]> git.piffa.net Git - doc/.git/blob - source/servizi.txt
Prima stesura di Squid, da correggere
[doc/.git] / source / servizi.txt
1 ===============================
2 Servizi di rete passo a passo
3 ===============================
4 ----------------------------------------------------------
5 Appunti sulla installazione e configurazione dei servizi
6 ----------------------------------------------------------
7
8   :Author: Andrea Manni
9   :Copyright: GFDL
10   :Version: 0.4
11
12 Questa guida e' dedicata agli studenti delle lezioni di informatica tenute da Andrea nel lab208. Nella parte iniziale sono presenti alcuni richiami alle impostazioni di rete e di installazione del laboratorio 208 (lab208) dove generalmente si tengono le lezioni. Questi parametri non sono interessanti per chiunque si trovasse al di fuori della rete piffa.net .
13
14 .. sectnum::
15
16 .. contents:: Indice degli argomenti
17
18 Generato con: http://docutils.sourceforge.net/rst.html
19
20 Configurazione sistema
21 =========================
22 Solo per uso interno
23 ---------------------------
24
25 Impostazioni di base per la configurazione del sistema operativo e della rete nel laboratorio 208 facente parte della rete piffa.net .
26
27 Qui riportati per comodita' degli studenti (e del docente che non sara' **mai piu'** costretto a ripeterli! )
28
29 Rete
30 ------
31
32 Parametri della rete attualmente in uso:
33
34 ============= ================
35      Parametri della rete
36 ------------------------------
37 rete          10.10.208.0/24
38 netmask       255.255.255.0
39 broadcast     10.10.208.255
40 gateway       10.10.208.254
41 gateway       10.10.208.250
42               persistente
43 DNS           10.10.208.254
44 DNS           10.10.208.250
45               persistente
46 ============= ================
47
48 Sul portatile di Andrea, corrispondente all'ip 254, gira un DHCP, proxy http e mirror di Debian ( http://debian.piffa.net). Se Andrea non e' in aula (o ancora peggio non c'e' il suo portatile Net) gli studenti dovranno darsi un indirizzo ip manualmente e disabilitare il proxy (che pero' e trasparente, quindi fate pure come se non ci fosse ;) .
49
50 Bash completion
51 -------------------
52
53 Il completamento automatico della shell (che si attiva premendo il tasto tab una o due volte mentre si sta scrivendo un termine) permette di comporre automaticamente i nomi dei comandi e i percorsi dei file, sopratutto la composizione automatica dei percorsi dei file e' di grande importanza.
54
55 Bash_completion permette di integrare il completamento automatico con i nomi dei pacchetti e oggetti dei comandi: ad es. volendo digitare ``apt-get inst[TAB] xtigh[TAB]`` ora verra' completatato automaticamente sia la parola ``install`` che il nome del pacchetto ``xtightvncviewer``. 
56
57 Abilitare /etc/bash_completion nel file ``/etc/bash.bashrc`` oppure includerlo nel proprio ``~/.bashrc`` (che sarebbe il file *nascosto*, quindi con un punto all'inizio del nome del file, di configurazione della shell bash per ogni utente, presente nella propria *home directory*)::
58
59         echo ". /etc/bash_completion" >> ~/.bashrc
60
61 Esempio di ~/.bahsrc ::
62
63         # ~/.bashrc: executed by bash(1) for non-login shells.
64         
65         export PS1='\h:\w\$ '
66         umask 022
67         
68         # Decommentare le seguenti righr per abilitare la colorazione dei
69         # nomi dei file:
70          export LS_OPTIONS='--color=auto'
71          eval "`dircolors`"
72          alias ls='ls $LS_OPTIONS'
73          alias ll='ls $LS_OPTIONS -l'
74          alias l='ls $LS_OPTIONS -lA'
75         
76         # Some more alias to avoid making mistakes:
77         # alias rm='rm -i'
78         # alias cp='cp -i'
79         # alias mv='mv -i'
80         
81         # questo abilita bash completion
82         . /etc/bash_completion
83
84 Il file ``/etc/bash_completion`` deve essere presente nel sistema, in caso contrario installare il pacchetto: ``bash-completion``. Generalmente l'utente ``root`` ha un file ``.bashrc`` preimpostato analogo a quello citato sopra, a differenza dei normali utenti di sistema.
85
86 Links:
87
88 * `An introduction to bash completion <http://www.debian-administration.org/articles/316>`_
89 * `Working more productively with bash 2.x/3.x <http://www.caliban.org/bash/>`_
90
91 Vim
92 ------------
93
94 Vim e' l'editor di testo preferito dai sistemisti, quindi sara' conveniente impostare fin da subito alcune impostazioni per renderlo piu' comodo.
95
96 Assicurarsi che sia installata nel sistema la versione completa dell'editor ``vim`` nstallando il  pacchetto vimi::
97
98         # apt-get install vim
99
100  e modificare il file di configurazione generale ``/etc/vim/vimrc`` ::
101
102     " All system-wide defaults are set in $VIMRUNTIME/debian.vim (usually just
103     " /usr/share/vim/vimcurrent/debian.vim) and sourced by the call to :runtime
104     " you can find below.  If you wish to change any of those settings, you should
105     " do it in this file (/etc/vim/vimrc), since debian.vim will be overwritten
106     " everytime an upgrade of the vim packages is performed.  It is recommended to
107     " make changes after sourcing debian.vim since it alters the value of the
108     " 'compatible' option.
109     
110     " This line should not be removed as it ensures that various options are
111     " properly set to work with the Vim-related packages available in Debian.
112     runtime! debian.vim
113     
114     " Uncomment the next line to make Vim more Vi-compatible
115     " NOTE: debian.vim sets 'nocompatible'.  Setting 'compatible' changes numerous
116     " options, so any other options should be set AFTER setting 'compatible'.
117     "set compatible
118     
119     " Vim5 and later versions support syntax highlighting. Uncommenting the next
120     " line enables syntax highlighting by default.
121     syntax on
122     
123     " If using a dark background within the editing area and syntax highlighting
124     " turn on this option as well
125     set background=dark
126     
127     " Uncomment the following to have Vim jump to the last position when
128     " reopening a file
129                       
130     if has("autocmd")
131       au BufReadPost * if line("'\"") > 0 && line("'\"") <= line("$")
132         \| exe "normal! g'\"" | endif
133     endif
134     
135     " Uncomment the following to have Vim load indentation rules and plugins
136     " according to the detected filetype.
137     if has("autocmd")
138       filetype plugin indent on
139     endif
140     
141     " The following are commented out as they cause vim to behave a lot
142     " differently from regular Vi. They are highly recommended though.
143     set showcmd             " Show (partial) command in status line.
144     "set showmatch          " Show matching brackets.
145     set ignorecase          " Do case insensitive matching
146     "set smartcase          " Do smart case matching
147     "set incsearch          " Incremental search
148     set autowrite           " Automatically save before commands like :next and :make
149     "set hidden             " Hide buffers when they are abandoned
150     "set mouse=a            " Enable mouse usage (all modes) in terminals
151     
152     " Source a global configuration file if available
153     " XXX Deprecated, please move your changes here in /etc/vim/vimrc
154     if filereadable("/etc/vim/vimrc.local")
155       source /etc/vim/vimrc.local
156     endif                                             
157
158 VNC
159 ------------
160
161 I Virtual Network Computing (o VNC) sono software di controllo remoto e servono per amministrare il proprio computer a distanza o visuallizare la sessione di lavoro di un altro computer sul proprio a scopo didattico. Installando un server VNC sulla propria macchina ed impostando una opportuna password si consente ai client VNC di ricevere una immagine dello schermo ed eventualmente di inviare input di tastiera e mouse al computer server (durante le lezioni questo non e' possibile per gli studenti, solo Andrea esegue i comandi). In pratica si può gestire il computer server da un'altra postazione, come se fosse il proprio computer fisico.
162
163 Scaricare il pacchetto ``xtightvncviewer`` e lo script ``guarda.sh`` in una posizione (collocazione nel *path* degli utenti, es ``echo $PATH`` per visualizzare l'attuale path ) comoda per gli utenti ( in genere ``/bin`` ), rndere eseguibile lo script.
164
165 Procedura::
166
167     su root
168     cd /bin
169     wget http://debian.piffa.net/guarda.sh
170     chmod +x guarda.sh
171     exit
172
173 Si noti che non e' possibile lanciare un applicativo sul server grafico di un utente da una shell in cui si sta lavorando come altro utente, anche se root. E' quindi necessario essere l'utente di sistema che si e' loggato inizialmente nella sessione grafica per poter lanciare lo script guarda.sh da una shell.
174
175 Controllare con ``whoami`` di essere l'utente normale (es ``utente | studente | proprio nome`` ), in caso si sia assunta una altra ``id`` si apra un altra shell o si esca da quella attuale con ``exit`` .
