]> git.piffa.net Git - doc/.git/blob - source/servizi.txt
Sistemata la parte di Squid per servizi.txt
[doc/.git] / source / servizi.txt
1 ===============================
2 Servizi di rete passo a passo
3 ===============================
4 ----------------------------------------------------------
5 Appunti sulla installazione e configurazione dei servizi
6 ----------------------------------------------------------
7
8   :Author: Andrea Manni
9   :Copyright: GFDL
10   :Version: 0.5
11
12 Questa guida e' dedicata agli studenti delle lezioni di informatica tenute da Andrea nel lab208. Nella parte iniziale sono presenti alcuni richiami alle impostazioni di rete e di installazione del laboratorio 208 (lab208) dove generalmente si tengono le lezioni. Questi parametri non sono interessanti per chiunque si trovasse al di fuori della rete piffa.net .
13
14 .. sectnum::
15
16 .. contents:: Indice degli argomenti
17
18 Generato con: http://docutils.sourceforge.net/rst.html
19
20 Configurazione sistema
21 =========================
22 Solo per uso interno
23 ---------------------------
24
25 Impostazioni di base per la configurazione del sistema operativo e della rete nel laboratorio 208 facente parte della rete piffa.net .
26
27 Qui riportati per comodita' degli studenti (e del docente che non sara' **mai piu'** costretto a ripeterli continuamente! ). Gli altri lettori potranno tenerli presenti per cercare di comprendere gli esempi nel testo. Ad esempio: quando leggerete ``10.10.208.254:3128`` saprete che si tratta del nostro *proxy http*, stara' quindi a voi sostituire i dati con gli *ip* della vostra rete.
28
29 Rete
30 ------
31
32 Parametri della rete attualmente in uso:
33
34 ============= ================
35      Parametri della rete
36 ------------------------------
37 rete          10.10.208.0/24
38 netmask       255.255.255.0
39 broadcast     10.10.208.255
40 gateway       10.10.208.254
41 gateway       10.10.208.250
42               persistente
43 DNS           10.10.208.254
44 DNS           10.10.208.250
45               persistente
46 proxy http    10.10.208.254:3128
47 ============= ================
48
49 Sul portatile di Andrea, corrispondente all'ip 254, gira un DHCP, proxy http e mirror di Debian ( http://debian.piffa.net). Se Andrea non e' in aula (o ancora peggio non c'e' il suo portatile Net) gli studenti dovranno darsi un indirizzo ip manualmente e disabilitare il proxy (che pero' e trasparente, quindi fate pure come se non ci fosse ;) . Questo in attesa che si sappia se sara' nuovamente utilizzabile il vecchio server Bender.
50
51 Bash completion
52 -------------------
53
54 Il completamento automatico della shell (che si attiva premendo il tasto tab una o due volte mentre si sta scrivendo un termine) permette di comporre automaticamente i nomi dei comandi e i percorsi dei file, sopratutto la composizione automatica dei percorsi dei file e' di grande importanza.
55
56 Bash_completion permette di integrare il completamento automatico con i nomi dei pacchetti e oggetti dei comandi: ad es. volendo digitare ``apt-get inst[TAB] xtigh[TAB]`` ora verra' completatato automaticamente sia la parola ``install`` che il nome del pacchetto ``xtightvncviewer``. 
57
58 Abilitare /etc/bash_completion nel file ``/etc/bash.bashrc`` oppure includerlo nel proprio ``~/.bashrc`` (che sarebbe il file *nascosto*, quindi con un punto all'inizio del nome del file, di configurazione della shell bash per ogni utente, presente nella propria *home directory*)::
59
60         echo ". /etc/bash_completion" >> ~/.bashrc
61
62 Esempio di ~/.bahsrc ::
63
64         # ~/.bashrc: executed by bash(1) for non-login shells.
65         
66         export PS1='\h:\w\$ '
67         umask 022
68         
69         # Decommentare le seguenti righr per abilitare la colorazione dei
70         # nomi dei file:
71          export LS_OPTIONS='--color=auto'
72          eval "`dircolors`"
73          alias ls='ls $LS_OPTIONS'
74          alias ll='ls $LS_OPTIONS -l'
75          alias l='ls $LS_OPTIONS -lA'
76         
77         # Some more alias to avoid making mistakes:
78         # alias rm='rm -i'
79         # alias cp='cp -i'
80         # alias mv='mv -i'
81         
82         # questo abilita bash completion
83         . /etc/bash_completion
84
85 Il file ``/etc/bash_completion`` deve essere presente nel sistema, in caso contrario installare il pacchetto: ``bash-completion``. Generalmente l'utente ``root`` ha un file ``.bashrc`` preimpostato analogo a quello citato sopra, a differenza dei normali utenti di sistema.
86
87 Links:
88
89 * `An introduction to bash completion <http://www.debian-administration.org/articles/316>`_
90 * `Working more productively with bash 2.x/3.x <http://www.caliban.org/bash/>`_
91
92 Vim
93 ------------
94
95 Vim e' l'editor di testo preferito dai sistemisti, quindi sara' conveniente impostare fin da subito alcune impostazioni per renderlo piu' comodo.
96
97 Assicurarsi che sia installata nel sistema la versione completa dell'editor ``vim`` nstallando il  pacchetto vimi::
98
99         # apt-get install vim
100
101  e modificare il file di configurazione generale ``/etc/vim/vimrc`` ::
102
103     " All system-wide defaults are set in $VIMRUNTIME/debian.vim (usually just
104     " /usr/share/vim/vimcurrent/debian.vim) and sourced by the call to :runtime
105     " you can find below.  If you wish to change any of those settings, you should
106     " do it in this file (/etc/vim/vimrc), since debian.vim will be overwritten
107     " everytime an upgrade of the vim packages is performed.  It is recommended to
108     " make changes after sourcing debian.vim since it alters the value of the
109     " 'compatible' option.
110     
111     " This line should not be removed as it ensures that various options are
112     " properly set to work with the Vim-related packages available in Debian.
113     runtime! debian.vim
114     
115     " Uncomment the next line to make Vim more Vi-compatible
116     " NOTE: debian.vim sets 'nocompatible'.  Setting 'compatible' changes numerous
117     " options, so any other options should be set AFTER setting 'compatible'.
118     "set compatible
119     
120     " Vim5 and later versions support syntax highlighting. Uncommenting the next
121     " line enables syntax highlighting by default.
122     syntax on
123     
124     " If using a dark background within the editing area and syntax highlighting
125     " turn on this option as well
126     set background=dark
127     
128     " Uncomment the following to have Vim jump to the last position when
129     " reopening a file
130                       
131     if has("autocmd")
132       au BufReadPost * if line("'\"") > 0 && line("'\"") <= line("$")
133         \| exe "normal! g'\"" | endif
134     endif
135     
136     " Uncomment the following to have Vim load indentation rules and plugins
137     " according to the detected filetype.
138     if has("autocmd")
139       filetype plugin indent on
140     endif
141     
142     " The following are commented out as they cause vim to behave a lot
143     " differently from regular Vi. They are highly recommended though.
144     set showcmd             " Show (partial) command in status line.
145     "set showmatch          " Show matching brackets.
146     set ignorecase          " Do case insensitive matching
147     "set smartcase          " Do smart case matching
148     "set incsearch          " Incremental search
149     set autowrite           " Automatically save before commands like :next and :make
150     "set hidden             " Hide buffers when they are abandoned
151     "set mouse=a            " Enable mouse usage (all modes) in terminals
152     
153     " Source a global configuration file if available
154     " XXX Deprecated, please move your changes here in /etc/vim/vimrc
155     if filereadable("/etc/vim/vimrc.local")
156       source /etc/vim/vimrc.local
157     endif                                             
158
159 VNC
160 ------------
161
162 I Virtual Network Computing (o VNC) sono software di controllo remoto e servono per amministrare il proprio computer a distanza o visuallizare la sessione di lavoro di un altro computer sul proprio a scopo didattico. Installando un server VNC sulla propria macchina ed impostando una opportuna password si consente ai client VNC di ricevere una immagine dello schermo ed eventualmente di inviare input di tastiera e mouse al computer server (durante le lezioni questo non e' possibile per gli studenti, solo Andrea esegue i comandi). In pratica si può gestire il computer server da un'altra postazione, come se fosse il proprio computer fisico.
163
164 Scaricare il pacchetto ``xtightvncviewer`` e lo script ``guarda.sh`` in una posizione (collocazione nel *path* degli utenti, es ``echo $PATH`` per visualizzare l'attuale path ) comoda per gli utenti ( in genere ``/bin`` ), rndere eseguibile lo script.
165
166 Procedura::
167
168     su root
169     cd /bin
170     wget http://debian.piffa.net/guarda.sh
171     chmod +x guarda.sh
172     exit
173
174 Si noti che non e' possibile lanciare un applicativo sul server grafico di un utente da una shell in cui si sta lavorando come altro utente, anche se root. E' quindi necessario essere l'utente di sistema che si e' loggato inizialmente nella sessione grafica per poter lanciare lo script guarda.sh da una shell.
175
176 Controllare con ``whoami`` di essere l'utente normale (es ``utente | studente | proprio nome`` ), in caso si sia assunta una altra ``id`` si apra un altra shell o si esca da quella attuale con ``exit`` .
177
178 Lista dei pacchetti di base
179 -----------------------------
180
181 I pacchetti installati generalmente [#]_ per poter seguire le lezioni sono::
182
183         kde-core kdm kde-i18n-it xorg vim less xtightvncviewer 
184
185 .. [#] ``kde-core`` e' piu' leggero del pacchetto ``kde``, esiste anche un equivalente ``gnome-core gnome`` e il log-in manager ``gdm`` per il l'ambiente grafico Gnome.    
