1 ===============================
2 Servizi di rete passo a passo
3 ===============================
4 ----------------------------------------------------------
5 Appunti sulla installazione e configurazione dei servizi
6 ----------------------------------------------------------
12 Questa guida e' dedicata agli studenti delle lezioni di informatica tenute da Andrea nel lab208. Nella parte iniziale sono presenti alcuni richiami alle impostazioni di rete e di installazione del laboratorio 208 (lab208) dove generalmente si tengono le lezioni. Questi parametri non sono interessanti per chiunque si trovasse al di fuori della rete piffa.net .
16 .. contents:: Indice degli argomenti
18 Generato con: http://docutils.sourceforge.net/rst.html
20 Configurazione sistema
21 =========================
23 ---------------------------
25 Impostazioni di base per la configurazione del sistema operativo e della rete nel laboratorio 208 facente parte della rete piffa.net .
27 Qui riportati per comodita' degli studenti (e del docente che non sara' **mai piu'** costretto a ripeterli! )
32 Parametri della rete attualmente in uso:
34 ============= ================
36 ------------------------------
39 broadcast 10.10.208.255
46 ============= ================
48 Sul portatile di Andrea, corrispondente all'ip 254, gira un DHCP, proxy http e mirror di Debian ( http://debian.piffa.net). Se Andrea non e' in aula (o ancora peggio non c'e' il suo portatile Net) gli studenti dovranno darsi un indirizzo ip manualmente e disabilitare il proxy (che pero' e trasparente, quindi fate pure come se non ci fosse ;) .
53 Il completamento automatico della shell (che si attiva premendo il tasto tab una o due volte mentre si sta scrivendo un termine) permette di comporre automaticamente i nomi dei comandi e i percorsi dei file, sopratutto la composizione automatica dei percorsi dei file e' di grande importanza.
55 Bash_completion permette di integrare il completamento automatico con i nomi dei pacchetti e oggetti dei comandi: ad es. volendo digitare ``apt-get inst[TAB] xtigh[TAB]`` ora verra' completatato automaticamente sia la parola ``install`` che il nome del pacchetto ``xtightvncviewer``.
57 Abilitare /etc/bash_completion nel file ``/etc/bash.bashrc`` oppure includerlo nel proprio ``~/.bashrc`` (che sarebbe il file *nascosto*, quindi con un punto all'inizio del nome del file, di configurazione della shell bash per ogni utente, presente nella propria *home directory*)::
59 echo ". /etc/bash_completion" >> ~/.bashrc
61 Esempio di ~/.bahsrc ::
63 # ~/.bashrc: executed by bash(1) for non-login shells.
68 # Decommentare le seguenti righr per abilitare la colorazione dei
70 export LS_OPTIONS='--color=auto'
72 alias ls='ls $LS_OPTIONS'
73 alias ll='ls $LS_OPTIONS -l'
74 alias l='ls $LS_OPTIONS -lA'
76 # Some more alias to avoid making mistakes:
81 # questo abilita bash completion
82 . /etc/bash_completion
84 Il file ``/etc/bash_completion`` deve essere presente nel sistema, in caso contrario installare il pacchetto: ``bash-completion``. Generalmente l'utente ``root`` ha un file ``.bashrc`` preimpostato analogo a quello citato sopra, a differenza dei normali utenti di sistema.
88 * `An introduction to bash completion <http://www.debian-administration.org/articles/316>`_
89 * `Working more productively with bash 2.x/3.x <http://www.caliban.org/bash/>`_
94 Vim e' l'editor di testo preferito dai sistemisti, quindi sara' conveniente impostare fin da subito alcune impostazioni per renderlo piu' comodo.
96 Assicurarsi che sia installata nel sistema la versione completa dell'editor ``vim`` nstallando il pacchetto vimi::
100 e modificare il file di configurazione generale ``/etc/vim/vimrc`` ::
102 " All system-wide defaults are set in $VIMRUNTIME/debian.vim (usually just
103 " /usr/share/vim/vimcurrent/debian.vim) and sourced by the call to :runtime
104 " you can find below. If you wish to change any of those settings, you should
105 " do it in this file (/etc/vim/vimrc), since debian.vim will be overwritten
106 " everytime an upgrade of the vim packages is performed. It is recommended to
107 " make changes after sourcing debian.vim since it alters the value of the
108 " 'compatible' option.
110 " This line should not be removed as it ensures that various options are
111 " properly set to work with the Vim-related packages available in Debian.
114 " Uncomment the next line to make Vim more Vi-compatible
115 " NOTE: debian.vim sets 'nocompatible'. Setting 'compatible' changes numerous
116 " options, so any other options should be set AFTER setting 'compatible'.
119 " Vim5 and later versions support syntax highlighting. Uncommenting the next
120 " line enables syntax highlighting by default.
123 " If using a dark background within the editing area and syntax highlighting
124 " turn on this option as well
127 " Uncomment the following to have Vim jump to the last position when
131 au BufReadPost * if line("'\"") > 0 && line("'\"") <= line("$")
132 \| exe "normal! g'\"" | endif
135 " Uncomment the following to have Vim load indentation rules and plugins
136 " according to the detected filetype.
138 filetype plugin indent on
141 " The following are commented out as they cause vim to behave a lot
142 " differently from regular Vi. They are highly recommended though.
143 set showcmd " Show (partial) command in status line.
144 "set showmatch " Show matching brackets.
145 set ignorecase " Do case insensitive matching
146 "set smartcase " Do smart case matching
147 "set incsearch " Incremental search
148 set autowrite " Automatically save before commands like :next and :make
149 "set hidden " Hide buffers when they are abandoned
150 "set mouse=a " Enable mouse usage (all modes) in terminals
152 " Source a global configuration file if available
153 " XXX Deprecated, please move your changes here in /etc/vim/vimrc
154 if filereadable("/etc/vim/vimrc.local")
155 source /etc/vim/vimrc.local
161 I Virtual Network Computing (o VNC) sono software di controllo remoto e servono per amministrare il proprio computer a distanza o visuallizare la sessione di lavoro di un altro computer sul proprio a scopo didattico. Installando un server VNC sulla propria macchina ed impostando una opportuna password si consente ai client VNC di ricevere una immagine dello schermo ed eventualmente di inviare input di tastiera e mouse al computer server (durante le lezioni questo non e' possibile per gli studenti, solo Andrea esegue i comandi). In pratica si può gestire il computer server da un'altra postazione, come se fosse il proprio computer fisico.
163 Scaricare il pacchetto ``xtightvncviewer`` e lo script ``guarda.sh`` in una posizione (collocazione nel *path* degli utenti, es ``echo $PATH`` per visualizzare l'attuale path ) comoda per gli utenti ( in genere ``/bin`` ), rndere eseguibile lo script.
