Accesso. remoto. alla rete locale. Da Internet, si sa, siamo un po



Documenti analoghi
Creare una Rete Locale Lezione n. 1

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

MyFRITZ!, Dynamic DNS e Accesso Remoto

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Firewall e Abilitazioni porte (Port Forwarding)

NAS e Multimedia NAS e Multimedia 1

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Dal protocollo IP ai livelli superiori

2.1 Configurare il Firewall di Windows

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Dynamic DNS e Accesso Remoto

Fatti Raggiungere dal tuo Computer!!

Il web server Apache Lezione n. 3. Introduzione

1. Il Client Skype for Business

Ricezione fax integrata e faxtomail

Lo scenario: la definizione di Internet

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

DINAMIC: gestione assistenza tecnica

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

2 Configurazione lato Router

File, Modifica, Visualizza, Strumenti, Messaggio

Tecnologie Informatiche. security. Rete Aziendale Sicura

Creare connessioni cifrate con stunnel

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Online Help StruxureWare Data Center Expert

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia ( e da un tutorial di Pierlauro Sciarelli su comefare.

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

NAS 224 Accesso remoto Configurazione manuale

COME CREARE UNA LAN DOMESTICA

Stampe in rete Implementazione corretta

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

La CASSAFORTE DIGITALE per

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Simulazione seconda prova Sistemi e reti Marzo 2016

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)

Informatica per la comunicazione" - lezione 8 -

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

Introduzione alle applicazioni di rete

Configurazione di Outlook Express

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Hardware delle reti LAN

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Guida alla registrazione on-line di un DataLogger

La soluzione software per Avvocati e Studi legali

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

Guida Migrazione Posta Operazioni da effettuare entro il 15 gennaio 2012

Guida all impostazione. Eureka Web

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

Console di Monitoraggio Centralizzata

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Versione 1.1. ultima revisione febbraio Ital Soft Software Production s.r.l. ITALSOFT.

Configurazione WAN (accesso internet)

FPf per Windows 3.1. Guida all uso

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

VoipExperts.it SkyStone - Introduzione

Reti di Telecomunicazione Lezione 6

FRITZ!Box come centralino telefonico

Proteggiamo il PC con il Firewall di Windows Vista

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer

FTP. Appunti a cura del prof. ing. Mario Catalano

Inizializzazione degli Host. BOOTP e DHCP

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

PORTALE CLIENTI Manuale utente

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Configurare una rete con PC Window s 98

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

Il Web Server e il protocollo HTTP

INDIRIZZI IP AUTORIZZATI

I COMPONENTI DI UNA RETE

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

Software Servizi Web UOGA

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Installazione di GFI Network Server Monitor

1) GESTIONE DELLE POSTAZIONI REMOTE

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

come fare nas Configurare un NAS per accedere ai propri file ovunque

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Il Digital Signage. Utilizzi. Il Digital Signage

La soluzione software per CdA e Top Management

Collegamento remoto vending machines by do-dots

Cos è ND Rifiuti 2008?

Transcript:

Accesso remoto In vacanza, in viaggio, in trasferta di lavoro: sono tante le occasioni in cui siamo lontani dalla rete di casa o dell ufficio e vorremmo poter accedere ai computer o ai servizi della Lan: ecco come fare. A cura di Simone Zanardi alla rete locale NEL DVD L ARTICOLO DI APPROFONDIMENTO SULLE RETI PRIVATE VIRTUALI. Da Internet, si sa, siamo un po tutti dipendenti. Bastano un paio di giorni lontani dal computer dell ufficio o di casa per cadere in una piccola crisi di astinenza che ci porta a rifugiarci in un Internet Cafè o a collegarci al Web direttamente dallo smartphone che teniamo in tasca, per controllare le ultime news, la posta elettronica o per aggiornare blog e profilo di Facebook. A volte, però, i servizi o i contenuti che ci interessano non sono quelli della rete pubblica, ma risiedono a casa o in ufficio, all interno delle nostre Local Area Network private. In questi casi possiamo sfruttare Internet come tramite per accedere alle Lan da una postazione remota, prendendo il controllo di 60

