3. Amministrazione di rete
3.1 Architettura della TCP/IP Protocol Suite
La TCP/IP Protcol Suite fornisce un protcollo su come gli Host di una rete devono comunicare fra di loro e su come le reti devono venire interconnesse. Nel linguaggio della suite TCP/IP, gli host sono tutti quegli apparati di rete (come ad esempio computer o stampanti) che non sono in grado d'inviare Pacchetti TCP/IP a reti diverse da quella a cui sono collegati. La TCP/IP Protcol Suite segue delle regole basate su standard e soddisfa al Department of Defence Model (o più brevemente DOD Model). Il DOD Model è un modello composto da quattro livelli:
- Application Layer (è il livello più alto). Questo livello è il risultato dell'unione
di due sottolivelli:
- Utility and Services Layer (è il livello più alto). Fanno parte di questo livello
i servizi come:
- HyperText Transfer Protocol (HTTP).
- File Transfer Protocol (FTP).
- Simple Mail Transfer Protocol (SMTP).
- Domain Name System.
- Simple Network Management Protocol.
- Telnet.
- Network Application APIs Layer (è il livello più basso). All'interno di questo livello
vengono inserite le APIs che consentono ai programmi dell'Utility and Services Layer
di accedere al Network Interface Layer. L'implementazione dei sistemi operativi di casa
Microsoft di questo livello, ha portato alla creazione di due classi di APIs indipendenti:
- WinSock. Sono le APIs utilizzate di default in Windows 2000. Le WinSock sono l'implementazione Microsoft dello standard Sockets Application Programming Interface con il quale si accede di solito ai datagram e session service della TCP/IP Suite.
- NetBIOS. Sono le APIs utilizzate da tutti i sistemi operativi di casa Microsoft prima di Windows 2000. Per questioni di compatibilità, queste APIs vengono incluse anche in Windows 2000 e nei sistemi operativi successivi a Windows 2000.
- Utility and Services Layer (è il livello più alto). Fanno parte di questo livello
i servizi come:
- Transport Layer è composto dai protocolli TCP e UDP. Il TCP si preoccupa delle comunicazioni con gestione dei datagram, mentre l'UDP si preoccupa della comunicazioni senza gestione dei datgram. Di solito il TCP viene utilizzato per inviare grosse moli di dati, mentre lUDP viene utilizzato per trasferire piccole quantità di dati. I protocolli che fanno uso del TCP sono lo HTTP, SMTP e lo FTP. Poichè l'UDP non si preoccupa di gestire i datagram e quindi non consente di sapere se un dato datagram è arrivato a destinazione o meno, questo compito viene delegato all'applicazione che gestisce l'invio e la ricezione dei datagram. I protocolli che fanno uso dell'UDP sono il DNS, il DHCP e lo SNMP.
- Internet Layer è composta dai protcolli IP, ICMP, IGMP e ARP.
- Il protocollo IP suddivide i dati che provengono dal Transport Leyer in piccole unità di dati chiamati Datagram. Il protocollo IP si preoccupa poi della spedizione e dell'instradamento dei Pacchetti IP.
- L'Address Resolution Protocol (ARP). Si preoccupa di converite gli Indirizzi IP negli indirizzi fisici dei vari componenti hardware di cui sono composti gli host.
- L'Internet Control Message Protocol (ICMP) si preoccupa d'inviare i messaggi d'errore legati alla spedizione dei Pacchetti IP. Svolge inoltre anche compiti di diagniostica sullo stato di funzionamento della rete.
- Network Interface Layer (è il livello più basso) è composto dalle tecnologie:
- LAN Tecnologies. Costituite dalle tecnologie: Ethernet, Token Ring e FDDI
- WAN Tecnologies. Costituite dalle tecnologie: Serial Lines, Frame Relay e ATM.
L'ente internazione OSI ha proposto un modello più generale con cui virtualizzare i protocolli di rete, la cosidetta Pila OSI. La Pila OSI si contraddistingue per avere sette livelli (sebbene esista un'omonimia con alcuni livelli del DOD Model, fra i livelli della Pila OSI e quelli del DOD Model non esiste alcuna relazione di corrispondenza, tant'è che per ogni livello del DOD Model corrispondono, dal punto di vista logico, uno o più livelli della Pila OSI):
- Application Layer (è il livello più alto) corrisponde al Livello 7
- Presentation Layer
- Session Layer
- Transport Layer
- Network Layer (è il livello dei Router e degli Switch Layer 3) corrisponde al Livello 3
- Data Link Layer (è il livello degli Switch) corrisponde al Livello 2
- Physical Layer (è il livello degli Hub) corrisponde al Livello 1
Per maggiori informazioni sui protocolli della suite TCP/IP si consulti o il sito www.iana.org oppure si dia un'occhiata al documento Protocols.