169 wget http://debian.piffa.net/guarda.sh
173 Si noti che non e' possibile lanciare un applicativo sul server grafico di un utente da una shell in cui si sta lavorando come altro utente, anche se root. E' quindi necessario essere l'utente di sistema che si e' loggato inizialmente nella sessione grafica per poter lanciare lo script guarda.sh da una shell.
175 Controllare con ``whoami`` di essere l'utente normale (es ``utente | studente | proprio nome`` ), in caso si sia assunta una altra ``id`` si apra un altra shell o si esca da quella attuale con ``exit`` .
177 Lista dei pacchetti di base
178 -----------------------------
180 I pacchetti installati generalmente [#]_ per poter seguire le lezioni sono::
182 kde-core kdm kde-i18n-it xorg vim less xtightvncviewer
184 .. [#] ``kde-core`` e' piu' leggero del pacchetto ``kde``, esiste anche un equivalente ``gnome-core gnome`` e il log-in manager ``gdm`` per il l'ambiente grafico Gnome.
187 ---------------------
189 Vediamo i due file principali di apt:
191 * ``/etc/apt/sources.list``
193 * ``/etc/apt/apt.conf``
198 Questo file contiene i sorgenti da cui *apt* preleva i pacchetti da installare tramite *dpkg*, vengono quindi precisati i metodi (ad es. http / ftp / cdrom / file), la release che si vuole tracciare (es ``stable, testing, unstable`` oppure i corrispondenti release name es: ``Lenny, Squeeze, Sid``), i rami di interesse (es: ``main`` che e' l'archivio principale, ``non-free`` per il software non libero, ``contrib`` per i pacchetti non realizzati dai manutentori ufficiali).
200 Gli archivi sono generalmente:
202 * ``deb`` per pacchetti Debian binari
204 * ``deb-src`` per i pacchetti sorgenti (quindi da compilare, come il kernel) degli stessi pacchetti binari. In genere se non compilate spesso potete evitare di tracciare i sorgenti per risparmiare tempo e banda.
207 ``/etc/apt/sources.list`` ::
209 # esempio di accesso a un CDROM:
210 # cdrom:[Debian GNU/Linux 5.0.1 _Lenny_ - Official i386 kde-CD Binary-1 20090$
212 # Archivio principale debian via http su piffa.net,
213 # non funziona al difuori dell'aula dei corsi
214 deb http://debian.piffa.net/debian/ Lenny main
215 # deb http://debian.piffa.net/debian/ Lenny non-free contrib
217 # Mirror da kernel.org da usare a casa:
218 deb http://mirrors.eu.kernel.org/debian/ Lenny main
220 # Security dal sito principale
221 deb http://security.debian.org/ Lenny/updates main
222 deb-src http://security.debian.org/ Lenny/updates main
224 # Debian volatile per le cose soggette a cambiamenti non legati
225 # a dinamiche di sicurezza
226 deb http://volatile.debian.org/debian-volatile Lenny/volatile main
227 deb-src http://volatile.debian.org/debian-volatile Lenny/volatile main
229 # Esempio di accesso a un filesystem locale contenente i pacchetti:
230 # deb file:/mnt/mirror Sid main non-free contrib
236 Questo file contiene le opzioni di apt, come ad esempio il proxy::
238 Acquire::http::Proxy "http://10.10.208.254:3128"
240 Si tenga conto che se si imposta un proxy per apt sul proprio portatile e tornati a casa propria si vuole scaricare nuovi pacchetti si dovra' disabilitare il proxy.
249 Apache HTTP Server, o piu' comunemente Apache, e' il nome dato alla piattaforma server Web modulare piu' diffusa (ma anche al gruppo di lavoro open source che ha creato, sviluppato e aggiornato il software server), in grado di operare da sistemi operativi UNIX-Linux e Microsoft.
251 Un server web e' un processo, e per estensione il computer su cui e' in esecuzione, che si occupa di fornire, su richiesta del browser, una pagina web (spesso scritta in HTML). Le informazioni inviate dal server web viaggiano in rete trasportate dal protocollo HTTP. L'insieme di server web dà vita al World Wide Web, uno dei servizi piu' utilizzati di Internet.
253 Pacchetti da installare::
254 ----------------------------
258 Con la release 2.0 di Apache viene automaticamente resa disponibile anche la versione SSL (Secure Socket Layer, cpnnessioni criptate ) del web server.
261 Configurazione di Apache
262 ----------------------------
264 I file di configurazione di apache si trovano nella cartella: ``/etc/apache2`` e sono strutturati come descritto nel file ``/usr/share/doc/apache2/README.Debian.gz`` . Sostanzialmente lo schema e' il seguente:
267 File di configurazione principale del servizio.
269 httpd.conf e' il vecchio file di configurazione di Apache1, presente per motivi di retrocompatibilita' e' generalemente vuoto.
272 In questo file vengono specificate le porte sulle quali resta in ascolto il server web. Si noti che utilizzando dei virtual hosts generalmente viene specificata per questi la porta su cui ascoltare nel file di configurazione del virtual host, ad es: ``<VirtualHost *:80>``
275 In questa cartella vengono raccolti i file di configurazione dei virtual host disponibili.
278 In questa cartella sono contenuti dei link simbolici ai files in ../sites-available : se il link e' presente in questa cartella il virtual host e' abilitato.
281 Stesso metodo per i moduli: in questa cartella ci sono i moduli veri e propri che verranno poi abilitati grazie all'esistenza di link simbolici nella cartella mods-enabled .
284 Moduli abilitati, effettivamente caricati.
289 File di configurazione del servizio Apache, contiene le impostazioni generiche (ad esempio utilizzo della RAM e risorse di sistema) dell'intero servizio. Nella configurazione di default per Debian non viene definito un vero e proprio sito di default ma solo dei virtual hosts.
291 Guardiamo alcune direttive interessanti:
294 Numero di secondi da aspettare prima di chiudere la connessione con il client. Questo parametro serve a liberare le risorse di sistema nel caso che un client, magar a causa di una connessione particolarmente lenta o instabili, tenga attivo indefinitivamente un processo di apache.
297 L'estensione keep-alive (http 1.0) congiuntamente alle connessioni persistenti (http 1.1) permettono al server di rispondere a piu' richieste dei client mediante la stessa connessione. Il protocoll http per sua natura e' senza stato (*statelessi* ), quindi ogni risorsa richiesta (per pagine web si pensi ad esempio alle immagini) dal client necessita di una connessione autonoma. Keep-alive permette di ottimizzare la connessione anche fino al 50% a seconda delle situazioni e contenuti.
299 Server-Pool Size Regulation
300 Questi parametri (StartServers, MinSpareServers, ecc. Tutti spiegati nel manuale di apache) servono per attribuire le risorse di sistema disponibili al server Apache. Tenere questi parametri bassi serve a limitare il rischio di Denial of Service per il server, nel caso offra altri servizi. I settagi di default sono come sempre abbastanza conservativi, se si conta di usare il proprio Apache per servire un sito web con molti visitatori sara' necessario aumentare sensibilmente le impostazioni di base.