Perché approntare un accesso remoto Trasferimento file Per inviare al vostro computer o al server Nas privato le foto appena scattate in vacanza, per scaricare l ultima revisione di un documento di lavoro o per accedere a film e musica della libreria multimediale di casa. Accesso alle applicazioni Controllando a distanza un personal computer potete verificare lo stato delle applicazioni in esecuzione, come server Web, Ftp o e-mail, ma anche file sharing, o ancora tool di sicurezza per accertare la protezione della Lan. Videosorveglianza Con una videocamera di rete collegata alla Lan, potete controllare in qualsiasi istante uno o più locali della casa o dell ufficio; in caso di allarmi, avrete inoltre immediato accesso alle riprese in tempo reale per verificare lo stato degli ambienti. Scrivania virtuale Agenda, rubrica di contatti, linea telefonica: potete accedere a questi servizi come se vi trovaste alla scrivania, rispondendo alle telefonate provenienti sul vostro Interno, o effettuando chiamate sfruttando i numeri e le linee in uscita dell azienda. computer, dispositivi o accedere a servizi che normalmente utilizziamo solo quando siamo fisicamente agganciati al network privato. Esistono innumerevoli motivi per volersi collegare a una Lan da remoto, sia per divertimento sia per lavoro. In ambito consumer, ad esempio, per accedere ai file multimediali immagazzinati sui computer, sui dischi di rete o sui server Nas; in questo modo possiamo scaricare sul notebook, sullo smartphone o sul lettore Mp3 l album musicale che ci siamo scordati di copiare prima di partire, mostrare ai compagni di viaggio il nostro archivio fotografico o, ancora, Televisione online Per vedere i vostri programmi televisivi a distanza, anche a pagamento, in diretta o differita; per programmare le registrazioni o avviarle manualmente anche quando non ne avete avuto il tempo prima di partire. Le videocamere IP per il mercato computer sono ormai disponibili a meno di 100 euro e non sono quindi più rilegate al settore business, rappresentando anzi una delle applicazioni più interessanti dell accesso remoto alla Lan. Anche i sensori ambientali, come ad esempio quelli di fumo o di umidità possono essere collegati all impianto IP per la sicurezza della casa. Il media center è un altro dispositivo che si presta naturalmente al controllo a distanza: può essere utilizzato per programmare le registrazioni dei programmi televisivi preferiti, o per accedere alle trasmissioni Tv in diretta ovunque ci troviamo. Sfrut- visualizzare in streaming un file video. La connessione è utile anche in larmi. uplink, per caricare sul Nas le foto appena scattate, rendendole immediatamente disponibili in locale e liberando al contempo prezioso spazio sulla scheda di memoria della nostra fotocamera digitale. Le risorse della rete locale non si limitano alla semplice possibilità di condividere e trasferire file: se alla Lan è agganciata una videocamera di sorveglianza, possiamo sfruttare il collegamento da remoto per monitorare l ambiente domestico in tempo reale, per consultare registrazioni video dei giorni precedenti, o per ricevere notifiche via e-mail in caso al- Le videocamere IP per il mercato consumer sono ormai disponibili a meno di 100 euro. 61