186
187 Apt configurazione
188 ---------------------
189
190 Vediamo i due file principali di apt:
191
192 * ``/etc/apt/sources.list``
193
194 * ``/etc/apt/apt.conf``
195
196 sources.list
197 ~~~~~~~~~~~~~~~~
198
199 Questo file contiene i sorgenti da cui *apt* preleva i pacchetti da installare tramite *dpkg*, vengono quindi precisati i metodi (ad es. http / ftp / cdrom / file), la release che si vuole tracciare (es ``stable, testing, unstable`` oppure i corrispondenti release name es: ``Lenny, Squeeze, Sid``), i rami di interesse (es: ``main`` che e' l'archivio  principale, ``non-free`` per il software non libero, ``contrib`` per i pacchetti non realizzati dai manutentori ufficiali).
200
201 Gli archivi sono generalmente:
202
203 * ``deb`` per pacchetti Debian binari
204
205 * ``deb-src`` per i pacchetti sorgenti (quindi da compilare, come il kernel) degli stessi pacchetti binari. In genere se non compilate spesso potete evitare di tracciare i sorgenti per risparmiare tempo e banda.
206
207
208 ``/etc/apt/sources.list`` ::
209
210     # esempio di accesso a un CDROM:
211     # cdrom:[Debian GNU/Linux 5.0.1 _Lenny_ - Official i386 kde-CD Binary-1 20090$
212     
213     # Archivio principale debian via http su piffa.net,
214     # non funziona al difuori dell'aula dei corsi
215     deb http://debian.piffa.net/debian/ Lenny main
216     # deb http://debian.piffa.net/debian/ Lenny  non-free contrib
217     
218     # Mirror da kernel.org da usare a casa:
219     deb http://mirrors.eu.kernel.org/debian/ Lenny main
220     
221     # Security dal sito principale
222     deb http://security.debian.org/ Lenny/updates main
223     deb-src http://security.debian.org/ Lenny/updates main
224     
225     # Debian volatile per le cose soggette a cambiamenti non legati
226     # a dinamiche di sicurezza
227     deb http://volatile.debian.org/debian-volatile Lenny/volatile main
228     deb-src http://volatile.debian.org/debian-volatile Lenny/volatile main
229     
230     # Esempio di accesso a un filesystem locale contenente i pacchetti:
231     # deb file:/mnt/mirror Sid main non-free contrib
232
233
234 /etc/apt/apt.conf
235 ~~~~~~~~~~~~~~~~~~
236
237 Questo file contiene le opzioni di apt, come ad esempio il proxy::
238
239     Acquire::http::Proxy "http://10.10.208.254:3128";
240
241 Si tenga conto che se si imposta un proxy per apt sul proprio portatile e tornati a casa propria si vuole scaricare nuovi pacchetti si dovra' disabilitare il proxy.
242
243
244 Squid
245 ======
246
247 Squid e' un proxy  cache http (ma anche FTP e https) robusto e strutturato, puo' essere usato sia in reti relativamente piccole grazie alla semplicita' di configurazione che in scenari piu' complessi grazie alla possibilita' di gestirne in modo granulare le risorse partendo dalle configurazioni piu' semplici per la semplice *condivisione della navigazione* internet, la gestione degli accessi, il filtraggio dei contenuti (Squid e' una applicazione che si muove nel 4' livello del modello TCP/IP a differenza di un *ipfilter* limitato al 2') nel l bilanciamento del carico tra piu' hosts.
248
249 Inoltre svolge la funzione di *anonymizer*:
250         nasconde i client http alla rete internet: risulta solo il server proxy nei log dei server web frequentati dagli utenti di Squid.
251
252 Cosa a volte sottovalutata, squid permette la navigazione web a una rete basata su *indirizzi ip privati* (es una 192.168.0.0/24). E se la rete privata deve *solo navigare* in internet, non serve un *NAT* od altro, basta il solo Squid. Per altro non servira' neanche un servizio DNS dato che *sara' il solo squid a risolvere i nomi di dominio* per i suoi client http.
253
254 Squid ascolta di default sulla porta 3128,  per impostare *apt* per utilizzarlo si aggiunga ad ``/etc/apt/apt.conf`` ::
255
256         Acquire::http::Proxy "10.10.208.254:3128";
257
258
259 Per installare Squid si usino i pacchetti::
260
261         squid3
262
263
264 Configurazione: squid.conf
265 -------------------------------
266
267 Segue un estratto delle direttive principali viste in aula presenti nel file di configurazione ``/etc/squid3/squid.conf`` .
268
269 Cache_dir
270 ~~~~~~~~~~~~
271
272 Cache dir serve per impostare dimensione e percorso della cache creata sul supporto di storaggio. Essendo la dimensione di default della cache pari a ``~100 MB`` e' altamente consigliabili aumentare questo parametro se si vuole poter utilizzare la funzione di *cache* http del software.
273
274 La dimensione ovviamente dipendera' dallo spazio disponibile, dimensioni tipiche e massime degli oggetti che si vuole tenere in cache (un solo file *.iso e' circa ``700 MB``, il pacchetto *Openoffice.org* cira ``150 MB``, un pacchetto debian circa ``20 MB``), numero dei client.
275
276 Si presti poi attenzione alla natura dei dati che saranno salvati nella cache: sono tutti dati facilmenti sostituibili (gli originali sono *on-line*) la cui perdita non arreca danni permanenti. Questo rende la cache di Squid un possibile candidato ad un *RAID stripe* (livello 0), con vantaggi sia per le prestazioni (e la velocita' di navigazione e' uno dei motivi per cui si installa Squid) che per l'utilizzo estensivo dello spazio di storaggio. Questo fino al momento in cui per voi non sia piu' importante *garantire la disponibilita' del servizio* (se il RAID stripe dovesse rompersi gli utenti non potrebbero piu' navigare, cosa che per natura dello stripe e' maggiormente probabile rispetto  ad un *mirror* o a un filesytem *normale*)  con un RAID mirror o 5.
277
278 Altra considerazione: i dati del proxy vengono slavati sul filesytem del server dietro richiesta di utenti esterni talvolta sconosciuti. Come per i servizi di file sharing o per la posta elettronica non c'e' motivo che il filesystem su cui sono ospitati questi dati abbia i privilegi di eseguibilita' o suid (in genere si puo' anche usare *noatime* per renderlo piu' veloce, che si usi o meno il journal dipende dalle preferenze: affidabilita' oppure prestazioni):
279
280 /etc/fstab ::
281
282         ...
283         # Filesystem per Squid http cache
284         /dev/md3/       /var/spool/squid/       ext3,noexec,nosuid,noatime  0 3
285
286 Ora possiamo impostare la cache direttamente nel file ``/etc/squid3/squid.conf``::
287
288         #TAG: cache_dir (riga 1628)
289         #       Usage:
290         #
291         #       cache_dir Type Directory-Name Fs-specific-data [options]
292         #
293         #       You can specify multiple cache_dir lines to spread the
294         #       cache among different disk partitions.
295         #       ...
296         #Default:
297         # cache_dir ufs /var/spool/squid3 100 16 256
298         cache_dir aufs /var/spool/squid3 300 24 256
299         #         algoritmo
300         #              path della cache
301         #                                dimensione in MB
302         #                                    directory primo livello
303         #                                       secondo livello di directory 
304
305 Se si modifica la struttura del filesytem della cache di Squid, ad esempio variando il numero delle directory, puo' essere opportuno rigenerare la struttura della cache di squid (per lo meno se si *aumenta il numero delle directory di primo o secondo livello). Tipicamente e' opportuno cancellare (se si ha *ridotto* il numero delle diectory) la vecchia cache e poi generare una nuova struttura. Se si vuole *star nel sicuro* ogni volta che si modifica l'impostazione delle directory *si svuoti la vecchia cache e se ne generi una nuova* ::
306
307         # /etc/init.d/squid3 stop
308         # rm -r /var/spool/squid3/??
309         # squid3 -z
310         # /etc/init.d/squid3 start
311
312 TAG: maximum_object_size
313 ~~~~~~~~~~~~~~~~~~~~~~~~~~
314
315 Questa direttiva imposta la dimensione massima degli oggetti che vengono slvati sul supporto di storaggio, oggetti di dimensioni superiori saranno comunque scaricati ma non tenuti in cache.
316
317 TAG: maximum_object_size (1760)::
318
319         # TAG: maximum_object_size (1760)
320         #       Objects larger than this size will NOT be saved on disk.  The
321         #       value is specified in kilobytes, and the default is 4MB.  If
322         #       you wish to get a high BYTES hit ratio, you should probably
323         #       increase this (one 32 MB object hit counts for 3200 10KB
324         #       hits).  If you wish to increase speed more than your want to
325         #       save bandwidth you should leave this low.
326         #
327         #       NOTE: if using the LFUDA replacement policy you should increase
328         #       this value to maximize the byte hit rate improvement of LFUDA!
329         #       See replacement_policy below for a discussion of this policy.
330         #
331         #Default:
332         # maximum_object_size 4096 KB
333         maximum_object_size 150 MB
334         
335 TAG: cache_mem
336 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
337
338 *Cache_mem* imposta quanta memoria RAM venga utilizzata per la cache di Squid. 
339 Questo dipendera' dalla RAM disponibile sul sistema, e da quanta di questa volete mettere a disposizione di Squid (altri servizi iimportanti girano sulla stessa macchina?).