176
177 Lista dei pacchetti di base
178 -----------------------------
179
180 I pacchetti installati generalmente [#]_ per poter seguire le lezioni sono::
181
182         kde-core kdm kde-i18n-it xorg vim less xtightvncviewer 
183
184 .. [#] ``kde-core`` e' piu' leggero del pacchetto ``kde``, esiste anche un equivalente ``gnome-core gnome`` e il log-in manager ``gdm`` per il l'ambiente grafico Gnome.    
185
186 Apt configurazione
187 ---------------------
188
189 Vediamo i due file principali di apt:
190
191 * ``/etc/apt/sources.list``
192
193 * ``/etc/apt/apt.conf``
194
195 sources.list
196 ~~~~~~~~~~~~~~~~
197
198 Questo file contiene i sorgenti da cui *apt* preleva i pacchetti da installare tramite *dpkg*, vengono quindi precisati i metodi (ad es. http / ftp / cdrom / file), la release che si vuole tracciare (es ``stable, testing, unstable`` oppure i corrispondenti release name es: ``Lenny, Squeeze, Sid``), i rami di interesse (es: ``main`` che e' l'archivio  principale, ``non-free`` per il software non libero, ``contrib`` per i pacchetti non realizzati dai manutentori ufficiali).
199
200 Gli archivi sono generalmente:
201
202 * ``deb`` per pacchetti Debian binari
203
204 * ``deb-src`` per i pacchetti sorgenti (quindi da compilare, come il kernel) degli stessi pacchetti binari. In genere se non compilate spesso potete evitare di tracciare i sorgenti per risparmiare tempo e banda.
205
206
207 ``/etc/apt/sources.list`` ::
208
209     # esempio di accesso a un CDROM:
210     # cdrom:[Debian GNU/Linux 5.0.1 _Lenny_ - Official i386 kde-CD Binary-1 20090$
211     
212     # Archivio principale debian via http su piffa.net,
213     # non funziona al difuori dell'aula dei corsi
214     deb http://debian.piffa.net/debian/ Lenny main
215     # deb http://debian.piffa.net/debian/ Lenny  non-free contrib
216     
217     # Mirror da kernel.org da usare a casa:
218     deb http://mirrors.eu.kernel.org/debian/ Lenny main
219     
220     # Security dal sito principale
221     deb http://security.debian.org/ Lenny/updates main
222     deb-src http://security.debian.org/ Lenny/updates main
223     
224     # Debian volatile per le cose soggette a cambiamenti non legati
225     # a dinamiche di sicurezza
226     deb http://volatile.debian.org/debian-volatile Lenny/volatile main
227     deb-src http://volatile.debian.org/debian-volatile Lenny/volatile main
228     
229     # Esempio di accesso a un filesystem locale contenente i pacchetti:
230     # deb file:/mnt/mirror Sid main non-free contrib
231
232
233 /etc/apt/apt.conf
234 ~~~~~~~~~~~~~~~~~~
235
236 Questo file contiene le opzioni di apt, come ad esempio il proxy::
237
238     Acquire::http::Proxy "http://10.10.208.254:3128";
239
240 Si tenga conto che se si imposta un proxy per apt sul proprio portatile e tornati a casa propria si vuole scaricare nuovi pacchetti si dovra' disabilitare il proxy.
241
242
243 Squid
244 ======
245
246 Per installare Squid si usino i pacchetti::
247
248         squid3
249
250
251 Configurazione: squid.conf
252 -------------------------------
253
254 Segue un estratto del file di configurazione::
255
256         #TAG: cache_dir (1628)
257         #       Usage:
258         #
259         #       cache_dir Type Directory-Name Fs-specific-data [options]
260         #
261         #       You can specify multiple cache_dir lines to spread the
262         #       cache among different disk partitions.
263         #       ...
264         #Default:
265         # cache_dir ufs /var/spool/squid3 100 16 256
266         cache_dir aufs /var/spool/squid3 300 24 256
267         #         algoritmo
268         #              path della cache
269         #                                dimensione in MB
270         #                                    directory primo livello
271         #                                       secondo livello di directory 
272
273 Se si modifica la struttura del filesytem della cache di Squid, ad esempio variando il numero delle directory, puo' essere (ed in genere lo e') opportuno rigenerare la struttura della cache di squid. Tipicamente e' opportuno cancellare la vecchia cache e poi generarne una nuova::
274
275         # /etc/init.d/squid3 stop
276         # rm -r /var/spool/squid3/??
277         # squid3 -z
278         # /etc/init.d/squid3 start
279
280 TAG: maximum_object_size
281 ~~~~~~~~~~~~~~~~~~~~~~~~~~
282
283 Questa direttiva imposta la dimensione massima degli oggetti che vengono slvati sul supporto di storaggio, oggetti di dimensioni superiori verranno scaricati ma non tenuti in cache.
284
285 TAG: maximum_object_size (1760)::
286
287         # TAG: maximum_object_size (1760)
288         #       Objects larger than this size will NOT be saved on disk.  The
289         #       value is specified in kilobytes, and the default is 4MB.  If
290         #       you wish to get a high BYTES hit ratio, you should probably
291         #       increase this (one 32 MB object hit counts for 3200 10KB
292         #       hits).  If you wish to increase speed more than your want to
293         #       save bandwidth you should leave this low.
294         #
295         #       NOTE: if using the LFUDA replacement policy you should increase
296         #       this value to maximize the byte hit rate improvement of LFUDA!
297         #       See replacement_policy below for a discussion of this policy.
298         #
299         #Default:
300         # maximum_object_size 4096 KB
301         maximum_object_size 150 MB
302         
303 TAG: cache_mem
304 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
305
306 *Cache_mem* imposta quanta memoria RAM utilizzare per la cache di Squid.
307 Questo dipendera' dalla RAM disponibile sul sistema, e da quanta di questa volete mettere a disposizione di Squid.
308 Questo paramentro influisce sulle prestazioni e sul degrado dei supporti di storaggio (sopratutto se magnetici).
309
310 TAG: cache_mem   (1566)::
311
312         #       'cache_mem' specifies the ideal amount of memory to be used
313         #       for:
314         #               * In-Transit objects
315         #               * Hot Objects
316         #               * Negative-Cached objects
317         #Default:
318         # cache_mem 8 M
319         cache_mem 100 M
320
321
322 TAG: minimum_object_size
323 ~~~~~~~~~~~~~~~~~~~~~~~~~~
324
325 Questo paramentro imposta la dimensione minima degli oggetti salvati nella cache. Settato a ``0`` o a valori molto piccoli puo' influire negativamente sulla deframmentazione del filesytem e consumare un numero elevato di *inode*.
326
327 TAG: minimum_object_size::
328
329         #  TAG: minimum_object_size     (bytes)
330         #       Objects smaller than this size will NOT be saved on disk.  The
331         #       value is specified in kilobytes, and the default is 0 KB, which
332         #       means there is no minimum.
333         #
334         #Default:
335         # minimum_object_size 0 KB
336         minimum_object_size 0 KB
337
338 Negoziazione degli accesi al servizio
339 ---------------------------------------
340
341 Squid e' uno di quei servizi soggetto a problemi di tipo *open relay*, si deve quindi limitare la rete che puo' accedere al servizio.
342
343 ACL e http access
344 ~~~~~~~~~~~~~~~~~~~~~
345 Si proceda a creare una ``ACL`` di tipo ``src`` per identificare la lostra rete locale, poi si abiliti l'accesso a questa con la direttiva ``http_access``. Tutto quanto non e' espressamente autorizzato viene poi negato da un ``http_access deny all`` finale.
346
347 ::
348
349         #  TAG: acl
350         #       Defining an Access List
351         #
352         #       Every access list definition must begin with an aclname and acltype,
353         #       followed by either type-specific arguments or a quoted filename that
354         #       they are read from.
355         #       ...
356         #       ***** ACL TYPES AVAILABLE *****
357         #
358         #       acl aclname src ip-address/netmask ...          # clients IP address
359         # riga 588
360         
361         # Example rule allowing access from your local networks.
362         # Adapt to list your (internal) IP networks from where browsing
363         # should be allowed
364         #acl localnet src 10.0.0.0/8    # RFC1918 possible internal network
365         #acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
366         #acl localnet src 192.168.0.0/16        # RFC1918 possible internal network
367         #
368         acl localnet src 10.10.208.0/24    
369         # Riga 606
370         #  TAG: http_access
371         #       Allowing or Denying access based on defined access lists
372         #
373         #       Access to the HTTP port:
374         #       http_access allow|deny [!]aclname ...
375         #
376         #       NOTE on default values:
377         #
378         #       If there are no "access" lines present, the default is to deny
379         #       the request.
380         
381         # Riga 643
382         # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
383         
384         # Example rule allowing access from your local networks.