303 Il nome del file che viene onorato per modificare le impostazioni per una singola directory, legato alla direttiva AllowOverride .
306 ---------------------
308 Pacchetti da installare: ``php5 php-pear``
313 Creare nella cartella ``/var/www`` (o altra cartella visibile) un file con estensione \*.php (es ``/var/ww/info.php`` contenete codice php eseguibile dall'interprete, ad es::
317 Questa funzione di php generera' la tipica pagina con le impostazioni attuali per PHP. Richiamando la pagina (es: ``http://localhost/info.php`` ) verra generata dall'interprete PHP la pagina HTML e resa disponibile tramite Apache ai utclient HTTP, a prova del correto funzionamento del modulo di PHP e della sua integrazione con il serv web Apache. In caso contrario se il client http proporra di scaricare la pagina invece che visualizzarla nel browser: non funziona l'interprete di php o sono mal configurati i MIME-type. prima di tutto assicurarsi di aver fatoo ripartire Apache.
319 Installazione del supporto per Mysql
320 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
322 Installare i pacchetti::
324 php5-mysql phpmyadmin
326 Controllare tramite la pagina php.info che sia abilitato il supporto per Mysql (ripartito Apache, ricaricare la pagina e cercare con CTRL+f ``mysql``).
329 ~~~~~~~~~~~~~~~~~~~~~
331 L'interfaccia web Phpmyadmin non richede necessariamente la presenza di un database Mysql locale, puo' infatti essere utilizzata per gestire databases remoti (il suo file di configurazione: ``/etc/phpmyadmin/config.inc.php`` ). Nel caso si voglia installare localmente Mysql si utilizzi il pacchetto ``mysql-server`` .
333 Phpmyadmin dovrebbe essere disponibile all'URL: ``http://localhost/phpmyadmin/``, se cosi non fosse controllare che sia incluso il file ``/etc/phpmyadmin/apache.conf`` in ``/etc/apache2/conf.d/`` .
335 Installazione del supporto per Postgresql
336 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
338 Installare i pacchetti::
340 php5-pgsql phppgadmin
342 Controllare tramite la pagina php.info che sia abilitato il supporto per PostgreSQL (ripartito Apache, ricaricare la pagina e cercare con CTRL+f ``pgsql``).
346 ~~~~~~~~~~~~~~~~~~~~~
348 L'interfaccia web Phppgadmin per il database server PostgreSQL non richede necessariamente la presenza di un database locale, puo' infatti essere utilizzata per gestire databases remoti (il suo file di configurazione: ``/etc/phppgadmin/config.inc.php`` ). Nel caso si voglia installare localmente Mysql si utilizzi il pacchetto ``postgresql`` .
350 Phpmyadmin dovrebbe essere disponibile all'URL: ``http://localhost/phppgadmin/``, se cosi non fosse controllare che sia incluso il file ``/etc/phppgadmin/apache.conf`` in ``/etc/apache2/conf.d/`` .
355 * http://www.apacheweek.com/features/vhost
357 * http://www.onlamp.com/pub/a/apache/2004/01/08/apacheckbk.html
359 I virtual host permettono di avere piu' siti internet disponibili tramite lo stesso server web, eventualmente mappati su un solo indirizzo ip. Sono generalemente di due tipi:
361 * Basati su *indirizzi ip*.
362 Se si ha la possibilita' di avere piu' indirizzi ip dedicati per i diversi siti che si vuole servire. ES: ``<VirtualHost 192.168.0.2:80>`` . Soluzione dispendiosa, si tende ad usarla solo se servono certificati di sicurezza (SSL ) dedicati per ogni sito.
364 * Basati su *nomi di dominio* che puntano allo stesso ip.
365 Soluzione piu' economica e diffusa che si basa sulle funzionalita' di http 1.1 .
367 Prenderemo in esame la gestione di virtual hosts basati su nomi di dominio.
372 Prima di tutto per poter impostare i virtual hosts dovete avere un server DNS che risolva i vostri nomi di dominio sull'indirizzo ip del server. Questo si puo' ottenere in vari modi, ad es:
375 Impostare i campi A nelle proprie zone gestite dal server dns Bind. Ad es: ``papo A 212.22.136.248``
377 *Servizio DNS dinamico on line*.
378 Utilizzare un servizio come ad es: https://www.dyndns.com/ per mappare nomi di dominio sul proprio indirizzo ip, comodo ad esempio se si dispone di un indirzzo ip pubblico (anche se dinamico) per la propria connessione ad internet.
380 *Dnsmasq* (DNS server)
381 Utilizzabile a livello locale per fare dei test, utilizzando direttive come: ``address=/davide.piffa.net/10.10.208.178``
384 Per prove *strettamente a livello locale* potete impostare i nomi dei vostri virtual server nel file /etc/hosts .
390 ; <<>> DiG 9.5.1-P1 <<>> 177.piffa.net
391 ;; global options: printcmd
393 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38036
394 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
400 177.piffa.net. 0 IN A 10.10.208.177
402 ;; Query time: 12 msec
403 ;; SERVER: 10.10.208.254#53(10.10.208.254)
404 ;; WHEN: Wed May 6 12:27:08 2009
407 La parte interessante e' ``177.piffa.net. 0 IN A 10.10.208.177`` . Il nome di dominio 177.piffa.net viene risolto sull'ip 10.10.208.177 , nel nostro Apache (che risponde all'ip 10.10.208.177 ) dovra' essere disponibile un virtual host che corrisponde al nome ``177.piffa.net`` .
412 Esempio di Virtual host::
415 ServerName 177.piffa.net
416 DocumentRoot /var/www/177.piffa.net/
417 ServerAdmin webmaster@177.piffa.net
420 1. ``<VirtualHost \*:80 >`` La prima riga indica l'inizio della stanza relativa al nostro virtual host, che ascolotera' su qualunque indirizzo ip (nel caso il server abbia piu' indirizzi dai quali e' raggiungibile) sulla porta ``80``.
421 2. ``Server/name`` precisa quale sara' il nome di dominio a cui verra' associato questo sito rispetto ad altri eventualmenti presenti sullo stesso server web.
422 3. ``DocumentRoot`` : il path della directory che contiene le pagine del sito.
423 4. ``ServerAdmin``: l'indirizzo del webmaster, in modo da poterlo contattare in caso di problemi col sito.
424 5. ``</VirtualHost>``: *tag* di chiusura della stanza di definizione del virtual host.