340 Questo paramentro influisce sulle prestazioni e sul degrado dei supporti di storaggio (sopratutto se magnetici).
341
342 Se si stesse pensando di usare dell'hardware *embedded* a basse prestazioni / consumo per realizzare un server gateway / NAT / Squid si tenga presente che Squid e' relativamente esoso di risorse: avra' bisogno di una macchina con ``~25MB`` (MegaByte) di RAM e *~150MHZ di CPU ARM* per servire decorosamente una decina di client http su una rete ethernet 10/100. In questo caso non fate scendere ``cache_mem`` sotto i ``2/4 MB`` pena un accesso continuo al supporto di storaggio.
343
344 Se invece si disponesse di una macchina dedicata a Squid con gigabytes di RAM non si esiti a dedicarne buona parte a *cache_mem*.
345
346 TAG: cache_mem   (1566)::
347
348         #       'cache_mem' specifies the ideal amount of memory to be used
349         #       for:
350         #               * In-Transit objects
351         #               * Hot Objects
352         #               * Negative-Cached objects
353         #Default:
354         # cache_mem 8 M
355         cache_mem 100 M
356
357
358 TAG: minimum_object_size
359 ~~~~~~~~~~~~~~~~~~~~~~~~~~
360
361 Questo parametro imposta la dimensione minima degli oggetti salvati nella cache. Settato a ``0`` o a valori molto piccoli puo' influire negativamente sulla deframmentazione del filesytem e consumare un numero elevato di *inode* (cosa non piu' importante con ext4 o altri filesytem).
362
363 TAG: minimum_object_size::
364
365         #  TAG: minimum_object_size     (bytes)
366         #       Objects smaller than this size will NOT be saved on disk.  The
367         #       value is specified in kilobytes, and the default is 0 KB, which
368         #       means there is no minimum.
369         #
370         #Default:
371         # minimum_object_size 0 KB
372         minimum_object_size 0 KB
373
374 Negoziazione degli accesi al servizio
375 ---------------------------------------
376
377 Squid e' uno di quei servizi soggetto a problemi di tipo *open relay* , si deve quindi limitare la rete che puo' accedere al servizio. 
378
379 Open Relay:
380         Un servizio a cui possono accedere tutti indiscriminatamente.
381         La cosa puo' andare bene per servizi come i server web, che aspirano per loro natura
382         al maggior numero possibile di utenti, ma non a servizi come i proxy http oppure
383         ai server di posta elettronica (che permetterebbero l'invio di SPAM).
384
385 Generalmente non volete che il vostro proxy http venga usato da persone sconosciute le quali sostanzialmente *navigherebbero sotto l'identita' del vostro proxy* (probabilmente per visionare materiali che non vorrebbero fossero ricondotti direttamente a loro, per motivi che sta a voi prendere in considerazione) consumando traffico e banda della vostra connessione a internet. Tenere Squid in modalita' *Open relay* e' al giorno d'oggi un buon modo per essere inseriti in una *black list*.
386
387 Per poter limitare gli accessi a Squid dal punto di vista dell'applicazione (quarto livello TCP/IP) si identifichera' inizialmente l'entita' *rete locale* (es: ``localnet``) con una ACL di tipo *src* (indirizi IP sorgenti) indicando la *classe / range di ip* della nostra rete.
388
389  Dopodiche l'accesso (``http_access``) si concedera' (*allow*) a questa entita' (es: ``localnet``) negando chiunque altro.
390
391 Per maggiori dettagli sulla sintassi utilizzabile per esprimere i range di ip: 
392 http://www.visolve.com/squid/squid24s1/access_controls.php
393
394
395 ACL e http access
396 ~~~~~~~~~~~~~~~~~~~~~
397 Si proceda a creare una ``ACL`` di tipo ``src`` per identificare la lostra rete locale, poi si abiliti l'accesso a questa con la direttiva ``http_access``. Tutto quanto non e' espressamente autorizzato viene poi negato da un ``http_access deny all`` finale.
398
399 ::
400
401         #  TAG: acl
402         #       Defining an Access List
403         #
404         #       Every access list definition must begin with an aclname and acltype,
405         #       followed by either type-specific arguments or a quoted filename that
406         #       they are read from.
407         #       ...
408         #       ***** ACL TYPES AVAILABLE *****
409         #
410         #       acl aclname src ip-address/netmask ...          # clients IP address
411         # riga 588
412         
413         # Example rule allowing access from your local networks.
414         # Adapt to list your (internal) IP networks from where browsing
415         # should be allowed
416         #acl localnet src 10.0.0.0/8    # RFC1918 possible internal network
417         #acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
418         #acl localnet src 192.168.0.0/16        # RFC1918 possible internal network
419         #
420         acl localnet src 10.10.208.0/24    
421
422         # Riga 606
423         #  TAG: http_access
424         #       Allowing or Denying access based on defined access lists
425         #
426         #       Access to the HTTP port:
427         #       http_access allow|deny [!]aclname ...
428         #
429         #       NOTE on default values:
430         #
431         #       If there are no "access" lines present, the default is to deny
432         #       the request.
433         
434         # Riga 643
435         # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
436         
437         # Example rule allowing access from your local networks.
438         # Adapt localnet in the ACL section to list your (internal) IP networks
439         # from where browsing should be allowed
440         #http_access allow localnet
441         http_access allow localnet
442
443 Testare Squid
444 ---------------
445
446 Configurato squid e' fondamentale testarne il corretto funzionamento per assicurarsi di non aver creato un *open-relay*. Per fare dei test significativi serve utilizzare degli host remoti: ci si connetta via ssh a questi per poi utilizzare ``wget`` da riga di comando.
447
448
449 Client: ~/.wgetrc
450 ~~~~~~~~~~~~~~~~~~~
451
452 Nel file ``.wgetrc`` (si noti il punto iniziale: e' un file nascosto) si puo' impostare il proxy per wget. Si utililizzi l'indirizzo ip del server che si vuole testare, e si seguano i log ``/var/log/squid3/access.log`` sul server.
453
454 Da notare che la prova va' fatta su una macchina della rete che si vuole testare, non da *localhost*. Per altro se si utilizzasse *direttamente* ``localhost`` non si testerebbe la *ACL* predisposta, dato che si si rientrerebbe nella ACL (pre-configurata di default) ``localhost``.
455
456 .wgetrc
457         http_proxy=10.10.208.178:3128
458
459 Si proceda a scaricare dal client scelto con un wget::
460
461         wget http://www.google.it
462
463 Server: access.log
464 ~~~~~~~~~~~~~~~~~~~~~
465
466 Si puo' controllare il corretto funzionamento del server seguendo i log di accesso a Squid::
467
468         # tail -f /var/log/squid3/access.log
469
470 In oltre e' possibile configurare diversi *analizzatori di log* come ``Webalizer`` per studiare i log di Squid.
471
472
473 Apache
474 ========
475
476 Apache HTTP Server, o piu' comunemente Apache, e' il nome dato alla piattaforma server Web modulare piu' diffusa (ma anche al gruppo di lavoro open source che ha creato, sviluppato e aggiornato il software server), in grado di operare da sistemi operativi UNIX-Linux e Microsoft.
477
478 Un server web e' un processo, e per estensione il computer su cui e' in esecuzione, che si occupa di fornire, su richiesta del browser, una pagina web (spesso scritta in HTML). Le informazioni inviate dal server web viaggiano in rete trasportate dal protocollo HTTP. L'insieme di server web dà vita al World Wide Web, uno dei servizi piu' utilizzati di Internet.
479
480 Pacchetti da installare::
481 ----------------------------
482
483          apache2 apache2-doc
484
485 Con la release 2.0 di Apache viene automaticamente resa disponibile anche la versione SSL (Secure Socket Layer, cpnnessioni criptate ) del web server.
486
487
488 Configurazione di Apache
489 ----------------------------
490
491 I file di configurazione di apache si trovano nella cartella: ``/etc/apache2`` e sono strutturati come descritto nel file ``/usr/share/doc/apache2/README.Debian.gz`` . Sostanzialmente lo schema e' il seguente:
492
493 apache2.conf
494           File di configurazione principale del servizio.
495
496           httpd.conf e' il vecchio file di configurazione di Apache1, presente per motivi di retrocompatibilita' e' generalemente vuoto.
497
498 ports.conf
499           In questo file vengono specificate le porte sulle quali resta in ascolto il server web. Si noti che utilizzando dei virtual hosts generalmente viene specificata per questi la porta su cui ascoltare nel file di configurazione del virtual host, ad es:  ``<VirtualHost *:80>``
500
501 sites-available
502           In questa cartella vengono raccolti i file di configurazione dei virtual host disponibili.
503
504 sites-enabled
505           In questa cartella sono contenuti dei link simbolici ai files in ../sites-available : se il link e' presente in questa cartella il virtual host e' abilitato.
506
507 mods-available
508           Stesso metodo per i moduli: in questa cartella ci sono i moduli veri e propri che verranno poi abilitati grazie all'esistenza di link simbolici nella cartella mods-enabled .
509
510 mods-enabled
511           Moduli abilitati, effettivamente caricati.
512
513 apache.conf
514 ----------------
515
516 File di configurazione del servizio Apache, contiene le impostazioni generiche (ad esempio utilizzo della RAM e risorse di sistema) dell'intero servizio. Nella configurazione di default per Debian non viene definito un vero e proprio sito di default ma solo dei virtual hosts.
517
518 Guardiamo alcune direttive interessanti:
519
520 Timeout
521                 Numero di secondi da aspettare prima di chiudere la connessione con il client. Questo parametro serve a liberare le risorse di sistema nel caso che un client, magar a causa di una connessione particolarmente lenta o instabili, tenga attivo indefinitivamente un processo di apache.