385         # Adapt localnet in the ACL section to list your (internal) IP networks
386         # from where browsing should be allowed
387         #http_access allow localnet
388         http_access allow localnet
389
390 Testare Squid
391 ---------------
392
393 Configurato squid e' fondamentale testarne il corretto funzionamento per assicurarsi di non aver creato un *open-relay*. Per fare dei test significativi serve utilizzare degli host remoti: ci si connetta via ssh a questi per poi utilizzare ``wget`` da riga di comando.
394
395
396 wgetrc
397 ~~~~~~~~~
398
399 Nel file ``.wgetrc`` (si noti il punto iniziale: e' un file nascosto) si puo' impostare il proxy per wget. Si utililizzi l'indirizzo ip del server che si vuole testare, e si seguano i log ``/var/log/squid3/access.log`` sul server.
400
401 Da notare che la prova va' fatta su una macchina della rete che si vuole testare, non da *localhost*. Per altro se si utilizzasse *direttamente* ``localhost`` non si testerebbe la *ACL* predisposta, dato che si si rientrerebbe nella ACL (pre-configurata di default) ``localhost``.
402
403 .wgetrc
404         http_proxy=10.10.208.178:3128
405
406 Si proceda a scaricare dal client scelto con un wget::
407
408         wget http://www.google.it
409
410 Si puo' controllare il corretto funzionamento del server seguendo i log di accesso a Squid::
411
412         # tail -f /var/log/squid3/access.log
413
414
415 Apache
416 ========
417
418 Apache HTTP Server, o piu' comunemente Apache, e' il nome dato alla piattaforma server Web modulare piu' diffusa (ma anche al gruppo di lavoro open source che ha creato, sviluppato e aggiornato il software server), in grado di operare da sistemi operativi UNIX-Linux e Microsoft.
419
420 Un server web e' un processo, e per estensione il computer su cui e' in esecuzione, che si occupa di fornire, su richiesta del browser, una pagina web (spesso scritta in HTML). Le informazioni inviate dal server web viaggiano in rete trasportate dal protocollo HTTP. L'insieme di server web dà vita al World Wide Web, uno dei servizi piu' utilizzati di Internet.
421
422 Pacchetti da installare::
423 ----------------------------
424
425          apache2 apache2-doc
426
427 Con la release 2.0 di Apache viene automaticamente resa disponibile anche la versione SSL (Secure Socket Layer, cpnnessioni criptate ) del web server.
428
429
430 Configurazione di Apache
431 ----------------------------
432
433 I file di configurazione di apache si trovano nella cartella: ``/etc/apache2`` e sono strutturati come descritto nel file ``/usr/share/doc/apache2/README.Debian.gz`` . Sostanzialmente lo schema e' il seguente:
434
435 apache2.conf
436           File di configurazione principale del servizio.
437
438           httpd.conf e' il vecchio file di configurazione di Apache1, presente per motivi di retrocompatibilita' e' generalemente vuoto.
439
440 ports.conf
441           In questo file vengono specificate le porte sulle quali resta in ascolto il server web. Si noti che utilizzando dei virtual hosts generalmente viene specificata per questi la porta su cui ascoltare nel file di configurazione del virtual host, ad es:  ``<VirtualHost *:80>``
442
443 sites-available
444           In questa cartella vengono raccolti i file di configurazione dei virtual host disponibili.
445
446 sites-enabled
447           In questa cartella sono contenuti dei link simbolici ai files in ../sites-available : se il link e' presente in questa cartella il virtual host e' abilitato.
448
449 mods-available
450           Stesso metodo per i moduli: in questa cartella ci sono i moduli veri e propri che verranno poi abilitati grazie all'esistenza di link simbolici nella cartella mods-enabled .
451
452 mods-enabled
453           Moduli abilitati, effettivamente caricati.
454
455 apache.conf
456 ----------------
457
458 File di configurazione del servizio Apache, contiene le impostazioni generiche (ad esempio utilizzo della RAM e risorse di sistema) dell'intero servizio. Nella configurazione di default per Debian non viene definito un vero e proprio sito di default ma solo dei virtual hosts.
459
460 Guardiamo alcune direttive interessanti:
461
462 Timeout
463                 Numero di secondi da aspettare prima di chiudere la connessione con il client. Questo parametro serve a liberare le risorse di sistema nel caso che un client, magar a causa di una connessione particolarmente lenta o instabili, tenga attivo indefinitivamente un processo di apache.
464
465 KeepAlive
466           L'estensione keep-alive (http 1.0) congiuntamente alle connessioni persistenti (http 1.1) permettono al server di rispondere a piu' richieste dei client mediante la stessa connessione. Il protocoll http per sua natura e' senza stato (*statelessi* ), quindi ogni risorsa richiesta (per pagine web si pensi ad esempio alle immagini) dal client necessita di una connessione autonoma. Keep-alive permette di ottimizzare la connessione anche fino al 50% a seconda delle situazioni e contenuti.
467
468 Server-Pool Size Regulation
469           Questi parametri (StartServers, MinSpareServers, ecc. Tutti spiegati nel manuale di apache) servono per attribuire le risorse di sistema disponibili al server Apache. Tenere questi parametri bassi serve a limitare il rischio di Denial of Service per il server, nel caso offra altri servizi. I settagi di default sono come sempre abbastanza conservativi, se si conta di usare il proprio Apache per servire un sito web con molti visitatori sara' necessario aumentare sensibilmente le impostazioni di base.
470
471 AccessFileName
472           Il nome del file che viene onorato per modificare le impostazioni per una singola directory, legato alla direttiva AllowOverride .
473
474 Installazione di PHP
475 ---------------------
476
477 Pacchetti da installare: ``php5 php-pear``
478
479 Test del modulo php
480 ~~~~~~~~~~~~~~~~~~~~
481
482 Creare nella cartella ``/var/www`` (o altra cartella visibile) un file con estensione \*.php (es ``/var/ww/info.php`` contenete codice php eseguibile dall'interprete, ad es::
483
484         <?php phpinfo() ; ?>
485
486 Questa funzione di php generera' la tipica pagina con le impostazioni attuali per PHP. Richiamando la pagina (es: ``http://localhost/info.php`` ) verra generata dall'interprete PHP la pagina HTML e resa disponibile tramite Apache ai utclient HTTP, a prova del correto funzionamento del modulo di PHP e della sua integrazione con il serv web Apache.  In caso contrario se il client http proporra di scaricare la pagina invece che visualizzarla nel browser: non funziona l'interprete di php o sono mal configurati i MIME-type. prima di tutto assicurarsi di aver fatoo ripartire Apache.
487
488 Installazione del supporto per Mysql
489 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
490
491 Installare i pacchetti::
492
493         php5-mysql phpmyadmin
494
495 Controllare tramite la pagina php.info che sia abilitato il supporto per Mysql (ripartito Apache, ricaricare la pagina e cercare con CTRL+f ``mysql``).
496
497 phpmyadmin
498 ~~~~~~~~~~~~~~~~~~~~~
499
500 L'interfaccia web Phpmyadmin non richede necessariamente la presenza di un database Mysql locale, puo' infatti essere utilizzata per gestire databases remoti (il suo file di configurazione: ``/etc/phpmyadmin/config.inc.php`` ). Nel caso si voglia installare localmente Mysql si utilizzi il pacchetto ``mysql-server`` .
501
502 Phpmyadmin dovrebbe essere disponibile all'URL: ``http://localhost/phpmyadmin/``, se cosi non fosse controllare che sia incluso il file ``/etc/phpmyadmin/apache.conf`` in ``/etc/apache2/conf.d/`` .
503
504 Installazione del supporto per Postgresql
505 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
506
507 Installare i pacchetti::
508
509         php5-pgsql phppgadmin
510
511 Controllare tramite la pagina php.info che sia abilitato il supporto per PostgreSQL (ripartito Apache, ricaricare la pagina e cercare con CTRL+f ``pgsql``).
512
513
514 phppgadmin
515 ~~~~~~~~~~~~~~~~~~~~~
516
517 L'interfaccia web Phppgadmin per il database server PostgreSQL non richede necessariamente la presenza di un database locale, puo' infatti essere utilizzata per gestire databases remoti (il suo file di configurazione: ``/etc/phppgadmin/config.inc.php`` ). Nel caso si voglia installare localmente Mysql si utilizzi il pacchetto ``postgresql`` .
518
519 Phpmyadmin dovrebbe essere disponibile all'URL: ``http://localhost/phppgadmin/``, se cosi non fosse controllare che sia incluso il file ``/etc/phppgadmin/apache.conf`` in ``/etc/apache2/conf.d/`` .
520
521 Virtual hosts
522 --------------------
523
524   * http://www.apacheweek.com/features/vhost
525
526   * http://www.onlamp.com/pub/a/apache/2004/01/08/apacheckbk.html
527
528 I virtual host permettono di avere piu' siti internet disponibili tramite lo stesso server web, eventualmente mappati su un solo indirizzo ip. Sono generalemente di due tipi:
529
530         * Basati su *indirizzi ip*. 