tando set-top box specializzati (come lo Slingbox provato sul numero 214 di PC Professionale) possiamo inoltre accedere da remoto a tutte le risorse televisive di casa, inclusi i programmi a pagamento provenienti dal decoder satellitare o per il digitale terrestre. Un telelavoratore può sfruttare la linea VoIP dell ufficio da remoto. In ambito professionale, l accesso remoto è uno strumento ancora più potente. I modelli di business negli ultimi anni sono cambiati radicalmente e sono sempre più all insegna della mobilità e della distribuzione delle risorse sul territorio; questa tendenza ha moltiplicato il numero di aziende che si avvalgono di telelavoratori o che dispongono di sedi distaccate che devono comunicare quotidianamente con il quartiere generale. I branch office, inoltre, non solo più una prerogativa delle grandi società ma si diffondono anche nelle piccole realtà produttive. Tra le applicazioni più interessanti dell accesso remoto in ufficio o azienda vi è ad esempio la gestione centralizzata della struttura telefonica: grazie al Voice Over IP un telelavoratore può sfruttare la propria linea telefonica anche quando si trova lontano dalla scrivania, rispondendo alle chiamate in ingresso o inoltrando le telefonate di lavoro attraverso il centralino dell ufficio. Il concetto di mobilità della postazione si estende alla rubrica telefonica e all agenda, creando la cosiddetta scrivania virtuale che segue l utente ovunque egli vada. La gestione remota di computer e server di rete permette inoltre all amministratore IT di intervenire sul sistema in tempo reale anche quando non sia fisicamente presente in azienda. Allo stesso modo l accesso a distanza consente di utilizzare applicazioni specializzate come il software di contabilità, la gestione degli ordini e dei clienti e fornitori. Non mancano poi esempi di applicazioni in mercati estremamente verticali: si pensi ad esempio al settore Accesso remoto alla Lan: tecniche e componenti Domain name system 1 Servizi Dynamic Dns Server Ddns 3 Port forwarding/zona dmz Nas Videocamera Media Center ospedaliero, dove un radiologo in reperibilità notturna può controllare a distanza lastre o altre immagini del paziente per fornire una diagnosi tempestiva, anch essa inviata tramite Internet. Infine, anche in ambito business sono accessibili i sistemi di videosorveglianza, i server Ftp e i Nas che possono essere sfruttati per lo scambio e la revisione di documentazione. Le applicazioni sono insomma numerose e variegate, spaziando dalla multimedialità alla produttività, dalla videosorveglianza all assistenza remota. Collegarsi alla Lan tramite Internet non è però una procedura immediata, né esiste un metodo univoco per farlo. Fortunatamente le moderne tecnologie di comunicazione e gli apparati di ultima generazione ci permettono di collegarci a Internet (e quindi alla Lan) in modo semplice, veloce e relativamente economico anche in movimento: i network cellulari 3G (Umts/Hspa) e gli hot spot Wi-Fi forniscono velocità di accesso paragonabili a quelle di un collegamento Adsl domestico, mentre netbook, palrmari e smartphone evoluti offrono un amplissima gamma di soluzioni hardware per tutte le esigenze. Per un approfondimento in merito alla mobilità dei terminali vi rimandiamo all articolo pubblicato sul numero 220 di luglio di PC Professionale. Notebook / Pda Utente remoto 2 2 Tunnel Vpn Internet Kvm IP Server VNC Router Vpn Sw controllo remoto 4 Controllo Pc Lan Soho/piccola azienda In questa rassegna riassumiamo quattro tecniche di accesso e controllo remoto che possono essere utilizzate sia a livello domestico che professionale; non si tratta di soluzioni tra loro in alternativa, ma di strumenti che possono essere utilizzati insieme o separatamente per collegarsi ai dispositivi e ai servizi della Lan da qualsiasi postazione Internet. 62

1 Rintracciare la Lan su Internet IP fissi, dinamici e Ddns Prima di accedere alla vostra rete locale da una postazione remota dovete aver chiara una brevissima premessa tecnica: su Internet le risorse possono essere identificate attraverso il proprio indirizzo IP o tramite un nome di dominio. L indirizzo IP è l identificativo vero e proprio delle risorse sulla rete delle reti ed è generalmente espresso come quaterna di numeri da 1 a 254 (es. 194.178.12.13). Per rendere gli indirizzi più comprensibili e intuitivi è stato messo a punto il sistema dei nomi di dominio (Dns, Domain Name System); si TIPS Ddns: i servizi più supportati dai router Soho Prima di procedere alla sottoscrizione, verificate la presenza sul vostro router del client relativo al servizio a cui siete interessati. www.dyndns.org www.dns2go.com www.no-ip.com www.tzo.com www.easydns.com tratta essenzialmente di un meccanismo che fa corrispondere a un indirizzo IP un identificativo numerico arbitrario (es. www.pcprofessionale.it). Opportuni server distribuiti sulla rete contengono le tabelle di corrispondenza Dns per effettuare questa traduzione. Se ad esempio aprite un Web Browser e digitate l indirizzo www.pcprofessionale.it, il browser interroga un server Dns, il quale restituisce l indirizzo IP del server dove è ospitato il sito di PC Professionale rendendolo di fatto raggiungibile. Quando si collega a Internet, anche alla vostra rete locale (e più precisamente al router) viene assegnato un indirizzo IP, che però è raramente statico, ma può variare dinamicamente nel tempo a giudizio insindacabile del provider. Questo rende difficile raggiungere la Lan da remoto sfruttando l indirizzo IP e vanifica d altro canto l impiego del tradizionale sistema Il pannello di controllo di un servizio Dynamic Dns: sono disponibili funzioni opzionali a pagamento, ma la traduzione di base è gratuita. Dns. Esiste però una soluzione semplice e gratuita a questo problema: i servizi Dynamic Dns. Questi server permettono di associare un indirizzo IP pubblico dinamico a un nome di dominio statico, in modo da poter sempre rintracciare una risorsa anche al variare dell indirizzo IP. L architettura Ddns è di tipo client/server: i server agiscono in modo del tutto equivalente al Dns classico, rispondendo alle ri- La maggior parte dei router di accesso per la casa e il piccolo ufficio dispongono di un client Ddns integrato con supporto a più servizi gratuiti. In assenza di un router predisposto, è possibile scaricare il client del provider Ddns che, installato su di un Pc della rete, si occupa di aggiornare le tabelle Dns. 64