Per maggiori informazioni sulle chiavi di registry dei protocolli di rete di Windows 2000, si può consulatare la Knowledge Base KB120642.
Per maggiori informazioni sull'architettura di rete di Windows 2000 si può consultare il documento Windows 2000 Network Architecture.
Terminologia
Di siguito riportiamo alcuni dei termini caratteristici del Linguaggio TCP/IP:
- Host (End System). Si chiamano in questo modo tutti i dispositivi di rete che non sono in grado d'inviare pacchetti TCP/IP a reti diverse da quella a cui sono collegati.
- Intermediate System. Si chiamano in questo modo tutti quei dispositivi di rete che sono in grado d'inviare pacchetti TCP/IP a reti diverse da quella a cui sono collegati. (Ad esempio Bridge, Router ...).
- LAN (Local Area Network). Porzione di una infrastruttura di rete racchiusa da uno o più Intermediate System con cui codividono lo stesso indirizzamento IP.
- WAN (Wide Area Network). Insieme di una o più LAN.
- Promiscuous Mode. Si dice che un dispositivo di rete lavora in questa modalità, quando legge e processa tutti i pacchetti TCP/IP trasmessi sul segmento di rete a cui è collegato.
- Packet Filtering. Questo termine si riferisce all'operazione di apertura e lettura del contenuto di un pacchetto TCP/IP.
- Collision Domain: E' una rete (o parte di una rete) che viene costruita in modo tale che quando due host trasmetto un pacchetto (non necessariamente dello stesso tipo) precisamente allo stesso istante, si genere una collissione lungo il mezzo di trasmissione dei pacchetti medesimi.
- Broadcast message è un pacchetto speciale con un indirizzo di rete speciale che ne comporta la lettura e il processo di tutti i host che lo ricevono. Di solito un host, all'interno di una rete, legge tutti i pacchetti che riceve, ma processa solamente quelli ad esso destinati.
- Broadcast Domain è un gruppo di host che ricevono tutti gli stessi Broadcast message inviati da uno dei componenti del gruppo.
- Unicast message è un pacchetto TCP/IP che viene indirizzato ad un singolo e ben preciso host della rete.
- Multicast è un Indirizzo IP che rappresenta più host contemporaneamente. Per maggiori informazioni sul Multicast si può leggere il documento IP Multicast Support.
- Multicast messagge è un pacchetto che viene indirizzato ad un gruppo di host (ma non necessariamente a tutti i membri del gruppo).
- Multihomed è un host con due o più schede di rete installate.
- Network Inteface e Network Adapter sono sinonimi, entrambi si riferiscono alle schede di rete, solamente che il primo termine si riferisce all'attività logica di una scheda di rete, mentre il secondo si riferisce al dispositivo fisico scheda di rete.
- Hop è l'unità di misura con cui vengono misurate le distanze fra due reti. Si dice che fra due reti esiste una distanza (o Metrica) di 1 hop quando le due reti sono collegate direttamente tra di loro (attraverso un singolo router). Pertanto una distanza (o metrica) di 6 hops equivale a dire che bisogna attraversare 6 router diversi (o 5 reti distinte) prima di raggiungere la rete di destinazione. Il altri termini, gli hops non sono altro che il numero di Routes che bisogna attraversare per andare da una rete ad un'altra. Questa unità di misura non tiene minimamente conto della velocità di connessione fra i vari router.
- Delay. Corrisponde all'intervallo richiesto ad un Host per raggiungere un'altro Host (non necessariamente all'interno della stessa LAN) attraverso un certo percorso di rete. Questo valore è un parametro relativo all'efficienza del percorso di rete a cui ci si riferisce.
- Throughput. Indica il numero di Bit al Secondo che possono venire trasmessi lungo un certo percorso di rete. Questo valore è un parametro relativo dell'efficienza del percorso di rete a cui si riferisce.
- Bridge Loop. Si riferisce al fenomeno in cui un Broadcast message continua a girare indefinitivamente all'interno di una rete.
- Spanning Tree Alghorithm è l'algoritmo utilizzato da due o più bridge per comunicare tra loro per evitare che si formino Bridge Loop.