531           Se si ha la possibilita' di avere piu' indirizzi ip dedicati per i diversi siti che si vuole servire. ES: ``<VirtualHost 192.168.0.2:80>``  . Soluzione dispendiosa, si tende ad usarla solo se servono certificati di sicurezza (SSL ) dedicati per ogni sito.
532
533         * Basati su *nomi di dominio* che puntano allo stesso ip.
534           Soluzione piu' economica e diffusa che si basa sulle funzionalita' di http 1.1 . 
535
536 Prenderemo in esame la gestione di virtual hosts basati su nomi di dominio.
537
538 Gestione DNS
539 ~~~~~~~~~~~~~~~
540
541 Prima di tutto per poter impostare i virtual hosts dovete avere un server DNS che risolva i vostri nomi di dominio sull'indirizzo ip del server. Questo si puo' ottenere in vari modi, ad es:
542
543          *Bind* (DNS server)
544           Impostare i campi A nelle proprie zone gestite dal server dns Bind. Ad es: ``papo            A       212.22.136.248``
545
546          *Servizio DNS dinamico on line*.
547           Utilizzare un servizio come ad es: https://www.dyndns.com/ per mappare nomi di dominio sul proprio indirizzo ip, comodo ad esempio se si dispone di un indirzzo ip pubblico (anche se dinamico) per la propria connessione ad internet.
548
549          *Dnsmasq* (DNS server)
550           Utilizzabile a livello locale per fare dei test, utilizzando direttive come: ``address=/davide.piffa.net/10.10.208.178``
551
552          ``/etc/hosts``
553           Per prove *strettamente a livello locale* potete impostare i nomi dei vostri virtual server nel file /etc/hosts .
554
555 ::
556
557     # dig 177.piffa.net
558
559     ; <<>> DiG 9.5.1-P1 <<>> 177.piffa.net
560     ;; global options:  printcmd
561     ;; Got answer:
562     ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38036
563     ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
564     
565     ;; QUESTION SECTION:
566     ;177.piffa.net.                 IN      A
567     
568     ;; ANSWER SECTION:
569     177.piffa.net.          0       IN      A       10.10.208.177
570     
571     ;; Query time: 12 msec
572     ;; SERVER: 10.10.208.254#53(10.10.208.254)
573     ;; WHEN: Wed May  6 12:27:08 2009
574     ;; MSG SIZE  rcvd: 47
575
576 La parte interessante e' ``177.piffa.net.          0       IN      A       10.10.208.177`` . Il nome di dominio 177.piffa.net viene risolto sull'ip 10.10.208.177 , nel nostro Apache (che risponde all'ip 10.10.208.177 ) dovra' essere disponibile un virtual host che corrisponde al nome ``177.piffa.net`` .
577
578 Virtual host
579 ~~~~~~~~~~~~~~
580
581 Esempio di Virtual host::
582
583         <VirtualHost *:80 >
584             ServerName 177.piffa.net
585             DocumentRoot /var/www/177.piffa.net/
586             ServerAdmin webmaster@177.piffa.net
587         </VirtualHost>
588
589 1. ``<VirtualHost \*:80 >``  La prima riga indica l'inizio della stanza relativa al nostro virtual host, che ascolotera' su qualunque indirizzo ip (nel caso il server abbia piu' indirizzi dai quali e' raggiungibile) sulla porta ``80``.
590 2. ``Server/name`` precisa quale sara' il nome di dominio a cui verra' associato questo sito rispetto ad altri eventualmenti presenti sullo stesso server web.
591 3. ``DocumentRoot`` : il path della directory che contiene le pagine del sito.
592 4. ``ServerAdmin``: l'indirizzo del webmaster, in modo da poterlo contattare in caso di problemi col sito.
593 5. ``</VirtualHost>``: *tag* di chiusura della stanza di definizione del virtual host.
594
595 Quelle che abbiamo appena visto sono le direttive essenziali per definire un sito virtuale, potrebbe essere utile aggiungene altre:
596
597 * ``ErrorLog /var/log/apache2/177.piffa.net/error.log``
598         Log degli errori separato dai restanti siti web ospitati dal server.
599         
600 * ``LogLevel warn``
601         Livello di importanza degli eventi loggati= warning *attenzione* . 
602
603 * ``CustomLog /var/log/apache2/177.piffa.net/access.log combined``
604         Log di accesso separati dagli altri siti, utile anche qua per statistiche di accesso per il solo sito virtuale.
605
606
607 Potrebbe essere utile modificare le impostazioni di una intera directory, ad esempio per abilitare l'``AuthConfig``::
608
609         <Directory "/var/www/miosito.net/privata">
610                 AllowOverride AuthConfig
611                 Options ExecCGI Indexes MultiViews FollowSymLinks
612                 Order allow,deny
613                 Allow from all
614         </Directory>
615
616 ``AllowOverride AuthConfig`` ora vale per l'intera directory, come le altre opzioni.
617
618 Negoziazione accessi
619 ---------------------
620
621 Tipicamente quando si installa un server web il proprio desiderio e' di dare accesso ai materiali disponibili al maggior numero di visitatori possibile. Talvolta pero' puo essere utile o necessario limitare gli accessi, ad esempio per escludere un *bot* indesiderato che scansiona ininterottamente le nostre pagine o per creare una *Area Riservata* i cui materiali non devono essere disponibile a tutti.
622
623 Limiti su base ip
624 ~~~~~~~~~~~~~~~~~~~~~~
625
626 La forma piu' semplice di restrizine degli accessi e' su base degli indirizzi IP dei client: tipicamente i siti web sono settati per dare accesso a chiunque::
627
628          <VirtualHost *:80 >
629                 # ...
630                 <Directory "/var/www/177.piffa.net">
631                 Order allow,deny
632                 Allow from all
633                 </Directory>
634          </VirtualHost>
635
636 Potremmo negare l'accesso a uno o piu' indirizzi IP in questo modo::
637
638          <VirtualHost *:80 >
639                 <Directory "/var/www/177.piffa.net">
640                 Order allow,deny
641                 Allow from all
642                 Deny from 192.168.0.1
643                 </Directory>
644          </VirtualHost>
645
646 Ora l'IP 192.168.0.1 non potra' piu' accedere ai materiali dell'intero sito virtuale, oppure potremmo lavorare su una sola directory::
647
648          <Directory "/var/www/miosito.net/limitata">
649                 Order allow,deny
650                 Allow from 192.168.0.0./24
651                 Deny from all
652          </Directory>
653
654 In questo modo solo la classe IP ``192.168.0.0/24`` potra' accedere alla directory ``/limitata``
655 Si tenga pero' conto che e' relativamente facile per un malintenzionato cambiare il propio indirizzo ip, oppure collegarsi da un altra zona. Meno facile e' accedere ad una classe privata trovandosi all'esterno di questa, ma e' comunque possibile mandare delle richieste ``GET`` per cercare di mandare in Denial Of Service il webserver.
656
657
658 User Authentication
659 ---------------------
660
661 A volte conviene negoziare gli accessi ad un area di un sito tramite autenticazione basata sull'accopiata *nome utente / password*. Questo puo' venire utile per creare una area download *intranet*, alla quale possano accedere solo gli utenti previsti a prescindere dagli indirizzi IP dei loro client. Per quanto esistano soluzioni piu' granulari e sofisticate per ottenere questo, *mod-auth* puo'essere sufficente. E mod auth non richiede l'installazione di software aggiuntivi.
662
663
664 link: http://www.apacheweek.com/features/userauth
665
666 Definire la cartella
667 ~~~~~~~~~~~~~~~~~~~~~~
668
669 Decidere quale sara' il *path* della cartella da sottoporre ad autentizazione:(e creiamo la cartella):
670
671         ``mkdir /var/www/177.piffa.net/privata``
672
673 Creazione del database delle passwords
674 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
675
676 Un modo semplice per gestire una database di *user-id / passwords* e' utilizzare l'utility ``htpasswd`` di Apache. Questa crea  un file in cui un *crypt* delle password viene associato agli utenti. 
677
678 Si dovra' decidere dove tenere questo file, la cosa importante e' che non sia visibile nel sito web: non deve essere scaricabile dai visitatori. Deve essere cioe' all'esterno della *DocumentRoot*: un buon posto potrebbe essere la /home dell'utente.
679
680 Creiamo (con il *flag* ``-c``) il file ``/home/utente/passwords`` con l'utente ``luca``::
681  
682         htpasswd -c /home/utente/passwords luca
683         
684 ``htpasswd`` ci chedera' la password da associare all'utente ``luca``. Per sucessive modifiche della password o aggiunta di nuovi utenti non sara' necessario usare il flag ``-c``.