chieste di accesso dei terminali tramite una tabella di corrispondenza domain name / IP address. Il client è invece residente sulla macchina dotata di indirizzo IP dinamico e si occupa di comunicare al server qualsiasi variazione del proprio indirizzo. In questo modo anche in assenza di un indirizzo IP statico la Lan può essere raggiunta in qualsiasi momento. Tutto quello che dovete fare è accedere a uno dei numerosi servizi Ddns gratuiti, registrarvi e scegliere un nome di dominio disponibile. È quindi necessario approntare il client Ddns; quest ultimo può essere scaricato come software da installare su un qualsiasi Pc della rete (il computer deve essere mantenuto però sempre attivo), ma nella maggior parte dei casi potete attivarlo direttamente sul vostro router di accesso. Molti dispositivi di ultima generazione offrono infatti pieno supporto ai più diffusi servizi Ddns. È sufficiente recarvi nell apposita sezione nel pannello di amministrazione, selezionare il provider Ddns a cui siete iscritti e inserire le vostre credenziali di account. In pochi minuti il sistema è perfettamente operativo. Fisso no, ma almeno pubblico! Il problema Fastweb Se siete utenti standard di Fastweb, probabilmente molte delle cose dette in questa pagina saranno per voi inutili. Il provider milanese non offre infatti all utenza consumer un indirizzo IP pubblico, ma sfrutta una sorta di grande Lan per collegare i propri utenti a Internet. In assenza di un indirizzo IP pubblico i servizi Dns e Dynamic Dns non possono essere utilizzati. Nel corso degli anni sono stati messi appunto numerosi work-around che permettono di superare questo limite, alcuni dei quali prontamente resi inagibili dallo stesso operatore. L unica soluzione semplice in questi casi consiste nell acquistare da Fastweb un abbonamento con indirizzo IP pubblico, o di sfruttare le (poche) ore messe a disposizione dal provider nei pacchetti base. 2 Accedere alla Lan in sicurezza Le reti private virtuali Una volta in grado di identificare la vostra rete sul Web, avete a disposizioni diversi strumenti per controllare i dispositivi e i servizi attivi sulla Lan. Il primo dubbio che sorge in questi casi è legato alla sicurezza: come accedere alla rete privata senza esporla ad attacchi o intrusioni provenienti da Internet? La soluzione più collaudata e più sicura (anche se, non lo neghiamo, non certo la più semplice) è rappresentata dalle reti private virtuali (Vpn, Virtual Private Network). Una rete privata virtuale è essenzialmente un architettura che permette di collegare in modo sicuro due segmenti di rete privata sfruttano una risorsa pubblica come Internet. È importante sottolineare come nella sua accezione originaria la Vpn è un sistema di collega- TIPS Vpn passthrough La configurazione di un tunnel Vpn sul router che funge da terminazione non è impresa da novizi. Molti router riportano tra le specifiche il supporto per il Vpn passthrough; questo significa che il dispositivo è in grado di inoltrare il tunnel Vpn verso gli apparati della rete locale, ma non garantisce che il router possa fungere da vere e propria terminazione Vpn (quest ultima deve essere installata all interno della Lan). 65