426 Quelle che abbiamo appena visto sono le direttive essenziali per definire un sito virtuale, potrebbe essere utile aggiungene altre:
428 * ``ErrorLog /var/log/apache2/177.piffa.net/error.log``
429 Log degli errori separato dai restanti siti web ospitati dal server.
432 Livello di importanza degli eventi loggati= warning *attenzione* .
434 * ``CustomLog /var/log/apache2/177.piffa.net/access.log combined``
435 Log di accesso separati dagli altri siti, utile anche qua per statistiche di accesso per il solo sito virtuale.
438 Potrebbe essere utile modificare le impostazioni di una intera directory, ad esempio per abilitare l'``AuthConfig``::
440 <Directory "/var/www/miosito.net/privata">
441 AllowOverride AuthConfig
442 Options ExecCGI Indexes MultiViews FollowSymLinks
447 ``AllowOverride AuthConfig`` ora vale per l'intera directory, come le altre opzioni.
450 ---------------------
452 Tipicamente quando si installa un server web il proprio desiderio e' di dare accesso ai materiali disponibili al maggior numero di visitatori possibile. Talvolta pero' puo essere utile o necessario limitare gli accessi, ad esempio per escludere un *bot* indesiderato che scansiona ininterottamente le nostre pagine o per creare una *Area Riservata* i cui materiali non devono essere disponibile a tutti.
455 ~~~~~~~~~~~~~~~~~~~~~~
457 La forma piu' semplice di restrizine degli accessi e' su base degli indirizzi IP dei client: tipicamente i siti web sono settati per dare accesso a chiunque::
461 <Directory "/var/www/177.piffa.net">
467 Potremmo negare l'accesso a uno o piu' indirizzi IP in questo modo::
470 <Directory "/var/www/177.piffa.net">
473 Deny from 192.168.0.1
477 Ora l'IP 192.168.0.1 non potra' piu' accedere ai materiali dell'intero sito virtuale, oppure potremmo lavorare su una sola directory::
479 <Directory "/var/www/miosito.net/limitata">
481 Allow from 192.168.0.0./24
485 In questo modo solo la classe IP ``192.168.0.0/24`` potra' accedere alla directory ``/limitata``
486 Si tenga pero' conto che e' relativamente facile per un malintenzionato cambiare il propio indirizzo ip, oppure collegarsi da un altra zona. Meno facile e' accedere ad una classe privata trovandosi all'esterno di questa, ma e' comunque possibile mandare delle richieste ``GET`` per cercare di mandare in Denial Of Service il webserver.
490 ---------------------
492 A volte conviene negoziare gli accessi ad un area di un sito tramite autenticazione basata sull'accopiata *nome utente / password*. Questo puo' venire utile per creare una area download *intranet*, alla quale possano accedere solo gli utenti previsti a prescindere dagli indirizzi IP dei loro client. Per quanto esistano soluzioni piu' granulari e sofisticate per ottenere questo, *mod-auth* puo'essere sufficente. E mod auth non richiede l'installazione di software aggiuntivi.
495 link: http://www.apacheweek.com/features/userauth
498 ~~~~~~~~~~~~~~~~~~~~~~
500 Decidere quale sara' il *path* della cartella da sottoporre ad autentizazione:(e creiamo la cartella):
502 ``mkdir /var/www/177.piffa.net/privata``
504 Creazione del database delle passwords
505 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
507 Un modo semplice per gestire una database di *user-id / passwords* e' utilizzare l'utility ``htpasswd`` di Apache. Questa crea un file in cui un *crypt* delle password viene associato agli utenti.
509 Si dovra' decidere dove tenere questo file, la cosa importante e' che non sia visibile nel sito web: non deve essere scaricabile dai visitatori. Deve essere cioe' all'esterno della *DocumentRoot*: un buon posto potrebbe essere la /home dell'utente.
511 Creiamo (con il *flag* ``-c``) il file ``/home/utente/passwords`` con l'utente ``luca``::
513 htpasswd -c /home/utente/passwords luca
515 ``htpasswd`` ci chedera' la password da associare all'utente ``luca``. Per sucessive modifiche della password o aggiunta di nuovi utenti non sara' necessario usare il flag ``-c``.
517 Configurazione di Apache
518 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
520 Ora possiamo passare alla configurazione vera e propria di Apache, ma con una novita': andremo a inserire la voce in un ``.htaccess`` invece che modificare il file di impostazione del virtual-host.
522 Questo per motivi pratici: solo l'utente *root* puo' modificare l'impostazione del virtual host nel file ``/etc/apache2/sites-enabled/177.piffa.net``, ma spesso il motivo per cui creiamo i virtual hosts e' ospitare i siti di altri utenti, che possono solo pubblicare (generalmente tramite *FTP*) i loro documenti nella loro *DocumentRoot*, senza poter quindi modificare in alcun modo la configurazione del virtual host.
524 Dando agli utenti la possibilita' di modificare (*AllowOverride*) autonomamente alcuni parametri (in questo caso solo l'*AuthConfig*) relativi al funzionamenteo del loro spazio web ci togliera' l'incombenza di dover intervenire suii vari virtual host.
526 Abilitiamo l'AllowOverride nel file di configurazione del virtual host per la sola directory ``privata``::
529 ServerName 177.piffa.net
530 DocumentRoot /var/www/177.piffa.net/
531 ServerAdmin webmaster@177.piffa.net
532 <Directory "/var/www/177.piffa.net/privata">
533 AllowOverride AuthConfig
537 Per rendere il cambiamento effettivo sara' necessario fare un restart / reload di Apache.
539 Ora sara' possibile, anche per l'utente di sistema, creare un fie ``.htaccess`` che sara' onorato da Apache.
541 /var/www/177.piffa.net/privata/.htaccess ::
543 # Questo file viene incluso
544 # nella configurazione del sito web
545 # Messaggio visualizzato al prompt per l'autenticazione
546 AuthName "Area privata soggetta ad autentizazione"
547 # tipo di autenticazione da usarsi
549 # File generato precedentemente con htpasswd
550 AuthUserFile /home/utente/passwords
552 # Negoziazione degli accessi
553 # valid users permette l'accesso agli utenti specificati
554 # nel file generato da htpasswd
557 Si noti che non e' necessario fare ripartire Apache per onorare i cambiamenti (un utente non avrebbe la possibilita' di farlo!).
565 * Proxy: nei settaggi del browser specificare di non utilizzare un server proxy http per il sito web locale (o per gli altri che si stanno monitorando). Se si ha il controllo del proxy server: stopparlo, ricaricare la pagina (operazione che fallira'), far ripartire il proxy, ricaricare la pagina.
567 * Provare con un altro browser, o cercare di svuotare la cache chiudere/riaprire l'applicativo. Provare a fermare Apache, ricaricare la pagina (operazione che fallira'), far ripartire Apache, ricaricare la pagina.