685
686 Configurazione di Apache
687 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
688
689 Ora possiamo passare alla configurazione vera e propria di Apache, ma con una novita': andremo a inserire la voce in un ``.htaccess`` invece che modificare il file di impostazione del virtual-host.
690
691 Questo per motivi pratici: solo l'utente *root* puo' modificare l'impostazione del virtual host nel file ``/etc/apache2/sites-enabled/177.piffa.net``, ma spesso il motivo per cui creiamo i virtual hosts e' ospitare i siti di altri utenti, che possono solo pubblicare (generalmente tramite *FTP*) i loro documenti nella loro *DocumentRoot*, senza poter quindi modificare in alcun modo la configurazione del virtual host.
692
693 Dando agli utenti la possibilita' di modificare (*AllowOverride*) autonomamente alcuni parametri (in questo caso solo l'*AuthConfig*) relativi al funzionamenteo del loro spazio web ci togliera' l'incombenza di dover intervenire suii vari virtual host.
694
695 Abilitiamo l'AllowOverride nel file di configurazione del virtual host per la sola directory ``privata``::
696
697         <VirtualHost *:80 >
698             ServerName 177.piffa.net
699             DocumentRoot /var/www/177.piffa.net/
700             ServerAdmin webmaster@177.piffa.net
701             <Directory "/var/www/177.piffa.net/privata">
702                 AllowOverride AuthConfig
703             </Directory>
704         </VirtualHost>
705
706 Per rendere il cambiamento effettivo sara' necessario fare un restart / reload di Apache.
707
708 Ora sara' possibile, anche per l'utente di sistema, creare un fie ``.htaccess`` che sara' onorato da Apache.
709
710 /var/www/177.piffa.net/privata/.htaccess ::
711
712         # Questo file viene incluso
713         # nella configurazione del sito web
714         # Messaggio visualizzato al prompt per l'autenticazione
715         AuthName "Area privata soggetta ad autentizazione"
716         # tipo di autenticazione da usarsi
717         AuthType Basic
718         # File generato precedentemente con htpasswd
719         AuthUserFile  /home/utente/passwords
720         
721         # Negoziazione degli accessi
722         # valid users permette l'accesso agli utenti specificati
723         # nel file generato da htpasswd
724         require valid-user
725
726 Si noti che non e' necessario fare ripartire Apache per onorare i cambiamenti (un utente non avrebbe la possibilita' di farlo!).
727
728
729 Cavets
730 -----------
731
732 Problemi di cache:
733         
734         * Proxy: nei settaggi del browser specificare di non utilizzare un server proxy http per il sito web locale (o per gli altri che si stanno monitorando). Se si ha il controllo del proxy server: stopparlo, ricaricare la pagina (operazione che fallira'), far ripartire il proxy, ricaricare la pagina.
735
736         *  Provare con un altro browser, o cercare di svuotare la cache chiudere/riaprire l'applicativo. Provare a fermare Apache, ricaricare la pagina (operazione che fallira'), far ripartire Apache, ricaricare la pagina.
737
738 Domain Name System
739 ====================
740
741 Domain Name System (spesso indicato con DNS) e' un servizio utilizzato per la risoluzione di nomi di host in indirizzi IP e viceversa. Il servizio e' realizzato tramite un database distribuito, costituito dai server DNS.
742
743 Il nome DNS denota anche il protocollo che regola il funzionamento del servizio, i programmi che lo implementano, i server su cui questi girano, l'insieme di questi server che cooperano per fornire il servizio.
744
745 I nomi DNS, o "nomi di dominio", sono una delle caratteristiche piu' visibili di Internet.
746
747 C'e' confusione in merito alla definizione dell'acronimo: la S spesso viene interpretata come service, ma la definizione corretta e' system.
748
749 L'operazione di convertire un nome in un indirizzo e' detta risoluzione DNS, convertire un indirizzo IP in nome e' detto risoluzione inversa.
750
751 Nomi di dominio
752 -----------------
753
754 Un nome a dominio e' costituito da una serie di stringhe separate da punti, ad esempio it.wikipedia.org. A differenza degli indirizzi IP, dove la parte piu' importante del numero e' la prima partendo da sinistra, in un nome DNS la parte piu' importante e' la prima partendo da destra. Questa e' detta dominio di primo livello (o TLD, Top Level Domain), per esempio .org o .it.
755
756 Un dominio di secondo livello consiste in due parti, per esempio wikipedia.org, e cosi' via. Ogni ulteriore elemento specifica un'ulteriore suddivisione. Quando un dominio di secondo livello viene registrato all'assegnatario, questo e' autorizzato a usare i nomi di dominio relativi ai successivi livelli come it.wikipedia.org (dominio di terzo livello) e altri come some.other.stuff.wikipedia.org (dominio di quinto livello) e cosi' via.
757
758
759 Tipologie di record
760 -----------------------
761
762 Ad un nome DNS possono corrispondere diversi tipi di informazioni. Per questo motivo, esistono diversi tipi di record DNS. Ogni voce del database DNS deve essere caratterizzata da un tipo. I principali tipi sono:
763
764 * Record A - Indica la corrispondenza tra un nome ed uno (o piu') indirizzi IP (per la precisione indirizzi IPv4, ovvero la versione attualmente in uso).
765 * Record MX - (Mail eXchange) indica a quali server debba essere inviata la posta elettronica per un certo dominio.
766 * Record CNAME - Sono usati per creare un alias, ovvero per fare in modo che lo stesso calcolatore sia noto con piu' nomi. Uno degli utilizzi di questo tipo di record consiste nell'attribuire ad un host che offre piu' servizi un nome per ciascun servizio. In questo modo, i servizi possono poi essere spostati su altri host senza dover riconfigurare i client, ma modificando solo il DNS.
767 * Record PTR - Il DNS viene utilizzato anche per realizzare la risoluzione inversa, ovvero per far corrispondere ad un indirizzo IP il corrispondente nome a dominio. Per questo si usano i record di tipo "PTR" (e una apposita zona dello spazio dei nomi in-addr.arpa).
768 * Record AAAA - Restituisce un indirizzo IPv6.
769 * Record SRV - Identificano il server per un determinato servizio all'interno di un dominio. Possono essere considerati una generalizzazione dei record MX.
770 * Record TXT - Associano campi di testo arbitrari ad un dominio. Questi campi possono contenere una descrizione informativa oppure essere utilizzati per realizzare servizi.
771
772 Vi sono anche tipi di record "di servizio", necessari al funzionamento del database distribuito:
773 * Record NS - Utilizzato per indicare quali siano i server DNS autoritativi per un certo dominio, ovvero per delegarne la gestione.
774 * Record SOA - (Start of Authority) usato per la gestione delle zone DNS.
775
776 Utilizzo
777 ------------
778
779 I computer vengono identificati in rete grazie agli indirizzi *IP*, questi pero' non sono comodi per gli utenti come riferimento per i vari server. Ad esempio sarebbe scomodoriferirsi al motore di ricerca Goggle con uno dei suoi IP: ``74.125.43.104``, e' preferibile usare il nome di dominio *www.google.com*::
780
781         ping -c 1 www.google.com
782         PING www.l.google.com (74.125.43.104) 56(84) bytes of data.
783
784 Risoluzione dei nomi di dominio
785 ----------------------------------
786
787 Ci sono vari strumenti per interrogare i server DNS e ottenere l'indirizzo IP associato al nome di dominio che ci interessa::
788
789   $ host www.piffa.net
790   www.piffa.net is an alias for piffa.net.
791   piffa.net has address 65.98.21.97
792   piffa.net mail is handled by 10 65.98.21.97
793
794
795   $ nslookup www.piffa.net
796   Server:         192.168.0.10
797   Address:        192.168.0.10#53
798   
799   Non-authoritative answer:
800   www.piffa.net   canonical name = piffa.net.
801   Name:   piffa.net
802   Address: 65.98.21.97
803
804
805   $ dig www.piffa.net
806   
807   ; <<>> DiG 9.6.0-P1 <<>> www.piffa.net
808   ;; global options: +cmd
809   ;; Got answer:
810   ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 47751
811   ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 4, ADDITIONAL: 4
812   
813   ;; QUESTION SECTION:
814   ;www.piffa.net.                 IN      A
815   
816   ;; ANSWER SECTION:
817   www.piffa.net.          3489    IN      CNAME   piffa.net.
818   piffa.net.              3489    IN      A       65.98.21.97
819   
820   ;; AUTHORITY SECTION:
821   piffa.net.              86289   IN      NS      ns2.mydomain.com.
822   piffa.net.              86289   IN      NS      ns1.mydomain.com.
823   piffa.net.              86289   IN      NS      ns4.mydomain.com.
824   piffa.net.              86289   IN      NS      ns3.mydomain.com.