Windows Vista integra un client per Vpn che permette di creare in pochi secondi un accesso sicuro alla rete remota. Il client di Vista supporta i protocolli Pptp e L2tp, quest ultimo con cifratura IPsec delle trasmissioni. mento a livello di rete: sfruttando una rete privata virtuale l utente remoto entra nella Lan come se il suo computer fosse fisicamente collegato a un cavo del network privato, potendo di fatto accedere a tutti i server e le risorse condivise lì attivi. Esistono fondamentalmente quattro standard di protocollo per stabilire una rete privata virtuale: Pptp, L2tp, IPsec e Ssl. Ognuna di queste soluzioni presenta vantaggi e svantaggi e tutte, tranne l ormai francamente obsoleto Pptp, offrono un livello di sicurezza sufficiente alle connessioni Soho. Nella pratica, una Vpn stabilisce un tunnel protetto attraverso opportuni protocolli di autenticazione e cifratura; il tunnel necessita ai propri estremi di due terminazioni Vpn che incanalino i dati in transito. A livello topologico, le Vpn possono essere di tipo site-to-site Configurare una Vpn non è certo impresa da utenti alle prime armi. (quanto uniscono due Lan a distanza) o client-to-site (quando è un singolo Pc a collegarsi da remoto). In ambito Soho, nel primo caso le terminazioni sono generalmente gestite dai moduli Vpn integrati all interno dei router di accesso, mentre nel secondo caso sul computer remoto viene installato un client software che inizializza e gestisce il tunnel. Windows Vista integra ad esempio un client Vpn che può essere utilizzato per stabilire connessioni Pptp o L2tp con cifratura IPSec: dal Centro Connessioni di Rete e Condivisione è sufficiente selezionare Configura connessione di rete (dal pannello di sinistra) e quindi Connessione a una rete aziendale. Fatto ciò, si seguono i passaggi della procedura guidata per definire i parametri della connessione Vpn, al termine della quale la nuova connessione apparirà nell elenco delle Connessioni di rete. Agendo sulle proprietà della nuova connessione è possibile affinare i protocolli di connessione e cifratura per adattarli a quelli del router Vpn remoto. Per i dettagli tecnici sulle varie alternative e per una guida approfondita su come configurare una rete privata virtuale vi rimandiamo all articolo pubblicato sul PC Professionale 186 e riproposto in formato elettronico nel Dvd allegato a questo numero. Hamachi e Remobo: Vpn peer-to-peer Configurare una rete privata virtuale può essere un impresa non indifferente per gli utenti con poca esperienza in ambito di networking. Hamachi (www.hamachi.it) e Remobo (www.remobo.com) rappresentano un alternativa valida alle Vpn tradizionali per creare in pochi secondi una connessione sicura tra due Pc. Entrambi sfruttano una rete peer-to-peer e un software che funge da client e server contemporaneamente. La connessione tra le parti è stabilita avvalendosi dei server intermedi, che però non vengono coinvolti nella trasmissione effettiva delle informazioni. Grazie a questa architettura, Hamachi e Remobo sono particolarmente efficienti nel far comunicare computer connessi a Internet tramite uno o più Nat. 66