572 Domain Name System (spesso indicato con DNS) e' un servizio utilizzato per la risoluzione di nomi di host in indirizzi IP e viceversa. Il servizio e' realizzato tramite un database distribuito, costituito dai server DNS.
574 Il nome DNS denota anche il protocollo che regola il funzionamento del servizio, i programmi che lo implementano, i server su cui questi girano, l'insieme di questi server che cooperano per fornire il servizio.
576 I nomi DNS, o "nomi di dominio", sono una delle caratteristiche piu' visibili di Internet.
578 C'e' confusione in merito alla definizione dell'acronimo: la S spesso viene interpretata come service, ma la definizione corretta e' system.
580 L'operazione di convertire un nome in un indirizzo e' detta risoluzione DNS, convertire un indirizzo IP in nome e' detto risoluzione inversa.
585 Un nome a dominio e' costituito da una serie di stringhe separate da punti, ad esempio it.wikipedia.org. A differenza degli indirizzi IP, dove la parte piu' importante del numero e' la prima partendo da sinistra, in un nome DNS la parte piu' importante e' la prima partendo da destra. Questa e' detta dominio di primo livello (o TLD, Top Level Domain), per esempio .org o .it.
587 Un dominio di secondo livello consiste in due parti, per esempio wikipedia.org, e cosi' via. Ogni ulteriore elemento specifica un'ulteriore suddivisione. Quando un dominio di secondo livello viene registrato all'assegnatario, questo e' autorizzato a usare i nomi di dominio relativi ai successivi livelli come it.wikipedia.org (dominio di terzo livello) e altri come some.other.stuff.wikipedia.org (dominio di quinto livello) e cosi' via.
591 -----------------------
593 Ad un nome DNS possono corrispondere diversi tipi di informazioni. Per questo motivo, esistono diversi tipi di record DNS. Ogni voce del database DNS deve essere caratterizzata da un tipo. I principali tipi sono:
595 * Record A - Indica la corrispondenza tra un nome ed uno (o piu') indirizzi IP (per la precisione indirizzi IPv4, ovvero la versione attualmente in uso).
596 * Record MX - (Mail eXchange) indica a quali server debba essere inviata la posta elettronica per un certo dominio.
597 * Record CNAME - Sono usati per creare un alias, ovvero per fare in modo che lo stesso calcolatore sia noto con piu' nomi. Uno degli utilizzi di questo tipo di record consiste nell'attribuire ad un host che offre piu' servizi un nome per ciascun servizio. In questo modo, i servizi possono poi essere spostati su altri host senza dover riconfigurare i client, ma modificando solo il DNS.
598 * Record PTR - Il DNS viene utilizzato anche per realizzare la risoluzione inversa, ovvero per far corrispondere ad un indirizzo IP il corrispondente nome a dominio. Per questo si usano i record di tipo "PTR" (e una apposita zona dello spazio dei nomi in-addr.arpa).
599 * Record AAAA - Restituisce un indirizzo IPv6.
600 * Record SRV - Identificano il server per un determinato servizio all'interno di un dominio. Possono essere considerati una generalizzazione dei record MX.
601 * Record TXT - Associano campi di testo arbitrari ad un dominio. Questi campi possono contenere una descrizione informativa oppure essere utilizzati per realizzare servizi.
603 Vi sono anche tipi di record "di servizio", necessari al funzionamento del database distribuito:
604 * Record NS - Utilizzato per indicare quali siano i server DNS autoritativi per un certo dominio, ovvero per delegarne la gestione.
605 * Record SOA - (Start of Authority) usato per la gestione delle zone DNS.
610 I computer vengono identificati in rete grazie agli indirizzi *IP*, questi pero' non sono comodi per gli utenti come riferimento per i vari server. Ad esempio sarebbe scomodoriferirsi al motore di ricerca Goggle con uno dei suoi IP: ``74.125.43.104``, e' preferibile usare il nome di dominio *www.google.com*::
612 ping -c 1 www.google.com
613 PING www.l.google.com (74.125.43.104) 56(84) bytes of data.
615 Risoluzione dei nomi di dominio
616 ----------------------------------
618 Ci sono vari strumenti per interrogare i server DNS e ottenere l'indirizzo IP associato al nome di dominio che ci interessa::
621 www.piffa.net is an alias for piffa.net.
622 piffa.net has address 65.98.21.97
623 piffa.net mail is handled by 10 65.98.21.97
626 $ nslookup www.piffa.net
628 Address: 192.168.0.10#53
630 Non-authoritative answer:
631 www.piffa.net canonical name = piffa.net.
638 ; <<>> DiG 9.6.0-P1 <<>> www.piffa.net
639 ;; global options: +cmd
641 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 47751
642 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 4, ADDITIONAL: 4
648 www.piffa.net. 3489 IN CNAME piffa.net.
649 piffa.net. 3489 IN A 65.98.21.97
651 ;; AUTHORITY SECTION:
652 piffa.net. 86289 IN NS ns2.mydomain.com.
653 piffa.net. 86289 IN NS ns1.mydomain.com.
654 piffa.net. 86289 IN NS ns4.mydomain.com.
655 piffa.net. 86289 IN NS ns3.mydomain.com.
657 ;; ADDITIONAL SECTION:
658 ns1.mydomain.com. 96208 IN A 64.94.117.193
659 ns2.mydomain.com. 96208 IN A 64.94.31.67
660 ns3.mydomain.com. 96208 IN A 66.150.161.137
661 ns4.mydomain.com. 96208 IN A 63.251.83.74
663 ;; Query time: 1 msec
664 ;; SERVER: 192.168.0.10#53(192.168.0.10)
665 ;; WHEN: Sun May 10 21:23:11 2009
666 ;; MSG SIZE rcvd: 209
668 Lo strumento piu' esaustivo e' ``dig``, installabile con il pacchetto ``dnsutils`` .
673 Vediamo alcune opzioni utili nell'utilizzo di ``dig`` per l'inerrogazione dei DNS Server::
678 ; <<>> DiG 9.6.0-P1 <<>> www.google.it
679 ;; global options: +cmd
681 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18816
682 ;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 7, ADDITIONAL: 0
688 www.google.it. 250683 IN CNAME www.google.com.
689 www.google.com. 334819 IN CNAME www.l.google.com.
690 www.l.google.com. 186 IN A 74.125.43.103
691 www.l.google.com. 186 IN A 74.125.43.104
692 www.l.google.com. 186 IN A 74.125.43.147
693 www.l.google.com. 186 IN A 74.125.43.99
695 ;; AUTHORITY SECTION:
696 l.google.com. 80856 IN NS f.l.google.com.
697 l.google.com. 80856 IN NS d.l.google.com.
698 l.google.com. 80856 IN NS b.l.google.com.
699 l.google.com. 80856 IN NS c.l.google.com.
700 l.google.com. 80856 IN NS a.l.google.com.