- Latency è l'intervallo di tempo che un apparato di rete tratteiene un pacchetto TCP/IP prima di rilasciarlo.
- InternetWork è il termine con cui si indica l'unione di due reti separate fra di loro (tipicamente attraverso un Router).
Comandi Utili
Di seguito vengono riportati alcuni dei comandi più utilizzati nella gestione della TCP/IP Suite in Windows 2000
- Ping.exe: Consente di vedere se un host risulta attivo. Per svolgere la sua analisi fa uso del protocollo Internet Control Message Protocol (ICMP).
- Tracert.exe: Permette di evidenziare i router che deve attraversare un pacchetto IP per raggiungere lo host di destinazione. Per svolgere la sua analisi fa uso del protocollo Internet Control Message Protocol (ICMP).
-
PathPing.exe: Rientra nella categoria dei route tracing tool
e combina le caratteristiche del comando Ping.exe con quelle Tracert.exe, mostrando però
dei risultati che nessuno dei due comandi è in grado di fornire. In particolare il
PathPing.exe consente:
- Con l'opzione -n consente di ottenere delle informazioni statistiche sui link che collegano i diversi router di una rete. Le perdite di pacchetti legate allo stato dei link (ovvero quelle che sono indicate col simbolo | nella colonna più a destra) sono imputabili ad un eccessivo traffico di rete. Le perdite invece legate al router (ovvero quelle che che corrispondono all'Indirizzo IP del router nella colonno più a destra) stanno ad indicare una forte attività della CPU del router.
- Con le opzioni -P e -R consente di sapere se il link supporta e utilizza il Resource Reservation Protocol (RSVP). Per maggiori informazioni sul protocollo RSVP si possono consultare i seguenti documenti: KB227261 e RFC 2205.
- IPConfig.exe: Consente di visualizzare la configurazione delle schede di rete. A parte la capacità di configurare e modificare le impostazioni delle schede di rete, il comando IPConfig.exe è il porting, in ambiente Microsoft, del comando ifconfig dello UNIX.
- Route.exe: Consente di manipolare la Routing Table aggiungendo, modificando, eliminado una Route Statica. Con l'opzione Print consente di vedere il contenuto della Routing Table.
- ARP.exe: Consente di manipolare il contenuto della ARP Cache aggiungendo o togliendo voci statiche. Con l'opzione -a consente di visualizzare il contenuto della ARP Cache. Si ricordi che i dati inseriti nella ARP Cache, se dinamici, vengono conservati per un periodo che va dai 2 ai 10 minuti.
- NetStat.exe: Fornisce informazioni sullo stato della connessioni attive. L'opzione -o
mostra il PID del processo che ha stabilito la connessione. Facendo uso del comando
pslist | find "<PID>"
si può risalire all'eseguibile del processo che ha stabilito la connessione. Utilizzando invece il comandopsown | find "<PID>"
si può risalire a chi ha lancito il processo. Il comando PSList.exe è un comando della SysInternals, mentre il comando PSOwn è un semplice VB Script il cui codice sorgente può essere visto qui. - NbtStat.exe: Fornisce informazioni sullo stato delle connessioni NetBIOS su TCP/IP. Per maggiori inforazioni sul protocollo NetBIOS si consulti la sezione: Windows Internet Name Service.
- NSLookUp.exe.
- NetDiag.exe
:
Esegue diversi test sulla configurazione di rete della macchina. In particolare
vengono svolti i seguenti test:
- Domain membership test
- Default Gateway test
- Winsock test
- DNS test
- DC discovery test
- Kerberos test
- Binding test
- WAN configuration test
- Modem diagnostics test
Per avere informazioni su come svolgere test diagniostici sulla TCP/IP Suite e su NetBIOS si può consultare la Knowledge Base: KB300986.
3.2 Gli indirizzi di rete
Gli indirizzi di rete si dividono in quattro grandi categorie, caratterizzate dal loro Network ID.
- Classe A. Il primo bit deve essere 0. Hanno il primo ottetto compreso fra 1->127. Hanno Subnet Mask 255.0.0.0. La sottorete 10.0.0.0 è riservata alle aziende. Numero di reti possibili 126. Numero massimo di Hosts per rete: 16.777.214.
