pl /var/log/mail.log
I Match di una regola (rule) servono a testare un
pacchetto per valutare se corrisponda a certe
@@ -4632,7 +5409,7 @@ pflogsumm.pl /var/log/mail.log
Se un pacchetto soddisfa le condizioni del Match
salta (jump) su uno dei target possibili, in
@@ -4715,7 +5492,7 @@ pflogsumm.pl /var/log/mail.log
"option">-j REDIRECT E' quella implicita e predefinita (-t filter) Riguarda
- le attività di filtraggio del traffico. Ha 3 catene
- di default: INPUT - Riguarda tutti i pacchetti destinati al
+ le attivita' di filtraggio del traffico. Ha 3 catene di
+ default: INPUT - Riguarda tutti i pacchetti destinati al
sistema. In entrata da ogni interfaccia. OUTPUT - Riguarda
i pacchetti che sono originati dal sistema e destinati ad
uscire. FORWARD - Riguarda i pacchetti che attraversano il
@@ -4785,8 +5562,8 @@ pflogsumm.pl /var/log/mail.log
Se state provando una configurazione del firewall per
una macchina remota e' buona norma per evitare brutte
@@ -4812,11 +5589,11 @@ at> [CTR+d]
Il comando iptables viene usato per ogni
- attivita'Ã di gestione e configurazione. Il comando iptables viene usato per ogni attivita' di
+ gestione e configurazione. Inserimento regole: Il comando iptables serve per interagire con il
@@ -4937,7 +5714,7 @@ iface eth1 inet static
Per salvare le regole di iptables attualmente presenti
nel kernel si usi il comando: Per ripristinare un set di regole precedentemente
salvate con
Seguono alcuni esempi sull'uso di iptables, lo scenario
e' un computer con un paio di schede di rete fisiche una
@@ -5006,7 +5783,7 @@ iface eth1 inet static
Spesso gli script che attaccano
@@ -5022,7 +5799,7 @@ iptables -A INPUT -i ppp0 -p ICMP -j DROP
Per limitare attacchi di tipo brute force su SSH: iptables -A INPUT -i ppp0 -p tcp -m
- tcp --dport 22 -m state --state NEW -m recent
- --update --seconds 3000 --hitcount 4 --name DEFAULT
- --rsource -j DROP iptables -A INPUT -i ppp0 -p tcp -m
- tcp --dport 22 -m state --state NEW -m recent --set
- --name DEFAULT --rsource Il File Transfer Protocol (FTP) (protocollo di
+ trasferimento file), è un Protocollo per la trasmissione di
+ dati tra host basato su TCP, in genere usato dagli autori di
+ pagine web per pubblicare queste nei propio spazi
+ web. Storicamente veniva anche usato, mediate l'utilizzo di
+ utenze anonime, come punto di scambio per materiali di vari
+ utenti tra loro sconosciuti (una directory dei materiali
+ scaricabili e una dedicata agli uploads degli
+ utenti, poi riordinati dall'ftpmaster). Tuttora si
+ mantiene la cosuetudine di renedere disponibile i materiali
+ dei mirrors anche tramite FTP, probabilmente per
+ garantire l'accesso ai client piu' datati che non possono
+ utilizzare tecnologie piu' recenti. Il protocollo FTP e' in chiaro (cioe' non criptato), sia
+ per quanto riguarda il traffico ad esso associato che per il
+ passaggio delle passwords degli utenti, facilmente sniffabili
+ da chiunque abbia accesso alla rete. Naturalmente vsftp per
+ quanto votato alla sicurezza non modifica queste
+ caratteristiche del protocollo FTP (ma consente di usare
+ OpenSSL per la autenticazione degli utenti). Se propio si deve mettere a disposizione un server FTP ai
+ propi utenti si considerino le seguenti alternative: Nel caso non si possa evitare il server FTP: Per maggiori informazioni sulle scelte di design legate
+ alla sicurezza del demone si veda: http://vsftpd.beasts.org/DESIGN sintassi: in monospace : Vsftp mette a disposizione le seguenti funzionalita': Per installare il demone vero e propio si usi il