522
523 KeepAlive
524           L'estensione keep-alive (http 1.0) congiuntamente alle connessioni persistenti (http 1.1) permettono al server di rispondere a piu' richieste dei client mediante la stessa connessione. Il protocoll http per sua natura e' senza stato (*statelessi* ), quindi ogni risorsa richiesta (per pagine web si pensi ad esempio alle immagini) dal client necessita di una connessione autonoma. Keep-alive permette di ottimizzare la connessione anche fino al 50% a seconda delle situazioni e contenuti.
525
526 Server-Pool Size Regulation
527           Questi parametri (StartServers, MinSpareServers, ecc. Tutti spiegati nel manuale di apache) servono per attribuire le risorse di sistema disponibili al server Apache. Tenere questi parametri bassi serve a limitare il rischio di Denial of Service per il server, nel caso offra altri servizi. I settagi di default sono come sempre abbastanza conservativi, se si conta di usare il proprio Apache per servire un sito web con molti visitatori sara' necessario aumentare sensibilmente le impostazioni di base.
528
529 AccessFileName
530           Il nome del file che viene onorato per modificare le impostazioni per una singola directory, legato alla direttiva AllowOverride .
531
532 Installazione di PHP
533 ---------------------
534
535 Pacchetti da installare: ``php5 php-pear``
536
537 Test del modulo php
538 ~~~~~~~~~~~~~~~~~~~~
539
540 Creare nella cartella ``/var/www`` (o altra cartella visibile) un file con estensione \*.php (es ``/var/ww/info.php`` contenete codice php eseguibile dall'interprete, ad es::
541
542         <?php phpinfo() ; ?>
543
544 Questa funzione di php generera' la tipica pagina con le impostazioni attuali per PHP. Richiamando la pagina (es: ``http://localhost/info.php`` ) verra generata dall'interprete PHP la pagina HTML e resa disponibile tramite Apache ai utclient HTTP, a prova del correto funzionamento del modulo di PHP e della sua integrazione con il serv web Apache.  In caso contrario se il client http proporra di scaricare la pagina invece che visualizzarla nel browser: non funziona l'interprete di php o sono mal configurati i MIME-type. prima di tutto assicurarsi di aver fatoo ripartire Apache.
545
546 Installazione del supporto per Mysql
547 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
548
549 Installare i pacchetti::
550
551         php5-mysql phpmyadmin
552
553 Controllare tramite la pagina php.info che sia abilitato il supporto per Mysql (ripartito Apache, ricaricare la pagina e cercare con CTRL+f ``mysql``).
554
555 phpmyadmin
556 ~~~~~~~~~~~~~~~~~~~~~
557
558 L'interfaccia web Phpmyadmin non richede necessariamente la presenza di un database Mysql locale, puo' infatti essere utilizzata per gestire databases remoti (il suo file di configurazione: ``/etc/phpmyadmin/config.inc.php`` ). Nel caso si voglia installare localmente Mysql si utilizzi il pacchetto ``mysql-server`` .
559
560 Phpmyadmin dovrebbe essere disponibile all'URL: ``http://localhost/phpmyadmin/``, se cosi non fosse controllare che sia incluso il file ``/etc/phpmyadmin/apache.conf`` in ``/etc/apache2/conf.d/`` .
561
562 Installazione del supporto per Postgresql
563 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
564
565 Installare i pacchetti::
566
567         php5-pgsql phppgadmin
568
569 Controllare tramite la pagina php.info che sia abilitato il supporto per PostgreSQL (ripartito Apache, ricaricare la pagina e cercare con CTRL+f ``pgsql``).
570
571
572 phppgadmin
573 ~~~~~~~~~~~~~~~~~~~~~
574
575 L'interfaccia web Phppgadmin per il database server PostgreSQL non richede necessariamente la presenza di un database locale, puo' infatti essere utilizzata per gestire databases remoti (il suo file di configurazione: ``/etc/phppgadmin/config.inc.php`` ). Nel caso si voglia installare localmente Mysql si utilizzi il pacchetto ``postgresql`` .
576
577 Phpmyadmin dovrebbe essere disponibile all'URL: ``http://localhost/phppgadmin/``, se cosi non fosse controllare che sia incluso il file ``/etc/phppgadmin/apache.conf`` in ``/etc/apache2/conf.d/`` .
578
579 Virtual hosts
580 --------------------
581
582   * http://www.apacheweek.com/features/vhost
583
584   * http://www.onlamp.com/pub/a/apache/2004/01/08/apacheckbk.html
585
586 I virtual host permettono di avere piu' siti internet disponibili tramite lo stesso server web, eventualmente mappati su un solo indirizzo ip. Sono generalemente di due tipi:
587
588         * Basati su *indirizzi ip*. 
589           Se si ha la possibilita' di avere piu' indirizzi ip dedicati per i diversi siti che si vuole servire. ES: ``<VirtualHost 192.168.0.2:80>``  . Soluzione dispendiosa, si tende ad usarla solo se servono certificati di sicurezza (SSL ) dedicati per ogni sito.
590
591         * Basati su *nomi di dominio* che puntano allo stesso ip.
592           Soluzione piu' economica e diffusa che si basa sulle funzionalita' di http 1.1 . 
593
594 Prenderemo in esame la gestione di virtual hosts basati su nomi di dominio.
595
596 Gestione DNS
597 ~~~~~~~~~~~~~~~
598
599 Prima di tutto per poter impostare i virtual hosts dovete avere un server DNS che risolva i vostri nomi di dominio sull'indirizzo ip del server. Questo si puo' ottenere in vari modi, ad es:
600
601          *Bind* (DNS server)
602           Impostare i campi A nelle proprie zone gestite dal server dns Bind. Ad es: ``papo            A       212.22.136.248``
603
604          *Servizio DNS dinamico on line*.
605           Utilizzare un servizio come ad es: https://www.dyndns.com/ per mappare nomi di dominio sul proprio indirizzo ip, comodo ad esempio se si dispone di un indirzzo ip pubblico (anche se dinamico) per la propria connessione ad internet.
606
607          *Dnsmasq* (DNS server)
608           Utilizzabile a livello locale per fare dei test, utilizzando direttive come: ``address=/davide.piffa.net/10.10.208.178``
609
610          ``/etc/hosts``
611           Per prove *strettamente a livello locale* potete impostare i nomi dei vostri virtual server nel file /etc/hosts .
612
613 ::
614
615     # dig 177.piffa.net
616
617     ; <<>> DiG 9.5.1-P1 <<>> 177.piffa.net
618     ;; global options:  printcmd
619     ;; Got answer:
620     ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38036
621     ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
622     
623     ;; QUESTION SECTION:
624     ;177.piffa.net.                 IN      A
625     
626     ;; ANSWER SECTION:
627     177.piffa.net.          0       IN      A       10.10.208.177
628     
629     ;; Query time: 12 msec
630     ;; SERVER: 10.10.208.254#53(10.10.208.254)
631     ;; WHEN: Wed May  6 12:27:08 2009
632     ;; MSG SIZE  rcvd: 47
633
634 La parte interessante e' ``177.piffa.net.          0       IN      A       10.10.208.177`` . Il nome di dominio 177.piffa.net viene risolto sull'ip 10.10.208.177 , nel nostro Apache (che risponde all'ip 10.10.208.177 ) dovra' essere disponibile un virtual host che corrisponde al nome ``177.piffa.net`` .
635
636 Virtual host
637 ~~~~~~~~~~~~~~
638
639 Esempio di Virtual host::
640
641         <VirtualHost *:80 >
642             ServerName 177.piffa.net
643             DocumentRoot /var/www/177.piffa.net/
644             ServerAdmin webmaster@177.piffa.net
645         </VirtualHost>
646
647 1. ``<VirtualHost \*:80 >``  La prima riga indica l'inizio della stanza relativa al nostro virtual host, che ascolotera' su qualunque indirizzo ip (nel caso il server abbia piu' indirizzi dai quali e' raggiungibile) sulla porta ``80``.
648 2. ``Server/name`` precisa quale sara' il nome di dominio a cui verra' associato questo sito rispetto ad altri eventualmenti presenti sullo stesso server web.
649 3. ``DocumentRoot`` : il path della directory che contiene le pagine del sito.
650 4. ``ServerAdmin``: l'indirizzo del webmaster, in modo da poterlo contattare in caso di problemi col sito.
651 5. ``</VirtualHost>``: *tag* di chiusura della stanza di definizione del virtual host.
652
653 Quelle che abbiamo appena visto sono le direttive essenziali per definire un sito virtuale, potrebbe essere utile aggiungene altre:
654
655 * ``ErrorLog /var/log/apache2/177.piffa.net/error.log``
656         Log degli errori separato dai restanti siti web ospitati dal server.
657         
658 * ``LogLevel warn``
659         Livello di importanza degli eventi loggati= warning *attenzione* . 
660
661 * ``CustomLog /var/log/apache2/177.piffa.net/access.log combined``
662         Log di accesso separati dagli altri siti, utile anche qua per statistiche di accesso per il solo sito virtuale.
663
664
665 Potrebbe essere utile modificare le impostazioni di una intera directory, ad esempio per abilitare l'``AuthConfig``::
666
667         <Directory "/var/www/miosito.net/privata">
668                 AllowOverride AuthConfig
669                 Options ExecCGI Indexes MultiViews FollowSymLinks
670                 Order allow,deny
671                 Allow from all
672         </Directory>
673
674 ``AllowOverride AuthConfig`` ora vale per l'intera directory, come le altre opzioni.
675
676 Negoziazione accessi
677 ---------------------
678
679 Tipicamente quando si installa un server web il proprio desiderio e' di dare accesso ai materiali disponibili al maggior numero di visitatori possibile. Talvolta pero' puo essere utile o necessario limitare gli accessi, ad esempio per escludere un *bot* indesiderato che scansiona ininterottamente le nostre pagine o per creare una *Area Riservata* i cui materiali non devono essere disponibile a tutti.
