You are on page 1of 7

PROXY SERVER In informatica e telecomunicazioni un proxy è un programma che si interpone tra un client ed un server facendo da tramite o interfaccia tra

i due host ovvero inoltrando le richieste e le risposte dall'uno all'altro. Il client si collega al proxy invece che al server, e gli invia delle richieste. Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client. A differenza di bridge e router, che lavorano ad un livello ISO/OSI più basso in quanto sfruttano i NAT, i proxy nella maggior parte dei casi lavorano a livello applicativo; di conseguenza un programma proxy gestisce un numero limitato di protocolli applicativi. Il protocollo SOCKS realizza invece una forma di proxy a livello di trasporto che inoltra semplicemente le connessioni TCP e UDP tra client e server, senza analizzare i protocolli applicativi. Esistono due tipi di protocolli Socks: 1. Socks 4: permette di lavorare solo con i protocolli TCP, come HTTP (web browsing), accesso NNTP newsgroup, IRC, 2. Socks 5: è più avanzato, permettendo di rendere anonimo anche i protocolli UDP (ICQ per esempio). Il proxy ARP è una funzionalità che può essere adottata su alcuni router per realizzare configurazioni particolari. Il proxy SIP è un componente di una architettura di comunicazione VoIP o multimediale, che viene usato come punto di contatto per terminali che devono comunicare tra loro, e in alcuni casi come vero e proprio proxy tra i terminali. Un proxy CGI consiste in un sito web attraverso il quale e' possibile navigare in rete. Per utilizzare un proxy CGI occorre collegarsi ad un apposito sito web che ci permette, dopo aver digitato nel campo apposito l'indirizzo web che si vuole visitare, di collegarci ad esso in modo anonimo. Su internet è possibile trovare liste di siti CGI. Vantaggi: permettono all'utente di scegliere quali dati inviare al server (cookies, tipo di browser, etc.) nascondendo l'IP e permettono ad un utente di rete (che non abbia i diritti di amministratore per modificare le impostazioni del browser o del sistema operativo), di bypassare le restrizioni di navigazione imposte ed operare on-line in modo anonimo Svantaggi: un proxy CGI potrebbe non poter gestire autonomamente cookies, referer e javascript

Un caso in cui viene spesso usato un proxy è la navigazione web (denominato proxy HTTP dal nome del protocollo usato). Per utilizzare un proxy è possibile configurare il client in modo che si colleghi al proxy invece che al server, oppure definire un proxy trasparente; in questo caso, a seconda della configurazione, alcune connessioni (ad esempio quelle HTTP) vengono automaticamente indirizzate al proxy senza che sia necessario configurare un client (quindi l'impostazione rimane attiva anche cambiando client). Un proxy può essere usato per una o più delle seguenti ragioni:

connettività: per permettere ad una rete privata di accedere all'esterno è possibile configurare un computer in modo che faccia da proxy tra gli altri computer e Internet, in modo da mantenere un unico computer connesso all'esterno, ma permettere a tutti di accedere. In questa situazione, solitamente il proxy viene usato anche come firewall.

caching: un proxy può immagazzinare per un certo tempo i risultati delle richieste di un utente, e se un altro utente effettua le stesse richieste può rispondere senza dover consultare il server originale. Collocando il proxy in una posizione "vicina" agli utenti, questo permette un miglioramento delle prestazioni ed una riduzione del consumo di ampiezza di banda.

monitoraggio: un proxy può permettere di tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete che possono anche violare la privacy degli utenti.

