IPSIA ‘G. Ferraris’
REGIONE CALABRIA
Unione Europea
Fondo Sociale Europeo
MIUR- Ministero Istruzione Università
Ricerca
IPSIA ‘ G. FERRARIS - CATANZARO
IFTS – CIPE – PROGETTO OP.LA. DI ITALIA LAVORO - Annualità 2004/2005
“TECNICO SUPERIORE PER LA SICUREZZA DELLE RETI ICT”
Istituto attuatore: IPSIA ‘G. FERRARIS’-Via Conti di Loritello, 17 – Tel. 0961-61040 – Fax 0961-63295 –Catanzaro
Titolo del Modulo Didattico: LABORATORIO DI PROGETTO E SVILUPPO
Durata Modulo Didattico Ore 60
Periodo svolgimento dal 27.06.2005 al 21.07.2005
Docenti : ING. A. QUAGLIOZZI – ING. G. CULLARI – DOTT.SSA C. SURIANO
RELAZIONE DI PROGETTO
PROGETTAZIONE E REALIZZAZIONE DI UNA RETE LAN
CLIENT-SERVER SICURA.
I DOCENTI:
ING. A. QUAGLIOZZI
________________________
ING. G. CULLARI
________________________
DOTT.SSA C. SURIANO
________________________
0/48
INDICE
1. TOPOLOGIE DI RETE
1.1.
1.2.
1.3.
TIPOLOGIA A BUS
TIPOLOGIA AD ANELLO
TIPOLOGIA A STELLA
2. Componenti fondamentali di una rete LAN
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
IL MEZZO TRASMISSIVO
LA SCHEDA DI RETE
PROTOCOLLO DI TRASMISSIONE
PROTOCOLLI APPLICATIVI
DISPOSITIVI: HUB, SWITCH, ROUTER E ACCESS POINT
UNO O PIU’ SERVER
I CLIENT
3. IL MODELLO ISO/OSI
4. IL MODELLO TCP
5. LABORATORIO DI PROGETTO E SVILUPPO
5.1.
5.2.
5.3.
5.4.
5.5.
ANALISI E PROGETTAZIONE DELLA RETE
REALIZZAZIONE DEI CAVI NECESSARI
TEST DI VERIFICA CON OMNISCANNER CON RILASCIO DI CERTIFICAZIONE
VERIFICA DEI PARAMETRI NECESSARI
CALCOLO DELLA MASCHERA DI RETE (SUBNET)
6. CONFIGURAZIONE LATO CLIENT
6.1.
6.2.
6.3.
INSTALLAZIONE DEL S.O.
CONFIGURAZIONE DEI PARAMETRI DI RETE
INSTALLAZIONE NORTON ANTIVIRUS CLIENT (NAV)
7. CONFIGURAZIONE LATO SERVER
7.1.
7.2.
7.3.
7.4.
7.5.
7.6.
7.7.
7.8.
7.9.
7.10.
INSTALLAZIONE DEL S.O.
LIVE UPDATE S.O.
CREAZIONE NUOVO PROFILO HARDWARE
CREAZIONE RAID MIRROR
CONFIGURAZIONRE DEI PARAMETRI DI RETE
INSTALLAZIONE SERVER DNS
ACTIVE DIRECTORY
CREAZIONE DEGLI UTENTI DI DOMINIO
CREAZIONE DELLE REGOLE DI ACCESSO (POLICY)
CREAZIONE E ASSEGNAZIONE DELLE QUOTE AGLI UTENTI
1/48
7.11.
INSTALLAZIONE NORTON ANTIVIRUS SERVER (NAV)
8. INSTALLAZIONE FIREWALL ASTARO
8.1.
8.2.
8.3.
8.4.
CONFIGURAZIONE PARAMETRI DELLE INTERFACCE
INSTALLAZIONE SERVER DHCP
CONFIGURAZIONE SERVER PROXY
CREAZIONE REGOLE DI PACKET FILTER
9. INSTALLAZIONE SERVER WEB APACHE
9.1.
9.2.
ASSEGNAZIONE PARAMETRI DI RETE
CREAZIONE E PUBBLICAZIONE PAGINA WEB
10. CONCLUSIONI
2/48
1. TOPOLOGIE RI RETE (WAN MAN LAN)
Esistono varie topologie di rete di computer le più importanti sono la WAN (World
Area Network) che sono le reti di tipo geografiche che sono state sviluppate per
collegare tra di loro elaboratori e reti locali che si trovano in parti diverse di una
nazione o continente o addirittura in continenti diversi. Tali reti si sono sviluppate
soprattutto negli Stati Uniti, a partire dagli anni ’70 e proprio di quegli anni è la
prima grande rete, la “Arpanet”, finanziata dal ministero della difesa, che collegava
tra di loro i centri di ricerca americani. Da allora sono state sviluppate varie reti, sia
di tipo accademico e di ricerca sia commerciali. Tra le reti commerciali, a livello
italiano è da menzionare la rete “Itapac” sviluppata dal ministero delle Poste e
Telecomunicazioni e dalla Telecom Italia e a cui gli utenti si possono collegare
mediante linee telefoniche. Una rete geografica svolge principalmente il ruolo di
strumento di scambio e condivisione di informazione tra elaboratori ed utenti che si
trovano in località remote del mondo. Per analizzare in modo più preciso tali
funzioni, prenderemo come esempio le caratteristiche e i servizi forniti dalla rete
Internet menzionata in precedenza. L’altra rete è la MAN (Metropolitan Area
Network) Le reti metropolitane sono per molti aspetti una via di mezzo tra le reti
locali e le reti geografiche. Il loro obiettivo è da un lato (in analogia con le reti
locali) la possibilità di condivisione di risorse tra centri che si trovano in diverse parti
di una stessa città (ad esempio, una Università che ha più sedi separate può avere la
necessità di accedere da ognuna di tali sedi ad un calcolatore potente che si trova in
una delle sedi), dall’altro lato (in analogia con le reti geografiche) deve consentire la
comunicazione e l’accesso a dati condivisi. Le reti metropolitane sono tipicamente
più lente e con minore capacità di trasferimento delle reti locali (in alcuni casi, data
la distanza dei nodi che collegano, usare le stesse tecnologie delle reti locali
potrebbe essere troppo costoso) ma più veloci delle reti geografiche (date le minori
distanze). Tipicamente si utilizzano cavi a fibre ottiche o linee telefoniche speciali
dedicate. E in fine troviamo la LAN (Local Area Network). In fase di laboratorio,
durante il corso “tecnico superiore per la sicurezza delle reti ICT”, è stata
progettata e sviluppata una rete LAN. Una LAN (Local Area Network) è una rete
collegata su un'area limitata, è un insieme di PC e di altri dispositivi che sono
collegati tra loro tramite cavi. Il sistema consente a questi dispositivi di comunicare
tra loro e di condividere informazioni e risorse. Le reti possono avere dimensioni
differenti ed è possibile ospitarle in una sede singola oppure dislocarle. Esistono
diverse tecnologie LAN; le più comuni sono: Ethernet e Fast Ethernet. Una rete può
essere formata da una o più di queste tecnologie. Le reti Ethernet e Fast Ethernet
funzionano in modo simile e la differenza principale è data dalla velocità alla quale
trasferiscono le informazioni. Ethernet funziona a 10 Megabit per secondo (o Mbps) e
Fast Ethernet funziona a 100Mbps. I dispositivi di una rete comunicano
trasmettendosi reciprocamente informazioni; le informazioni trasmesse sono gruppi
di piccoli impulsi elettrici, detti pacchetti. Ogni pacchetto contiene l'indirizzo del
dispositivo che esegue la trasmissione (l'indirizzo di sorgente) e l'indirizzo del
dispositivo che riceve i dati (l'indirizzo di destinazione). Queste informazioni vengono
utilizzate dai PC e da altri dispositivi presenti nella rete per aiutare il pacchetto a
raggiungere la propria destinazione. Le reti Ethernet e Fast Ethernet impiegano un
protocollo chiamato CSMA/CD (Carrier-Sense Multiple Access with Collision
Detection). In tal modo può comunicare solo un dispositivo per volta. Quando due
dispositivi cercano di comunicare simultaneamente, tra i pacchetti trasmessi si
verifica una collisione che viene rilevata dai dispositivi trasmittenti. I dispositivi
3/48
cessano quindi di trasmettere e attendono prima di inviare nuovamente i loro
pacchetti. Il meccanismo è paragonabile ad una conversazione tra un gruppo di
persone; se due persone parlano contemporaneamente, si fermano entrambe e una
di esse inizia a parlare nuovamente. Le reti LAN possono essere inoltre di vario tipo
in base alla loro tipologia le più importanti e diffuse sono:
1.1.
TIPOLOGIA A BUS
E' il metodo più semplice di connettere in rete dei computer. Consiste di un singolo
cavo (chiamato dorsale o segmento) che connette in modo lineare tutti i computer. I
dati sono inviati a tutti i computer come segnali elettronici e vengono accettati solo
dal computer il cui indirizzo è contenuto nel segnale di origine.
Poiché un solo computer alla volta può inviare dati, maggiore è il numero
di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati,
rallentando le prestazioni dell’intera rete. Quella a bus è una tipologia di rete
passiva: i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello
spostamento di dati da un computer a quello successivo. I dati trasmessi da un
computer, se non vengono interrotti, viaggiano da un capo all’altro del cavo,
rimbalzano e tornano indietro impedendo ad altri computer di inviare segnali. A
ciascuna estremità del cavo viene applicato un componente chiamato terminatore
che assorbe i dati liberi rendendo disponibile il cavo per l’invio di altri dati Se un
cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più capi sono
privi di terminatore, i dati rimbalzeranno interrompendo l’attività su tutta la rete
(rete inattiva). E’ possibile espandere una LAN a bus con dei connettori cilindrici di
tipo BNC che uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un
unico cavo lungo che più segmenti uniti fra loro). Oppure, si può usare un dispositivo
chiamato ripetitore che potenzia il segnale prima di ritrasmetterlo sulla rete.
1.2.
TIPOLOGIA AD ANELLO
I computer sono connessi tramite un unico cavo circolare privo di terminatori. I
segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso
ciascun computer che funge da ripetitore e ritrasmette il segnale potenziato al
computer successivo: si tratta quindi di una tipologia attiva, a differenza di quella a
bus.