3 Accedere a servizi della Lan Port forwarding e server virtuali Attraverso la tabella di port forwarding, il router di accesso può indirizzare determinate richieste di servizio provenienti dall esterno verso l indirizzo IP privato corretto. Molti dispositivi, come ad esempio le ideocamere di rete, permettono di personalizzare la porta Tcp/Udp attraverso cui essere raggiunti. Dmz: il port forwarding di massa rare più servizi di trasporto dati, ciascuno dei quali utilizza una porta di comunicazione differente (le porte di comunicazione sono gestite dal protocollo Tcp o dal suo gemello Udp). Su una singola macchina possono così risiedere contemporaneamente un server Ftp che sfrutta la porta numero 21 e un Web server attivo sulla porta 80. La seconda componente da tenere in considerazione è il meccanismo di Nat (Network Address Translation) sfruttato dai router di accesso presenti in tutte le nostre case e uffici: dal momento che ogni Di derivazione prettamente professionale, il concetto di zona demilitarizzata (Dmz, DeMilitarized Zone) si è progressivamente diffuso anche in ambito Soho. Con questo termine si identifica un area della rete locale che si lascia volutamente esposta alle connessioni provenienti dall esterno. I router di accesso consentono generalmente di indicare un indirizzo IP della rete privata corrispondente alla Dmz; questo sistema può essere utile per creare un server sulla rete locale che sia accessibile su tutte le porte Tcp e Udp da remoto; si tratta insomma di una sorta di port forwarding di massa che evita di compilare le tabelle di inoltro delle porte nel caso in cui tutti i servizi risiedano su un unica macchina. È però necessario prestare attenzione: la Dmz è spesso esclusa dal controllo firewall ed è quindi potenzialmente esposta ad attacchi Dos e Ddos. Le Vpn permettono di collocare virtualmente un personal computer all interno di una rete remota. In molti casi però, l esigenza è piuttosto quella di esporre su Internet alcuni servizi caricati sulle macchine della Lan. Prima di configurare la rete locale per esporre al pubblico singoli servizi è necessario comprendere come funzioni l indirizzamento e la comunicazione del protocollo Tcp/Ip, il sistema su cui si basano tutte le moderne reti informatiche. In primo luogo, l architettura Tcp/IP prevede ogni nodo della rete sia identificato da un indirizzo IP, ma che su di esso possano gidispositivo di rete deve essere identificato da un indirizzo IP specifico, il router deve gestire un set di indirizzi privati pari al numero degli apparati agganciati alla Lan. D altro canto, la maggior parte delle reti Soho dispone di un solo indirizzo pubblico che deve essere condiviso tra tutte le macchine che vogliono accedere a Internet. Il router risolve questa disparità proprio attraverso il sistema Nat che traduce gli indirizzi privati in pubblici: in pratica quando un computer della Lan inizializza una connessione verso l esterno, il router prende nota dell indirizzo IP privato da cui proviene la richiesta e si occupa quindi di girare tutte le risposte e i dati di ritorno dal Web relativi a quella sessione verso il dispositivo corretto. Se però la macchina locale deve fungere da server, le richieste di connessione provengono dall esterno e il client remoto non può conoscere in anticipo quale sia l indirizzo IP della macchina locale. Per ovviare a questo problema si può ricorrere al sistema di comunicazione su porte Tcp e Udp, attraverso il co- 68

TIPS Le well known ports Servizio Porta Protocollo Ftp 20-21 Tcp Ssh 22 Tcp/Udp Telnet 23 Tcp Smtp (mail in uscita) 25 Tcp Http 80 Tcp Pop3 (mail in ingresso) 110 Tcp Nntp (news) 119 Tcp Ntp (orario) 123 Udp Snmp (gestione) 161-162 Tcp/Udp Https 443 Tcp Socks 1080 Tcp OpenVpn 1194 Tcp/Udp IPsec 1293 Tcp/Udp siddetto port forwarding (inoltro delle porte). Questa funzione consiste nel fornire al router una tabella che fa corrispondere l indirizzo IP di una macchina locale al numero di porta del servizio che si vuole pubblicare sul Web e che risiede su tale macchina. Se ad esempio sul computer con indirizzo privato 192.168.0.9 si vuole caricare un server Ftp, nella tabella di port forwarding si indica di indirizzare le richieste sulla porta Tcp 21 verso il suddetto indirizzo. In questo modo si creano su macchine distinte dei server virtuali (da non confondere con il concetto di virtualizzazione del computer). Una macchina può fungere così da server Ftp, mentre un altro Pc agisce da servizio di posta elettronica. Lo stesso meccanismo può essere utilizzato per inoltrare correttamente le richieste di visualizzazione video verso una videocamera di sorveglianza sulla Lan, o per raggiungere il media server dove risiedono i file multimediali condivisi. La Dmz consente di esporre totalmente una macchina agli accessi dall esterno. È importante però adottare opportune precauzioni di sicurezza. 4 Controllare a distanza i Pc: il Vnc Grazie al port forwarding è possibile accedere dall esterno a specifici servizi attivi sui computer della rete locale. In alcune situazioni però vorremmo prendere il controllo dell intero sistema, proprio come se fossimo seduti alla scrivania dello studio davanti a mouse, tastiera e monitor. In questi casi ci si può avvalere dei software di controllo remoto, applicazioni che permettono di visualizzare e gestire il desktop di un computer presente sulla medesima Lan o comunque accessibile tramite Internet. I sistemi di controllo remoto sono tipicamente costituiti da due componenti: il server deve essere in esecuzione sulla macchina che si vuole controllare, mentre il client (o viewer) consente a un computer di accedere al desktop remoto su cui gira il server. In molti casi il server può essere raggiunto anche attraverso un normale browser, come se si trattasse di una qualsiasi pagina Web. Il server di controllo remoto agisce come un qualsiasi servizio e può quindi richiedere opportuni accorgimenti di port forwarding e Ddns per poter operare attraverso Internet. Capostipite dei software di controllo remoto è il sistema divirtual Network Computing sviluppato alla fine degli anni novanta dai laboratori Olivetti e Oracle e in seguito progredito come iniziativa Gpl in diverse versioni commerciali e gra- Kvm: l alternativa hardware al Vnc Isistemi Kvm (Keyboard Video and Mouse) nascono in ambito server per controllare più macchine installate a breve distanza (ad esempio nel medesimo armadio rack) attraverso un singolo sistema terminale. Nella versione originale si tratta in pratica di semplici quadri di commutazione che ricevono in ingresso i connettori Vga e Ps2 di ogni computer e si collegano poi a un unica postazione composta da tastiera, monitor e mouse. Con il passare degli anni, e con l avvento del Vnc come pericoloso concorrente, i Kvm si sono evoluti e consentono oggi anche il controllo dei computer collegati da remoto, attraverso Internet. Rispetto ai sistemi Vnc, presentano ancora dei vantaggi, come ad esempio la possibilità di controllare i sistemi a livello di Bios e di avviare, riavviare e spegnere fisicamente le macchine. 69