Tuttavia. Esistono programmi che. basandosi sulla tecnologia peer to peer forniscono funzionalità di proxy "anonimizzante" (un proxy che non inoltra al server l'indirizzo IP del client). ossia se non rivela l'IP del client a nessun altro server della rete. diverso da quello del richiedente e modificano o aggiungono alcuni header. oppure filtrare le pagine Web in transito. possono essere suddivisi in:  NOA (non anonymous proxy) proxy non anonimi (o "trasparenti"): Modificano alcuni header trasmessi dal browser e ne aggiungono altri. Questi meccanismi possono permettere al server web di ottenere informazioni sul client nonostante gli sforzi fatti dal proxy per difenderne l'anonimato. ma offrono una protezione maggiore.    ANM (anonymous proxy server) proxy anonimi: non trasmettono l'IP del richiedente. servizi VoIP applicazioni di file sharing Talune di queste applicazioni sono state modificate per poter far passare il proprio traffico incapsulato in HTTP e quindi per poterlo veicolare in un proxy. ma modificano o aggiungono alcuni header. Il protocollo HTTP è stateless. sono stati sviluppati meccanismi a livello superiore come i cookies per costruire "sessioni". Il server del sito per il Who-is deve restituire l'IP del proxy server. HIA (high anonymous proxy) proxy altamente anonimi (o "elite"): non trasmettono l'IP del richiedente e non modificano gli header della richiesta. Quando la configurazione della rete consente di collegarsi ad internet solamente attraverso un proxy. per realizzare applicazioni web complesse. Sono difficili da riconoscere attraverso i normali controlli. e il test è fallito. Proxy distorcenti: trasmettono un IP casuale. I proxy HTTP. ovvero una richiesta non lascia alcuno stato nel server. rende visibile un IP diverso. Per vedere se il proxy server consente una navigazione anonima. Sono molto facili da riconoscere da parte del server web. a seconda dell'anonimato che riescono a fornire. presumibilmente si tratta di quello del client. ad esempio bloccando quelle il cui contenuto è ritenuto offensivo in base a determinate regole. oppure limitare l'Ampiezza di banda utilizzata dai client. Questo caso è frequente su dispositivi particolari come console per videogiochi o telefoni cellulari. in particolare possono permettere di riconoscere un utente di un server web anche se questi si collega da reti totalmente diverse. non sono ovviamente utilizzabili molti tipi di applicazioni basate su protocolli non supportati dal proxy. in quanto il server web vede le richieste di un utente provenienti da indirizzi IP diversi. controllo: un proxy può applicare regole definite dall'amministratore di sistema per determinare quali richieste inoltrare e quali rifiutare. ad esempio:      Giochi on-line webcam: la ricezione e l'invio di immagini tramite webcam con programmi di messagistica istantanea browser che non supportano la configurazione di un proxy. se invece. Sono pertanto facilmente riconoscibili. Solitamente vengono scambiati per proxy Anonimi. mostrano anche l'indirizzo IP reale del richiedente. è bene effettuare un "Who-is".  privacy: un proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client in modo che il server non venga a conoscenza di chi ha effettuato la richiesta. .

l'insieme di questi server che cooperano per fornire il servizio. costituito dai server DNS. Il DNS viene usato da numerose tecnologie in modo poco visibile agli utenti. o si debba modificare il suo indirizzo IP. Un utilizzo molto popolare di questa possibilità è il cosiddetto virtual hosting basato sui nomi. È possibile attribuire più nomi allo stesso indirizzo IP (o viceversa) per rappresentare diversi servizi o funzioni forniti da uno stesso host (o più host che erogano lo stesso servizio). La risoluzione inversa è utile per identificare l'identità di un host. Utilizzando nomi diversi per riferirsi ai diversi servizi erogati da un host. in quanto noi esseri umani troviamo più facile ricordare nomi testuali (mentre gli host e i router sono raggiungibili utilizzando gli indirizzi IP numerici). ma la definizione corretta è system. Questa flessibilità risulta utile in molti casi: Nel caso il server debba sostituire il server che ospita un servizio. Facendo corrispondere più indirizzi IP a un nome. ottenendo un aumento delle prestazioni complessive del servizio e una tolleranza ai guasti (ma è necessario assicurarsi che i diversi server siano sempre allineati. i programmi che lo implementano. ovvero offrano esattamente lo stesso servizio ai client). ed è una delle sue caratteristiche più visibili. La possibilità di attribuire un nome testuale facile da memorizzare a un server (ad esempio un sito world wide web) migliora di molto l'uso del servizio. il carico dei client viene distribuito su diversi server. Il servizio è realizzato tramite un database distribuito. il DNS è fondamentale per l'ampia diffusione di internet anche tra utenti non tecnici. . i server su cui questi girano. o per leggere il risultato di un traceroute. senza dover intervenire sui client. I nomi DNS. è un sistema utilizzato per la risoluzione di nomi dei nodi della rete (in inglese host) in indirizzi IP e viceversa. che è sotto una stessa gestione amministrativa e quindi è gestita da uno o più server.DNS Il sistema dei nomi a dominio. Una zona DNS è una parte dello spazio dei nomi. una tecnica per cui un web server dotato di una singola interfaccia di rete e di singolo indirizzo IP può ospitare più siti web. convertire un indirizzo IP in nome è detto risoluzione inversa. Il nome DNS denota anche il protocollo che regola il funzionamento del servizio. Per questo. e spostare i client su questo nuovo host modificando il suo record nel DNS. usando l'indirizzo alfanumerico trasmesso nell'header HTTP per identificare il sito per cui viene fatta la richiesta. C'è confusione in merito alla definizione dell'acronimo: la S spesso viene interpretata come service. sono una delle caratteristiche più visibili di Internet. per organizzare le informazioni necessarie al funzionamento del servizio. è possibile spostare una parte dei servizi su un altro host. è sufficiente modificare il record DNS. L'operazione di convertire un nome in un indirizzo è detta risoluzione DNS. costituita da un dominio e i suoi sottodomini che non sono a loro volta delegati. in inglese Domain Name System (spesso indicato con DNS). o "nomi di dominio".