4/48
Uno dei metodi usati per la trasmissione dei dati lungo l’anello è detto Token
Passing, e si parla infatti di reti Token Ring. Il token (gettone) viene trasferito da un
computer al successivo finché non raggiunge quello su cui sono disponibili dati da
trasmettere. Il token viene modificato dal computer trasmittente che aggiunge al
dato l’indirizzo del destinatario e quello del mittente e lo rinvia lungo l’anello. I dati
passano attraverso ciascun computer finché raggiungono quello il cui indirizzo
corrisponde a quello indicato sui dati. Questo computer restituisce un messaggio di
conferma al computer trasmittente il quale crea un nuovo token e lo immette nella
rete. Un token può percorrere un anello di 200m di diametro 10.000 volte al
secondo, poiché viaggia alla velocità della luce. Nelle reti Token Ring, a differenza di
altre, un computer malfunzionante viene automaticamente escluso dall’anello
consentendo agli altri di continuare a funzionare regolarmente in rete. In altri tipi di
reti ad anello, un computer che non funziona può provocare la caduta di tutta la
rete.
1.3.
TIPOLOGIA A STELLA
I computer sono connessi ad un componente centrale chiamato Hub. I dati sono
inviati dal computer trasmittente attraverso l’Hub a tutti i computer della rete.
5/48
Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi
dimensioni.
In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo
quel computer verrà isolato dalla rete. In caso di mancato funzionamento dell’Hub,
saranno interrotte tutte le attività di rete. Tra i vantaggi dell’Hub ci sono
l’espandibilità (basta collegare un altro Hub all’Hub iniziale), controllo centralizzato
del traffico sulla rete in base a led luminosi che permettono di diagnosticare se quel
ramo della rete è funzionante. La tipologia da noi utilizzata è quella a stella perché
risulta la più adatta alle nostre esigenze.
2. COMPONENTI FONDAMENTALI DI UNA RETE LAN
2.1.
IL MEZZO TRASMISSIVO
Il mezzo trasmissivo come sopra indicato riguarda la metodologia usata per la
realizzazione del cavo in base alle apparecchiature da collegare infatti si distinguano
principalmente dalla loro composizione interna o meglio dal collegamento interno
come da schema sotto indicato:
Cavi di rete RJ-45
Sequenza dei colori per ottenere la corretta schermatura dei
segnali(usando il corretto abbinamento delle coppie di fili
intrecciati) e la massima riduzione degli errori:
Cavo di tipo dritto
____
8 - marrone
7 - bianco marrone
6 - verde
5 - bianco blu
4 - blu
3 - bianco verde
2 - arancione
1 - bianco arancione
6/48
Cavo di tipo cross
8 - marrone
7 - bianco marrone -> bianco verde
6 – verde -> arancio
5 - bianco blu -> bianco blu
4 – blu -> blu
3 - bianco verde-> bianco arancio
2 - arancione-> verde
1 - bianco arancione -> bianco verde
Cavo Coassiale
Il cavo coassiale (coax) prima dell'avvento dei doppini di nuova generazione era
molto usato. Oggi si preferisce usare i doppini per medie prestazioni e le fibre
ottiche per alte prestazioni. Vengono comunque usati nelle LAN a bus o ad anello e,
a volte, nel cablaggio orizzontale. Il coax consiste in un'anima di acciaio sulla quale
viaggia il segnale, circondata da una calza di rame (massa). Ne esistono alcuni tipi:
RG213 (Thick Ethernet) 50 Ohm: ottimi parametri elettrici, ma costoso e difficile da
posare, Viene usato nello standard ETHERNET 10base5.
RG58 (Thin Ethernet) 50 Ohm: viene usato con ottimi risultati nello standard
ETHERNET 10base2.
RG59 75 Ohm: usato per applicazioni video e a larga banda (IEEE 802.7). E'
riconosciuto nelle specifiche IEEE 802.3 (ETHERNET), 802.4 (TOKEN BUS), 802.5
(TOKEN RING).
RG62 93 Ohm: usato nelle reti proprietarie IBM 3270.
CAVI
COASSIALI
sono disponibili in due
versioni: con rivestimento ed
isolamento interno in PVC o
ignifughi
7/48
Fibra Ottica
Oltre ai doppini e ai coax, esistono anche cavi in fibra ottica. La fibra ottica è il
materiale del futuro poiché presenta notevoli vantaggi:
la totale immunità dai disturbi e.m. . Non è infatti costituita da materiale
conduttore;
larga banda di utilizzo. Si usa per TD ad alta velocità fino a 2 Gb/sec;
bassa attenuazione e diafonia assente;
dimensioni ridotte e costi contenuti.
Un cavo in fibra ottica è costituito dal core, dal cladding, da un rivestimento
primario e dalla guaina protettiva; il core è il nucleo, il cladding è il mantello. Hanno
due indici di rifrazione diversi, il primo è maggiore del secondo, affinché la luce
rimanga confinata all'interno del core.
La fisica delle fibre ottiche è l'ottica geometrica. Molto importante è l'angolo rispetto
l'asse del cavo con cui i raggi luminosi vengono indirizzati all'interno del core. Esiste
infatti un angolo massimo di incidenza , detto angolo critico, al di sotto del quale i
raggi vengono totalmente riflessi dal cladding e rimangono, quindi, all'interno del
core.
Fibra ottica: angolo massimo di incidenza
Si nota, inoltre, come per diversi angoli di incidenza aumenti il cammino del raggio
luminoso all'interno del core. Se la sorgente luminosa è puntiforme e se presenta
raggi di differente lunghezza d'onda (per es. una sorgente che emette
nell'infrarosso), i raggi percorrono cammini diversi (dispersione cromatica) e, a parità
di tempo trascorso, avremo uno sfasamento dei raggi.
Le fibre ottiche che consentono a più raggi di entrare sono dette multimodo ed
hanno una dimensione di 50/125 o 62.5/125 micron.
Per ovviare a questo fatto, il brusco gradino dell'indice di rifrazione tra il cladding ed
il core (FO multimodo step-index) viene smorzato ed il core presenta un indice di
rifrazione che, da un valore massimo al centro, decresce fino al cladding (FO
8/48
multimodo graded-index), facendo convergere i raggi in alcuni punti ed eliminando la
differenza di fase.
2.2.
LA SCHEDA DI RETE
La scheda di rete è una periferica necessaria per chi desidera collegare 2 o più
computer tra di loro per avere accesso alle cosiddette Risorse di Rete. La scheda di
rete, ovvero, rende possibile il collegamento tra macchine anche distanti tra loro. Le
schede di rete vengono scelte in base al tipo di collegamento e al tipo di rete che si
vuole realizzare. Infatti ne esistono di vari tipi:
10Base2 Thin Ethernet:
E' la più semplice ed economica tra le tipologie di rete, ha una velocità di 10 Megabit
(il megabit è l'unità di misura standard quando si parla di LAN). Fa uso di cavi
coassiali RG-58, simili al cavo antenna della TV. In questo caso c'è da distinguere il
collegamento fisico il quale è gestito in parallelo e il collegamento logico che è
gestito in maniera seriale, ovvero tutte le macchine sono collegate in cascata, e solo
una macchina alla volta può inviare dati. Se una connessione va in crash, tutta la
rete sarà inagibile. La connessione dei cavi alle schede di rete avviene tramite
connettori passanti a T. E' una soluzione adatta alla connessione di poche macchine,
in ambiti in cui la sicurezza non è indispensabile.
Usata nelle tipologie di
rete a Bus con cavo
Coassiale RG-58
10BaseT Ethernet:
E' una rete sempre a 10Mbit(1 milione di bit trasferiti al secondo), che fa uso di cavi
Twisted Pair, simili ai cavi telefonici. E' di tipo a stella, ovvero esiste un apparecchio
chiamato HUB (concentratore) a cui sono connesse tutte le macchine. E' più sicura
del tipo di rete precedente, poichè se una connessione va in crash non si
compromette l'intera rete. E' più costosa in quanto c'è la spesa aggiuntiva dell'HUB. I
cavi sono chiamati di Categoria 3 e la connessione alle schede di rete e all'HUB
9/48
avviene tramite connettori di tipo RJ-45, di forma simile a quelli utilizzati per la
telefonia.
100BaseT Fast Ethernet:
Rete a 100Mbit, simile come struttura al tipo 10BaseT. I cavi sono chiamati di
Categoria 5, fanno uso sempre di connettori RJ-45. Gli HUB devono essere
specificatamente progettati per la velocità di 100Mbit. Solitamente le schede di rete
sono in grado di configurarsi anche come 10 Mbit (le cosiddette schede 10/100).
Una rete locale può essere di due tipi: Client-Server oppure Peer-to-Peer
(paritetica). In una rete Client-Server esiste un computer, il Server (solitamente il
più veloce), che mette a disposizione le proprie risorse agli altri computer della rete,
i Client. In una rete paritetica invece, tutti i computer hanno uguale peso, e tutti
possono accedere alle risorse comuni.
Usata nelle tipologie di rete a
ad Anello o a stella con cavo
utp con connettore RG-45
SCHEDA WIRELESS
La scheda wireless è un dispositivo, PCMCIA oppure USB, dotato di antenna che va
inserita nelle stazioni di lavoro. La porta PCMCIA è normalmente presente sui
portatili, mentre per le stazioni di lavoro fisse esiste uno speciale adattatore che
permette di collegare internamente le schede. La velocità di trasmissione è di
11Mbit/sec. Le schede wireless possono comunicare con l’Access Point o
direttamente tra loro
10/48
2.3.
PROTOCOLLO DI TRASMISSIONE
ICMP - Internet Control Message Protocol
Partner di IP con la funzione specifica di inviare, anziché dati, messaggi di controllo
e diagnostici (ad esempio pacchetti ECHO).
UDP - User Datagram Protocol
Questo protocollo si trova ad un livello superiore rispetto ad IP, ed aggiunge alla
semplice funzionalità di trasporto di IP la possibilità di "smistare" i pacchetti nella
macchina di destinazione sulla base di un numero di porta aggiunto all'indirizzo.
Viene controllata l'integrità dei dati attraverso una checksum, ma i pacchetti corrotti
vengono semplicemente buttati via.
PPP - Point to Point Protocol
Permette di trasferire traffico IP su una linea seriale. Creato in particolare per
gestire i collegamenti transitori via modem, comprende meccanismi di autoconfigurazione delle estremità del collegamento e di autenticazione.
TCP - Transmission Control Protocol
Questo è il protocollo di livello superiore ad IP che viene utilizzato più di frequente.
La sua caratteristica è quella di stabilire una connessione fra due applicazioni
identificate, come in UDP, da un numero di porta, e di garantire la trasmissione
senza errori di un flusso di dati. Se vengono ricevuti pacchetti corrotti, il protocollo
richiede la ritrasmissione dei dati a partire dal primo pacchetto corrotto identificato.
