Sophie

Sophie

distrib > Mandriva > 9.1 > i586 > by-pkgid > f1098342ec4a2b28475e34123ce17201 > files > 770

howto-html-it-9.1-0.5mdk.noarch.rpm

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
 <META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.9">
 <TITLE>The Linux Networking Overview HOWTO: Interconnessioni di rete</TITLE>
 <LINK HREF="Networking-Overview-HOWTO-9.html" REL=next>
 <LINK HREF="Networking-Overview-HOWTO-7.html" REL=previous>
 <LINK HREF="Networking-Overview-HOWTO.html#toc8" REL=contents>
</HEAD>
<BODY>
<A HREF="Networking-Overview-HOWTO-9.html">Avanti</A>
<A HREF="Networking-Overview-HOWTO-7.html">Indietro</A>
<A HREF="Networking-Overview-HOWTO.html#toc8">Indice</A>
<HR>
<H2><A NAME="s8">8. Interconnessioni di rete</A></H2>

<P>Le funzionalit&agrave; di rete di Linux sono ricche di possibilit&agrave;: una stazione
Linux pu&ograve; essere configurata in modo da comportarsi come router, bridge
ecc... Alcune delle possibili opzioni sono descritte di seguito.
<P>
<H2><A NAME="ss8.1">8.1 Router</A>
</H2>

<P>Il kernel di Linux ha un supporto integrato per le funzioni di
instradamento (routing). Una stazione Linux pu&ograve; comportarsi come router sia IP che IPX a una
frazione del costo di un router commerciale. I recenti kernel includono
speciali funzioni per macchine configurate per agire principalmente come
router: 
<UL>
<LI> Multicasting:  Permette alla macchina Linux di
agire come router per pacchetti IP che hanno diversi indirizzi di
destinazione. Ci&ograve; &egrave; necessario in MBONE, una rete a larga banda alla base
di Internet che trasporta diffusioni audio e video. </LI>
<LI>Regole di routing IP:
Normalmente un router decide cosa fare di un pacchetto ricevuto basandosi
unicamente sull'indirizzo di destinazione finale del pacchetto ma pu&ograve;
anche tener conto dell'indirizzo di provenienza e del dispositivo di rete dal
quale gli &egrave; pervenuto il pacchetto. </LI>
</UL>
<P>Ci sono dei progetti che mirano a costruire un router Linux perfettamente
funzionante in un floppy disk: 
<A HREF="http://www.linuxrouter.org">Linux router project</A><P>
<H2><A NAME="ss8.2">8.2 Bridge</A>
</H2>

<P>Il kernel di Linux ha un supporto integrato per agire come un bridge Ethernet,
il che significa che i differenti segmenti Ethernet ai quali &egrave; connesso
appariranno come un'unica Ethernet ai partecipanti. Usando l'algoritmo a
misurazione di albero IEEE802.1, molti bridge possono funzionare insieme
per formare reti ancora pi&ugrave; estese. Allo stesso modo i bridge Linux
funzioneranno correttamente con altri bridge prodotti da terze parti. Programmi
aggiuntivi permettono il filtraggio basato su indirizzi IP, IPX o MAC. 
<P>HOWTO correlati: 
<UL>
<LI>
<A HREF="http://metalab.unc.edu/mdw/HOWTO/mini/Bridge+Firewall.html">Bridge+Firewall</A> </LI>
<LI>
<A HREF="http://metalab.unc.edu/mdw/HOWTO/mini/Bridge.html">Bridge</A></LI>
</UL>
<P>
<H2><A NAME="ss8.3">8.3 Mascheramento-IP</A>
</H2>

<P>Il mascheramento-IP &egrave; una funzione di rete ancora in sviluppo. Se un
host Linux &egrave; connesso a Internet col mascheramento-IP abilitato e altri
computer si connettono a esso (sia dalla stessa LAN sia dall'esterno tramite
modem), questi possono benissimo connettersi ad Internet a loro volta bench&eacute;
non abbiano indirizzi IP ufficialmente assegnati. Ci&ograve; permette una riduzione
dei costi (dal momento che molte persone possono accedere a Internet usando
una singola connessione modem) e contribuisce a incrementare la sicurezza
(in qualche modo la macchina si comporta come un firewall, dal momento che
gli indirizzi non ufficiali assegnati non possono essere raggiunti
dall'esterno della rete).
<P>Pagine e documenti relativi al mascheramento-IP: 
<UL>
<LI>
<A HREF="http://ipmasq.home.ml.org/">http://ipmasq.home.ml.org/</A></LI>
<LI>
<A HREF="http://www.indyramp.com/masq/links.pfhtml">http://www.indyramp.com/masq/links.pfhtml</A></LI>
<LI>
<A HREF="http://metalab.unc.edu/mdw/HOWTO/mini/IP-Masquerade.html">http://metalab.unc.edu/mdw/HOWTO/mini/IP-Masquerade.html</A></LI>
</UL>
<P>
<H2><A NAME="ss8.4">8.4 Accounting IP</A>
</H2>