701 l.google.com. 80856 IN NS e.l.google.com.
702 l.google.com. 80856 IN NS g.l.google.com.
704 ;; Query time: 1 msec
705 ;; SERVER: 192.168.0.10#53(192.168.0.10)
706 ;; WHEN: Sun May 10 21:34:47 2009
707 ;; MSG SIZE rcvd: 255
710 (semza opzioni o oggetti) Fornisce l'elenco dei *root servers* utilizzati. I root server sono i server che mantengono le informazioni sui domini di primo livello (TLD) e sono quindi il punto di partenza per scorrere nella directory dei DNS per recuperare le informazioni (tipicamente un campo ``A`` per un indirizzo IP) che ci servono per raggiungere un certo servizio.
717 . 192032 IN NS C.ROOT-SERVERS.NET.
718 . 192032 IN NS E.ROOT-SERVERS.NET.
719 . 192032 IN NS B.ROOT-SERVERS.NET.
720 . 192032 IN NS L.ROOT-SERVERS.NET.
721 . 192032 IN NS A.ROOT-SERVERS.NET.
722 . 192032 IN NS F.ROOT-SERVERS.NET.
723 . 192032 IN NS H.ROOT-SERVERS.NET.
724 . 192032 IN NS G.ROOT-SERVERS.NET.
725 . 192032 IN NS K.ROOT-SERVERS.NET.
726 . 192032 IN NS M.ROOT-SERVERS.NET.
727 . 192032 IN NS I.ROOT-SERVERS.NET.
728 . 192032 IN NS J.ROOT-SERVERS.NET.
729 . 192032 IN NS D.ROOT-SERVERS.NET.
738 Dnsmasq puo' svolgere le funzioni di un DNS cache / forwarder e un server DHCP caratterizzato dalla facilita' di configurazione, dalla leggerezza e dalla possibilita' di modificare rapidamente i record DNS serviti alla rete. Puo' essere anche utilizzato come `server per il boot da rete <http://www.debian-administration.org/articles/478>_` .
740 Dnsmasq e' un interessante alternativa all'uso del server DNS Bind in modalita' cache-only (non autoritativo) accompagnato dal server DHCPD. I vantaggi sono:
742 - Leggerezza: puo' essere fatto girare su una macchina relativamente debole in caso di bisogno.
743 - Rapidita' di configurazione (in particolare per servire dei record A / MX alla rete, modificando al volo i valori originali ospitati sul server DNS Publico).
744 - Ben integrato con connssioni PPP (utile se dovete rendere disponibile rapidamente una connessione a internet a una rete in difficolta').
746 Tutto cio' rende Dnsmasq una soluzione valida in particolare quando si deve intervenire in una rete pre-esistente in cui il server principale e' in crisi: si potra' utilizzare Dnsmasq anche su una macchina piu' debole e *mascherare* i servizi al momento non disponibili.
747 Molto utile per scopi didattici, sopratutto per testare server SMTP impostando al volo i campi MX per nomi di dominio fittizi.
752 Samba e' un progetto libero che fornisce servizi di condivisione di file e stampanti a client SMB/CIFS.
754 Samba e' liberamente disponibile, al contrario di altre implementazioni SMB/CIFS, e permette di ottenere interoperabilita' tra Linux, Unix, Mac OS X e Windows.
756 Samba e' un software che puo girare su piattaforme che non siano Microsoft Windows, per esempio, UNIX, Linux, IBM System 390, OpenVMS e altri sistemi operativi. Samba utilizza il protocollo TCP/IP utilizzando i servizi offerti sul server ospite. Quando correttamente configurato, permette di interagire con client o server Microsoft Windows come se fosse un file e print server Microsoft agendo da Primary Domain Controller (PDC) o come Backup Domain Controller, puo' inoltre prendere parte ad un dominio Active Directory.
761 Pacchetti da installare per utilizzare Samba in modalita' client [#]_ ::
765 Pacchetti da installare per utilizzare Samba in modalita' server::
767 samba smbfs smbclient
769 .. [#] Anche se nato per i sistemi Windows, Samba puo' essere usato anche per montare cartelle sotto GNU/Linux come alternativa a NFS. Per la condivisione di stampanti sarebbe invece opportuno intervenire direttamente su ``CUPS``.
771 Durante la prima installazione viene chiesto il nome del gruppo di appartenenza, il default per Windows e' ``WORKGROUP``. In aula usiamo invece ``208`` .
773 Per riconfigurare Samba si usi il comando::
775 dpkg-reconfigure samba-common
777 Passwords e autenticazione
778 ---------------------------
780 Per poter configurare Samba in modo che usi un sistema di negoziazione degli accessi alle cartelle condivise basato su accoppiate *nome utente / password* bisogna distinguere tra 3 livelli di password (e generalmente volete usare *sempre la stessa password* per ognuno di questi) e delle differenze tra le modalita' di *autenticazione* (e quindi anche di criptaggio delle passwords) usate da sistemi GNU/Linux e Windows:
782 1 Sistema \*Unix ( GNU/Linux )
783 E' la password dell'*utente di sistema* che viene usata sul sistema operativo su cui gira il software Samba. E' importante tenere conto anche delle *user-id* e *group-id* degli utenti che dovranno fisicamente scrivere sui file system. Se un utente non puo' scrivere in una certa posizione del file system (ad esempio nella cartella ``/mnt/condivisione`` che sara' stata necessariamente creata inizialmente dall'utente ``root``) per mancanza dei privilegi di scrittura allora neanche Samba potra' farlo nel momento in mette a disposizione la risorsa all'utente. Se si montano file-system dedicati per le condivisioni controllare i permessi e propieta' dei *punti di mount**.
784 Queste passwords sono salvate nel solito file /etc/shadow (richiamato da /etc/passwd).
786 2 Password per l'applicativo Samba
787 Samba deve essere compatibile con Windows e quindi utilizzare un sistema di criptazione delle password diverso da /etc/shadow . Le password per Samba possono essere gestite ad esempio col comando ``smbpasswd`` e vengono generalmente salvate all'interno di ``/var/lib/samba/passdb.tdb`` .
789 3 Password per Windows.
790 Gli utenti Windows effettuano il log-in alla partenza della sessione di Windows. Se si avra' l'accortezza di usare sempre la *stessa password* data precedentemente anche a Windows (o viceversa impostare la password per GNU/Linux / Samba uguale a quella di Windows) l'utente potra' accedere automaticamente alle condivisioni a lui disponibili.
796 Creiamo per primo l'utente sotto GNU/Linux, facendo attenzione a *non dargli una shell di sistema*. Gli utenti Windows che accedono al server solo per le condivisioni non hanno bisogno di poter eseguire comandi sul server!