TCP implementa anche un timeout per la chiusura delle connessioni interrotte o non
stabilite.
IP - Internet Protocol
Responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un
indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario
questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in
pacchetti di dimensione adatta alla rete da utilizzare. L'indirizzo, o IP address, è un
campo composto da 32 bit. I primi bit permettono di distinguere 5 forme standard
identificate da una lettera del alfabeto, e dette classi. Le prime tre classi dell'IP
address contengono sia l'indirizzo di una rete (netid), sia quello di una macchina
nella stessa (hostid). In realtà l'indirizzo non identifica necessariamente una
macchina, ma una connessione alla rete. Per esempio, un router ha almeno due
indirizzi, avendo connessioni ad almeno due reti. Questo in quanto un router
appartiene a entrambe le reti, e quindi sono necessari due indirizzi dato che un IP
address ha posto per un solo indirizzo di rete. Se l'indirizzo dell'host è 0, allora l'IP
address si riferisce alla rete stessa. Se viceversa tutti i bit riservati all'indirizzo
dell'host sono 1, allora l'indirizzo viene utilizzato per identificare tutti gli host della
rete (broadcasting). Uno speciale indirizzo formato da 32 bit posti a uno è chiamato
local network broadcast address e serve solo in casi molto particolari. Il concetto di
broadcasting è quello della diffusione a tutto raggio, un po' come fa un'emittente
radiofonica. In generale internet interpreta i campi formati da tutti uno come all,
11/48
cioè "tutti", mentre quelli formati da tutti zero come this, cioè "questo", "qui".
Questo per quanto riguarda le classi A, B e C. La classe D è usata per un particolare
tipo di distribuzione dei dati detto multicasting. La classe E è riservata a usi futuri.
Dato che specificare ogni singolo bit di un indirizzo IP sarebbe alquanto poco pratico
e di scarsa leggibilità, la convenzione è quella di leggere ogni ottetto, cioè ogni
gruppo di 8 bit, come un intero, e di separare i quattro ottetti con un punto. Oltre a
i casi speciali già descritti, l'indirizzo di classe A 127.0.0.0 è riservato per un
particolare processo di test che rimanda indietro i dati al mittente senza propagarli
nella rete. Uno dei vantaggi di questo schema è la possibilità da parte dell'organismo
centrale che assegna gli indirizzi (Network Information Center) di delegare ai
responsabili delle singole reti l'assegnazione di una parte dell'indirizzo all'interno
della rete stessa. La cosa avviene un poco come con i numeri di telefono. A livello
internazionale ogni stato ha il suo prefisso internazionale. Per esempio, per l'Italia, è
39. All'interno ogni stato divide il paese in aree geografiche a cui assegna un
ulteriore codice. Per esempio, Roma è identificata dal 6, Milano dal 2, Firenze da 55,
e così via. All'interno poi della provincia o della città possono essere definite
ulteriormente sottoaree a cui si assegnano due, tre o quattro cifre. Per esempio 529
oppure 7054. Infine ogni telefono in tali aree avrà il suo numero. Così, se Mr. Smith
deve chiamare dagli Stati Uniti il signor Mario Rossi abitante all'EUR, a Roma,
comporrà per esempio il numero 011.39.6.529.4467. In questo caso lo 011 serve per
uscire dagli USA, un po' come il nostro 00. Analogamente in internet i numeri di
classe C sono assegnati alla piccole reti, quelle cioè con meno di 256 host, quelli di
classe B alle reti con al massimo 65536 host, e quelli di classe A alle reti con oltre 16
milioni di host. Ogni rete decide poi come suddividere gli indirizzi che gli sono stati
riservati al suo interno come meglio crede. Ovviamente, una internet privata non ha
la necessità di seguire queste regole, né a utilizzare indirizzi assegnati dal NIC, ma il
non farlo potrebbe impedire in futuro la connessione alla TCP/IP Internet. Dato che
l'indirizzo può essere a volte abbastanza ostico da ricordare, è possibili associare a
ogni host anche un nome, che può essere utilizzato come mnemonico per un IP
address, e la cui risoluzione è responsabilità di particolari macchine chiamate name
server. In realtà il name server è un programma software che può girare in
qualunque macchina connessa alla rete, e che mantiene l'associazione tra nomi e
indirizzi IP, fornendo tali corrispondenze quando richiesto da un altro programma
chiamato name resolver. Di fatto, si preferisce far girare il name server su una
macchina dedicata, che prende anch'essa, a questo punto, il nome di name server.
Potete pensare al name server come a una agenda telefonica elettronica, che
contiene una lista parziale di nomi e numeri telefonici. In internet infatti, non esiste
un singolo elenco telefonico, ma tanti name server che cooperano per fornire quello
che è un vero e proprio elenco distribuito. In realtà il sistema funziona in modo
gerarchico, un po' come se una certa agenda contenesse solo i prefissi internazionali
e il puntatore alle agende di ogni singolo stato, le quali a loro volta contengono i
prefissi regionali e i puntatori agli elenchi regionali, e così via, fino ad arrivare
all'agenda che contiene solo le estensioni telefoniche di un singolo edificio.
12/48
2.4.
PROTOCOLLI APPLICATIVI
FTP - File Transfer Protocol
Anche questo fra i primissimi protocolli applicativi ad essere sviluppati. Consente di
trasferire file fra macchine di architettura diversa. I file vengono trattati come file di
testo (7 bit per carattere) oppure come file binari (8 bit per carattere). Non viene
modificato o "tradotto" il contenuto dei file.
HTTP - HyperText Transfer Protocol
E' il protocollo che interconnette quella vastissima collezione di siti Internet
generalmente nota come World Wide Web (WWW). Non ha molta funzionalità in più
rispetto a FTP: permette in più di richiedere l'esecuzione di procedure via rete. E'
però forse oggi il protocollo di alto livello di IP più utilizzato in assoluto, perché
viene utilizzato per veicolare i documenti codificati in HTML (HyperText Markup
Language). E' la funzionalità di questo linguaggio, unita all'interfaccia grafica fornita
dai browser, la vera ragione della praticità d'uso, e quindi del successo di WWW.
SMTP - Simple Mail Transfer Protocol
E' il protocollo utilizzato per trasferire (fra host che "parlano" TCP/IP) i messaggi di
posta elettronica.
POP - Post Office Protocol
Protocollo utilizzato per recuperare i messaggi di posta elettronica conservati su un
host remoto. Nato per permettere l'accesso ai servizi di posta alle macchine non
collegate direttamente ad Internet, viene recentemente sempre più spesso utilizzato
anche su LAN a causa dei problemi legati alla configurazione di un server di posta
"sicuro".
IMAP - Internet Message Access Protocol
Protocollo speculare riespetto a POP: permette di esaminare una casella remota di
posta elettronica senza trasferire i messaggi. L'uso e la sua ragione d'essere sono
sostanzialmente
gli
stessi
di
POP.
PROTOCOLLI PER SESSIONI REMOTE
TELNET
Protocollo basato su TCP (e quindi su IP), finalizzato alla creazione di una sessione
interattiva su una macchina remota, del tutto simile ad una normale sessione di
lavoro su un terminale collegato direttamente alla macchina remota stessa.
E' stato il primo protocollo "applicativo" sviluppato nella suite di IP, ed era come
l'obiettivo principale dell'intero progetto di sviluppo di IP. Viene tuttora utilizzato
per ottenere sessioni remote laddove non vi sia alcuna preoccupazione riguardo alla
sicurezza informatica (il protocollo non prevede infatti alcuna protezione o
crittazione dei dati).
13/48
SSH - Secure Shell
Versione sicura (mediante crittografia a chiave pubblica) di un precedente protocollo
(rsh) che garantiva garantire l'esecuzione di qualsiasi comando su una macchina
remota. Può essere considerato come una estensione di telnet, che rappresenta il
caso particolare nel quale alla macchina remota viene richiesto di eseguire un
interprete di comandi. E' l'alternativa di telnet oggi raccomandata e decisamente
preferibile per tutelare la sicurezza delle informazioni di login.
2.5.
DISPOSITIVI: HUB, SWITCH, ROUTER E ACCESS POINT
Gli hub e gli switch servono a collegare PC, stampanti e altri dispositivi. Gli hub si
differenscono dai switch per il modo in cui avviene la trasmissione del traffico di
rete. Con il termine "hub" ci si riferisce a volte ad un componente
dell'apparecchiatura di rete che collega assieme i PC, ma che in effetti funge da
ripetitore. E questo è perché trasmette o ripete tutte le informazioni che riceve, a
tutte le porte. Gli hub possono essere usati per estendere una rete. Tuttavia ciò può
produrre una grande quantità di traffico superfluo, poiché le stesse informazioni
vengono inviate a tutti i dispositivi di una rete. Gli hub sono adatti alle piccole reti;
per le rete con elevato livello di traffico si consiglia un'apparecchiatura
supplementare di networking (ad es. uno switch che riduce il traffico non
necessario).
Gli switch si avvalgono degli indirizzi di ciascun pacchetto per gestire il flusso del
traffico di rete. Monitorando i pacchetti che riceve, uno switch "impara" a
riconoscere i dispositivi che sono collegati alle proprie porte per poi inviare i
pacchetti solamente alle porte pertinenti. Lo switch riduce la quantità di traffico non
necessario, dato che le informazioni ricevute nella porta vengono trasmesse solo al
dispositivo con il giusto indirizzo di destinazione, e non come negli hub, a tutte le
porte.
14/48
Gli switch e gli hub vengono spesso utilizzati nella stessa rete. Gli hub ampliano la
rete fornendo un numero maggiore di porte, mentre gli switch dividono la rete in
sezioni più piccole e meno congestionate. In una piccola rete, gli hub sono all'altezza
del traffico di rete generato. Quando la rete raggiunge i 25 utenti, occorre eliminare
il traffico non necessario. A tal fine, uno switch adatto suddivide la rete. Alcuni hub
sono dotati di LED che segnalano il tasso di utilizzo della rete, ossia la quantità di
traffico che attraversa la rete. Se il traffico è costantemente alto, può essere
necessario dividere la rete mediante switch.
Per aggiungere hub alla rete, occorre tener presente di alcune regole inerenti il
numero di hub che possono essere collegati assieme. Gli switch possono essere usati
per ampliare il numero di hub della propria rete.
I ROUTER
Instradano i pacchetti attraverso reti multiple o divise in sottoreti. Usano la RAM per
costruirsi una "routing table" basata su indirizzi di rete (es. indirizzi TCP).