+ pacchetto vsftpd , mentre per aver un client da cui
+ fare qualche test sono dipsonibili: Vediamo alcuni dei comandi di base per gestire una
+ sessione ftp a riga di comando: Il demone di vsftpd e' immediatamente disponibile ma
+ solo in modalita' anonima (si pensi a uno scenario in cui
+ si vuole rendere disponibili dei files tramite FTP) e in
+ sola lettura. Per accedere al servizio si usi
+ quini come utente anonymous (la passwords in genere e' come
+ consuetudine il propio indirizzo email), la cui
+ home directory sara' /home/ftp/
+ (/srv/ftp in Squeeze): Per poter modificare le impostazioni iniziali, ad
+ esempio per permettere l'accesso agli utenti del server, si
+ modifichera' il file /etc/vsftpd.conf, a seguire le
+ impostazioni fondamentali ed altre interessanti per rendere
+ il server accessibile da utenti di sistema (autenticati
+ tramite la loro password, quindi con PAM) per il tipico
+ utilizzo di web designers che debbano pubblicare le loro
+ pagine web (e non si siano fatti convincere a usare
+ SFTP!): Per abilitare i cambiamenti si proceda a riavviare il
+ server: /etc/init.d/vsftpd restart e si monitorizzi il file di log
+ tail
+ -f /var/log/vsftpd.log per controllarne il
+ funzionamento (e anche /var/log/syslog nel caso non si riuscisse
+ a far partire correttamente il servizio. NOTE: Se non riuscite ad ottenere un directory
+ listing (ls) ottenendo un errore 500
+ Illegal PORT command?
+ FTP error abilitare la modalita' passiva col
+ comando ftp passive. Si puo' impedire all'utente di spostarsi arbitrariamente
+ per il file system del servere visualizzare il contenuto
+ delle directory, ad esempio la cartella /etc,
+ confinandolo in una jail chroot limitata alla sua home
+ directory: Generalmente un utente di sistema con il solo accesso
+ FTP non dovrebbe avere la possibilita' di poter navigare
+ liberamente per il file system del server, esponendo file
+ di configurazione e quant'altro l'utente potrebbe trarre
+ utili informazioni sul quali software siano installati e di
+ che tipo: Come accennato precedentemente e' opportuno che i
+ filesystems sui quali un utente puo' scrivere o modificare
+ il contenuto non abbiano i privilegi di eseguibilita' e
+ suid, nel nonstro caso vsftpd lavora sull'intera /home/
+ directory quindi avremo in /etc/fstab: Come gia' detto piu' volte le passwords degli utenti
+ viaaggiano in rete in chiaro, ponendo un grave problema di
+ sicurezza. Sara' quindi opportuno disbilitare la shell di
+ questi utenti, tramite il flag --shell
+ /bin/false in fase di
+ creazione degli utenti: Oppure correggiendo manualmente il file /etc/passwd per modificare l'inpostazione
+ della shell dell'utente: Sui sistemi DEbian REcenti sara' necessario aggiungere
+ /bin/false all'elenco delle shell
+ valide. /etc/shells
Acquire::http::Proxy "10.10.208.254:3128";
-
squid3
2.1 Configurazione:
+ "#id21">2.1 Configurazione:
squid.conf
- 2.1.1 Cache_dir
-
-
+ sostituibili (gli originali sono on-line) la cui perdita
+ causerebbe solo la necessita' di ripopolare la cache.
+ Questo rende la cache di Squid un possibile candidato ad
+ un RAID stirpe (livello 0) a ad un file system che
+ prediliga le performance a scapito della consistenza, con
+ vantaggi sia per le prestazioni (e la velocita' di
+ navigazione e' uno dei motivi per cui si installa Squid)
+ che per l'utilizzo estensivo dello spazio di
+ storaggio.
+
+
2.1.1.1 Opzioni del file
+ system
+
+
...