798 Creazione di un utente denominato sambo::
800 adduser --shell /bin/false sambo
802 Nel file ``/etc/passwd`` avremo qualcosa come::
804 sambo:x:1001:1001:Sambo utente Samba,,,:/home/sambo:/bin/false
807 Aggiunta dell'utente al database delle password per Samba e generazione della sua password::
811 Se successivamente si vorra' modificare la password di un utente gia' esistente si usi::
816 La password sotto Windows verra' modificata sul sistema Windows.
818 Creare la condivisione
819 ------------------------
821 La condivisione altro non e' che una cartella sul server che viene resa disponibile ai client negoziando l'accesso in base a una autenticazione basata su *user-name / password*. E' per altro possibile permettere l'accesso a una risorsa a chiunque indiscriminatamente (a tutti i ``guest``) ma la cosa e' sconsigliabile dal punto di vista della sicurezza. Si decida se la cartella condivisa debba risiedere nella *home* di un utente (nel caso quest'ultimo ne sia l'unico fruitore) o in una cartella in /mnt/ (nel caso piu' utenti accedano a questa). Nel secondo caso si potranno gestire gli accessi sotto GNU/Linux tramite i gruppi.
823 Creazione della risorsa sambo_share nella home dell'utente sambo::
825 # mkdir /home/sambo/sambo_share
826 # chown sambo:sambo /home/sambo/sambo_share/
828 Sicurezza: permessi di esecuzione sul server
829 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
831 Bisognerebbe notare sul server i permessi di esecuzione del file-system che ospita la cartella da condividere. Se i file che saranno contenuti nella condivisione saranno da usarsi sotto Windows non c'e' motivo che questi siano eseguibili sotto GNU/Linux.
832 Si potrebbe avere quindi, ipotizzando una condivisione in ``/mnt/share`` che risieda su di un file system dedicato:
836 /dev/hda10 /mnt/share ext3 rw, **nosuid,noexec** 0 3
838 Si noti anche l'uso di *nosuid* per evitare la possibilita' di eseguire programmi con credenziali diverse.
840 Configurazione dell'applicativo Samba vero e proprio.
841 ------------------------------------------------------
843 Avendo preparato gli utenti (ancora una volta: non si dia una shell completa a un utente che serve solo per Samba o la posta elettronica) e la cartella sul file system si puo' procedere a configurare la condivisione su Samba.
846 /etc/samba/smb.conf riga ~235 , Share Definitions (in vim si usi 235gg )::
849 # Percorso della cartella condivisa
850 path = /home/sambo/sambo_share
851 # Se gli utenti possono scrivere / modificare file
853 # Negoziazione degli accessi su base utenti / passwords
856 # #######################################
857 # Altri parametri opzionali di interesse
858 # Se posso vedere la condivisione da esplora risorse
859 # anche se non ho i privilegi per accedervi.
861 # Commento indicativo della risorsa
862 comment = Condivisione per Sambo
864 Dopo aver salvato il file si puo' fare un primo controllo tramite l'utility ``testparm`` , che controlla la sintassi del file di configurazione di Samba. Se questo non rileva problemi si puo' procedere a un ``# /etc/init.d/samba restart`` .
870 Come testare il servizio
874 smbclient -U sambo -L localhost
876 Questo comando permette di esplorare la risorsa qualificandosi come utente, in questo modo potete testare il corretto funzionamento dell'autenticazione. Si provi inizialmente a sbagliare la password deliberatamente, poi a inserirla correttamente: dovrebbero essere visibili le risorse disponibili al solo utente sambo: la suo /home e la cartella samba_share::
878 Sharename Type Comment
879 --------- ---- -------
880 sambo_share Disk Condivisione per Sambo
881 print$ Disk Printer Drivers
882 IPC$ IPC IPC Service (base server)
883 sambo Disk Home Directories
885 In particolare l'ultima voce relativa alla home directory dell'utente dovrebbe essere visibile solo agli utenti autenticati.
887 In alternativa e' possibile montare realmente la condivisone anche su GNU/Linux tramite un client per samba e testarne il corretto funzionamento::
889 mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo
894 In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) e' un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o piu' tronconi di rete. Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione piu' o meno grande di un insieme di computer locali. In alcuni casi e' possibile che si crei l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) atta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall.
896 Una prima definizione chiusa di firewall è la seguente:
898 Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa.
900 In realtà un firewall può essere realizzato con un normale computer (con almeno due schede di rete e software apposito), può essere una funzione inclusa in un router o può essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete.
902 La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:
907 Questo grazie alla sua capacità di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.
912 * http://openskill.info/topic.php?ID=124
913 * http://iptables-tutorial.frozentux.net/iptables-tutorial.html
918 Link: http://iptables-tutorial.frozentux.net/iptables-tutorial.html#IPFILTERING
920 Natura di un firewall ip: su cosa lavora (livello 2 e un po' del 3) e su cosa *non* lavora (livello 4).
921 Netfilter lavora anche su parti del livello 3 (TCP, UDP, etc) e del livello 1 (MAC source address). Iptables comunque permette di fare il *connection-tracking*, mediante il quale possiamo implementare il Network Address Translation.
923 Netfilter non ricostruisce il flusso di dati tra pacchetti, non puo' quindi rilevare la presenza di virus o simili che si trasmettono su pacchetti separati: ricomporre, analizzare e tornare a scomporre i frammenti rtichiederebbe troppa RAM e risorse di sistema, con il conseguente rischio di saturare il firewall fino all'abbandono dei nuovi pacchetti in transito.
924 Ci sono altri software piu' adatti a questi compiti, ad esempio un proxy HTTP come Squid che e' appunto una applicazione di quarto livello, progettata e strutturata per analizzare e modificare i flussi di dati (il *contenuto* dei pacchetti, non le sole *inestazioni*) facendo abbondate uso delle risorse RAM e di calcolo del sistema. Non a caso su macchine embedded dalle prestazioni molto ridotte (CPU ARM ~250Mhz con ~30MB di RAM) Squid sfrutta al massimo le risorse di sistema per gestire il traffico di una rete 10/100, mentre il lavoro tipico svolto da netfilter e' quasi irrilevante.
926 Progettazione di un firewall
927 -----------------------------
929 Per implementare un firewall bisogna decidere un aio di cose: la collocazione e l'approccio (inclusivo o esclusivo) al filtraggio, il tipo di hardware.
934 DMZ e MZ, internet, intranet, extranet. Frammentazione della rete, decidere se diversi reparti di una azienda si possano vedere tra loro e in che misura.
939 2. tra router e servers / LAN
940 3. Unico server / router / firewall e connessi rischi. considerare l'acquisto di un router hardware dedicato.