Condividono lo stato e le informazioni di routing a gli altri router della rete per
provvedere alla migliore gestione del traffico. Bloccano il broadcast. Sono più lenti
dei bridge a causa delle loro complesse funzioni che eseguono. I router possono avere
multipli percorsi attivi diversi per instradare i dati tra i segmenti della LAN. Non
passano
i
protocolli
non
routabili.
Ricordarsi che: Blocca il Broadcast / Passa solo protocolli routabili es. TCP/IP,
IPX/SPX,DecNet…
15/48
GLI ACCESS POINT
L’Access Point è un trasmettitore radio, operante alla frequenza di 2.4MHz, in grado
comunicare con tutti gli adattatori di rete che si trovano nella sua zona di copertura.
Viene solitamente collegato alla rete locale, con una porta RJ-45, per fare da ponte
(bridge) tra la rete wireless e la rete cablata. La potenza di trasmissione è limitata,
per legge, a 10 mvolt.
2.6.
UNO O PIU’ SERVER
Il Server è utilizzato nelle reti a dominio, sul server si trova il file in cui sono
registrati tutti i dati che consentono agli utenti di accedere alla rete da qualsiasi
client. Il server è il computer che consente a tutti coloro che sono connessi alla rete
di utilizzare le risorse condivise (dati, programmi e dispositivi hardware). Un server è
una macchina dedicata all'amministrazione della rete. È una macchina con una
capacità di calcolo elevata: uno o più processori, dischi rigidi molto veloci, speciali
banchi di memoria, una o più schede di rete con elevato transfer rate, un bel po' di
ventole di raffreddamento in più rispetto ad un computer "normale".
A loro volta anche i server si suddividono in vari tipi che sono:
SERVER DI FILES
È uno dei Server più basilari e conosciuti. Il server di files è un meccanismo
centralizzato che conserva i files necessari a un gruppo di utenti. Infatti si usa questo
Server soprattutto per avere una posizione centralizzata dei files, piuttosto che
disperdere i files in numerose macchine client.
16/48
SERVER WEB
E’ un tipo di server che ha come compito principale quello di fornire contenuti
formattati secondo il linguaggio HTML ai client su richiesta del browser di una
pagina, utilizzando il protocollo http e mediante l’utilizzo di un programma che nel
nostro caso è stato utilizzato APACHE;
SERVER FTP.
FTP (File Transfer Protocol) è un protocollo client/server che consente ad un utente
di trasferire file da e verso un computer remoto della rete. Funziona con il protocollo
TCP ed è comunemente usato su Internet, anche se può essere usato anche su una
LAN. Un Server FTP è un computer che sta eseguendo un software che fa da server
FTP (conosciuto anche come demone ftp o ftpd). I Server FTP privati richiedono un
nome utente o una password. Se si possiedono questi requisiti allora è possibile
accedere al servizio;
SERVER DI STAMPA
La funzione principale di un server di stampa è quella di accettare le richieste di
stampa di tutti i dispositivi connessi, di inserirli in coda e, quindi di spedirli verso la
stampante appropriata;
SERVER DI APPLICAZIONI
È un Server che ospita Software applicativi eseguibili. Per eseguire il software
applicativo, un client stabilisce una connessione attraverso la rete e l’applicativo
opera solo sul server e non sulla macchina client. In più questo tipo di Server può
abilitare il download delle applicazioni ai singoli client così si dà dare la possibilità
al client si eseguire l’applicativo in locale;
SERVER PROXY
Un proxy server è un server che si incarica di caricare le pagine web da internet e le
copia localmente. Tutto questo in modo trasparente rispetto alle nostre richieste. Un
proxy può essere locale, ad esempio per far accedere gli utenti della nostra lan,
oppure può essere in internet fornito magari dal nostro provider di servizi. Si possono
avere più server di questo tipo in cascata. Per la nostra lan può essere fondamentale
visto che gli utenti non accedono direttamente ad internet ma prima al server locale.
In questo modo se una pagina è già stata caricata da un utente si trova in locale e la
navigazione aumenta notevolmente. Oltre a questo possiamo limitare la navigazione
ad esempio configurando il server in modo che gli utenti non possano accedere a
determinati siti o che la navigazione sia completamente libera solo durante la pausa
pranzo. Altra possibilità è avere il controllo dei file caricati e scaricati
automaticamente. Il piatto forte è comunque la velocità e la sicurezza.
Velocità. Questo tipo di server è pensato per fare un’unicamente una cosa quindi il
software caricato e i servizi accessori saranno limitati il più possibile. Il risultato è
che non si butta via velocità in cose inutili ma si utilizzano tutte le risorse per il
caricamento delle pagine che ci servono alla navigazione. Sicurezza. Il proxy è un
filtro tra noi ed internet. Quindi tutti gli attacchi che utilizzano una porta diversa da
quella del proxy sono inefficaci nel nostro caso. Il server è inoltre pensato con
17/48
particolare attenzione alla sicurezza quindi il livello di attaccabilità sarà sicuramente
inferiore al PC o alla rete di PC che sono utilizzati per fare altro
SERVER DHCP
È un server che permette di assegnare dinamicamente gli indirizzi IP, permette di
dare anche altre info di configurazione (es. subnet mask) ai client che lo utilizzano;
Permette tre tipi di configurazione:
automatica;
manuale;
dinamica;
In configurazione automatica il DHCP server assegna un IP address permanente ad un
host che ne fa richiesta;
In configurazione manuale il DHCP server è usato come intermediario per comunicare
all’host l’assegnazione di un IP address permanente decisa dal gestore di rete; In
configurazione dinamica un DHCP server assegna un IP address (tra un insieme di
indirizzi disponibili) ad un host che ne effettua richiesta per un tempo limitato;
Utilizza un processo in quattro fasi per configurare un client:
Discover e Offer;
Quando un client viene inizializzato per la prima volta, richiede il lease di un
indirizzo IP trasmettendo una richiesta tramite broadcast a tutti i server DHCP; Non
avendo un indirizzo IP e non conoscendo l’indirizzo IP di un server DHCP, il client
0.0.0.0 come indirizzo IP d’origine e 255.255.255.255 come IP destinazione; La
richiesta di lease viene inviata in un messaggio DHCP Discover, che contiene anche
l’indirizzo MAC e il nome del client Tutti i server DHCP che ricevono la richiesta e
dispongono di una configurazione valida per il client inviano tramite broadcast
un’offerta che include le seguenti info: MAC del client; un’offerta di indirizzo IP;
subnet mask; durata del lease; La trasmissione avviene tramite broadcast perché il
client non ha ancora un indirizzo IP; L’offerta viene inviata come messaggio DHCP
Offer; Il client DHCP seleziona l’indirizzo IP dalle offerte ricevute; Se non riceve
offerte il client non potrà essere inizializzato e ritrasmetterà la richiesta tramite
broadcast per tre volte; Se non riceve alcuna offerta dopo 4 richieste, il client
riproverà ogni 5 minuti;
Request e Ack;
Dopo aver ricevuto un’offerta da almeno un server DHCP, il client comunica tramite
broadcast a tutti i server DHCP che ha eseguito una selezione accettando l’offerta;
La selezione del lease viene inviata come messaggio DHCP Request e include
l’indirizzo IP del server di cui è stata accettata l’offerta; A questo punto, tutti gli
altri server DHCP ritirano le rispettive offerte in modo che gli indirizzi IP
corrispondenti siano disponibili per una successiva richiesta di lease IP; Il server
18/48
DHCP di cui è stata accettata l’offerta invia al client tramite broadcast un
riconoscimento di operazione riuscita sotto forma di messaggio DHCP ACK. Se il client
cerca di ottenere il lease dell’indirizzo IP precedente e questo non è più disponibile,
viene inviato tramite broadcast un riconoscimento di operazione non riuscita
mediante il messaggio DHCP NACK; Se un client riceve un NACK ricomincia il processo
di configurazione
SERVER DI POSTA ELETTRONICA
Questo chiamato, nella maggior parte delle configurazioni anche server SMTP, ossia
server SIMPLE MAIL TRANSFER PROTOCOL (Semplice protocollo per il traferimento di
posta). Facciamo un piccolo passo indietro. Quando noi prepariamo una e-mail, cosi
come quando prepariamo una lettera, scriviamo il destinatario. Questo è composto
da due parti, la prima parte il nome dell'utente, e la seconda il dominio. Quando
inviamo l'email il server di posta, legge il dominio di destinazione, e richiede ad un
altro servizio, il DNS di cui parliamo nella relativa sezione, di convertirlo nel relativo
indirizzo IP, naturalmente solo se questo dominio è valido ed attivo. Una volta
venuto a conoscenza dell'indirizzo IP il server di posta invia il messaggio al server
SMTP del destinatario. A questo punto è stata compiuta meta' dell'opera. Infatti il
server SMTP del destinatario, ora deve capire a chi assegnare il messaggio appena
ricevuto. Come fa? Semplicissimo, legge la prima parte dell'indirizzo e-mail, ossia il
nome. A questo punto consegna il messaggio di posta elettronica nell'area protetta
del destinatario. Il messaggio a questo punto è stato consegnato
SERVER DNS
Il DNS (Domain Name Service) è un server che usa un protocollo che permette di
ottenere l'indirizzo IP di un host collegato in rete , partendo dal nome con cui l'host
è noto sulla rete. A questo scopo DNS utilizza un database distribuito che organizza i
nomi degli host secondo una organizzazione gerarchica strutturata ad albero. Ogni
nodo dell'albero (che non sia una foglia) costituisce un'unità organizzativa chiamata
dominio. Un dominio a sua volta può contenerer sottodomini , che a loro volta
possono contenerne altri e così via. Sotto un dato dominio vengono raggruppati tutti i
nodi che soddisfano ad un qualche criterio di appartenenza, per es. tutti i siti di
un'università, di una banca o di una certa organizzazione o quelli di una certa area
geografica.
19/48
La
struttura
DNS
è
illustrata
schematicamente
in
figura
Ogni nodo, ad esclusione della radice, è contrassegnato da un nome di max 63
caratteri e deve essere unico al suo livello. I nomi di domini di primo livello, (TLD
,Top Level Domain) sono di 3 o 2 caratteri. Essi comprendono:
com, Organizzazioni commerciali
edu, Istituzioni educational (scuole, istituti di formazione, etc..)
gov, Istituzioni governative
int, Organizzazioni internazionali
mil, Istituzioni militari
net, Organizzazioni inerenti le reti
org, Organizzazioni non-profit
domini geografici, it(Italia), fr (Francia) uk(Inghilterra) etc...