# Filesystem per Squid http cache
-/dev/md3/ /var/spool/squid/ ext3,noexec,nosuid,noatime 0 3
+/dev/md3/ /var/spool/squid/ ext2,noexec,nosuid,noatime 0 3
+ 2.1.2 Configurazioni di
+ Cache_dir
+
+
#TAG: cache_dir (riga 1628)
@@ -1503,24 +1778,21 @@ squid3
#Default:
# cache_dir ufs /var/spool/squid3 100 16 256
cache_dir aufs /var/spool/squid3 300 24 256
+# | | | | secondo livello di directory
+# | | | directory primo livello
+# | | dimensione in MB
+# | path della cache
# algoritmo
-# path della cache
-# dimensione in MB
-# directory primo livello
-# secondo livello di directory
-
# /etc/init.d/squid3 stop
# rm -r /var/spool/squid3/??
@@ -1531,7 +1803,7 @@ cache_dir aufs /var/spool/squid3 300 24 256
2.1.2 TAG:
+ "#id25">2.1.3 TAG:
maximum_object_size
2.1.3 TAG: cache_mem
-
- 2.1.4 TAG:
+ "#id27">2.1.5 TAG:
minimum_object_size
# TAG: minimum_object_size (bytes)
@@ -1633,12 +1919,12 @@ minimum_object_size 0 KB
2.2 Negoziazione degli accesi al
+ "#id28">2.2 Negoziazione degli accesi al
servizio
-
2.2.1 ACL e http access
+ "#id29">2.2.1 ACL e http access
2.3 Testare Squid
+ "#id30">2.3 Testare Squid
- 2.3.1 Client: ~/.wgetrc
+ "#id31">2.3.1 Client: ~/.wgetrc
2.3.2 Server:
+ "#id32">2.3.2 Server:
access.log
3 Tiny proxy
+
+
+# Porta su cui ascoltare
+Port 3128
+# IP su cui ascoltare
+Listen 10.10.208.160
+# Negoziazione accessi
+Allow 10.10.208.0/24
+
+ 3 Apache
+ "#id34">4 Apache
- 3.1 Pacchetti da
+ "#id35">4.1 Pacchetti da
installare::
@@ -1841,12 +2161,13 @@ wget http://www.google.it
3.2 Configurazione di
+ "#id36">4.2 Configurazione di
Apache
3.3 apache.conf
+ "#id37">4.3 apache.conf
3.4 Installazione di PHP
+ "#id38">4.4 Installazione di PHP
3.4.1 Test del modulo
+ "#id39">4.4.1 Test del modulo
php
3.4.2 Installazione del supporto
- per Mysql
+ "#id40">4.4.2 Installazione del supporto
+ per Mysql a PHP
@@ -2017,7 +2338,7 @@ php5-mysql phpmyadmin
3.4.3 phpmyadmin
+ "#id41">4.4.3 phpmyadmin
3.4.4 Installazione del supporto
- per Postgresql
+ "#id42">4.4.4 Installazione del supporto
+ per Postgresql a PHP
@@ -2059,7 +2380,7 @@ php5-pgsql phppgadmin
3.4.5 phppgadmin
+ "#id43">4.4.5 phppgadmin
3.5 Virtual hosts
+ "#id44">4.5 Virtual hosts
@@ -2125,7 +2446,7 @@ php5-pgsql phppgadmin
3.5.1 Gestione DNS
+ "#id45">4.5.1 Gestione DNS
+
-
-# dig 177.piffa.net
+
4.5.2 Eseguire una query DNS con
+ dig::
-; <<>> DiG 9.5.1-P1 <<>> 177.piffa.net
-;; global options: printcmd
-;; Got answer:
-;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38036
-;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
+
+
3.5.2 Virtual host
+ "#id47">4.5.3 Virtual hosts
@@ -2277,7 +2624,7 @@ php5-pgsql phppgadmin
3.6 Negoziazione accessi
+ "#id48">4.6 Negoziazione accessi
3.6.1 Limiti su base IP
+ "#id49">4.6.1 Limiti su base IP
+
3.7 User Authentication
+ "#id50">4.7 User Authentication
3.7.1 Definire la
+ "#id51">4.7.1 Definire la
cartella
3.7.2 Creazione del database
+ "#id52">4.7.2 Creazione del database
delle passwords
3.7.3 Configurazione di
+ "#id53">4.7.3 Configurazione di