Il secondario confronta il proprio numero di serie con quello del primario. propagando le modifiche sugli altri server. e uno o più server slave (secondari). Tuttavia.admin.La gestione di una zona è delegata dalla zona superiore tramite dei record di tipo NS. Per ragioni di ridondanza. La radice (root) dell'albero dei nomi DNS è la zona .org ai server DNS che la gestiscono.wikipedia. ogni zona ha un numero di serie. Usualmente la rete viene divisa in due sottoreti: una. Questo è basato su 13 "root server" universali. che è quello sul quale vengono aggiornate le informazioni.org. muro tagliafuoco. la maggior parte dei server sono in effetti localizzati al di fuori degli Stati Uniti. ed in particolare per permettere ad un secondario di decidere se deve trasferire la zona dal primario. che indicano che ciascuno dei server indicati contiene le informazioni per quella zona (ovvero è autoritativo per la zona). che permette di assegnare a più computer lo stesso indirizzo IP per fornire un servizio uniforme su vaste aree geografiche. Dieci dei tredici root server sono. In alcuni casi è possibile che si crei l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) adatta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall.org o per accounting. L'operazione di copia di tutti i record di una zona dal master ad uno slave è detta zone transfer. Ad esempio. Qualsiasi rete IP può usare il DNS per implementare un suo sistema di nomi privato. Per ottenere il numero di serie di una zona presente su un server. detta LAN (Local Area Network). Alcune implementazioni di DNS permettono di modificare le zone da qualsiasi server autorevole. comprende una sezione più o meno grande di un insieme di computer locali. ciascuna zona è replicata su più server. All'interno di una zona possono essere delegate delle zone di livello inferiore. comprende l'intera Internet mentre l'altra interna. un firewall (termine inglese dal significato originario di parete refrattaria. I diversi server che sono delegati per una zona dovrebbero contenere le stesse informazioni. Per i più di 240 domini nazionali l'autorità di registrazione gestisce in esclusiva il Whois per il dominio di competenza.org potrebbero esistere deleghe per devel. Una prima definizione chiusa di firewall è la seguente: . e può essere completo (tutto il contenuto della zona viene copiato) o incrementale (vengono copiati solo i record modificati rispetto alla versione già presente). ad esempio inwikipedia. che deve essere aumentato ogni volta che vengono fatte modifiche sul primario. il DNS viene poi delegato ad altri server DNS che si occupano dei nomi all'interno di parti specifiche dello spazio dei nomi DNS. il termine "nome di dominio" è più comunemente utilizzato quando esso si riferisce al sistema pubblico dei DNS su Internet. Tuttavia. e di conseguenza la delega è costituita da più record NS. situati negli USA. nell'ambito delle reti di computer. con il Whois dettagliato mantenuto dall'autorità di registrazione che controlla quel dominio. in modo che uno qualsiasi di questi possa rispondere ad una query per un record della zona. in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. (punto). i cui indirizzi IP sono distribuiti indipendentemente dal DNS tramite un file detto "root hints" (letteralmente: indizi per la radice). e se quello del primario è superiore trasferisce la zona. Per tener traccia delle diverse "versioni" di una zona che possono esserci in circolazione. che è gestita da un insieme di server chiamati appunto root servers. che copiano le informazioni dal master quando necessario.org ci sarà una delega per la zona wikipedia. Lo schema di replica tipicamente prevede che ci sia un server master (primario). si effettua una interrogazione di tipo SOA. Da questi server principali.wikipedia. detta esterna. FIREWALL In Informatica. muro ignifugo. nella zona. Il proprietario di un nome di dominio è rintracciabile in un database chiamato Whois: per molti domini di primo livello un Whois base è gestito dalla IANA. dato l'accesso a molti di essi è realizzato tramite indirizzamento anycast. almeno nominalmente.