680
681 Limiti su base ip
682 ~~~~~~~~~~~~~~~~~~~~~~
683
684 La forma piu' semplice di restrizine degli accessi e' su base degli indirizzi IP dei client: tipicamente i siti web sono settati per dare accesso a chiunque::
685
686          <VirtualHost *:80 >
687                 # ...
688                 <Directory "/var/www/177.piffa.net">
689                 Order allow,deny
690                 Allow from all
691                 </Directory>
692          </VirtualHost>
693
694 Potremmo negare l'accesso a uno o piu' indirizzi IP in questo modo::
695
696          <VirtualHost *:80 >
697                 <Directory "/var/www/177.piffa.net">
698                 Order allow,deny
699                 Allow from all
700                 Deny from 192.168.0.1
701                 </Directory>
702          </VirtualHost>
703
704 Ora l'IP 192.168.0.1 non potra' piu' accedere ai materiali dell'intero sito virtuale, oppure potremmo lavorare su una sola directory::
705
706          <Directory "/var/www/miosito.net/limitata">
707                 Order allow,deny
708                 Allow from 192.168.0.0./24
709                 Deny from all
710          </Directory>
711
712 In questo modo solo la classe IP ``192.168.0.0/24`` potra' accedere alla directory ``/limitata``
713 Si tenga pero' conto che e' relativamente facile per un malintenzionato cambiare il propio indirizzo ip, oppure collegarsi da un altra zona. Meno facile e' accedere ad una classe privata trovandosi all'esterno di questa, ma e' comunque possibile mandare delle richieste ``GET`` per cercare di mandare in Denial Of Service il webserver.
714
715
716 User Authentication
717 ---------------------
718
719 A volte conviene negoziare gli accessi ad un area di un sito tramite autenticazione basata sull'accopiata *nome utente / password*. Questo puo' venire utile per creare una area download *intranet*, alla quale possano accedere solo gli utenti previsti a prescindere dagli indirizzi IP dei loro client. Per quanto esistano soluzioni piu' granulari e sofisticate per ottenere questo, *mod-auth* puo'essere sufficente. E mod auth non richiede l'installazione di software aggiuntivi.
720
721
722 link: http://www.apacheweek.com/features/userauth
723
724 Definire la cartella
725 ~~~~~~~~~~~~~~~~~~~~~~
726
727 Decidere quale sara' il *path* della cartella da sottoporre ad autentizazione:(e creiamo la cartella):
728
729         ``mkdir /var/www/177.piffa.net/privata``
730
731 Creazione del database delle passwords
732 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
733
734 Un modo semplice per gestire una database di *user-id / passwords* e' utilizzare l'utility ``htpasswd`` di Apache. Questa crea  un file in cui un *crypt* delle password viene associato agli utenti. 
735
736 Si dovra' decidere dove tenere questo file, la cosa importante e' che non sia visibile nel sito web: non deve essere scaricabile dai visitatori. Deve essere cioe' all'esterno della *DocumentRoot*: un buon posto potrebbe essere la /home dell'utente.
737
738 Creiamo (con il *flag* ``-c``) il file ``/home/utente/passwords`` con l'utente ``luca``::
739  
740         htpasswd -c /home/utente/passwords luca
741         
742 ``htpasswd`` ci chedera' la password da associare all'utente ``luca``. Per sucessive modifiche della password o aggiunta di nuovi utenti non sara' necessario usare il flag ``-c``.
743
744 Configurazione di Apache
745 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
746
747 Ora possiamo passare alla configurazione vera e propria di Apache, ma con una novita': andremo a inserire la voce in un ``.htaccess`` invece che modificare il file di impostazione del virtual-host.
748
749 Questo per motivi pratici: solo l'utente *root* puo' modificare l'impostazione del virtual host nel file ``/etc/apache2/sites-enabled/177.piffa.net``, ma spesso il motivo per cui creiamo i virtual hosts e' ospitare i siti di altri utenti, che possono solo pubblicare (generalmente tramite *FTP*) i loro documenti nella loro *DocumentRoot*, senza poter quindi modificare in alcun modo la configurazione del virtual host.
750
751 Dando agli utenti la possibilita' di modificare (*AllowOverride*) autonomamente alcuni parametri (in questo caso solo l'*AuthConfig*) relativi al funzionamenteo del loro spazio web ci togliera' l'incombenza di dover intervenire suii vari virtual host.
752
753 Abilitiamo l'AllowOverride nel file di configurazione del virtual host per la sola directory ``privata``::
754
755         <VirtualHost *:80 >
756             ServerName 177.piffa.net
757             DocumentRoot /var/www/177.piffa.net/
758             ServerAdmin webmaster@177.piffa.net
759             <Directory "/var/www/177.piffa.net/privata">
760                 AllowOverride AuthConfig
761             </Directory>
762         </VirtualHost>
763
764 Per rendere il cambiamento effettivo sara' necessario fare un restart / reload di Apache.
765
766 Ora sara' possibile, anche per l'utente di sistema, creare un fie ``.htaccess`` che sara' onorato da Apache.
767
768 /var/www/177.piffa.net/privata/.htaccess ::
769
770         # Questo file viene incluso
771         # nella configurazione del sito web
772         # Messaggio visualizzato al prompt per l'autenticazione
773         AuthName "Area privata soggetta ad autentizazione"
774         # tipo di autenticazione da usarsi
775         AuthType Basic
776         # File generato precedentemente con htpasswd
777         AuthUserFile  /home/utente/passwords
778         
779         # Negoziazione degli accessi
780         # valid users permette l'accesso agli utenti specificati
781         # nel file generato da htpasswd
782         require valid-user
783
784 Si noti che non e' necessario fare ripartire Apache per onorare i cambiamenti (un utente non avrebbe la possibilita' di farlo!).
785
786
787 Cavets
788 -----------
789
790 Problemi di cache:
791         
792         * Proxy: nei settaggi del browser specificare di non utilizzare un server proxy http per il sito web locale (o per gli altri che si stanno monitorando). Se si ha il controllo del proxy server: stopparlo, ricaricare la pagina (operazione che fallira'), far ripartire il proxy, ricaricare la pagina.
793
794         *  Provare con un altro browser, o cercare di svuotare la cache chiudere/riaprire l'applicativo. Provare a fermare Apache, ricaricare la pagina (operazione che fallira'), far ripartire Apache, ricaricare la pagina.
795
796 Domain Name System
797 ====================
798
799 Domain Name System (spesso indicato con DNS) e' un servizio utilizzato per la risoluzione di nomi di host in indirizzi IP e viceversa. Il servizio e' realizzato tramite un database distribuito, costituito dai server DNS.
800
801 Il nome DNS denota anche il protocollo che regola il funzionamento del servizio, i programmi che lo implementano, i server su cui questi girano, l'insieme di questi server che cooperano per fornire il servizio.
802
803 I nomi DNS, o "nomi di dominio", sono una delle caratteristiche piu' visibili di Internet.
804
805 C'e' confusione in merito alla definizione dell'acronimo: la S spesso viene interpretata come service, ma la definizione corretta e' system.
806
807 L'operazione di convertire un nome in un indirizzo e' detta risoluzione DNS, convertire un indirizzo IP in nome e' detto risoluzione inversa.
808
809 Nomi di dominio
810 -----------------
811
812 Un nome a dominio e' costituito da una serie di stringhe separate da punti, ad esempio it.wikipedia.org. A differenza degli indirizzi IP, dove la parte piu' importante del numero e' la prima partendo da sinistra, in un nome DNS la parte piu' importante e' la prima partendo da destra. Questa e' detta dominio di primo livello (o TLD, Top Level Domain), per esempio .org o .it.
813
814 Un dominio di secondo livello consiste in due parti, per esempio wikipedia.org, e cosi' via. Ogni ulteriore elemento specifica un'ulteriore suddivisione. Quando un dominio di secondo livello viene registrato all'assegnatario, questo e' autorizzato a usare i nomi di dominio relativi ai successivi livelli come it.wikipedia.org (dominio di terzo livello) e altri come some.other.stuff.wikipedia.org (dominio di quinto livello) e cosi' via.
815
816
817 Tipologie di record
818 -----------------------
819
820 Ad un nome DNS possono corrispondere diversi tipi di informazioni. Per questo motivo, esistono diversi tipi di record DNS. Ogni voce del database DNS deve essere caratterizzata da un tipo. I principali tipi sono:
821
822 * Record A - Indica la corrispondenza tra un nome ed uno (o piu') indirizzi IP (per la precisione indirizzi IPv4, ovvero la versione attualmente in uso).
823 * Record MX - (Mail eXchange) indica a quali server debba essere inviata la posta elettronica per un certo dominio.
824 * Record CNAME - Sono usati per creare un alias, ovvero per fare in modo che lo stesso calcolatore sia noto con piu' nomi. Uno degli utilizzi di questo tipo di record consiste nell'attribuire ad un host che offre piu' servizi un nome per ciascun servizio. In questo modo, i servizi possono poi essere spostati su altri host senza dover riconfigurare i client, ma modificando solo il DNS.
825 * Record PTR - Il DNS viene utilizzato anche per realizzare la risoluzione inversa, ovvero per far corrispondere ad un indirizzo IP il corrispondente nome a dominio. Per questo si usano i record di tipo "PTR" (e una apposita zona dello spazio dei nomi in-addr.arpa).
826 * Record AAAA - Restituisce un indirizzo IPv6.
827 * Record SRV - Identificano il server per un determinato servizio all'interno di un dominio. Possono essere considerati una generalizzazione dei record MX.
828 * Record TXT - Associano campi di testo arbitrari ad un dominio. Questi campi possono contenere una descrizione informativa oppure essere utilizzati per realizzare servizi.