Apache
3.8 Cavets
+ "#id54">4.8 Cavets
4 Domain Name System
+ "#id55">5 Domain Name System
4.1 Risoluzione Inversa
+ "#id56">5.1 Risoluzione Inversa
4.2 Nomi di dominio
+ "#id57">5.2 Nomi di dominio
4.3 Tipologie di record
+ "#id58">5.3 Tipologie di record
4.4 Utilizzo
+ "#id59">5.4 Utilizzo
4.5 Risoluzione dei nomi di
+ "#id60">5.5 Risoluzione dei nomi di
dominio
4.6 Dig
+ "#id61">5.6 Dig
4.7 resolv.conf
+ "#id62">5.7 resolv.conf
4.8 /etc/hosts
+ "#id63">5.8 /etc/hosts
4.9 Hostname
+ "#id64">5.9 Hostname
-* Squid: ``visible_hostname``
-
-* Postfix: ``myhostname``
-
-
5.9.1 FQDN
+
+
+* Squid (HTTP proxy): ``visible_hostname``
+
+* Postfix (SMTP server): ``myhostname``
+
+
+ 5 DNSmasq
+ "#id66">6 DNSmasq
5.1 Configurazione
+ "#id67">6.1 Configurazione
5.2 DHCP
+ "#id68">6.2 DHCP
5.3 DNS cache
+ "#id69">6.3 DNS cache
-
-nameserver 127.0.0.1
-
+ in cima alla lista dei nameserver disponibili.
+
+
+ nameserver 127.0.0.1
+
6 Bind : DNS Autoritativo
+ "#id70">7 Bind : DNS Autoritativo
6.1 DNS cache
+ "#id71">7.1 DNS cache
6.2 Ospitare una zona
+ "#id72">7.2 Ospitare una zona
6.2.1 named.conf.local
+ "#id73">7.2.1 named.conf.local
6.2.2 Configurazione della
+ "#id74">7.2.2 Configurazione della
zona
6.2.2.1 SOA: Start of
+ "#id75">7.2.2.1 SOA: Start of
Authority Record
6.2.2.2 Altri campi:
+ "#id76">7.2.2.2 Altri campi:
7.3 DNS slave
+
+
+zone "piffa.net" {
+ type slave;
+ file "/etc/bind/pz/piffa.net";
+ masters { 192.168.0.1; };
+ };
+
+
+
+... slave named[2256]: zone piffa.net/IN: loaded serial 200905245
+... slave named[2256]: running
+... slave named[2256]: zone piffa.net/IN: sending notifies (serial 200905245)
+... slave named[2256]: client 192.168.0.1#1464: received notify for zone 'piffa.net'
+... slave named[2256]: zone piffa.net/IN: notify from 192.168.0.1#1464: zone is up to date
+
+
+ 7.4 Aggiornamento dinamico:
+ nsupdate
+
+ 7.4.1 Configurazione client
+ (nsupdate)
+
+
+dnssec-keygen -a HMAC-MD5 -b 512 -n USER home.piffa.net.
+
+
+ 7.4.2 Configurazione server:
+ riconoscimento chiave
+
+
+
+
+
+
+ 7.4.3 Server: gestione
+ dell'intera zona
+
+
+zone "piffa.net" {
+ type master;
+ file "/etc/bind/pz/piffa.net" ;
+ allow-update {
+ key home.piffa.net;
+ };
+};
+
+
+
+
+
+
+apt-get install ntpdate
+ntpdate-debian
+
+
+
+# nsupdate -k Khome.piffa.net.+157+04331.private -v
+> server ns1.piffa.net
+> update add home.piffa.net. 86400 A 192.168.0.2
+> show
+Outgoing update query:
+;; ->>HEADER<<- opcode: UPDATE, status: NOERROR, id: 0
+;; flags: ; ZONE: 0, PREREQ: 0, UPDATE: 0, ADDITIONAL: 0
+;; UPDATE SECTION:
+home.piffa.net. 86400 IN A 192.168.0.1
+
+
+> send
+
+
+ 7.4.4 Automatizzare
+ l'aggiornamento dinamico
+
+
+#!/bin/bash
+# Diamo al demone ppp un po' di tempo per negoziare la connessione
+# prima di leggere l'IP ottenuto
+sleep 15
+IPADDR=$(/sbin/ifconfig ppp0 | awk '/inet/ { print $2 } ' | sed -e s/addr://)
+
+nsupdate -k /root/dns/Khome.piffa.net.+157+04331.private <<-EOF
+ server 192.168.0.254
+ zone home.piffa.net.