825   
826   ;; ADDITIONAL SECTION:
827   ns1.mydomain.com.       96208   IN      A       64.94.117.193
828   ns2.mydomain.com.       96208   IN      A       64.94.31.67
829   ns3.mydomain.com.       96208   IN      A       66.150.161.137
830   ns4.mydomain.com.       96208   IN      A       63.251.83.74
831   
832   ;; Query time: 1 msec
833   ;; SERVER: 192.168.0.10#53(192.168.0.10)
834   ;; WHEN: Sun May 10 21:23:11 2009
835   ;; MSG SIZE  rcvd: 209
836
837 Lo strumento piu' esaustivo e' ``dig``, installabile con il pacchetto ``dnsutils`` .
838
839 Dig
840 -----
841
842 Vediamo alcune opzioni utili nell'utilizzo di ``dig`` per l'inerrogazione dei DNS Server::
843
844
845         $ dig www.google.it
846         
847         ; <<>> DiG 9.6.0-P1 <<>> www.google.it
848         ;; global options: +cmd
849         ;; Got answer:
850         ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18816
851         ;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 7, ADDITIONAL: 0
852         
853         ;; QUESTION SECTION:
854         ;www.google.it.                 IN      A
855         
856         ;; ANSWER SECTION:
857         www.google.it.          250683  IN      CNAME   www.google.com.
858         www.google.com.         334819  IN      CNAME   www.l.google.com.
859         www.l.google.com.       186     IN      A       74.125.43.103
860         www.l.google.com.       186     IN      A       74.125.43.104
861         www.l.google.com.       186     IN      A       74.125.43.147
862         www.l.google.com.       186     IN      A       74.125.43.99
863         
864         ;; AUTHORITY SECTION:
865         l.google.com.           80856   IN      NS      f.l.google.com.
866         l.google.com.           80856   IN      NS      d.l.google.com.
867         l.google.com.           80856   IN      NS      b.l.google.com.
868         l.google.com.           80856   IN      NS      c.l.google.com.
869         l.google.com.           80856   IN      NS      a.l.google.com.
870         l.google.com.           80856   IN      NS      e.l.google.com.
871         l.google.com.           80856   IN      NS      g.l.google.com.
872         
873         ;; Query time: 1 msec
874         ;; SERVER: 192.168.0.10#53(192.168.0.10)
875         ;; WHEN: Sun May 10 21:34:47 2009
876         ;; MSG SIZE  rcvd: 255
877
878 $ dig
879         (semza opzioni o oggetti) Fornisce l'elenco dei *root servers* utilizzati. I root server sono i server che mantengono le informazioni sui domini di primo livello (TLD) e sono quindi il punto di partenza per scorrere nella directory dei DNS per recuperare le informazioni (tipicamente un campo ``A`` per un indirizzo IP) che ci servono per raggiungere un certo servizio.
880
881 $ dig
882
883         ...
884         
885         ;; ANSWER SECTION:
886         .                       192032  IN      NS      C.ROOT-SERVERS.NET.
887         .                       192032  IN      NS      E.ROOT-SERVERS.NET.
888         .                       192032  IN      NS      B.ROOT-SERVERS.NET.
889         .                       192032  IN      NS      L.ROOT-SERVERS.NET.
890         .                       192032  IN      NS      A.ROOT-SERVERS.NET.
891         .                       192032  IN      NS      F.ROOT-SERVERS.NET.
892         .                       192032  IN      NS      H.ROOT-SERVERS.NET.
893         .                       192032  IN      NS      G.ROOT-SERVERS.NET.
894         .                       192032  IN      NS      K.ROOT-SERVERS.NET.
895         .                       192032  IN      NS      M.ROOT-SERVERS.NET.
896         .                       192032  IN      NS      I.ROOT-SERVERS.NET.
897         .                       192032  IN      NS      J.ROOT-SERVERS.NET.
898         .                       192032  IN      NS      D.ROOT-SERVERS.NET.
899         
900         ...
901
902
903
904 DNSmasq
905 ========
906
907 Dnsmasq puo' svolgere le funzioni di  un DNS cache / forwarder e un server DHCP caratterizzato dalla facilita' di configurazione, dalla leggerezza e dalla possibilita' di modificare rapidamente i record DNS serviti alla rete. Puo' essere anche utilizzato come `server per il boot da rete <http://www.debian-administration.org/articles/478>_` .
908
909 Dnsmasq e' un interessante alternativa all'uso del server DNS Bind in modalita' cache-only (non autoritativo) accompagnato dal server DHCPD. I vantaggi sono:
910
911 - Leggerezza: puo' essere fatto girare su una macchina relativamente debole in caso di bisogno.
912 - Rapidita' di configurazione (in particolare per servire dei record A / MX alla rete, modificando al volo i valori originali ospitati sul server DNS Publico).
913 - Ben integrato con connssioni PPP (utile se dovete rendere disponibile rapidamente una connessione a internet a una rete in difficolta').
914
915 Tutto cio' rende Dnsmasq una soluzione valida in particolare quando si deve intervenire in una rete pre-esistente in cui il server principale e' in crisi: si potra' utilizzare Dnsmasq anche su una macchina piu' debole e *mascherare* i servizi al momento non disponibili. 
916 Molto utile per scopi didattici, sopratutto per testare server SMTP impostando al volo i campi MX per nomi di dominio fittizi.
917
918 Samba
919 ======
920
921 Samba e' un progetto libero che fornisce servizi di condivisione di file e stampanti a client SMB/CIFS.
922
923 Samba e' liberamente disponibile, al contrario di altre implementazioni SMB/CIFS, e permette di ottenere interoperabilita' tra Linux, Unix, Mac OS X e Windows.
924
925 Samba e' un software che puo girare su piattaforme che non siano Microsoft Windows, per esempio, UNIX, Linux, IBM System 390, OpenVMS e altri sistemi operativi. Samba utilizza il protocollo TCP/IP utilizzando i servizi offerti sul server ospite. Quando correttamente configurato, permette di interagire con client o server Microsoft Windows come se fosse un file e print server Microsoft agendo da Primary Domain Controller (PDC) o come Backup Domain Controller, puo' inoltre prendere parte ad un dominio Active Directory.
926
927 Pacchetti
928 --------------
929
930 Pacchetti da installare per utilizzare Samba in modalita' client [#]_ ::
931
932         samba-client
933
934 Pacchetti da installare per utilizzare Samba in modalita' server::
935
936         samba smbfs smbclient
937
938 .. [#] Anche se nato per i sistemi Windows, Samba puo' essere usato anche per montare cartelle sotto GNU/Linux come alternativa a NFS. Per la condivisione di stampanti sarebbe invece opportuno intervenire direttamente su ``CUPS``.
939
940 Durante la prima installazione viene chiesto il nome del gruppo di appartenenza, il default per Windows e' ``WORKGROUP``. In aula usiamo invece ``208`` . 
941
942 Per riconfigurare Samba si usi il comando::
943
944         dpkg-reconfigure samba-common
945
946 Passwords e autenticazione
947 ---------------------------
948         
949 Per poter configurare Samba in modo che usi un sistema di negoziazione degli accessi alle cartelle condivise basato su accoppiate *nome utente / password* bisogna distinguere tra 3 livelli di password (e generalmente volete usare *sempre la stessa password* per ognuno di questi) e delle differenze tra le modalita' di *autenticazione* (e quindi anche di criptaggio delle passwords) usate da sistemi GNU/Linux e Windows:
950
951 1 Sistema \*Unix ( GNU/Linux )
952           E' la password dell'*utente di sistema* che viene usata sul sistema operativo su cui gira il software Samba. E' importante tenere conto anche delle *user-id* e *group-id* degli utenti che dovranno fisicamente scrivere sui file system. Se un utente non puo' scrivere in una certa posizione del file system (ad esempio nella cartella ``/mnt/condivisione`` che sara' stata necessariamente creata inizialmente dall'utente ``root``)  per mancanza dei privilegi di scrittura allora neanche Samba potra' farlo nel momento in  mette a disposizione la risorsa all'utente. Se si montano file-system dedicati per le condivisioni controllare i permessi e propieta' dei *punti di mount**.
953           Queste passwords sono salvate nel solito file /etc/shadow (richiamato da /etc/passwd).
954
955 2 Password per l'applicativo Samba
956           Samba deve essere compatibile con Windows e quindi utilizzare un sistema di criptazione delle password diverso da /etc/shadow . Le password per Samba possono essere gestite ad esempio col comando ``smbpasswd`` e vengono generalmente salvate all'interno di  ``/var/lib/samba/passdb.tdb`` .
957
958 3 Password per Windows.
959           Gli utenti Windows effettuano il log-in alla partenza della sessione di Windows. Se si avra' l'accortezza di usare sempre la *stessa password* data precedentemente anche a Windows (o viceversa impostare la password per GNU/Linux / Samba uguale a quella di Windows) l'utente potra' accedere automaticamente alle condivisioni a lui disponibili.