829
830 Vi sono anche tipi di record "di servizio", necessari al funzionamento del database distribuito:
831 * Record NS - Utilizzato per indicare quali siano i server DNS autoritativi per un certo dominio, ovvero per delegarne la gestione.
832 * Record SOA - (Start of Authority) usato per la gestione delle zone DNS.
833
834 Utilizzo
835 ------------
836
837 I computer vengono identificati in rete grazie agli indirizzi *IP*, questi pero' non sono comodi per gli utenti come riferimento per i vari server. Ad esempio sarebbe scomodoriferirsi al motore di ricerca Goggle con uno dei suoi IP: ``74.125.43.104``, e' preferibile usare il nome di dominio *www.google.com*::
838
839         ping -c 1 www.google.com
840         PING www.l.google.com (74.125.43.104) 56(84) bytes of data.
841
842 Risoluzione dei nomi di dominio
843 ----------------------------------
844
845 Ci sono vari strumenti per interrogare i server DNS e ottenere l'indirizzo IP associato al nome di dominio che ci interessa::
846
847   $ host www.piffa.net
848   www.piffa.net is an alias for piffa.net.
849   piffa.net has address 65.98.21.97
850   piffa.net mail is handled by 10 65.98.21.97
851
852
853   $ nslookup www.piffa.net
854   Server:         192.168.0.10
855   Address:        192.168.0.10#53
856   
857   Non-authoritative answer:
858   www.piffa.net   canonical name = piffa.net.
859   Name:   piffa.net
860   Address: 65.98.21.97
861
862
863   $ dig www.piffa.net
864   
865   ; <<>> DiG 9.6.0-P1 <<>> www.piffa.net
866   ;; global options: +cmd
867   ;; Got answer:
868   ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 47751
869   ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 4, ADDITIONAL: 4
870   
871   ;; QUESTION SECTION:
872   ;www.piffa.net.                 IN      A
873   
874   ;; ANSWER SECTION:
875   www.piffa.net.          3489    IN      CNAME   piffa.net.
876   piffa.net.              3489    IN      A       65.98.21.97
877   
878   ;; AUTHORITY SECTION:
879   piffa.net.              86289   IN      NS      ns2.mydomain.com.
880   piffa.net.              86289   IN      NS      ns1.mydomain.com.
881   piffa.net.              86289   IN      NS      ns4.mydomain.com.
882   piffa.net.              86289   IN      NS      ns3.mydomain.com.
883   
884   ;; ADDITIONAL SECTION:
885   ns1.mydomain.com.       96208   IN      A       64.94.117.193
886   ns2.mydomain.com.       96208   IN      A       64.94.31.67
887   ns3.mydomain.com.       96208   IN      A       66.150.161.137
888   ns4.mydomain.com.       96208   IN      A       63.251.83.74
889   
890   ;; Query time: 1 msec
891   ;; SERVER: 192.168.0.10#53(192.168.0.10)
892   ;; WHEN: Sun May 10 21:23:11 2009
893   ;; MSG SIZE  rcvd: 209
894
895 Lo strumento piu' esaustivo e' ``dig``, installabile con il pacchetto ``dnsutils`` .
896
897 Dig
898 -----
899
900 Vediamo alcune opzioni utili nell'utilizzo di ``dig`` per l'inerrogazione dei DNS Server::
901
902
903         $ dig www.google.it
904         
905         ; <<>> DiG 9.6.0-P1 <<>> www.google.it
906         ;; global options: +cmd
907         ;; Got answer:
908         ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18816
909         ;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 7, ADDITIONAL: 0
910         
911         ;; QUESTION SECTION:
912         ;www.google.it.                 IN      A
913         
914         ;; ANSWER SECTION:
915         www.google.it.          250683  IN      CNAME   www.google.com.
916         www.google.com.         334819  IN      CNAME   www.l.google.com.
917         www.l.google.com.       186     IN      A       74.125.43.103
918         www.l.google.com.       186     IN      A       74.125.43.104
919         www.l.google.com.       186     IN      A       74.125.43.147
920         www.l.google.com.       186     IN      A       74.125.43.99
921         
922         ;; AUTHORITY SECTION:
923         l.google.com.           80856   IN      NS      f.l.google.com.
924         l.google.com.           80856   IN      NS      d.l.google.com.
925         l.google.com.           80856   IN      NS      b.l.google.com.
926         l.google.com.           80856   IN      NS      c.l.google.com.
927         l.google.com.           80856   IN      NS      a.l.google.com.
928         l.google.com.           80856   IN      NS      e.l.google.com.
929         l.google.com.           80856   IN      NS      g.l.google.com.
930         
931         ;; Query time: 1 msec
932         ;; SERVER: 192.168.0.10#53(192.168.0.10)
933         ;; WHEN: Sun May 10 21:34:47 2009
934         ;; MSG SIZE  rcvd: 255
935
936 $ dig
937         (semza opzioni o oggetti) Fornisce l'elenco dei *root servers* utilizzati. I root server sono i server che mantengono le informazioni sui domini di primo livello (TLD) e sono quindi il punto di partenza per scorrere nella directory dei DNS per recuperare le informazioni (tipicamente un campo ``A`` per un indirizzo IP) che ci servono per raggiungere un certo servizio.
938
939 $ dig
940
941         ...
942         
943         ;; ANSWER SECTION:
944         .                       192032  IN      NS      C.ROOT-SERVERS.NET.
945         .                       192032  IN      NS      E.ROOT-SERVERS.NET.
946         .                       192032  IN      NS      B.ROOT-SERVERS.NET.
947         .                       192032  IN      NS      L.ROOT-SERVERS.NET.
948         .                       192032  IN      NS      A.ROOT-SERVERS.NET.
949         .                       192032  IN      NS      F.ROOT-SERVERS.NET.
950         .                       192032  IN      NS      H.ROOT-SERVERS.NET.
951         .                       192032  IN      NS      G.ROOT-SERVERS.NET.
952         .                       192032  IN      NS      K.ROOT-SERVERS.NET.
953         .                       192032  IN      NS      M.ROOT-SERVERS.NET.
954         .                       192032  IN      NS      I.ROOT-SERVERS.NET.
955         .                       192032  IN      NS      J.ROOT-SERVERS.NET.
956         .                       192032  IN      NS      D.ROOT-SERVERS.NET.
957         
958         ...
959
960
961
962 DNSmasq
963 ========
964
965 Dnsmasq puo' svolgere le funzioni di  un DNS cache / forwarder e un server DHCP caratterizzato dalla facilita' di configurazione, dalla leggerezza e dalla possibilita' di modificare rapidamente i record DNS serviti alla rete. Puo' essere anche utilizzato come `server per il boot da rete <http://www.debian-administration.org/articles/478>_` .
966
967 Dnsmasq e' un interessante alternativa all'uso del server DNS Bind in modalita' cache-only (non autoritativo) accompagnato dal server DHCPD. I vantaggi sono:
968
969 - Leggerezza: puo' essere fatto girare su una macchina relativamente debole in caso di bisogno.
970 - Rapidita' di configurazione (in particolare per servire dei record A / MX alla rete, modificando al volo i valori originali ospitati sul server DNS Publico).
971 - Ben integrato con connssioni PPP (utile se dovete rendere disponibile rapidamente una connessione a internet a una rete in difficolta').
972
973 Tutto cio' rende Dnsmasq una soluzione valida in particolare quando si deve intervenire in una rete pre-esistente in cui il server principale e' in crisi: si potra' utilizzare Dnsmasq anche su una macchina piu' debole e *mascherare* i servizi al momento non disponibili. 
974 Molto utile per scopi didattici, sopratutto per testare server SMTP impostando al volo i campi MX per nomi di dominio fittizi.
975
976 Samba
977 ======
978
979 Samba e' un progetto libero che fornisce servizi di condivisione di file e stampanti a client SMB/CIFS.
980
981 Samba e' liberamente disponibile, al contrario di altre implementazioni SMB/CIFS, e permette di ottenere interoperabilita' tra Linux, Unix, Mac OS X e Windows.
982
983 Samba e' un software che puo girare su piattaforme che non siano Microsoft Windows, per esempio, UNIX, Linux, IBM System 390, OpenVMS e altri sistemi operativi. Samba utilizza il protocollo TCP/IP utilizzando i servizi offerti sul server ospite. Quando correttamente configurato, permette di interagire con client o server Microsoft Windows come se fosse un file e print server Microsoft agendo da Primary Domain Controller (PDC) o come Backup Domain Controller, puo' inoltre prendere parte ad un dominio Active Directory.
984
985 Pacchetti
986 --------------
987
988 Pacchetti da installare per utilizzare Samba in modalita' client [#]_ ::
989
990         samba-client
991
992 Pacchetti da installare per utilizzare Samba in modalita' server::
993
994         samba smbfs smbclient
995
996 .. [#] Anche se nato per i sistemi Windows, Samba puo' essere usato anche per montare cartelle sotto GNU/Linux come alternativa a NFS. Per la condivisione di stampanti sarebbe invece opportuno intervenire direttamente su ``CUPS``.
997
998 Durante la prima installazione viene chiesto il nome del gruppo di appartenenza, il default per Windows e' ``WORKGROUP``. In aula usiamo invece ``208`` . 