+ update delete home.piffa.net. A
+ update delete home.piffa.net. MX
+ update add home.piffa.net. 432000 A $IPADDR
+ update add home.piffa.net. 432000 MX 10 home.piffa.net.
+ show
+ send
+ EOF
+
+
+ 6.3 Link suggeriti:
+ "#id83">7.5 Link suggeriti:
7 Samba
+ "#id84">8 Samba
7.1 Pacchetti
+ "#id85">8.1 Pacchetti
samba-client
@@ -3672,7 +4448,7 @@ samba-client
samba smbfs smbclient
-
[2]
+ "#id6">[2]
Anche se nato per i sistemi Windows, Samba puo'
essere usato anche per montare cartelle sotto
@@ -3710,7 +4486,7 @@ dpkg-reconfigure samba-common
7.2 Passwords e
+ "#id86">8.2 Passwords e
autenticazione
7.3 Creazione Utenti
+ "#id87">8.3 Creazione Utenti
7.4 Creare la
+ "#id88">8.4 Creare la
condivisione
7.4.1 Sicurezza: permessi di
+ "#id89">8.4.1 Sicurezza: permessi di
esecuzione sul server
7.5 Configurazione
+ "#id90">8.5 Configurazione
dell'applicativo Samba vero e proprio.
7.5.1 Creazione di un
+ "#id91">8.5.1 Creazione di un
gruppo
7.6 Testare il Servizio
+ "#id92">8.6 Testare il Servizio
8 Server di posta: Postfix
+ "#id93">9 Server di posta: Postfix
8.1 Test del server smtp
+ "#id94">9.1 Test del server smtp
8.1.1 Swaks
+ "#id95">9.1.1 Swaks
8.2 Imap e pop
+ "#id96">9.2 Imap e pop
8.3 Client a riga di
+ "#id97">9.3 Client a riga di
comando
8.3.1 mailx
+ "#id98">9.3.1 mailx
8.3.2 Mutt
+ "#id99">9.3.2 Mutt
8.3.3 Web client
+ "#id100">9.3.3 Web client
8.4 Graylisting
+ "#id101">9.4 Graylisting
8.4.1 Abilitazione in
+ "#id102">9.4.1 Abilitazione in
Postfix
8.4.2 Test
+ "#id103">9.4.2 Test
8.4.3 Statistiche
+ "#id104">9.4.3 Statistiche
9 Firewall
+ "#id105">10 Firewall
9.1 Links
+ "#id106">10.1 Links
9.2 Ipfilter
+ "#id107">10.2 Ipfilter
9.3 Progettazione di un
+ "#id108">10.3 Progettazione di un
firewall
9.3.1 Collocazione
+ "#id109">10.3.1 Collocazione
9.3.2 Policy di default
+ "#id110">10.3.2 Policy di
+ default
9.3.3 Hardware
+ "#id111">10.3.3 Hardware
9.4 Percorso dei pacchetti tra
+ "#id112">10.4 Percorso dei pacchetti tra
tabelle e catene
9.5 Concetti di base
+ "#id113">10.5 Concetti di base
9.5.1 Tabelle, catene,
+ "#id114">10.5.1 Tabelle, catene,
regole
9.5.2 Match
+ "#id115">10.5.2 Match
9.5.3 Targets
+ "#id116">10.5.3 Targets
Redirige il pacchetto ad una porta locale.
- Usabile solo in nat / PREROUTING e nat / OUTPUT è
+ Usabile solo in nat / PREROUTING e nat / OUTPUT e'
previsto per fare un transparent proxy (con proxy
server in esecuzione sulla macchina con
iptables)
@@ -4726,9 +5503,9 @@ pflogsumm.pl /var/log/mail.log
"option">-j RETURN
Interrompe l'attraversamento della catena. Se
- questa è una secondaria, il pacchetto torna ad
+ questa e' una secondaria, il pacchetto torna ad
attraversare la catena madre da punto in cui aveva
- fatto il salto nella secondaria. Se il RETURN è in
+ fatto il salto nella secondaria. Se il RETURN e' in
una delle catene di default, il pacchetto
interrompe l'attraversamento e segue la policy di
default.