960
961
962 Creazione Utenti
963 -------------------
964
965 Creiamo per primo l'utente sotto GNU/Linux, facendo attenzione a *non dargli una shell di sistema*. Gli utenti Windows che accedono al server solo per le condivisioni non hanno bisogno di poter eseguire comandi sul server!
966
967 Creazione di un utente denominato sambo::
968         
969         adduser --shell /bin/false sambo
970
971 Nel file ``/etc/passwd`` avremo qualcosa come::
972
973         sambo:x:1001:1001:Sambo utente Samba,,,:/home/sambo:/bin/false
974
975
976 Aggiunta dell'utente al database delle password per Samba e generazione della sua password::
977         
978         smbpasswd -a sambo
979
980 Se successivamente si vorra' modificare la password di un utente gia' esistente si usi::
981
982         smbpasswd  sambo
983
984
985 La password sotto Windows verra' modificata sul sistema Windows.
986
987 Creare la condivisione
988 ------------------------
989
990 La condivisione altro non e' che una cartella sul server che viene resa disponibile ai client negoziando l'accesso in base a una autenticazione basata su  *user-name / password*. E' per altro possibile permettere l'accesso a una risorsa a chiunque indiscriminatamente (a tutti i ``guest``) ma la cosa e' sconsigliabile dal punto di vista della sicurezza. Si decida se la cartella condivisa debba risiedere nella *home* di un utente (nel caso quest'ultimo ne sia l'unico fruitore) o in una cartella in /mnt/ (nel caso piu' utenti accedano a questa). Nel secondo caso si potranno gestire gli accessi sotto GNU/Linux tramite i gruppi.
991
992 Creazione della risorsa sambo_share nella home dell'utente sambo::
993
994         # mkdir /home/sambo/sambo_share
995         # chown sambo:sambo /home/sambo/sambo_share/
996
997 Sicurezza: permessi di esecuzione sul server
998 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
999
1000 Bisognerebbe notare sul server i permessi di esecuzione del file-system che ospita la cartella da condividere. Se i file che saranno contenuti nella condivisione saranno da usarsi sotto Windows non c'e' motivo che questi siano eseguibili sotto GNU/Linux. 
1001 Si potrebbe avere quindi, ipotizzando una condivisione in ``/mnt/share`` che risieda su di un file system dedicato:
1002
1003 ``/etc/fstab`` 
1004
1005         /dev/hda10       /mnt/share      ext3    rw, **nosuid,noexec**  0  3
1006
1007 Si noti anche l'uso di *nosuid* per evitare la possibilita' di eseguire programmi con credenziali diverse.
1008
1009 Configurazione dell'applicativo Samba vero e proprio.
1010 ------------------------------------------------------
1011
1012 Avendo preparato gli utenti (ancora una volta: non si dia una shell completa a un utente che serve solo per Samba o la posta elettronica) e la cartella sul file system si puo' procedere a configurare la condivisione su Samba.
1013
1014
1015 /etc/samba/smb.conf riga ~235 , Share Definitions (in vim si usi 235gg )::
1016
1017     [sambo_share]
1018             # Percorso della cartella condivisa
1019             path = /home/sambo/sambo_share
1020             # Se gli utenti possono scrivere / modificare file
1021             writable = yes
1022             # Negoziazione degli accessi su base utenti / passwords
1023             valid users = sambo
1024
1025             # ####################################### 
1026             # Altri parametri opzionali di interesse
1027             # Se posso vedere la condivisione da esplora risorse
1028             # anche se non ho i privilegi per accedervi.
1029             browseable = yes
1030             # Commento indicativo della risorsa
1031             comment = Condivisione per Sambo
1032
1033 Dopo aver salvato il file si puo' fare un primo controllo tramite l'utility ``testparm`` , che controlla la sintassi del file di configurazione di Samba. Se questo non rileva problemi si puo' procedere a un ``# /etc/init.d/samba restart`` .
1034
1035
1036 Testare il Servizio
1037 --------------------
1038
1039 Come testare il servizio
1040
1041 es::
1042         
1043          smbclient -U sambo -L localhost
1044
1045 Questo comando permette di esplorare la risorsa qualificandosi come utente, in questo modo potete testare il corretto funzionamento dell'autenticazione. Si provi inizialmente a sbagliare la password deliberatamente, poi a inserirla correttamente: dovrebbero essere visibili le risorse disponibili al solo utente sambo: la suo /home e la cartella samba_share::
1046
1047         Sharename       Type      Comment
1048         ---------       ----      -------
1049         sambo_share     Disk      Condivisione per Sambo
1050         print$          Disk      Printer Drivers
1051         IPC$            IPC       IPC Service (base server)
1052         sambo           Disk      Home Directories
1053
1054 In particolare l'ultima voce relativa alla home directory dell'utente dovrebbe essere visibile solo agli utenti autenticati.
1055
1056 In alternativa e' possibile montare realmente la condivisone anche su GNU/Linux tramite un client per samba e testarne il corretto funzionamento::
1057
1058         mount -t smbfs //localhost/sambo_share /mnt/sambo_mount/ --verbose -o user=sambo 
1059
1060 Firewall
1061 ==========
1062
1063 In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) e' un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o piu' tronconi di rete. Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione piu' o meno grande di un insieme di computer locali. In alcuni casi e' possibile che si crei l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) atta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall.
1064
1065 Una prima definizione chiusa di firewall è la seguente:
1066
1067 Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa.
1068
1069 In realtà un firewall può essere realizzato con un normale computer (con almeno due schede di rete e software apposito), può essere una funzione inclusa in un router o può essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete.
1070
1071 La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:
1072 controllo
1073 modifica
1074 monitoraggio
1075
1076 Questo grazie alla sua capacità di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.
1077
1078 Links
1079 ------
1080
1081 * http://openskill.info/topic.php?ID=124
1082 * http://iptables-tutorial.frozentux.net/iptables-tutorial.html
1083
1084 Ipfilter
1085 ----------
1086
1087 Link: http://iptables-tutorial.frozentux.net/iptables-tutorial.html#IPFILTERING
1088
1089 Natura di un firewall ip: su cosa lavora (livello 2 e un po' del 3) e su cosa *non* lavora (livello 4).
1090 Netfilter lavora anche su parti del livello 3 (TCP, UDP, etc) e del livello 1 (MAC source address). Iptables comunque permette di fare il *connection-tracking*, mediante il quale possiamo implementare il Network Address Translation.
1091
1092 Netfilter non ricostruisce il flusso di dati tra pacchetti, non puo' quindi rilevare la presenza di virus o simili che si trasmettono su pacchetti separati: ricomporre, analizzare e tornare a scomporre i frammenti rtichiederebbe troppa RAM e risorse di sistema, con il conseguente rischio di saturare il firewall fino all'abbandono dei nuovi pacchetti in transito.
1093 Ci sono altri software piu' adatti a questi compiti, ad esempio un proxy HTTP come Squid che e' appunto una applicazione di quarto livello, progettata e strutturata per analizzare e modificare i flussi di dati (il *contenuto* dei pacchetti, non le sole *inestazioni*) facendo abbondate uso delle risorse RAM e di calcolo del sistema. Non a caso su macchine embedded dalle prestazioni molto ridotte (CPU ARM ~250Mhz con ~30MB di RAM) Squid sfrutta al massimo le risorse di sistema per gestire il traffico di una rete 10/100, mentre il lavoro tipico svolto da netfilter e' quasi irrilevante.
1094
1095 Progettazione di un firewall
1096 -----------------------------
1097
1098 Per implementare un firewall bisogna decidere un aio di cose: la collocazione e l'approccio (inclusivo o esclusivo) al filtraggio, il tipo di hardware.
1099
1100 Collocazione
1101 ~~~~~~~~~~~~~
1102
1103 DMZ e MZ, internet, intranet, extranet. Frammentazione della rete, decidere se diversi reparti di una azienda si possano vedere tra loro e in che misura.
1104
1105 Collocazione:
1106
1107         1. sul router
1108         2. tra router e servers / LAN
1109         3. Unico server / router / firewall e connessi rischi. considerare l'acquisto di un router hardware dedicato.