999
1000 Per riconfigurare Samba si usi il comando::
1001
1002         dpkg-reconfigure samba-common
1003
1004 Passwords e autenticazione
1005 ---------------------------
1006         
1007 Per poter configurare Samba in modo che usi un sistema di negoziazione degli accessi alle cartelle condivise basato su accoppiate *nome utente / password* bisogna distinguere tra 3 livelli di password (e generalmente volete usare *sempre la stessa password* per ognuno di questi) e delle differenze tra le modalita' di *autenticazione* (e quindi anche di criptaggio delle passwords) usate da sistemi GNU/Linux e Windows:
1008
1009 1 Sistema \*Unix ( GNU/Linux )
1010           E' la password dell'*utente di sistema* che viene usata sul sistema operativo su cui gira il software Samba. E' importante tenere conto anche delle *user-id* e *group-id* degli utenti che dovranno fisicamente scrivere sui file system. Se un utente non puo' scrivere in una certa posizione del file system (ad esempio nella cartella ``/mnt/condivisione`` che sara' stata necessariamente creata inizialmente dall'utente ``root``)  per mancanza dei privilegi di scrittura allora neanche Samba potra' farlo nel momento in  mette a disposizione la risorsa all'utente. Se si montano file-system dedicati per le condivisioni controllare i permessi e propieta' dei *punti di mount**.
1011           Queste passwords sono salvate nel solito file /etc/shadow (richiamato da /etc/passwd).
1012
1013 2 Password per l'applicativo Samba
1014           Samba deve essere compatibile con Windows e quindi utilizzare un sistema di criptazione delle password diverso da /etc/shadow . Le password per Samba possono essere gestite ad esempio col comando ``smbpasswd`` e vengono generalmente salvate all'interno di  ``/var/lib/samba/passdb.tdb`` .
1015
1016 3 Password per Windows.
1017           Gli utenti Windows effettuano il log-in alla partenza della sessione di Windows. Se si avra' l'accortezza di usare sempre la *stessa password* data precedentemente anche a Windows (o viceversa impostare la password per GNU/Linux / Samba uguale a quella di Windows) l'utente potra' accedere automaticamente alle condivisioni a lui disponibili.
1018
1019
1020 Creazione Utenti
1021 -------------------
1022
1023 Creiamo per primo l'utente sotto GNU/Linux, facendo attenzione a *non dargli una shell di sistema*. Gli utenti Windows che accedono al server solo per le condivisioni non hanno bisogno di poter eseguire comandi sul server!
1024
1025 Creazione di un utente denominato sambo::
1026         
1027         adduser --shell /bin/false sambo
1028
1029 Nel file ``/etc/passwd`` avremo qualcosa come::
1030
1031         sambo:x:1001:1001:Sambo utente Samba,,,:/home/sambo:/bin/false
1032
1033
1034 Aggiunta dell'utente al database delle password per Samba e generazione della sua password::
1035         
1036         smbpasswd -a sambo
1037
1038 Se successivamente si vorra' modificare la password di un utente gia' esistente si usi::
1039
1040         smbpasswd  sambo
1041
1042
1043 La password sotto Windows verra' modificata sul sistema Windows.
1044
1045 Creare la condivisione
1046 ------------------------
1047
1048 La condivisione altro non e' che una cartella sul server che viene resa disponibile ai client negoziando l'accesso in base a una autenticazione basata su  *user-name / password*. E' per altro possibile permettere l'accesso a una risorsa a chiunque indiscriminatamente (a tutti i ``guest``) ma la cosa e' sconsigliabile dal punto di vista della sicurezza. Si decida se la cartella condivisa debba risiedere nella *home* di un utente (nel caso quest'ultimo ne sia l'unico fruitore) o in una cartella in /mnt/ (nel caso piu' utenti accedano a questa). Nel secondo caso si potranno gestire gli accessi sotto GNU/Linux tramite i gruppi.
1049
1050 Creazione della risorsa sambo_share nella home dell'utente sambo::
1051
1052         # mkdir /home/sambo/sambo_share
1053         # chown sambo:sambo /home/sambo/sambo_share/
1054
1055 Sicurezza: permessi di esecuzione sul server
1056 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1057
1058 Bisognerebbe notare sul server i permessi di esecuzione del file-system che ospita la cartella da condividere. Se i file che saranno contenuti nella condivisione saranno da usarsi sotto Windows non c'e' motivo che questi siano eseguibili sotto GNU/Linux. 
1059 Si potrebbe avere quindi, ipotizzando una condivisione in ``/mnt/share`` che risieda su di un file system dedicato:
1060
1061 ``/etc/fstab`` 
1062
1063         /dev/hda10       /mnt/share      ext3    rw, **nosuid,noexec**  0  3
1064
1065 Si noti anche l'uso di *nosuid* per evitare la possibilita' di eseguire programmi con credenziali diverse.
1066
1067 Configurazione dell'applicativo Samba vero e proprio.
1068 ------------------------------------------------------
1069
1070 Avendo preparato gli utenti (ancora una volta: non si dia una shell completa a un utente che serve solo per Samba o la posta elettronica) e la cartella sul file system si puo' procedere a configurare la condivisione su Samba.
1071
1072
1073 /etc/samba/smb.conf riga ~235 , Share Definitions (in vim si usi 235gg )::
1074
1075     [sambo_share]
1076             # Percorso della cartella condivisa
1077             path = /home/sambo/sambo_share
1078             # Se gli utenti possono scrivere / modificare file
1079             writable = yes
1080             # Negoziazione degli accessi su base utenti / passwords
1081             valid users = sambo
1082
1083             # ####################################### 
1084             # Altri parametri opzionali di interesse
1085             # Se posso vedere la condivisione da esplora risorse
1086             # anche se non ho i privilegi per accedervi.
1087             browseable = yes
1088             # Commento indicativo della risorsa
1089             comment = Condivisione per Sambo
1090
1091 Dopo aver salvato il file si puo' fare un primo controllo tramite l'utility ``testparm`` , che controlla la sintassi del file di configurazione di Samba. Se questo non rileva problemi si puo' procedere a un ``# /etc/init.d/samba restart`` .
1092
1093
1094 Testare il Servizio
1095 --------------------
1096
1097 Come testare il servizio
1098
1099 es::
1100         
1101          smbclient -U sambo -L localhost
1102
1103 Questo comando permette di esplorare la risorsa qualificandosi come utente, in questo modo potete testare il corretto funzionamento dell'autenticazione. Si provi inizialmente a sbagliare la password deliberatamente, poi a inserirla correttamente: dovrebbero essere visibili le risorse disponibili al solo utente sambo: la suo /home e la cartella samba_share::
1104
1105         Sharename       Type      Comment
1106         ---------       ----      -------
1107         sambo_share     Disk      Condivisione per Sambo
1108         print$          Disk      Printer Drivers
1109         IPC$            IPC       IPC Service (base server)
1110         sambo           Disk      Home Directories
1111
1112 In particolare l'ultima voce relativa alla home directory dell'utente dovrebbe essere visibile solo agli utenti autenticati.
1113
1114 In alternativa e' possibile montare realmente la condivisone anche su GNU/Linux tramite un client per samba e testarne il corretto funzionamento::
1115
1116         mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo 
1117
1118 Firewall
1119 ==========
1120
1121 In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) e' un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o piu' tronconi di rete. Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione piu' o meno grande di un insieme di computer locali. In alcuni casi e' possibile che si crei l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) atta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall.
1122
1123 Una prima definizione chiusa di firewall è la seguente:
1124
1125 Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa.
1126
1127 In realtà un firewall può essere realizzato con un normale computer (con almeno due schede di rete e software apposito), può essere una funzione inclusa in un router o può essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete.
1128
1129 La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:
1130 controllo
1131 modifica
1132 monitoraggio
1133
1134 Questo grazie alla sua capacità di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.
1135
1136 Links
1137 ------
1138
1139 * http://openskill.info/topic.php?ID=124
1140 * http://iptables-tutorial.frozentux.net/iptables-tutorial.html
1141
1142 Ipfilter
1143 ----------
1144
1145 Link: http://iptables-tutorial.frozentux.net/iptables-tutorial.html#IPFILTERING
1146
1147 Natura di un firewall ip: su cosa lavora (livello 2 e un po' del 3) e su cosa *non* lavora (livello 4).
1148 Netfilter lavora anche su parti del livello 3 (TCP, UDP, etc) e del livello 1 (MAC source address). Iptables comunque permette di fare il *connection-tracking*, mediante il quale possiamo implementare il Network Address Translation.
1149
1150 Netfilter non ricostruisce il flusso di dati tra pacchetti, non puo' quindi rilevare la presenza di virus o simili che si trasmettono su pacchetti separati: ricomporre, analizzare e tornare a scomporre i frammenti rtichiederebbe troppa RAM e risorse di sistema, con il conseguente rischio di saturare il firewall fino all'abbandono dei nuovi pacchetti in transito.
1151 Ci sono altri software piu' adatti a questi compiti, ad esempio un proxy HTTP come Squid che e' appunto una applicazione di quarto livello, progettata e strutturata per analizzare e modificare i flussi di dati (il *contenuto* dei pacchetti, non le sole *inestazioni*) facendo abbondate uso delle risorse RAM e di calcolo del sistema. Non a caso su macchine embedded dalle prestazioni molto ridotte (CPU ARM ~250Mhz con ~30MB di RAM) Squid sfrutta al massimo le risorse di sistema per gestire il traffico di una rete 10/100, mentre il lavoro tipico svolto da netfilter e' quasi irrilevante.
1152
1153 Progettazione di un firewall
1154 -----------------------------
1155
1156 Per implementare un firewall bisogna decidere un aio di cose: la collocazione e l'approccio (inclusivo o esclusivo) al filtraggio, il tipo di hardware.
1157
1158 Collocazione
1159 ~~~~~~~~~~~~~
1160
1161 DMZ e MZ, internet, intranet, extranet. Frammentazione della rete, decidere se diversi reparti di una azienda si possano vedere tra loro e in che misura.