<P>Con questa opzione del kernel di Linux si pu&ograve; tener traccia del traffico di
rete IP, registrare i pacchetti e produrre delle statistiche. Possono
essere definite una serie di regole in modo che, quando un pacchetto
rispecchia un certo modello venga incrementato un contatore oppure tale
pacchetto sia accettato, rifiutato ecc...
<P>
<H2><A NAME="ss8.5">8.5 Aliasing IP</A>
</H2>

<P>Questa caratteristica del kernel d&agrave; la possibilit&agrave; di assegnare pi&ugrave; indirizzi
di rete per lo stesso driver di dispositivo di rete a basso
livello (ad esempio due indirizzi IP per una stessa scheda Ethernet). &Egrave;
tipicamente usata per quei servizi che si comportano diversamente a seconda
dell'indirizzo che vedono (ad esempio ``multihosting'' o ``virtual domains''
o ``virtual hosting services'').
<P>HOWTO Collegati:
<UL>
<LI>
<A HREF="http://metalab.unc.edu/mdw/HOWTO/mini/IP-Alias.html">IP Aliasing HOWTO</A></LI>
</UL>
<P>
<H2><A NAME="ss8.6">8.6 Controllo del traffico</A>
</H2>

<P>Il controllore del traffico &egrave; un dispositivo di rete virtuale che
rende possibile limitare l'entit&agrave; del flusso di dati uscente verso
un'altro dispositivo di rete. Questo &egrave; utile specialmente in quegli
scenari (come per ISP), nei quali &egrave; desiderabile una politica di
controllo circa quanta larghezza di banda &egrave; usata da ogni client. Una
differente alternativa (valida solo per i servizi Web) potrebbe essere
l'utilizzo di certi moduli di Apache che pongono restrizioni sul
numero di connessioni IP del client o sulla larghezza di banda usata.
<UL>
<LI>
<A HREF="http://metalab.unc.edu/mdw/HOWTO/NET-3-HOWTO.html#ss6.15">http://metalab.unc.edu/mdw/HOWTO/NET-3-HOWTO.html#ss6.15</A></LI>
</UL>
<H2><A NAME="ss8.7">8.7 Firewall</A>
</H2>

<P>Un firewall &egrave; un dispositivo che protegge una rete privata dalla parte
pubblica (l'intera Internet). &Egrave; disegnato per controllare il flusso dei
pacchetti basandosi sulle informazioni di origine, destinazione, porta e tipo
contenute in ogni pacchetto.
<P>Esistono per Linux diversi programmi per il firewall, oltre al supporto integrato nel kernel, come TIS e SOCKS, che sono
molto completi e, combinati con altri strumenti, permettono il blocco e la
reindirizzazione di ogni tipo di traffico e protocollo. Possono essere
adottate diverse politiche attraveso file di configurazione o programmi a
interfaccia grafica.
<P>
<UL>
<LI>
<A HREF="http://www.tis.com">TIS home page</A></LI>
<LI>
<A HREF="http://www.socks.nec.com/socksfaq.html">SOCKS</A></LI>
<LI>
<A HREF="http://metalab.unc.edu/mdw/HOWTO/Firewall-HOWTO.html">Firewall HOWTO</A></LI>
</UL>
<P>
<H2><A NAME="ss8.8">8.8 Re-invio su porta (port forwarding)</A>
</H2>