tuite. Oggi con il termine Vnc si tende spesso a identificare un generico sistema di controllo remoto, sebbene l acronimo sia strettamente legato al progetto originario. TIPS I principali software di controllo remoto Il protocollo usato dal sistema Vnc classico è Rfb (Remote Frame Buffer) che permette di trasmettere semplici direttive a qualsiasi ambiente grafico, come Windows di Prodotto Licenza Sistemi operativi supportati per il server Java Remote Desktop Gratuito Tutti (con Java Vm) Microsoft Desktop remoto Gratuito Windows XP e Vista (da business in su) NetOp Remote Control Commerciale Windows RealVnc Commerciale Windows Symantech pcanywhere Commerciale Windows, Mac OSX, Linux TightVnc Gratuito Windows, Linux, Unix UltraVnc Gratuito Windows I client di controllo permettono di gestire la macchina su cui risiede il server visualizzando il desktop remoto in finestra o a schermo intero. Microsoft, ma anche le piattaforme basate su X11 e i sistemi Mac. Attraverso il client l utente ha di fatto accesso al desktop del computer host e può controllare qualsiasi operazione sulla macchina; la maggior parte dei software include inoltre funzioni di trasferimento file e chat, quest ultima particolarmente utile in caso di assistenza sul Pc a distanza. Il Virtual Network Computing nasce come architettura insicura, non occupandosi di cifrare il traffico in transito tra il server e il client; le recenti versioni di Vnc hanno poi aggiunto funzioni di codifica integrate o disponibili come plug-in. In ogni caso è possibile operare il controllo remoto all interno di un tunnel Vpn, lasciando che quest ultimo si occupa di cirfare i dati trasmessi. I sistemi Windows XP (Professional) e Vista (Business e Ultimate) dispongono di un loro software di controllo remoto: il Desktop Remoto può essere attivato in Vista accedendo alle Proprietà del Sistema e quindi alla scheda Connessione Remota. Da qui si seleziona il tipo di accesso abilitare (se a tutti i sistemi o solo a quelli che utilizzano un client con autenticazione di rete) e quindi si scelgono gli utenti da abilitare al controllo. Dal lato client, sempre in Windows Vista, è sufficiente eseguire la Connessione al desktop remoto presente tra gli accessori del menu Start. L applicazione equivalente per Windows XP può invece essere scaricata gratuitamente dal portale Microsoft. La maggior parte dei software di controllo remoto integrano una funzione per il trasferimento dei file a distanza. Molti server sono raggiungibili tramite browser, senza installare alcun client. 70