1162
1163 Collocazione:
1164
1165         1. sul router
1166         2. tra router e servers / LAN
1167         3. Unico server / router / firewall e connessi rischi. considerare l'acquisto di un router hardware dedicato.
1168         
1169 Layeed security:
1170         Implementare piu' device / software sui diversi livelli: http://iptables-tutorial.frozentux.net/iptables-tutorial.html#HOWTOPLANANIPFILTER
1171
1172
1173 Policy di default
1174 ~~~~~~~~~~~~~~~~~~~
1175
1176 Drop o Accept: conseguenze per sicurezza, facilita' di gestione.
1177
1178
1179 Hardware
1180 ~~~~~~~~~~~~
1181
1182 Sostanzialmente potremmo distinquere due tipologie di hardware:
1183
1184 Network appliance dedicata::
1185         Un dispositivo hardware dedicato alla funzione di Firewall, ad es un Cisco / Fortigate.
1186         Si noti che molti firewall economici altro non sono che Linux box molto striminzite.
1187
1188 Server / Personal computer:
1189         Un server sul quale viene fatto girare Netfilter ad uso del server stesso e della rete connessa.
1190
1191 Vantaggi e svantaggi: consumo elettrico, efficenza, flessibilita', strumenti di gestione, sicurezza, OpenBSD.
1192
1193 Percorso dei pacchetti tra tabelle e catene
1194 -------------------------------------------
1195
1196 link: http://iptables-tutorial.frozentux.net/iptables-tutorial.html#TRAVERSINGOFTABLES
1197
1198
1199 Concetti di base
1200 -----------------
1201
1202 Tabelle, catene, regole
1203 ~~~~~~~~~~~~~~~~~~~~~~~~~
1204
1205 Iptables lavora su 3 tabelle (tables) di default:
1206
1207 * filter - Regola il firewalling: quali pacchetti accettare, quali bloccare
1208
1209 * nat - Regola le attività di natting
1210
1211 * mangle - Interviene sulla alterazione dei pacchetti.
1212
1213 Ogni tabella ha delle catene (chains) predefinite (INPUT, OUTPUT, FORWARD ... ) a cui possono essere aggiunte catene custom. 
1214 Ogni catena è composta da un elenco di regole (rules) che identificano pacchetti di rete secono criteri diversi (es: -p tcp --dport 80 -d 10.0.0.45)
1215 Ogni regola termina con una indicazione (target) su cosa fare dei pacchetti identificati dalla regola stessa (es: -j ACCEPT,  -j DROP ...)
1216
1217 Match 
1218 ~~~~~~~~~~~~~~~~~
1219
1220 I Match di una regola (rule) servono a testare un pacchetto per valutare se corrisponda a certe caratteriscttiche. I match di possono servire a controllare se un pacchetto e' destinato a una porta particolare o utilizza un protocollo particolare.
1221
1222 Alcuni esempi:
1223
1224 -p [!] proto 
1225         Protocollo IP. Secondo IP number o nome (es: tcp, udp, gre, ah...)
1226
1227 -s [!] address[/mask] 
1228         Indirizzo IP sorgente (o network con maschera di sottorete)
1229
1230 -d [!] address[/mask] 
1231         Indirizzo IP destinazione (o network)
1232
1233 -i [!] interface[+] 
1234         Interfaccia di rete di entrata ([+] wildcard)
1235
1236 -o [!] interface[+] 
1237         Interfaccia di rete di uscita ([+] wildcard)
1238
1239 -f 
1240         Frammento di pacchetto
1241
1242 Targets
1243 ~~~~~~~~~~~~~
1244
1245 Se un pacchetto soddisfa le condizioni del Match *salta* (jump) su uno dei target possibili, in caso contrario continua il suo percorso tra regole catene e tabelle.
1246
1247 Target principali:
1248
1249 *-j ACCEPT* 
1250         Il pachetto matchato viene accettato e procede verso la sua destinazione. Si usa per definire il traffico permesso.
1251
1252 *-j DROP* 
1253         Il pacchetto viene rifiutato e scartato, senza alcuna notifica al mittente. Si usa, in alternativa a REJECT, per bloccare traffico. 
1254
1255 *-j REJECT* 
1256         Il pacchetto viene rifiutato. Al mittente viene mandato un pacchetto (configurabile) di notifica  tipo ICMP port-unreachable (--reject-with icmp-port-unreachable)
1257
1258 -t LOG 
1259         Il pacchetto viene loggato via syslog e procede l'attraversamento della catena. Opzioni: (--log-level, --log-prefix, --log-tcp-sequence, --log-tcp-options,     --log-ip-options) 
1260
1261 -j DNAT 
1262         Viene modificato l'IP di destinazione del pacchetto. Target disponibile solo in nat / PREROUTING e nat / OUTPUT. L'opzione --to-destination IP:porta definisce il nuovo IP di destinazione. Si usa tipicamente su network firewall che nattano server di una DMZ
1263
1264 -j SNAT 
1265         Viene modificato l'IP sorgente. Solo in nat / POSTROUTING. Prevede l'opzione --to-source IP:porta. Si usa per permettere l'accesso a  Internet da una rete locale con IP privati.
1266
1267 -j MASQUERADE 
1268         Simile a SNAT, si applica quando i pacchetti escono da interfacce con IP dinamico (dialup, adsl, dhcp...). Si usa solo in nat / POSTROUTING e prevede l'opzione --to-ports porte. 
1269
1270 -j REDIRECT 
1271         Redirige il pacchetto ad una porta locale. Usabile solo in nat / PREROUTING e nat / OUTPUT è previsto per fare un transparent proxy (con proxy server in esecuzione sulla macchina con iptables)
1272
1273 -j RETURN 
1274         Interrompe l'attraversamento della catena. Se questa è una secondaria, il pacchetto torna ad attraversare la catena madre da punto in cui aveva fatto il salto nella secondaria. Se il RETURN è in una delle catene di default, il pacchetto interrompe l'attraversamento e segue la policy di default.
1275
1276 -j TOS 
1277         Usabile solo nella tabella mangle, permette di cambiare il TOS (Type Of Service) di un pacchetto con l'opzione --set-tos. Per un elenco dei parametri disponibili: iptables -j TOS -h
1278
1279 -j MIRROR 
1280         Curioso e sperimentale, questo target invia un pacchetto speculare al mittente. In pratica è come se facesse da specchio per tutti i pacchetti ricevuti. Da usare con cautela, per evitare attacchi DOS indiretti.
1281
1282
1283 Tabella Filter
1284 ---------------
1285
1286 E' quella implicita e predefinita (-t filter)
1287 Riguarda le attività di filtraggio del traffico.
1288 Ha 3 catene di default:
1289 INPUT - Riguarda tutti i pacchetti destinati al sistema. In entrata da ogni interfaccia.
1290 OUTPUT - Riguarda i pacchetti che sono originati dal sistema e destinati ad uscire.
1291 FORWARD - Riguarda i pacchetti che attraversano il sistema, con IP sorgente e destinazione esterni.
1292
1293 Esempio per permettere accesso alla porta 80 locale:
1294 iptables -t filter -I INPUT -p tcp --dport 80 -j ACCEPT
1295 Analoga a: iptables -I INPUT -p tcp --dport 80 -j ACCEPT
1296
1297 Esempio per permettere ad un pacchetto con IP sorgente 10.0.0.4 di raggiungere il server 192.168.0.1 attraversando il firewall:
1298 iptables -I FORWARD -s 10.0.0.4 -d 192.168.0.1 -j ACCEPT
1299
1300 Flush automatico per macchine remote
1301 ---------------------------------------
1302
1303 Se state provando una configurazione del firewall per una macchina remota e' buona norma per evitare brutte figure attivare uno script che faccia il *flush* delle regole dopo qualche minuto. Potreste infatti inavvertitamente impostare una regola che vi impedisca di raggiungere la macchina remota, cosi' da non poter neanche eliminare quella regola e ripristinare la situazioe precedente.
1304
1305 *Veramnete*, prima di lavorare sul firewall di una macchina remota inpostate almeno un ``at now +5 min`` o con un'oretta di margine per fare il *flush* delle regole (su tutte le tabelle)::
1306
1307             at now +5 min
1308         at> /sbin/iptables -F
1309         at> [CTR+d]
1310
1311
1312
1313 Gestione regole (rules)
1314 --------------------------
1315
1316 Il comando iptables viene usato per ogni attività di gestione e configurazione.
1317
1318 Inserimento regole:
1319
1320 iptables -A CATENA ... 
1321         Aggiunge una regola alla fine della catena indicata
1322
1323 iptables -I CATENA [#] ... 
1324         Inserisce alla riga # (default 1) una regola nella catena indicata
1325
1326 iptables -N CATENA 
1327         Crea una nuova catena custom
1328
1329 iptables -P CATENA TARGET 
1330         Imposta il target di default per la catena indicata
1331
1332 Rimozione regole e azzeramenti:
1333
1334 iptables -F [catena] 
1335         Ripulisce tutte le catene (o quella indicata)
1336
1337 iptables -X [catena] 
1338         Ripulisce tutte le catene custom (o quella indicata)
1339
1340 iptables -Z [catena] 
1341         Azzera i contatori sulle catene
1342
1343 iptables -D catena # 
1344         Cancella la regola numero # dalla catena indicata
1345
1346 Interrogazione:
1347
1348 iptables -L 
1349         Elenca le regole esistenti
1350
1351 iptables -L -n -v 
1352         Elenca, senza risolvere gli host, in modo verboso le regole esistenti
1353
1354
1355
1356
1357
1358 NOTE
1359 ========
1360
1361 * controllare apache
1362
1363
1364 sintassi: in ``monospace`` :
1365
1366 * nomi di files
1367 * comandi
1368 * pacchetti