- Classe B. I primi bit devono essere 10. Hanno il primo ottetto compreso fra 128->191. Hanno Subnet Mask 255.255.0.0. Le sottoreti che vanno dalla 172.16.0.0 (inclusa) alla 172.31.0.0 (inclusa) sono riservate alle aziende. Numero di reti possibili 16.384. Numero massimo di Hosts per rete: 65.534.
- Classe C. I primi bit devono essere 110. Hanno il primo ottetto compreso fra 192->223. Hanno Subnet Mask 255.255.255.0. Le sottoreti che vanno dalla 192.168.0.0 (inclusa) alla 192.168.255.0 (inclusa) sono riservate alle aziende. Numero di reti possibili 2.097.152. Numero massimo di Hosts per rete: 254.
- Multicast. Hanno il primo ottetto compreso fra 224->239. Hanno Subnet Mask 255.0.0.0. Tutte le reti Multicast sono riservate alle aziende. Non esistono IP Multicast pubblici.
Regole Genarali per gli Indirizzi di Rete
Esistono delle regole generali per l'assegnazione degli indirizzi di rete all'interno di una LAN o WAN. Più precisamente abbiamo:
- Tutti gli host di una rete TCP/IP devono avere una Subnet Mask. Pertanto ciascun host di una rete deve avere sempre sia un Indirizzo IP sia una Subnet Mask. Il compito della Subnet Mask è quello di separare, all'interno dell'Indirizzo IP, il Network ID dal Hosts ID.
- Il Network ID non può essere 127. Il netowrk ID 127 è riservato per l'indirizzo di Loopback (127.0.0.1).
- I bit sia del Network ID sia del Host ID non possono essere tutti 1 (255.255.255.255). Se un indirizzo IP ha tutti i bit posti a uno si dice che è un indirizzo Broadcast Globale, nel senso che deve venire processato da tutti gli host di tutte le reti. Un indirizzo Broadcast Globale non corrisponde a nessun host in particolare.
- I bit sia del Network ID sia del Host ID non possono essere tutti 0 (0.0.0.0). Se un indirizzo IP ha tutti i bit posti a zero, questi viene interpretato nel senso per tutti gli Indirizzi IP per cui non esiste una route specifica (meglio noto col nome di Default Gateway).
- Per ogni LAN può esistere solamente un unico Network ID, cioè una LAN non può avere due network ID diversi. Se la rete è una rete pubblica (come ad esempio Internet) allora anche il network ID deve essere pubblico.
- Lo Host ID non può essere composto da tutti 0. Gli Host ID con tutti 0 si riferiscono a tutti gli host di una LAN (ad esempio, scrivere 192.168.15.0/24 significa tutti gli host della rete con Network ID 192.168.15).
- Lo Host ID non può essere composto da tutti 1. Gli Host ID con tutti 1 prendono il nome di indirizzi Broadcast Locali. Gli indirizzi Broadcast Locali si riferiscono ad indirizzi Broadcast che devono venire processati solamente dagli host di una certa LAN. In altri termini, sono indirizzi Broadcast inviati a tutti gli host che hanno lo stesso Network ID (ad esempio, l'indirizzo IP 192.168.15.255 corrisponde all'indirizzo Broadcast della rete con Network ID 192.168.15). I Broadcast Locali non si riferiscono a nessuno host in particolare.
- Per ogni Network ID, lo Host ID deve essere univoco: non ci possono essere due Host ID uguali che si riferiscono a host diversi. Possono però esistere host che hanno più di un Host ID (Multihomed).
- La sottorete 224.0.0.0 serve per gestire gli indirizzi IP Multicast.
3.3 I dispositivi di rete
In una maniera piuttosto gorssolana, possiamo classificare i vari dispositivi di rete nel modo seguente:
- HUB: agiscono, in base alla Pila OSI, sul Livello 1 (Physical Leyer) della Pila OSI. Gli HUB sono fondamentalmente stupidi, cioè non hanno nessun software a bordo in grado di gestire il traffico IP. Scopo principale di un HUB è quello di forine ripetitività al segnale IP, cioè di consentire di rinfrescarne il contenuto per la trasmissinoe su grandi distanze.
- SWITCH: diversamente dal HUB, questo dispositivo agisce sul Livello 2
(Data-Link Leyer) della Pila OSI, sebbene esistano dei modelli in grado di operare
sul livello 3 della Pila OSI. A differenza degli HUB, però, sono dotati di un software in gradi di:
- Convertire una LAN da un mezzo di rete condiviso ad un mezzo di rete dedicato.
- Compartimentare tramite la suddivisione in VLAN una struttura di rete locale.