<P>Un numero sempre crescente di siti Web stanno diventando interattivi
grazie ai cgi-bin e agli applet Java che accedono a database o ad altri
sevizi. Dal momento che tale accesso potrebbe portare a problemi di
sicurezza, la macchina che contiene il database non dovrebbe essere connessa
direttamente a Internet. 
<P> Il re-invio su porta pu&ograve; fornire una soluzione
quasi ideale a questo problema di accesso: sul firewall, i pacchetti IP che
arrivano a uno specifico numero di porta, possono essere riscritti e re-inviati
al server interno che fornisce il servizio attuale. I pacchetti di risposta
provenienti dal server interno sono riscritti in modo da farli apparire come
provenienti dal firewall. 
<P> Informazioni sul re-invio su porta possono
essere trovate 
<A HREF="http://www.ox.compsoc.net/~steve/portforwarding.html">qui</A><P>
<H2><A NAME="ss8.9">8.9 Bilanciamento del carico</A>
</H2>

<P>L'esigenza di avere un bilanciamento del carico sorge di solito per
accessi a Web o a database quando molti client emettono richieste
contemporanee a un server. Sarebbe auspicabile disporre di un certo numero
di server identici e indirizzare le successive richieste a quello di volta
in volta meno carico. Ci&ograve; pu&ograve; essere ottenuto attraverso la tecnica di Network
Address Translation (traduzione di indirizzi di rete) (NAT) della quale
il mascheramento IP &egrave; un sottoinsieme. Gli amministratori di rete
possono sostituire un singolo server che fornisce servizi Web - o qualsiasi
altra applicazione - con un insieme di server logici che condividono un
indirizzo IP comune. Le connessioni entranti sono dirette verso un server
particolare seguendo un algoritmo di bilanciamento del carico. Il server
virtuale riscrive i pacchetti entranti e uscenti in modo che i client abbiano
un accesso trasparente al server come se ne esistesse uno solo. 
<P>Informazioni sull'IP-NAT di Linux possono essere trovate 
<A HREF="http://www.csn.tu-chemnitz.de/~mha/linux-ip-nat/diplom/">qui</A><P>
<H2><A NAME="ss8.10">8.10 EQL</A>
</H2>

<P>EQL &egrave; integrato all'interno del kernel Linux.  Se esistono due
connessioni seriali verso qualche altro computer (solitamente ci&ograve;
richiede la disponibilit&agrave; di due modem e di due linee telefoniche) e
su di esse sono usati SLIP e PPP (protocolli per l'invio di traffico
Internet su linee telefoniche), usando questo driver &egrave; possibile far
s&igrave; che queste si comportino come un'unica connessione a velocit&agrave;
doppia.  Ovviamente, dev'essere supportato a entrambi gli estremi
della connessione.
<P>
<UL>
<LI>
<A HREF="http://metalab.unc.edu/mdw/HOWTO/NET-3-HOWTO-6.html#ss6.2">http://metalab.unc.edu/mdw/HOWTO/NET-3-HOWTO-6.html#ss6.2</A></LI>
</UL>
<P>
<H2><A NAME="ss8.11">8.11 Proxy Server</A>
</H2>

<P>Il termine proxy significa ``fare qualcosa per conto di
qualcun'altro''.  In termini di networking, un server proxy pu&ograve; agire
per conto di molti client.  Un proxy HTTP &egrave; una macchina che riceve le
richieste di pagine Web da un'altra macchina (Macchina A).  Il proxy
ottiene la pagina richiesta e restituisce il risultato alla Macchina
A.  Il proxy pu&ograve; avere una cache con le pagine richieste, cosicch&eacute; se
un'altra macchina chiede la stessa pagina le viene restituita la copia
in cache.  Ci&ograve; permette l'uso efficiente delle risorse di banda e
tempi di risposta minori.  Come effetto collaterale, poich&eacute; le
macchine client non sono direttamente connesse al mondo esterno,
questo &egrave; un modo per rendere sicura la rete interna.  Un proxy ben
configurato pu&ograve; essere tanto efficiente quanto un buon firewall.
<P>Esistono diversi proxy server per Linux.  Una soluzione molto popolare
&egrave; il modulo proxy di Apache.  Una implementazione pi&ugrave; completa e
robusta di proxy HTTP &egrave; SQUID.
<P>
<UL>
<LI>
<A HREF="http://www.apache.org">Apache</A></LI>
<LI>
<A HREF="http://squid.nlanr.net/">Squid</A></LI>
</UL>
<P>
<P>
<H2><A NAME="ss8.12">8.12 Composizione su richiesta</A>
</H2>