I nomi sotto un dominio sono registrati su speciali server chiamati Name Server o
Server DNS Ogni server DNS conosce i nomi e gli indirizzi di tutte le macchine del
livello sottostante. Per es. un server com conosce tutte le macchine del secondo
livello e così via. I server DNS che mantengono tutte le informazioni sulla loro zona di
competenza sono chiamati server "authoritative". Tali informazioni sono
memorizzate in strutture chiamate Resource Record (RR) Per rendere più efficiente
questo meccanismo, ogni server DNS memorizza nella propria cache l'informazione
sul dominio di appartenenza, in modo tale da girare subito una successiva richiesta
DNS è un protocollo client- server che utilizza UDP (porta 53). Il client viene
chiamato resolver il server è il server DNS. Il resolver effettua richieste sempre
ricorsive mentre i server dei provider sono ricorsivi nei confronti dei propri clienti e
iterativi verso i server di livello più alto.
20/48
2.7.
I CLIENT
Con il termine Client-host in una rete viene indicato il singolo utente o postazione.
3. IL MODELLO ISO / OSI
I vari aspetti del sistema di protocolli TCP/IP si possono apprendere mano a mano
che si studiano gli indirizzamenti e i servizi di rete che vengono resi disponibili. In
questa fase conviene rivedere il modello OSI/ISO in abbinamento al TCP/IP.
Modello OSI/ISO di suddivisione delle competenze di un
sistema TCP/IP
Livello
7
Definizione
Applicazione
6
Presentazione
5
Sessione
4
3
Trasporto
Rete
2
Collegamento
dati
1
Fisico
Descrizione
Applicazioni
Definizione standard del
formato dei dati utilizzati.
Protocolli dei servizi: FTP,
HTTP, SMTP, RPC, ...
Protocolli TCP e UDP
Protocollo IP
Trasmissione e ricezione
dati dipendente dal tipo
di hardware
Hardware
Livello 1 - Fisico
Perché si possa avere una connessione con altri computer, è necessario inizialmente
un supporto fisico, solitamente composto da un cavo e da interfacce di
comunicazione. La connessione tipica in una rete locale è fatta utilizzando hardware
Ethernet. Il cavo o i cavi e le schede Ethernet appartengono a questo primo livello.
Livello 2 - Collegamento dei dati
Il tipo di hardware utilizzato nel primo livello determina il modo in cui avviene
effettivamente la comunicazione. Nel caso dell'hardware Ethernet, ogni scheda ha un
proprio indirizzo univoco (stabilito dal fabbricante) composto da 48 bit e solitamente
rappresentato in forma esadecimale,
21/48
Livello 3 - Rete
Per poter avere un tipo di comunicazione indipendente dal supporto fisico utilizzato,
è necessaria una astrazione che riguarda il modo di inviare blocchi di dati e
l'indirizzamento di questi. Questo è quindi il livello del protocollo IP, attraverso il
quale vengono definiti gli indirizzi. I pacchetti che vengono utilizzati a questo livello
si chiamano datagram e come tali contengono solo informazioni legate agli indirizzi
IP e non a quelli fisici di competenza del livello inferiore. Quando un datagram è più
grande della dimensione massima di un pacchetto trasmissibile in quel tipo di rete
fisica utilizzata, è il protocollo IP che si deve prendere cura di scomporre il datagram
in segmenti più piccoli e di ricombinarli correttamente alla destinazione.
Livello 4 - Trasporto
A questo livello appartengono i protocolli di comunicazione che si occupano di
suddividere i dati da inviare in datagram e di ricomporli all'arrivo. I protocolli
principali di questo livello sono TCP (Transmission Control Protocol) e UDP (User
Datagram Protocol). Il protocollo TCP, oltre alla scomposizione e ricomposizione dei
dati, si occupa di verificare e riordinare i dati all'arrivo: i datagram perduti o errati
vengono ritrasmessi e i dati finali vengono ricomposti. Il protocollo UDP, invece, non
esegue alcun controllo.A questo livello si introduce, a fianco dell'indirizzo IP, il
numero di porta, o socket. Il percorso di un datagram ha un'origine identificata dal
numero IP e dalla porta e una destinazione identificata da un altro numero IP e dalla
porta. Le porte identificano dei servizi concessi o richiesti e la gestione di questi
riguarda il livello successivo.
Livello 5 - Sessione
Ogni servizio di rete (condivisione del filesystem, posta, FTP, ...) ha un proprio
protocollo, porte di servizio e un meccanismo di trasporto (quelli definiti nel livello
precedente). Ogni sistema può stabilire le proprie regole, anche se in generale è
opportuno che i computer che intendono comunicare utilizzino le stesse porte e gli
stessi tipi di trasporto.
Livello 6 - Presentazione
I dati che vengono inviati utilizzando le sessioni del livello inferiore, devono essere
uniformi, indipendentemente dalle caratteristiche fisiche delle macchine che li
elaborano. A questo livello si inseriscono normalmente delle librerie in grado di
gestire una eventuale conversione dei dati tra l'applicazione e la sessione di
comunicazione.
Livello 7 - Applicazione
L'ultimo livello è quello dell'applicazione che utilizza le risorse di rete. Con la
suddivisione delle competenze in così tanti livelli, l'applicazione non ha la necessità
di occuparsi della comunicazione, e così anche l'utente, in molti casi, può anche non
rendersi conto della presenza di questa.
22/48
4. IL MODELLO TCP
Il Transmission Control Protocol (TCP), si assume la responsabilità di instaurare un
collegamento tra due utenti, di rendere affidabile il trasferimento di dati e comandi
tra essi ed infine di chiudere la connessione. Esso è capace di trasferire un flusso
continuo di dati fra due utenti in entrambe le direzioni (full-duplex), decidendo
quando
bloccare
o
continuare
le
operazioni
a
suo
piacimento.
Poiché il TCP fa veramente poche assunzioni riguardo l'hardware sottostante, è
possibile implementarlo sia su una singola rete come una ethernet sia su un
complesso
variegato
quale
l'internet.
Tale protocollo, come l'UDP, si colloca, nel modello a strati, sopra l'Internet Protocol
Layer (IP), che gestisce il trasferimento e l'instradamento del singolo pacchetto fino
a destinazione, ma, come ulteriore funzionalità, tiene una traccia di ciò che è stato
trasmesso ed eventualmente ritrasmette quella parte di informazione che è andata
perduta lungo il tragitto.
Come l'UDP, il TCP permette a più programmi applicativi su una stessa macchina di
comunicare contemporaneamente, e demultiplexa il traffico dei pacchetti in ingresso
a tali programmi; usa i numeri di porta per identificare la destinazione finale
all'interno di una macchina. La fondamentale differenza con l'UDP è che il TCP
garantisce un servizio di trasporto affidabile (Reliable Delivery Service), ponendo
rimedio alle cause di inaffidabilità proprie dell'IP (duplicazione e perdita di dati,
caduta di rete, ritardi, pacchetti ricevuti fuori ordine, etc.), anche se ciò comporta
una implementazione più complessa. L'importanza dell'affidabilità del flusso
permessa da tale protocollo è il motivo per cui il complesso del protocollo TCP/IP ha
tale nome.
23/48
5. LABORATORIO DI PROGETTO E SVILUPPO
Sulla base di tali conoscenza sopra espresse ed acquisite durante le ore teoriche del
corso, si e’ passati alla fase di laboratorio e quindi alla realizzazione fisica della
rete. Si e’ stilata una lista dei componenti necessari alla realizzazione della rete
stessa qui di seguito indicata:
N°3 server con le seguenti caratteristiche:
N° 2 hard disk da 80 Gb
1024 MB di Ram
scheda madre per Pentium 4
processore Intel pentium 4 da 2.4 GHz
scheda video da 64 MB
lettore cd-rom
lettore floppy
N°3 postazioni client:
N° 1 hard disk da 80 Gb
MB di Ram
scheda madre per Pentium 4 o AMD
processore Intel pentium 4 da 1.0 GHz o AMD equivalente
lettore cd-rom
lettore floppy
N° 1 Switch 10/100 da 8 porte;
N° 1 Firewall Software;
N° 1 Router;
N° 1 Matassa cavo utp cat. 5;
N° 14 Plug RJ 45;
N° 1 Spellafili;
N° 1 Forbici;
N°1 Pinza Crimpatrice.
24/48
Si e’ proceduto alla realizzazione della rete secondo il processo evidenziato dalle
seguenti fasi:
FASI PRATICHE DI LABORATORIO
ANALISI E PROGETTAZIONE DELLA RETE
COSTRUZIONE DEI CAVI NECESSARI
TEST CON OMNISCANNER CON
CERTIFICAZIONE
VERIFICA DEI PARAMETRI NECESSARI
CALCOLO DELLA MASCHERA DI RETE (SUBNET)
LATO SERVER
INSTALLAZIONE S.O. WIN2003 SERVER
CONFIGURAZIONE PARAMETRI
LIVE UPDATE S.O
INSTALLAZIONE SERVER DNS
CREAZIONE NUOVO PROFILO
HARDWARE
CREAZIONE DOMINIO
CREAZIONE RAID MIRROR
INSTALLAZIONE ACTIVE DYRECTORY
25/48
CREAZIONE UTENTI DI DOMINIO
CREAZIONE REGOLE DI ACCESSO
(POLICY)
CREAZIONE E ASSEGNAZIONE QUOTE
UTENTI
INSTALLAZIONE NAV DI RETE
AGGIORNAMENTI NAV DI RETE
LATO CLIENT
INSTALLAZIONE S.O WINDOWS XP
CONFIGURAZIONE PARAMETRI DI
RETE
INSTALLAZIONE NAV CLIENT
26/48
INSTALLAZIONE FIREWALL SOFTWARE ASTARO
CONFIGURAZIONE PARAMETRI DELLE
INTERFACCIE DI RETE
CONFIGURAZIONE SERVER DHCP
CONFIGURAZIONE SEVER PROXY
CREAZIONE REGOLE DI PACKET FILTER
INSTALLAZIONE SERWER WEB APACHE
ASSEGNAZIONE PARAMETRI DI RETE
CREAZIONE E PUBBLICAZIONE PAGINA WEB
27/48
5.1.
ANALISI E PROGETTAZIONE DELLA RETE
Questa fase riguarda l’analisi dei componenti e dell’architettura di rete da
adoperare, si è deciso di creare una rete composta da 3 client e 3 server,
appartenenti a un dominio implementato con ACTIVE DIRECTORY su sistema
operativo WINDOWS 2003 Server, con tipologia di rete con collegamento a stella.
5.2.