- Fornire meccanismi di ridondanza in caso di guasto di uno o più dispositivi.
- Cut-Through Switch. Questo tipo particolare di Switch ha la caratteristica d'inivare immediatamanete i pacchetti TCP/IP che riceve, leggendo l'indirizzo del destinatario dal loro Data-Link Layer Protocol Header nel più breve tempo possibile e rigirando il pacchetto alla porta corrispondente senza ulteriori elaborazioni. Questo tipo di switch riduce al minimo i tempi di latenza (latency).
- Store-and-Forward Switch. Questa tipologia di switch trattiene al suo interno i pacchetti
che riceve, prima d'indirizzarli al loro destinatario. I pacchetti vengono conservati o in un
buffer di memoria, o in un buffer legato al bus della porta di destnazine del pacchetto.
Una volta immagazzinato il pacchetto TCP/IP, lo switch procede ad eseguire alcuni controlli sul
pacchetto:
- Cyclical Redundancy Check
- Malformed Frames comunemente noti col nome di runts, giants e jabber.
- ROUTER: sono gli strumenti che si preoccupano d'instradare i pacchetti IP fra due sottoreti
distinte. Una sottorete viene individuata facendo l'AND logico fra la SubNet Mask e l'indirizzo IP
di una macchina. Ad esempio, se una macchina ha indirizzo IP pari a 172.16.10.8 e SubNet Mask uguale a
255.255.0.0, la sottorete a cui questa macchina appartiene è, in base alla nostra definizione,
la 172.16.0.0 Ne consegue che i ROUTER agiscono sul Livello 3 (Network Leyer)
della Pila OSI. Per instradare i pacchetti IP i Router utilizza un'apposita tabella chiamata
Routing Table. La Routing Table può venire creata in modo statico, attraverso
il lavoro svolto da un'amministratore di rete, o dinamico sfruttando uno dei vari protocolli
di routing. I Router non lasciano passare i Brodadcast message, tranne che in particolare
circostanze. Ne segue che un Router può servire come mezzo per partizionare una rete,
suddividendola in Broadcast Domain, Collision Domain e in sottoreti.
Le caratteristiche tipiche di un Router sono:
- E' un dispositivo Multihomed.
- E' un Intermediate System.
All'interno di una stessa sottorete si utilizzano solamente HUB o SWITCH, mentre per mettere in comunicazione due o più sottoreti si ricorre ai ROUTER. Tipicamente, mentre gli HUB e gli SWITCH vengono collegati di solito direttamente ai server o alle workstation di una LAN, i ROUTER sono di solito collegati ad HUB od agli SWITCH; pertanto, salvo casi particolari, un server o una workstation non viene collegata direttamente ad un ROUTER. Le macchine che sono direttamente collegate ad un ROUTER ricoprono, in genere, dei ruoli ben precisi all'interno della struttura della LAN (come ad esempio i Proxy Server o i Server Web).
Per aggiornare dinamicamente la Routing Table, i Router moderni utilizzano uno o entrambi i seguenti protocolli di comunicazione:
- Routing Information Protocol (RIP). Presenta le seguenti caratteristiche:
- Adatto per reti di piccole o medie dimensioni.
- Si basa sulle Routing Table.
- Facile da configurare e gestire.
- Tende a diventare poco efficiente se la rete diventa troppo grande.
- Open Shortest Path First (OSPF). L'Open Shortest Path First è un vero protocollo
IP che opera sulla porta 89. Presenta le seguenti caratteristiche:
- Adatto per reti di medie o di grandi dimensioni.
- Si basa sui Link State Database.
- Richiede una certa esperienza nella sua configurazione e gestione.
- Particolarmente efficiente nelle reti di grandi dimensioni.
Per maggiori informazioni sui Router e più in generale sull'IP Routing si può consultare il documento Unicast IP Routing.
Connessioni Full Duplex
Sono particolari connessioni punto-a-punto, che consentono di ridurre al minimo le collissioni fra pacchetti IP, separando i percorsi d'ingresso e di uscita di un pacchetto all'interno dello stesso mezzo di comunicazione, consentendo in questo modo di raddoppiare la banda di trasmissione. Ad esempio portando una connessione da 10Mbps a 20Mbps. Le connessioni Full Duplex si rivelano particolarmente utili nelle seguenti circostanze:
- Connessioni Swith-to-Switch
- Connessioni Router-to-Router
- Connessioni Router-to-Switch
- Connessioni Switch-to-Server
- Connessioni Hub-to-Server a patto che l'HUB supporti le connessioni Full Duplex.