943 Implementare piu' device / software sui diversi livelli: http://iptables-tutorial.frozentux.net/iptables-tutorial.html#HOWTOPLANANIPFILTER
949 Drop o Accept: conseguenze per sicurezza, facilita' di gestione.
955 Sostanzialmente potremmo distinquere due tipologie di hardware:
957 Network appliance dedicata::
958 Un dispositivo hardware dedicato alla funzione di Firewall, ad es un Cisco / Fortigate.
959 Si noti che molti firewall economici altro non sono che Linux box molto striminzite.
961 Server / Personal computer:
962 Un server sul quale viene fatto girare Netfilter ad uso del server stesso e della rete connessa.
964 Vantaggi e svantaggi: consumo elettrico, efficenza, flessibilita', strumenti di gestione, sicurezza, OpenBSD.
966 Percorso dei pacchetti tra tabelle e catene
967 -------------------------------------------
969 link: http://iptables-tutorial.frozentux.net/iptables-tutorial.html#TRAVERSINGOFTABLES
975 Tabelle, catene, regole
976 ~~~~~~~~~~~~~~~~~~~~~~~~~
978 Iptables lavora su 3 tabelle (tables) di default:
980 * filter - Regola il firewalling: quali pacchetti accettare, quali bloccare
982 * nat - Regola le attività di natting
984 * mangle - Interviene sulla alterazione dei pacchetti.
986 Ogni tabella ha delle catene (chains) predefinite (INPUT, OUTPUT, FORWARD ... ) a cui possono essere aggiunte catene custom.
987 Ogni catena è composta da un elenco di regole (rules) che identificano pacchetti di rete secono criteri diversi (es: -p tcp --dport 80 -d 10.0.0.45)
988 Ogni regola termina con una indicazione (target) su cosa fare dei pacchetti identificati dalla regola stessa (es: -j ACCEPT, -j DROP ...)
993 I Match di una regola (rule) servono a testare un pacchetto per valutare se corrisponda a certe caratteriscttiche. I match di possono servire a controllare se un pacchetto e' destinato a una porta particolare o utilizza un protocollo particolare.
998 Protocollo IP. Secondo IP number o nome (es: tcp, udp, gre, ah...)
1000 -s [!] address[/mask]
1001 Indirizzo IP sorgente (o network con maschera di sottorete)
1003 -d [!] address[/mask]
1004 Indirizzo IP destinazione (o network)
1007 Interfaccia di rete di entrata ([+] wildcard)
1010 Interfaccia di rete di uscita ([+] wildcard)
1013 Frammento di pacchetto
1018 Se un pacchetto soddisfa le condizioni del Match *salta* (jump) su uno dei target possibili, in caso contrario continua il suo percorso tra regole catene e tabelle.
1023 Il pachetto matchato viene accettato e procede verso la sua destinazione. Si usa per definire il traffico permesso.
1026 Il pacchetto viene rifiutato e scartato, senza alcuna notifica al mittente. Si usa, in alternativa a REJECT, per bloccare traffico.
1029 Il pacchetto viene rifiutato. Al mittente viene mandato un pacchetto (configurabile) di notifica tipo ICMP port-unreachable (--reject-with icmp-port-unreachable)
1032 Il pacchetto viene loggato via syslog e procede l'attraversamento della catena. Opzioni: (--log-level, --log-prefix, --log-tcp-sequence, --log-tcp-options, --log-ip-options)
1035 Viene modificato l'IP di destinazione del pacchetto. Target disponibile solo in nat / PREROUTING e nat / OUTPUT. L'opzione --to-destination IP:porta definisce il nuovo IP di destinazione. Si usa tipicamente su network firewall che nattano server di una DMZ
1038 Viene modificato l'IP sorgente. Solo in nat / POSTROUTING. Prevede l'opzione --to-source IP:porta. Si usa per permettere l'accesso a Internet da una rete locale con IP privati.
1041 Simile a SNAT, si applica quando i pacchetti escono da interfacce con IP dinamico (dialup, adsl, dhcp...). Si usa solo in nat / POSTROUTING e prevede l'opzione --to-ports porte.
1044 Redirige il pacchetto ad una porta locale. Usabile solo in nat / PREROUTING e nat / OUTPUT è previsto per fare un transparent proxy (con proxy server in esecuzione sulla macchina con iptables)
1047 Interrompe l'attraversamento della catena. Se questa è una secondaria, il pacchetto torna ad attraversare la catena madre da punto in cui aveva fatto il salto nella secondaria. Se il RETURN è in una delle catene di default, il pacchetto interrompe l'attraversamento e segue la policy di default.
1050 Usabile solo nella tabella mangle, permette di cambiare il TOS (Type Of Service) di un pacchetto con l'opzione --set-tos. Per un elenco dei parametri disponibili: iptables -j TOS -h
1053 Curioso e sperimentale, questo target invia un pacchetto speculare al mittente. In pratica è come se facesse da specchio per tutti i pacchetti ricevuti. Da usare con cautela, per evitare attacchi DOS indiretti.
1059 E' quella implicita e predefinita (-t filter)
1060 Riguarda le attività di filtraggio del traffico.
1061 Ha 3 catene di default:
1062 INPUT - Riguarda tutti i pacchetti destinati al sistema. In entrata da ogni interfaccia.
1063 OUTPUT - Riguarda i pacchetti che sono originati dal sistema e destinati ad uscire.
1064 FORWARD - Riguarda i pacchetti che attraversano il sistema, con IP sorgente e destinazione esterni.
1066 Esempio per permettere accesso alla porta 80 locale:
1067 iptables -t filter -I INPUT -p tcp --dport 80 -j ACCEPT
1068 Analoga a: iptables -I INPUT -p tcp --dport 80 -j ACCEPT
1070 Esempio per permettere ad un pacchetto con IP sorgente 10.0.0.4 di raggiungere il server 192.168.0.1 attraversando il firewall:
1071 iptables -I FORWARD -s 10.0.0.4 -d 192.168.0.1 -j ACCEPT
1076 Gestione regole (rules)
1077 --------------------------
1079 Il comando iptables viene usato per ogni attività di gestione e configurazione.
1083 iptables -A CATENA ...
1084 Aggiunge una regola alla fine della catena indicata
1086 iptables -I CATENA [#] ...
1087 Inserisce alla riga # (default 1) una regola nella catena indicata
1090 Crea una nuova catena custom
1092 iptables -P CATENA TARGET
1093 Imposta il target di default per la catena indicata
1095 Rimozione regole e azzeramenti:
1097 iptables -F [catena]
1098 Ripulisce tutte le catene (o quella indicata)
1100 iptables -X [catena]
1101 Ripulisce tutte le catene custom (o quella indicata)
1103 iptables -Z [catena]
1104 Azzera i contatori sulle catene
1106 iptables -D catena #
1107 Cancella la regola numero # dalla catena indicata
1112 Elenca le regole esistenti
1115 Elenca, senza risolvere gli host, in modo verboso le regole esistenti
1124 * controllare apache
1127 sintassi: in ``monospace`` :