REALIZZAZIONE DEI CAVI NECESSARI
Questa fase riguarda la costruzione dei cavi necessari a collegare i componenti
presenti nella rete secondo le normative EIA/TIA 568A. Dopo una attenta analisi i
cavi necessari per la realizzazione dei collegamenti risultano essere 6 di tipo dritto di
categoria 5E, necessari al collegamento di tutti gli apparati della rete e 1 di tipo
cross per il collegamento del router con lo switch, l’assemblaggio è stato effettuato
secondo lo schema standard previsto dalla normativa sopra riportata.
5.3.
TEST DI VERIFICA CON OMNISCANNER CON RILASCIO DI CERTIFICAZIONE
Questa fase riguarda la certificazione dei cavi precedentemente realizzati tramite un
tester di rete chiamato omniscanner, che certifica la tratta secondo i 10 test
prescritti dalla normativa EIA/TIA 568A. Alcuni test effettuati sono: wiremap;
attenuazione del segnale; rumore ecc…
Si allega a titolo indicativo la certificazione di una tratta.
28/48
29/48
5.4.
VERIFICA DEI PARAMETRI NECESSARI
Dopo la fase di analisi si è proceduto alla scelta della classe di indirizzamento. Si è
scelto di utilizzare indirizzi privati di classe “C” perché nella rete, prevedendo una
espansione futura, il numero di host sarà sempre inferiore al numero massimo
previsto dalla classe cioè “254”. Nella tabella che segue, sono riportate le diverse
classi di indirizzi che spiegano ulteriormente la motivazione della nostra scelta.
IP PUBBLICI
Classe
Da
A
1.x.x.x
A
126.x.x.x
Max reti
126
Max nodi
16.387.064
B
128.1.x.x
191.254.x.x
16.256
64.516
C
192.1.1.x
223.254.254.x
2.064.512
254
D
240.x.x.x
254.x.x.x
IP PRIVATI
Classe
Da
A
10.0.0.x
A
10.255.255.255
A
127.0.0.x
127.254.254.254
B
172.16.x.x
172.31.255.255
C
192.168.0
.0
192.168.255.255
Note
Usato
per
poche grandi
reti
Solitamente
usato per le
reti di media
dimensione
(università,
grosse
aziende)
Usato per le
reti di piccole
dimensioni
Attualmente
indefiniti
note
Usato per poche reti private ma spesso se
ne vede l’utilizzo nelle interfacce pointto-point di connessioni pubbliche ad
opera di provider che desiderano
“risparmiare” gli IP che hanno a
disposizione
Servono come loopback (Indirizzo del
computer locale utilizzato per il routing
di pacchetti in uscita verso il computer di
origine. Questo indirizzo viene utilizzato
principalmente per attività di verifica
funzionale.):i dati spediti da un
computer a questi indirizza vengono in
realtà inviati a se stesso
Solitamente usato per le reti di m,edie
dimensioni (università, grosse aziende)
Normalmente utilizzati per le reti private
di piccole dimensioni
30/48
5.5.
CALCOLO DELLA MASCHERA DI RETE (SUBNET)
La subnet mask o netmask è una maschera a 32 bit che ogni host o router utilizza per
determinare se un indirizzo IP appartiene ad una rete o sottorete. La subnet mask è
composta da una sequenza di 1 lunga quanto il campo NETWORK ID + l'eventuale
Subnet ID. Il resto dei bit è posto a 0. Il procedimento adottato consiste
nell'effettuare un AND bit a bit fra l'indirizzo IP e la maschera.
Per esempio la subnet mask della rete 192.168.12.0 non partizionata è
subnet mask = 11111111.11111111.11111111.00000000
in decimale 255.255.255.0
Se la rete è partizionata come sopra, avremo
subnet mask = 11111111.11111111.11111111.11000000
in decimale 255.255.255.192
LA NOSTRA SUBNET E’ = 11111111.11111111.11111111.11110000
in decimale 255.255.255.240
Con la maschera di rete da noi utilizzata è possibile realizzare 16 sottoreti ognuno
delle quali ha 16 host. Dato che, il numero di client è 3 e il numero di server è pari a
3, abbiamo utilizzato la sottorete: 192.168.1.0 – 192.168.1.15
Per il collegamento tra il router (192.168.0.1) ed l’interfaccia esterna del firewall
(192.168.0.2) si è utilizzata una subnet pari a 255.255.255.252 perché tale netmask
ottimizza il numero di host utilizzabili ossia 2.
DI seguito si riporta lo schema topologico della rete LAN.
31/48
Dopo la fase di analisi sono stati interconnessi tra di loro gli apparati passivi e attivi
della rete, procedendo successivamente alle prime verifiche funzionali della rete
tramite gli strumenti di diagnostica di base: ping – traceroute.
Si è così dato inizio alle fasi di configurazione dal lato client e server.
6. CONFIGURAZIONE LATO CLIENT
6.1.
INSTALLAZIONE DEL S.O.
I sistemi operativi che sono stati installati sui client sono: Windows Xp e Windows
2000 i quali permettono ai client l’inserimento nel dominio e l’utilizzo delle risorse
presenti nella rete.
32/48
6.2.
CONFIGURAZIONE DEI PARAMETRI DI RETE
I tre client sono stati messi in rete attraverso l’assegnazione degli indirizzi IP tramite
DHCP in maniera dinamica e l’inserimento manuale dell’indirizzo IP del Server Proxy
per consentire ai client stessi di poter navigare su WEB.
6.3.
INSTALLAZIONE NORTON ANTIVIRUS CLIENT (NAV)
Questa fase riguarda la messa in sicurezza della parte relativa ai client (Host
Security) che rappresenta la protezione dei singoli Host mediante l’installazione di
un client antivirus sugli stessi. Questa procedura viene garantita dall’aggiornamento
costante tramite l’aiuto da parte del server che fornisce le informazioni necessarie
per aggiornare e mantenere sicuro il client.
7. CONGIGURAZIONE LATO SERVER
7.1.
INSTALLAZIONE DEL S.O.
Il sistema operativo installato è Windows 2003 SERVER il quale permette la gestione
del dominio e di tutti i servizi di rete mediante l’installazione di active directory.
7.2.
LIVE UPDATE S.O.
Questa procedura viene effettuata una volta installato il S.O. per mantenere
costantemente aggiornato lo stesso mediante l’istallazione delle patch o service
pack rilasciate dalla casa produttrice su eventuali bug o errori riscontrati. Tali bug
possono minare la sicurezza e la stabilità del sistema in quanto posso essere sfruttati
da hacker o pirati informatici per accedere al sistema o minarne la stabilità
mediante attacchi per esempio di tipo DoS. A titolo indicativo si pensi all’effetto che
avuto il virus Blaster nel mondo, virus che sfruttava una vulnerabilità del sistema
operativo mandando in overflow la memoria e forzando l’arresto del pc per
consentire lo svuotamento della stessa.
33/48
7.3.
CREAZIONE NUOVO PROFILO HARDWARE
Questo procedimento viene effettuato per avere una maggiore sicurezza sulla
macchina server in casi di anomalie, in modo tale da poter far ripartire la macchina.
Infatti sul server per motivi di sicurezza vengo disabilitati alcuni servizi che
usualmente sono di default, qualora si dovessero riscontrare problemi con alcuni
servizi si è in grado di far ripartire la macchina. E’ il metodo principale per
ripristinare lo stato iniziale dl sistema.
7.4.
CREAZIONE RAID MIRROR
Questa operazione può essere effettuata in diversi modi: software e/o hardware. Di
seguito sono indicati i vari livelli del raid:
I LIVELLI RAID:
RAID = Redundant Array of Inexpensive Disks
Windows 2000/03 server supporta il RAID 0, 1 e 5.
RAID 0 – Striping (Supportato da NT Server)
Disk Striping divide i dati in blocchi di 64k e li distribuisce in ugual misura su tutti i
dischi nell'array.
Non è fault tolerant.
RAID 1 – Mirroring e Duplexing (Supportato da NT Server)
Disk Mirroring: Duplica una partizione in un altro disco fisico connesso allo stesso
controller.
Disk Duplexing: Duplica una partizione in un altro disco fisico che è connesso ad un
altro controller.
RAID 2
Disk Striping w/ ECC. I blocchi di dati e le informazioni di parità vengono distribuiti
per tutti gli hard-disk dell'array con il controllo degli errori (error checking).
RAID 3
Disk Striping w/ ECC I dati vengono distribuiti per tutti gli hard-disk dell'array ma usa
un solo hard-disk per la memorizzazione delle informazioni di parità.
RAID 4
Disk Striping con blocchi grandi. I blocchi di dati vengono distribuiti per tutti gli harddisk usando grandi blocchi.
34/48
RAID 5 – Striping con parità (Supportato da NT Server)
Suddivide i dati e le informazioni di parità in modo uniforme su tutti i dischi.
Il raid che è stato utilizzato sul server è di livello 1(mirror) al fine di garantire un
minimo grado di fault tollerance. Il raid è stato creato mediante software senza
nessun controller raid hardware.
7.5.
CONFIGURAZIONRE DEI PARAMETRI DI RETE
Ai server sono stati assegnati degli indirizzi IP statici inseriti in maniera manuale nel
seguente ordine: 192.168.1.14 per il server controller di dominio, il 192.168.1.13 per
il server web, il 192.168.1.1 per il server proxy (interfaccia interna/porta 8080).
7.6.
INSTALLAZIONE SERVER DNS
Questa è una delle fasi fondamentali nella realizzazione della rete, in quanto
riguarda l’installazione di uno dei servizi fondamentali per il funzionamento del
collegamento a internet dei vari client. Tale servizio riguarda proprio la possibilità di
uscire fuori e navigare all’esterno. Il Servizio in questione ha come compito
principale la conversione delle richieste di ogni singolo client verso l’esterno di
pagine Web da alfanumerico in numerico e viceversa perché come sappiamo ogni
pagina Web fa riferimento ad un numero anzi ad un indirizzo IP. L’installazione del
servizio DNS viene effettuata nel server che presenta già la funzione o meglio il
servizio di controller di dominio, e nell’installare tale servizio viene chiesto se si
vogliono installare delle zone chiamate diretta e inversa, che hanno il compito
descritto sopra quella diretta (conversione da alfanumerico a numerico) e inversa (da
numerico ad alfanumerico), le quali possono fare riferimento sia ad un servizio
interno che esterno.
7.7.
ACTIVE DIRECTORY
Active Directory è un componente essenziale dell'architettura di rete di Windows
2000/2003 che integra l'architettura di dominio di Windows NT 4 in modo da fornire
un servizio di directory appositamente progettato per ambienti di rete distribuiti.