1110         
1111 Layeed security:
1112         Implementare piu' device / software sui diversi livelli: http://iptables-tutorial.frozentux.net/iptables-tutorial.html#HOWTOPLANANIPFILTER
1113
1114
1115 Policy di default
1116 ~~~~~~~~~~~~~~~~~~~
1117
1118 Drop o Accept: conseguenze per sicurezza, facilita' di gestione.
1119
1120
1121 Hardware
1122 ~~~~~~~~~~~~
1123
1124 Sostanzialmente potremmo distinquere due tipologie di hardware:
1125
1126 Network appliance dedicata::
1127         Un dispositivo hardware dedicato alla funzione di Firewall, ad es un Cisco / Fortigate.
1128         Si noti che molti firewall economici altro non sono che Linux box molto striminzite.
1129
1130 Server / Personal computer:
1131         Un server sul quale viene fatto girare Netfilter ad uso del server stesso e della rete connessa.
1132
1133 Vantaggi e svantaggi: consumo elettrico, efficenza, flessibilita', strumenti di gestione, sicurezza, OpenBSD.
1134
1135 Percorso dei pacchetti tra tabelle e catene
1136 -------------------------------------------
1137
1138 link: http://iptables-tutorial.frozentux.net/iptables-tutorial.html#TRAVERSINGOFTABLES
1139
1140
1141 Concetti di base
1142 -----------------
1143
1144 Tabelle, catene, regole
1145 ~~~~~~~~~~~~~~~~~~~~~~~~~
1146
1147 Iptables lavora su 3 tabelle (tables) di default:
1148
1149 * filter - Regola il firewalling: quali pacchetti accettare, quali bloccare
1150
1151 * nat - Regola le attività di natting
1152
1153 * mangle - Interviene sulla alterazione dei pacchetti.
1154
1155 Ogni tabella ha delle catene (chains) predefinite (INPUT, OUTPUT, FORWARD ... ) a cui possono essere aggiunte catene custom. 
1156 Ogni catena è composta da un elenco di regole (rules) che identificano pacchetti di rete secono criteri diversi (es: -p tcp --dport 80 -d 10.0.0.45)
1157 Ogni regola termina con una indicazione (target) su cosa fare dei pacchetti identificati dalla regola stessa (es: -j ACCEPT,  -j DROP ...)
1158
1159 Match 
1160 ~~~~~~~~~~~~~~~~~
1161
1162 I Match di una regola (rule) servono a testare un pacchetto per valutare se corrisponda a certe caratteriscttiche. I match di possono servire a controllare se un pacchetto e' destinato a una porta particolare o utilizza un protocollo particolare.
1163
1164 Alcuni esempi:
1165
1166 -p [!] proto 
1167         Protocollo IP. Secondo IP number o nome (es: tcp, udp, gre, ah...)
1168
1169 -s [!] address[/mask] 
1170         Indirizzo IP sorgente (o network con maschera di sottorete)
1171
1172 -d [!] address[/mask] 
1173         Indirizzo IP destinazione (o network)
1174
1175 -i [!] interface[+] 
1176         Interfaccia di rete di entrata ([+] wildcard)
1177
1178 -o [!] interface[+] 
1179         Interfaccia di rete di uscita ([+] wildcard)
1180
1181 -f 
1182         Frammento di pacchetto
1183
1184 Targets
1185 ~~~~~~~~~~~~~
1186
1187 Se un pacchetto soddisfa le condizioni del Match *salta* (jump) su uno dei target possibili, in caso contrario continua il suo percorso tra regole catene e tabelle.
1188
1189 Target principali:
1190
1191 *-j ACCEPT* 
1192         Il pachetto matchato viene accettato e procede verso la sua destinazione. Si usa per definire il traffico permesso.
1193
1194 *-j DROP* 
1195         Il pacchetto viene rifiutato e scartato, senza alcuna notifica al mittente. Si usa, in alternativa a REJECT, per bloccare traffico. 
1196
1197 *-j REJECT* 
1198         Il pacchetto viene rifiutato. Al mittente viene mandato un pacchetto (configurabile) di notifica  tipo ICMP port-unreachable (--reject-with icmp-port-unreachable)
1199
1200 -t LOG 
1201         Il pacchetto viene loggato via syslog e procede l'attraversamento della catena. Opzioni: (--log-level, --log-prefix, --log-tcp-sequence, --log-tcp-options,     --log-ip-options) 
1202
1203 -j DNAT 
1204         Viene modificato l'IP di destinazione del pacchetto. Target disponibile solo in nat / PREROUTING e nat / OUTPUT. L'opzione --to-destination IP:porta definisce il nuovo IP di destinazione. Si usa tipicamente su network firewall che nattano server di una DMZ
1205
1206 -j SNAT 
1207         Viene modificato l'IP sorgente. Solo in nat / POSTROUTING. Prevede l'opzione --to-source IP:porta. Si usa per permettere l'accesso a  Internet da una rete locale con IP privati.
1208
1209 -j MASQUERADE 
1210         Simile a SNAT, si applica quando i pacchetti escono da interfacce con IP dinamico (dialup, adsl, dhcp...). Si usa solo in nat / POSTROUTING e prevede l'opzione --to-ports porte. 
1211
1212 -j REDIRECT 
1213         Redirige il pacchetto ad una porta locale. Usabile solo in nat / PREROUTING e nat / OUTPUT è previsto per fare un transparent proxy (con proxy server in esecuzione sulla macchina con iptables)
1214
1215 -j RETURN 
1216         Interrompe l'attraversamento della catena. Se questa è una secondaria, il pacchetto torna ad attraversare la catena madre da punto in cui aveva fatto il salto nella secondaria. Se il RETURN è in una delle catene di default, il pacchetto interrompe l'attraversamento e segue la policy di default.
1217
1218 -j TOS 
1219         Usabile solo nella tabella mangle, permette di cambiare il TOS (Type Of Service) di un pacchetto con l'opzione --set-tos. Per un elenco dei parametri disponibili: iptables -j TOS -h
1220
1221 -j MIRROR 
1222         Curioso e sperimentale, questo target invia un pacchetto speculare al mittente. In pratica è come se facesse da specchio per tutti i pacchetti ricevuti. Da usare con cautela, per evitare attacchi DOS indiretti.
1223
1224
1225 Tabella Filter
1226 ---------------
1227
1228 E' quella implicita e predefinita (-t filter)
1229 Riguarda le attività di filtraggio del traffico.
1230 Ha 3 catene di default:
1231 INPUT - Riguarda tutti i pacchetti destinati al sistema. In entrata da ogni interfaccia.
1232 OUTPUT - Riguarda i pacchetti che sono originati dal sistema e destinati ad uscire.
1233 FORWARD - Riguarda i pacchetti che attraversano il sistema, con IP sorgente e destinazione esterni.
1234
1235 Esempio per permettere accesso alla porta 80 locale:
1236 iptables -t filter -I INPUT -p tcp --dport 80 -j ACCEPT
1237 Analoga a: iptables -I INPUT -p tcp --dport 80 -j ACCEPT
1238
1239 Esempio per permettere ad un pacchetto con IP sorgente 10.0.0.4 di raggiungere il server 192.168.0.1 attraversando il firewall:
1240 iptables -I FORWARD -s 10.0.0.4 -d 192.168.0.1 -j ACCEPT
1241
1242 Flush automatico per macchine remote
1243 ---------------------------------------
1244
1245 Se state provando una configurazione del firewall per una macchina remota e' buona norma per evitare brutte figure attivare uno script che faccia il *flush* delle regole dopo qualche minuto. Potreste infatti inavvertitamente impostare una regola che vi impedisca di raggiungere la macchina remota, cosi' da non poter neanche eliminare quella regola e ripristinare la situazioe precedente.
1246
1247 *Veramnete*, prima di lavorare sul firewall di una macchina remota inpostate almeno un ``at now +5 min`` o con un'oretta di margine per fare il *flush* delle regole (su tutte le tabelle)::
1248
1249             at now +5 min
1250         at> /sbin/iptables -F
1251         at> [CTR+d]
1252
1253
1254
1255 Gestione regole (rules)
1256 --------------------------
1257
1258 Il comando iptables viene usato per ogni attività di gestione e configurazione.
1259
1260 Inserimento regole:
1261
1262 iptables -A CATENA ... 
1263         Aggiunge una regola alla fine della catena indicata
1264
1265 iptables -I CATENA [#] ... 
1266         Inserisce alla riga # (default 1) una regola nella catena indicata
1267
1268 iptables -N CATENA 
1269         Crea una nuova catena custom
1270
1271 iptables -P CATENA TARGET 
1272         Imposta il target di default per la catena indicata
1273
1274 Rimozione regole e azzeramenti:
1275
1276 iptables -F [catena] 
1277         Ripulisce tutte le catene (o quella indicata)
1278
1279 iptables -X [catena] 
1280         Ripulisce tutte le catene custom (o quella indicata)
1281
1282 iptables -Z [catena] 
1283         Azzera i contatori sulle catene
1284
1285 iptables -D catena # 
1286         Cancella la regola numero # dalla catena indicata
1287
1288 Interrogazione:
1289
1290 iptables -L 
1291         Elenca le regole esistenti
1292
1293 iptables -L -n -v 
1294         Elenca, senza risolvere gli host, in modo verboso le regole esistenti
1295
1296
1297
1298
1299
1300 NOTE
1301 ========
1302
1303 * controllare apache
1304
1305
1306 sintassi: in ``monospace`` :
1307
1308 * nomi di files
1309 * comandi
1310 * pacchetti