in ordine crescente di complessità:  Il più semplice è il packet filter. A questa categoria appartengono i proxy. che si installa direttamente sui sistemi da proteggere (per questo motivo è chiamato anche Firewall Software). un buon firewall effettua anche un controllo di tutti i programmi che tentano di accedere ad Internet presenti sul computer nel quale è installato. mentre nel personal firewall all'utente è sufficiente esprimere il consenso affinché una determinata applicazione possa interagire con il mondo esterno attraverso il protocollo IP. in quest'ultimo. la configurazione della rete privata non consente connessioni dirette . ma non sono in grado di riconoscere un pacchetto malevolo che finga di appartenere ad una connessione TCP stabilita. in tal caso viene utilizzata una sola scheda di rete. Molti router posseggono una funzione di packet filter. In tali casi. le regole che definiscono i flussi di traffico permessi vengono impostate in base all'indirizzo IP sorgente. in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. quello di destinazione e la porta attraverso la quale viene erogato il servizio. consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet da parte dei programmi stessi. Oltre al firewall a protezione perimetrale ne esiste un secondo tipo. che sono programmi installati sui normali calcolatori. decidendo quali far passare e quali no sulla base delle regole configurate. Il principio di funzionamento differisce rispetto a quello del firewall perimetrale in quanto. definito "Personal Firewall". e per questo un firewall di questo tipo è detto anche stateless.  I cosiddetti Application Layer Firewall sono apparati che intercettano le connessioni a livello applicativo. ad esempio ricostruisce lo stato delle connessioni TCP. da e verso una rete o un computer. ovvero valutano anche il contenuto applicativo dei pacchetti. analizzando i flag dell'header TCP. È invece importante creare delle regole che siano corrette per decidere quali programmi devono poter accedere alla rete esterna e quali invece non devono. applicando regole che contribuiscono alla sicurezza della stessa.Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti. I firewall di tipo deep inspection effettuano controlli fino al livello 7 della pila ISO/OSI. La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti. Esistono inoltre i cosiddetti "firewall personali". che si limita a valutare gli header di ciascun pacchetto. e in alcuni casi anche di effettuare verifiche sul contenuto o payload del pacchetto. ad esempio riconoscendo e bloccando i dati appartenenti a virus o worm noti in una sessione HTTP o SMTP. questo per prevenire la possibilità che un programma malevolo possa connettere il computer all'esterno pregiudicandone la sicurezza. Tipologie di firewall.   Un firewall di tipo stateful inspection. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:    controllo modifica monitoraggio Questo grazie alla sua capacità di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header. In tal caso. Da sottolineare che l'aggiornamento di un firewall è importante ma non è così vitale come invece lo è l'aggiornamento di un antivirus. Alcuni packet filter. In realtà un firewall può essere realizzato con un semplice computer (con almeno due schede di rete e software apposito). sono in grado di discriminare un pacchetto appartenente ad una "connessione TCP stabilita (established)" rispetto a quelli che iniziano una nuova connessione. Ciascun pacchetto viene valutato solamente sulla base delle regole configurate. può essere una funzionalità logica inclusa in un router oppure può essere un apparato specializzato. in quanto le operazioni che il firewall deve compiere sono sostanzialmente sempre le stesse. tiene traccia di alcune relazioni tra i pacchetti che lo attraversano. che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore.