Active Directory consente alle aziende di condividere e gestire in modo efficiente le
informazioni relative agli utenti e alle risorse di rete. Active Directory costituisce
l'autorità centrale preposta alla protezione della rete che consente al sistema
operativo di verificare rapidamente l'identità dell'utente e controllarne l'acceso alle
risorse di rete. Altrettanto importante è la funzione svolta da Active Directory per
l'integrazione dei sistemi e per il consolidamento delle attività di gestione.
35/48
Grazie a tutte queste funzionalità, le aziende sono in grado di impiegare per le
applicazioni e le risorse di rete distribuite regole standardizzate a livello aziendale,
senza la necessità da parte degli amministratori di gestire una vasta gamma di
directory specifiche.
Funzionamento di Active Directory
Organizzazione gerarchica
Per rappresentare le diverse risorse di rete, quali singoli utenti e gruppi, sistemi,
periferiche e applicazioni, Active Directory utilizza degli oggetti. Per rappresentare
interi dipartimenti, quali il reparto di marketing, o raccolte di oggetti correlati, quali
le stampanti, vengono invece utilizzati dei contenitori. Le informazioni vengono
organizzate in una struttura ad albero comprendente oggetti e contenitori,
analogamente a quanto avviene nel sistema operativo Windows, in cui vengono
utilizzati cartelle e file per organizzare le informazioni su un computer.
36/48
Active Directory gestisce inoltre le relazioni tra oggetti e contenitori in modo da
fornire un'unica prospettiva globale centralizzata. Questo contribuisce a semplificare
il reperimento, la gestione e l'utilizzo delle risorse in una rete altamente distribuita.
L'organizzazione gerarchica di Active Directory è flessibile e configurabile e consente
alle aziende di organizzare le risorse in modo da ottimizzarne la semplicità di utilizzo
e di gestione.
Nella figura sopra riportata, i contenitori rappresentano utenti, sistemi, periferiche
e applicazioni. I contenitori possono essere annidati (ovvero inseriti l'uno nell'altro)
in modo da rispecchiare esattamente la struttura organizzativa dell'azienda. In
questo caso, i contenitori relativi al reparto di marketing e a quello del personale
rappresentano i rispettivi dipartimenti e le relazioni tra questi all'interno
dell'azienda. Il raggruppamento degli oggetti in una directory consente agli
amministratori di gestire gli oggetti globalmente (come raccolte) anziché
singolarmente. Questo contribuisce a ottimizzare l'efficienza e l'accuratezza
consente al tempo stesso di uniformare la gestione della rete ai processi aziendali.
Vantaggi di Active Directory
Grazie alla completa integrazione con Windows 2000 Server, Active Directory mette
a disposizione di amministratori, sviluppatori e utenti di rete un servizio di directory
che presenta i seguenti vantaggi:
gestione semplificata
maggiore protezione della rete
ottimizzazione dei sistemi esistenti grazie ad un'estesa interoperabilità.
Gestione semplificata
I sistemi distribuiti spesso richiedono interventi di gestione lunghi e ripetitivi.
Quando le aziende inseriscono nella propria infrastruttura nuove applicazioni e
assumono altro personale, devono distribuire adeguatamente il software alle singole
postazioni di lavoro e gestire le directory delle diverse applicazioni. Il servizio Active
37/48
Directory consente di ridurre in modo significativo i costi di gestione fornendo
un'unica posizione da cui gestire gli utenti, i gruppi e le risorse di rete. Permette
inoltre di distribuire il software e gestire le configurazioni dei desktop. Con Active
Directory, ad esempio, le aziende possono gestire insieme le informazioni relative
agli utenti di Windows 2000 e quelle delle cassette postali di Microsoft Exchange.
Active Directory consente inoltre alle aziende di semplificare la gestione grazie alle
seguenti caratteristiche:
Eliminazione delle attività di gestione ripetitive: viene fornita un'unica posizione da
cui gestire i client, i server, le applicazioni e gli account utente di Windows e la
possibilità di effettuare la sincronizzazione con le directory esistenti.
Riduzione degli interventi diretti sui sistemi desktop: è possibile effettuare
automaticamente la distribuzione del software agli utenti in base al ruolo ricoperto
all'interno dell'azienda, eliminando o riducendo il numero di interventi diretti degli
amministratori dei sistemi necessari per l'installazione e la configurazione del
software.
Ottimizzazione delle risorse IT: le funzioni amministrative possono essere delegate in
modo sicuro a tutti i livelli dell'azienda.
Riduzione del costo totale di possesso (TCO, Total Cost of Ownership): vengono
semplificate le attività di gestione e l'utilizzo dei servizi per la gestione dei file e
della stampa grazie alla maggiore facilità di reperimento, configurazione e utilizzo
delle risorse di rete.
Grazie all'organizzazione gerarchica degli utenti e delle risorse di rete, Active
Directory consente agli amministratori di disporre di un'unica posizione da cui gestire
gli account utente, i client, i server, e le applicazioni. Questo riduce il numero di
interventi di gestione ripetitivi e fornisce una maggiore accuratezza grazie alla
possibilità per gli amministratori di gestire contenitori o gruppi di oggetti anziché
singoli oggetti.
38/48
Active Directory consente agli amministratori di delegare determinati privilegi
amministrativi e specifiche attività a singoli utenti e gruppi allo scopo di ottimizzare
l'utilizzo delle risorse di amministrazione dei sistemi. Come illustrato nella Figura 4
sopra riportata, determinate attività di gestione, quali la reimpostazione delle
password utente, possono essere delegate agli amministratori del reparto di
marketing. Altre funzioni che presuppongono privilegi maggiori, quali la funzione di
creazione degli utenti, possono invece essere riservate agli amministratori IT.
Active Directory consente inoltre di distribuire automaticamente il software agli
utenti in base al ruolo svolto all'interno dell'azienda. In un'azienda è ad esempio
possibile specificare che tutti gli utenti del contenitore relativo al personale abbiano
a disposizione l'applicazione per la gestione delle risorse umane indipendentemente
dalla postazione da cui accedono alla rete. Active Directory memorizza questa
informazione a livello centrale e utilizza le tecnologie di gestione IntelliMirrorTM per
installare automaticamente le applicazioni assegnate e garantire ovunque l'accesso
agli utenti che cambiano spesso postazione.
Oltre a semplificare la gestione della rete per gli amministratori, Active Directory
facilita anche l'utilizzo della rete da parte degli utenti, che possono ad esempio
ricercare direttamente nella directory risorse di rete quali le stampanti. Poiché è
possibile archiviare nella directory gli attributi relativi agli oggetti, è possibile
archiviare anche l'ubicazione e le funzionalità delle stampanti dell'azienda e
utilizzare tali attributi come criteri di ricerca. L'utente può quindi ricercare
"stampanti a colori nell'edificio 6" utilizzando direttamente il menu di avvio di
Windows. La directory fornisce inoltre al sistema operativo del sistema desktop un
collegamento con tutte le informazioni di configurazione necessarie per
l'impostazione di una nuova stampante, in modo da consentire agli utenti di
individuare immediatamente e utilizzare la stampante desiderata.
Maggiore protezione
Per le reti aziendali è indispensabile potersi avvalere di sistemi di protezione validi e
coerenti. La gestione dell'autenticazione utente e del controllo di accesso si rivela
spesso un'operazione noiosa, nel corsa della quale è facile commettere errori. Active
Directory centralizza la gestione e promuove una protezione basata sui ruoli
coerente con i processi aziendali. Se ad esempio si utilizza il supporto per sistemi di
autenticazione multipla, quali Kerberos, certificati X.509 e smart card, insieme a un
modello flessibile per il controllo degli accessi, si otterranno servizi di protezione
potenti e coerenti per gli utenti interni, per quelli che utilizzano una connessione
remota e per i clienti esterni che usufruiscono delle soluzioni per il commercio
elettronico. Per offrire la massima protezione, Active Directory utilizza ad esempio
gli strumenti riportati di seguito.
Migliore protezione e gestione delle password: viene messa a disposizione un'unica
procedura di accesso alle risorse di rete grazie a potenti servizi di protezione
integrati e trasparenti per gli utenti finali.
Massima funzionalità dei sistemi desktop: in base al ruolo dell'utente finale, viene
impedito l'accesso alle configurazioni dei sistemi desktop e a specifiche operazioni
dei sistemi client, quali l'installazione del software o la modifica dei registri di
configurazione.
39/48
Rapido sviluppo del commercio elettronico: grazie all'integrazione del supporto per
protocolli Internet standard sicuri e meccanismi di autenticazione quali Kerberos, PKI
(Public Key Infrastructure) e LDAP (Lightweight Directory Access Protocol) su SSL.
Rigorosi controlli sulla protezione: grazie all'impostazione di privilegi per il controllo
dell'accesso agli oggetti della directory e ai singoli elementi dati che li costituiscono.
Interoperabilità estesa
Molte aziende utilizzano un insieme di tecnologie diverse in interazione tra loro. Di
conseguenza, numerose reti aziendali dispongono di una gamma altrettanto vasta di
directory diverse di server di posta elettronica, di applicazioni, di periferiche di rete,
di firewall, di applicazioni di commercio elettronico e altro ancora. Active Directory
fornisce diverse interfacce standard che garantiscono l'integrazione delle
applicazioni e meccanismi di sincronizzazione aperti che assicurano l'interoperabilità
dell'ambiente Windows con un'ampia gamma di applicazioni e periferiche. Active
Directory è in grado di offrire un'interoperabilità estesa grazie alle seguenti
caratteristiche:
Ottimizzazione dell'utilizzo degli investimenti esistenti e massima flessibilità.
L'utilizzo di interfacce basate sugli standard per tutte le funzionalità consente di
ottimizzare l'utilizzo degli investimenti e garantisce la massima flessibilità per future
applicazioni e infrastrutture.
Consolidamento della gestione delle directory di applicazioni diverse. L'utilizzo di
interfacce, connettori e meccanismi di sincronizzazione aperti consente alle aziende
di consolidare le directory delle applicazioni, quali le applicazioni NDS Novell, LDAP,
ERP, di posta elettronica e applicazioni di importanza strategica di altro tipo.
Implementazione di sistemi di rete predisposti all'utilizzo della directory. Le
periferiche di rete dei principali produttori, quali Cisco e 3COM, utilizzano la
directory per assegnare agli utenti larghezza di banda e qualità dei servizi in base al
ruolo ricoperto all'interno dell'azienda.
Sviluppo e implementazione di applicazioni predisposte all'utilizzo della directory.
L'architettura completamente estensibile della directory consente agli sviluppatori di
creare applicazioni in grado di fornire funzionalità personalizzate in base alle
esigenze dell'utente finale.
7.8.