@@ -4749,7 +5526,7 @@ pflogsumm.pl /var/log/mail.log
"option">-j MIRROR
Curioso e sperimentale, questo target invia un
- pacchetto speculare al mittente. In pratica è come
+ pacchetto speculare al mittente. In pratica e' come
se facesse da specchio per tutti i pacchetti
ricevuti. Da usare con cautela, per evitare
attacchi DOS indiretti.
@@ -4761,11 +5538,11 @@ pflogsumm.pl /var/log/mail.log
9.6 Tabella Filter
+ "#id117">10.6 Tabella Filter
9.7 Flush automatico per macchine
- remote
+ "#id118">10.7 Flush automatico per
+ macchine remote
9.8 Gestione regole
+ "#id119">10.8 Gestione regole
(rules)
- 9.9 Salvataggio regole
+ "#id120">10.9 Salvataggio regole
9.9.1 Iptables-save
+ "#id121">10.9.1 Iptables-save
9.9.2 Iptables-restore
+ "#id122">10.9.2 Iptables-restore
9.10 Esempi
+ "#id123">10.10 Esempi
9.10.1 Bloccare i ping
+ "#id124">10.10.1 Bloccare i ping
dall'esterno
9.10.2 Masquerading
+ "#id125">10.10.2 Masquerading
(sNAT)
@@ -5071,57 +5848,422 @@ iptables -A INPUT -i ppp0 -p ICMP -j DROP
9.10.3 Brute force
+ "#id126">10.10.3 Brute force
-
-
+iptables -A INPUT -i ppp0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
+
+iptables -A INPUT -i ppp0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 3000 --hitcount 4 --name DEFAULT --rsource -j DROP
-
10 NOTE
+ "#id127">11 FTP Server
+
+
-
+
+
-
-
-
-
+
+
+
-
+
+ 11.1 Pacchetti
+
+
+
+ 11.2 Sessioni ftp
+
+
+
+
+
+
+
+ 11.3 Configurazione
+ iniziale
+
+
+zoo:~# ftp localhost
+Connected to localhost.localdomain.
+220 (vsFTPd 2.0.7)
+Name (localhost:root): anonymous
+331 Please specify the password.
+Password:
+230 Login successful.
+Remote system type is UNIX.
+Using binary mode to transfer files.
+ftp> ls
+200 PORT command successful. Consider using PASV.
+150 Here comes the directory listing.
+-rw-r--r-- 1 0 0 0 Feb 03 17:17 anoni
+226 Directory send OK.
+
+ 11.4 Abilitare gli utenti
+ locali
+
+
+# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
+anonymous_enable=NO
+# Disabilitiamo l'utente anonimo
+
+# Uncomment this to allow local users to log in.
+local_enable=YES
+# Accesso garantito agli utenti di sistema
+
+# Uncomment this to enable any form of FTP write command.
+write_enable=YES
+# Permettiamo agli utenti di caricare documenti nella loro home
+
+# You may fully customise the login banner string:
+ftpd_banner=Benvenuti al servizio ftp del sito example.com
+
+
+ 11.5 Jail chroot
+
+
+# You may restrict local users to their home directories. See the FAQ for
+# the possible risks in this before using chroot_local_user or
+# chroot_list_enable below.
+chroot_local_user=YES
+
+
+
+Remote system type is UNIX.
+Using binary mode to transfer files.
+ftp> pwd
+257 "/"
+ftp> cd /etc/
+550 Failed to change directory.
+
+ 11.6 Permessi sul
+ filesystem
+
+
+/dev/mapper/store-homes /home ext3 rw,nosuid,noexec 0 2
+
+ 11.7 Shell dell'utente
+
+
+# adduser --shell /bin/false nome_utente
+
+
+
+nome_utente:x:1001:1001::/var/spool/postfix:/bin/bash
+# la riga sopra deve essere trasformata in
+nome_utente:x:1001:1001::/var/spool/postfix:/bin/false
+
+
+
+...
+/bin/false
+
+ 11.8 Altre opzioni
+
+
+
+