<P>Lo scopo della composizione su richiesta &egrave; quello di far sembrare, in
modo trasparente, che gli utenti abbiano una connessione permanente a un sito
remoto. Di solito c'&egrave; un demone che controlla il traffico di pacchetti: quando
ne riceve uno interessante (l'interesse di un paccheto &egrave; definito da una
serie di regole, priorit&agrave; e permessi) stabilisce una connessione col termine
remoto. Quando il canale &egrave; inoperoso per un certo periodo di tempo, fa cadere
la connessione. 
<P> 
<UL>
<LI>
<A HREF="http://metalab.unc.edu/mdw/HOWTO/mini/Diald.html">Diald HOWTO</A></LI>
</UL>
<P>
<H2><A NAME="ss8.13">8.13 Tunnelling, IP mobile e reti private virtuali </A>
</H2>

<P>Il kernel di Linux permette il tunnelling (incapsulamento) di protocolli. Ad
esempio si pu&ograve; incapsulare il protocollo IPX dentro il protocollo IP,
permettendo la connessione di due reti IPX attraverso un collegamento solo
IP. Si pu&ograve; anche fare tunnelling IP-IP, cosa essenziale per il supporto degli
indirizzi IP mobili e della diffusione multipla e per i radioamatori (vedere
<A HREF="http://metalab.unc.edu/mdw/HOWTO/NET-3-HOWTO-6.html#ss6.13">http://metalab.unc.edu/mdw/HOWTO/NET-3-HOWTO-6.html#ss6.13</A>).
<P>L'IP mobile introduce miglioramenti nel protocollo che permettono
l'instradamento trasparente di datagrammi IP verso nodi di Internet
mobili. Ogni nodo mobile &egrave; sempre identificato attraverso il proprio
indirizzo di base, indipendentemente dal punto di attacco corrente a Internet;
quando si trova lontano da tale base viene associato al nodo anche un
indirizzo di `prossimit&agrave;', che fornisce l'informazione sul punto di attacco a
Internet corrente. Il protocollo si occupa di registrare l'indirizzo di
prossimit&agrave; con un home agent. L'home agent invia i datagrammi destinati a un
nodo mobile verso l'indirizzo di prossimit&agrave; attraverso l'uso di un tunnel,
alla fine del quale, ogni datagramma &egrave; consegnato al nodo mobile. 
<P>Il Protocollo di Tunneling Punto-Punto (PPTP) &egrave; una tecnologia di rete che
permette l'uso di Internet come una rete privata virtuale sicura (VPN). Il PPTP
&egrave; integrato nel Servizio di Accesso Remoto (RAS) che fa parte di Windows NT
Server. Col PPTP gli utenti possono connettersi con un ISP locale o
direttamente a Internet e accedere alla propria rete come se si trovassero
sulla propria scrivania. PPTP &egrave; un protocollo chiuso e la sua sicurezza &egrave;
stata recentemente compromessa. Si raccomanda decisamente di utilizzare
alternative differenti basate su Linux, dal momento che queste si basano
su standard aperti che sono stati attentamente esaminati e testati.
<P>
<UL>
<LI>Una implementazione client del PPTP per Linux &egrave; disponibile
<A HREF="http://www.pdos.lcs.mit.edu/~cananian/Projects/PPTP/">qui</A></LI>
</UL>
<P>Mobile IP:
<UL>
<LI> 
<A HREF="http://www-uk.hpl.hp.com/people/jt/mip.html">http://www-uk.hpl.hp.com/people/jt/mip.html</A> </LI>
<LI> 
<A HREF="http://metalab.unc.edu/mdw/HOWTO/NET-3-HOWTO-6.html#ss6.12">http://metalab.unc.edu/mdw/HOWTO/NET-3-HOWTO-6.html#ss6.12</A></LI>
</UL>
<P>Documenti correlati con le reti private virtuali:
<UL>
<LI>
<A HREF="http://metalab.unc.edu/mdw/HOWTO/mini/VPN.html">http://metalab.unc.edu/mdw/HOWTO/mini/VPN.html</A> </LI>
<LI> 
<A HREF="http://sites.inka.de/sites/bigred/devel/cipe.html">http://sites.inka.de/sites/bigred/devel/cipe.html</A></LI>
</UL>
<P>
<P>
<HR>
<A HREF="Networking-Overview-HOWTO-9.html">Avanti</A>
<A HREF="Networking-Overview-HOWTO-7.html">Indietro</A>
<A HREF="Networking-Overview-HOWTO.html#toc8">Indice</A>
</BODY>
</HTML>