CREAZIONE DEGLI UTENTI DI DOMINIO
Questa è la fase che viene fatta dopo la creazione del dominio e comporta la
creazione degli account di login dei singoli utenti che potranno accedere alle risorse
di rete e al dominio, mediante l’assegnazione ad ogni di essi, da parte del Network
Administrator, di una USER (account di login) e una PASSWORD (chiave d’accesso).
Tali parametri di autenticazione sul dominio devono rispettare determinate regole
ben precise in termini di sicurezza. Infatti nel nostro caso si è deciso di creare una
USER composta dalle tre lettere iniziali del nome con le tre lettere iniziali del
40/48
cognome mentre la creazione di una password del seguente tipo: lunghezza standard
di 10 lettere di cui minimo due maiuscole e minimo due di tipo numerico.
Per esempio:
Nome: Mario
Cognome: Rossi
USER: marros
PASSWORD: TrapanI555
7.9.
CREAZIONE DELLE REGOLE DI ACCESSO (POLICY)
Questa fase, la creazione delle policy è una delle fasi principali in termini di
sicurezza, cin quanto ogni singola policy stabilisce ciò che un singolo utente di
dominio può fare o non fare nel momento in cui fa il login su una qualsiasi macchina
della rete. Cioè le policy non sono altro che della regole che l’amministratore di
dominio imposta per ogni singolo utente o gruppo di utenti per utilizzare o meno le
risorse a disposizione nella rete. Queste possono essere assegnate a un solo utente
oppure ad un gruppo di utenti, quindi ci potranno essere vari utenti con permessi
diversi e questo comporta che per ogni utente con regole diverse ci sia un numero
maggiore di policy. Le policy vengono create in base a quello che l’amministratore
concede al host su le singole cartelle e/o files e possono essere :
FULL CONTROL
MODIFY
READ &EXECUTE
WRITE
READ
Completo controllo della cartelle e
contenuto
leggere, scrivere e cancellare file,
programmi
leggere files ed eseguire programmi
creare nuove cartelle e files
leggere files e aprire cartelle
del
suo
eseguire
Per esempio una policy può far si che lo sfondo del desktop non possa essere
cambiato dall’utente, oppure che l’utente non possa salvare in locale i propri file ma
sia costretto a salvare i file sulla quota disk che gli è stata riservata sul server.
Ancora per esempio fare in modo che non si possano cambiare le impostazioni di
sicurezza e di privacy di Internet explorer e ecc.
41/48
7.10. CREAZIONE E ASSEGNAZIONE DELLE QUOTE AGLI UTENTI
Questa fase riguarda la creazione e l’assegnazione delle quote disk ossia
l’assegnazione di un certo spazio disponibile sul server utilizzabile dagli utenti per
archiviare file personali. Le quote disk permette al singolo utente di avere a
disposizione da qualsiasi macchina su cui faccia il login (l’accesso in dominio) i propri
dati. Nel nostro caso si è deciso di assegnare ad ogni utente uno spazio di 500 Mb.
7.11. INSTALLAZIONE NORTON ANTIVIRUS SERVER (NAV)
Questa fase riguarda la messa in sicurezza della parte relativa al SERVER che ha la
funzione di protezione di tutta la rete (Network Security). Questa procedura viene
garantita dall’aggiornamento costante tramite il live update automatico attraverso
una connessione internet. Il compito del NAV server è principalmente quello di
tenersi aggiornato ed allo stesso tempo di aggiornare a cadenza prestabilita i client
da esso gestiti. Inoltre dalla console del NAV Server si può monitorare lo stato della
rete nel suo complesso il che significa che si può sapere quale host è infetto, quando
è stata fatta l’ultima scansione e così via.
8. INSTALLAZIONE FIREWALL ASTARO
In questa fase si è provveduto all’installazione del firewall di rete. Un firewall è una
combinazione hardware e software che implementa un sistema di protezione
utilizzato in genere per impedire accessi non autorizzati dall'esterno in una rete
interna o Intranet. Un firewall impedisce la comunicazione diretta tra rete e
computer esterni instradando le comunicazioni attraverso un server proxy esterno
alla rete. Il server proxy determina se è opportuno lasciar passare un file attraverso
la rete. Un firewall viene anche denominato gateway a protezione avanzata. Il
software applicativo necessario alla realizzazione del firewall il quale permette la
protezione della rete a livello perimetrale (Network Security) è ASTARO, un sistema
operativo LINUX, il quale realizza nella rete un choke point. Il firewall realizzato ha
il compito di filtrare il traffico di pacchetti dalla rete esterna verso la rete LAN
mediante l’utilizzo di regole di racket filter.
42/48
8.1.
CONFIGURAZIONE PARAMETRI DELLE INTERFACCE
Questa fase riguarda la configurazione delle interfacce del server su cui è stato
installato il Firewall Astaro. Il sever presenta due interfacce, una esterna a cui è
stato collegato il router ed alla quale gli è stato assegnato l’indirizzo IP 192.168.0.2
con Netmask 255.255.255.252, all’altra l’interfaccia interna, è stato assegnato un
indirizzo IP 192.168.1.1 con Netmask 255.255.255.240, la quale dialoga con la rete
LAN e rappresenta il Gateway della rete.
8.2.
INSTALLAZIONE SERVER DHCP
Questa fase riguarda la realizzazione del server DHCP che non è altro che il server
che ha il compito di assegnare in maniera automatica e/o dinamica gli indirizzi IP ai
client/host. Questa operazione viene effettuata mediante l’utilizzo di un lista di
indirizzi o pool di indirizzi disponibili del server, che vengono decisi
dall’amministratore in base alle esigenze della rete. Il server DHCP è stato
implementato sul server ASTARO.
8.3.
CONFIGURAZIONE SERVER PROXY
Questa fase riguarda la configurazione del server Proxy che è il server che ha il
compito di caricare le pagine web da internet, le copia localmente e le mette a
disposizione dei client. Dato che il sever proxy è sul firewall l’indirizzo IP è
192.168.1.1 (ossia l’indirizzo dell’interfaccia interna sulla porta 8080) a cui i client
saranno indirizzati per poter navigare e visualizzare le pagine Web.
8.4.
CREAZIONE REGOLE DI PACKET FILTER
Appena installato il firewall non fa passare nessun pacchetto in quanto è adottata la
politica che tutto ciò che non è esplicitamente dichiarato a passare non passa. Di
conseguenza bisogna creare delle regole di packet filter, cioè dichiarare
esplicitamente quali pacchetti possono passare altrimenti vengo scartati.
A titolo di esempio la regola per garantire il servizio di posta elettronica è questo:
da 192.168.1.0/24 a 0.0.0.0 0.0.0.0 eq 25
43/48
da 192.168.1.0/24 a 0.0.0.0 0.0.0.0 eq 110
da 0.0.0.0 0.0.0.0 a 192.168.1.0/24 eq 25
da 0.0.0.0 0.0.0.0 a 192.168.1.0/24 eq 110
9. INSTALLAZIONE SERVER WEB APACHE
Questa fase riguarda semplicemente l’installazione della macchina che avrà funzione
di server Web. Si scelto di realizzare il web server con APACHE il quale ci permette
di rendere visibile sia in modo locale (intranet) che dall’esterno le pagine Web
realizzate. Le pagine web sono visibili mediante l’utilizzo della porta dedicata a tale
servizio la 80 attraverso il protocollo http.
9.1.
ASSEGNAZIONE PARAMETRI DI RETE
Questa fase riguarda l’assegnazione dei parametri necessari al server Web per
poterlo raggiungere in rete. Gli viene assegnato un indirizzo IP privato statico
192.168.1.13 che lo renderà visibile nella rete e raggiungibile in locale da tutti gli
utenti della rete. Successivamente dopo l’inserimento di tale indirizzo si creerà una
funzione NAT-PAT nel firewall, affinché tutte le richieste indirizzate sulla porta 80
provenienti dall’esterno, ossia richieste sul server Web, vengano indirizzate a tale
indirizzo, in questo modo il Server Web potrà essere visibile anche dall’esterno
mediante l’utilizzo dell’IP pubblico presente sul Router.
9.2.
CREAZIONE E PUBBLICAZIONE PAGINA WEB
Questa è la fase conclusiva della parte di laboratorio e riguarda la creazione di più
pagine Web, che sono state pubblicate sul Server Web Apache presente all’interno
della LAN.
A titolo di esempio si riportano alcune pagine web che sono state pubblicate sul webserver.
44/48
45/48
46/48
CONCLUSIONI
In questa sezione si vogliono mettere in evidenza i pregi e di difetti della rete
realizzata durante la fase di laboratorio.
I pregi:
La rete, oggetto di questo modulo formativo di laboratorio, è stata progettata e
realizzata secondo le normative attuali e vigenti.
Nel realizzare tale rete si è soprattutto voluto focalizzare l’attenzione sulla parte
della sicurezza della rete implementando tutti quei sistemi che permettessero di
rendere sicura tale rete. Come si può constatare nel leggere tale relazione di
progetto tale rete si può dire a tutti gli effetti sicura. Infatti andando a fare una
analisi della rete stessa, dall’esterno verso l’interno, essa presenta un unico punto di
accesso, attraverso il firewall, il quale rappresenta ciò che viene chiamato in gergo
tecnico un “choke point” (punto di strozzatura) di conseguenza tutto il traffico in
ingresso e in uscita alla rete LAN è monitorato. Andando all’interno della rete i
singoli host sono protetti da attacchi virus per la presenza dell’applicativo client NAV
Antivirus. La singola postazione è protetta da un utilizzo da parte di utenti non
autorizzati attraverso i meccanismi login e controllo degli accessi attraverso il
servizio Kerberos di Active Directory. I servizi di rete messi a disposizione dei singli
utenti sono gestiti a livello centralizzato dall’ amministratore di rete.
I difetti:
Nella progettazione e realizzazione della rete si potrebbe obbiettare:
1. che non si è tenuto conto del principio di fault tollerance sia degli apparati di
rete sia dei sever per garantire continuità ai servizi;
2. di non aver creato una zona DMZ nella quale inserire il web-server ed eventuali
altri server per servizi esterni;
3. di aver scelto come firewall un apparato software invece di un apparato hardware
che presenta sicuramente una maggiore robustezza;
A tali eventuali critiche si può rispondere che il risultato raggiunto è il massimo
tenuto conto delle attrezzature messe a disposizione. Inoltre si è voluto
massimizzare il rapporto tra il grado si sicurezza ottenuto e il prezzo della rete
stessa che sicuramente nel nostro caso è alto. Ciò non toglie che volendo ottimizzare
e migliorare tale rete sicuramente bisognerebbe assolvere alle critiche addotte.
47/48