che sovrascrive il codice maligno all'interno di librerie di sistema utilizzate da programmi considerati sicuri. ma che di fatto utilizza la libreria contaminata. fino a raggiungere un armadio di distribuzione di piano (nel gergo del cablaggio . Talvolta ad un firewall è associata anche la funzione rilevamento delle intrusioni (IDS). che di solito controlla i processi e non le librerie. Il termine può essere esteso anche ad alte infrastrutture di rete locali quale ad esempio la rete elettrica locale pur con le debite differenze tecniche e tecnologiche di interconnessione. costituite da grossi cavi coassiali in rame. un sistema basato su euristiche che analizza il traffico e tenta di riconoscere possibili attacchi alla sicurezza della rete. Molti firewall possono registrare tutte le operazioni fatte (logging). thick cable). a cui i calcolatori dovevano essere collegati perforando la guaina esterna fino a raggiungere il connettore interno. o comunque in modo selettivo (logging dei soli pacchetti rifiutati o solo di alcune regole). non registrare più di N pacchetti al secondo). Tuttavia. Per ogni postazione da servire. registrare solo i pacchetti che violano una certa regola.verso l'esterno. ovvero una tecnica utilizzata da molti trojan. Gli impianti sono basati su cavi di categoria 5 o superiore e connettori RJ-45. e lato terminale: WAC Work Area Cable). vengono posati uno o più cavi in apposite canalizzazioni nelle pareti. che può contribuire a rendere inaccessibili i calcolatori sulla rete interna. La sintassi della configurazione di un firewall in molti casi è basata su un meccanismo di lista di controllo degli accessi (ACL). l'analisi dei log di un firewall (o anche dei contatori delle varie regole) può permettere di individuare in tempo reale tentativi di intrusione. connettori. nei controsoffitti o nei pavimenti dell'edificio. Le caratteristiche elettriche. Una funzione spesso associata al firewall è quella di NAT (traduzione degli indirizzi di rete). e permette alcune connessioni in modo selettivo. Tra i primi esempi di cablaggio si possono citare le prime reti ethernet (dette 10Base5. e può anche scatenare reazioni automatiche da parte del firewall (Intrusion prevention system). Questo vincolo è dettato dalle caratteristiche della rete Ethernet. e solo per i protocolli che supporta. come ad esempio nel Port knocking). le lunghezze dei cavi e dei connettori impiegati influenzano le tipologie di reti locali realizzabili. destinati a supportare la realizzazione di tipi diversi di reti locali. infrastrutture di supporto) che permettono l'interconnessione di terminali di rete sotto forma di una rete di calcolatori. permutatori. inclusa ad esempio la rete telefonica. e tenere statistiche di quali regole sono state più violate. Una delle vulnerabilità più conosciute di un firewall di fascia media è l'HTTP tunneling. Questi cablaggi avevano una topologia a bus. a cui vanno aggiunti 10 m per i cavi di permuta (lato apparato: EC Equipment Cable. ma il proxy è connesso sia alla rete privata che alla rete pubblica. che possono essere statiche (quindi modificabili solo tramite configurazione esplicita) o dinamiche (cioè che possono variare in base allo stato interno del sistema. tipicamente nell'ambito di un edificio o un gruppo di edifici (campus) ovvero in una rete locale. L'informazione riesce ad uscire dal computer in quanto il firewall. CABLAGGIO STRUTTURATO In telecomunicazioni e informatica il cablaggio è l'insieme degli impianti fisici (cavi. Negli edifici moderni destinati ad uffici vengono realizzati impianti di cablaggio strutturato. crede che l'invio ad Internet lo stia eseguendo un programma da lui ritenuto sicuro. La registrazione integrale dell'attività di un firewall può facilmente assumere dimensioni ingestibili. effettuare registrazioni più o meno selettive (ad esempio. I cavi hanno una lunghezza massima di 90 m. Alcuni firewall hanno anche il controllo sulla variazione delle librerie in memoria ma è difficile capire quando le variazioni sono state fatte da virus. per cui spesso si usa il logging solo temporaneamente per diagnosticare problemi. Altra tipica vulnerabilità è la dll injection. che consente di bypassare le restrizioni Internet utilizzando comunicazioni HTTP solitamente concesse dai firewall.

e un altro dal permutatore ad un apparato di rete (come un hub o uno switch). Allo stesso modo.strutturato. Questi cavi sono attestati da una parte in un pannello di permutazione nell'armadio. . BD). anche questi attestati in permutatori. Floor Distributor o FD). controllo d'accesso (sono luoghi privilegiati per intrusioni o per provocare malfunzionamenti della rete). I locali che ospitano gli armadi di distribuzione dovrebbero avere caratteristiche adeguate per alimentazione elettrica (meglio se protetta da un gruppo di continuità). solitamente si tratta di un rack standard da 19 pollici. Nel caso le dimensioni dell'edificio non permettano di servire tutte le utenze con un solo FD. condizionamento. che può ospitare sia permutatori che apparati attivi. tramite cavi in rame e/o in fibra ottica. Collegando un cavo di permuta dal calcolatore alla presa a muro. o Campus Distributor. CD. i vari FD vengono collegati ad un armadio di edificio (Building Distributor. dall'altra in una placca a muro o a pavimento in prossimità della postazione utente. i diversi edifici di un campus sono collegati ad un armadio di permutazione di campus. si crea un collegamento elettrico che permette di collegare il calcolatore alla rete.