Tipologie di connessione ad Internet
Per motivi di affidabilità della connessione ad Internet, conviene aprire più connessioni con diversi Internet Service Provider (in sigla ISP). A seconda della contiguità o meno degli indirizzi IP pubblici che si ottengono, si individuano due possibili tipologie di configurazione degli swtich:
- Se gli indirizzi IP pubblici sono contigui, allora conviene utilizzare la tipologia chiamata Failover Switch Configuration.
- Se gli indirizzi IP pubblici non sono contigui, allora conviene fare uso della configurazione chiamata n-VLAN Switch Configuration (dove n è il numero di VLAN che si è provveduto a creare).
Caratteristiche delle tipologie di connessione
Di seguito vengono riportate le caratteristiche principali delle varie tipologie di connessione presenti sul mercato.
- Connessioni di LAN:
- Standard Ethernet: 10Mbps
- Fast Ethernet: 100Mbps
- Fiber Distributed Data Interface (FDDI): 100Mbps (o più veloce)
- Gigabit Ethernet: 1 Gbps
- Connessioni di WAN
- TS1 o Digital Services 1 (DS1): 1.54Mbps
- TS3 o Digital Services 3 (DS3): 44.74Mbps
- OC1: 51.84 Mbps
- OC3: 155.53Mbps
- OC12: 622.13 Mbps
- OC48: 2488.5 Mbps
Protocolli di rete
I protocolli vengono suddivisi e catalogati in base al loro utilizzo, pertanto:
- LAN Protocols:
- Suite TCP/IP
- NWLink (IPX/SPX)
- NetBEUI
- Apple Talk
- Remote Access Protocols
- PPP
- Microsoft RAS
- ARAP: Apple Talk Remote Access Protocol
Per maggiori informazioni sulle chiavi di registry dei protocolli di rete di Windows 2000, si può consulatare la Knowledge Base KB120642.
3.4 Accesso Remoto
Per Accesso Remoto s'intende un modo particolare per accedere alla LAN/WAN di una azienda. Di solito la connessione alla LAN/WAN di una azienda avviene in modo diretto, sfruttando come collegamento (Link) uno degli apparati di rete (HUB o Switch) che la LAN/WAN aziendale mette a disposizione. Può succedere, tuttavia, che uno o più server della LAN/WAN aziendale venga abilitato a ricevere connessioni, anche da collegamenti che non appartengono alla LAN/WAN aziendale stessa, come ad esempio la rete telefonica pubblica (PSTN) od Internet. Si parla in questi casi di Accesso Remoto alla LAN/WAN aziendale.
Esistono due tipi di Accesso Remoto, distinguibili in base al tipo di mezzo di collegamento che si utilizza:
- Connessioni Dial-Up: L'accesso remoto alla LAN/WAN avviene sfruttando la rete telefonica pubblica (PSTN).
- Virtual Private Network: L'accesso remoto alla LAN/WAN avviene sfruttando Internet come mezzo di collegamento fra il client remoto e la LAN/WAN aziendale. Per avere maggiori informazioni su come realizzare una VPN si può consultare la Knowledge Base KB308208. Per avere informazioni su come realizzare un processo di Log On basato su VPN si può consultare la Knowledge Base KB231426.
Le Virtual Private Network si rivelano essere, rispetto alle Connessioni Dial-Up, più economiche e allo stesso tempo più efficienti, in quanto possono consentire accessi più veloci in confronto alle usuali connessioni via modem analogico o ISDN. Infatti, per la natura stessa della rete Public Switched Telephone Network (PSTN) la comunicazione Client-to-Server può raggiungere una velocità massima di 33.6Kbps, mentre la comunicazione Server-to-Client può raggiungere una velocità massima di 56Kbps, a patto però, di utilizzare dei modem moderni (a 56Kbps appunto) collegati digitalmente al server. Velocità maggiori, rispetto a quelle citate, si possono raggiungere se in luogo della rete PSTN si utilizza l'Integrated Services Digital Network (ISDN).
I protocolli che consentono di realizzare Connessioni Dial-Up sono:
- PPP (Point-to-Point Protocol)
- AsyBEUI (Asynchronous NetBEUI). Talvolta chiamato Microsoft RAS Protocol. E' un protocollo sviluppato dalla Microsoft e mantenuto solamente per compatibilità con i sistemi operativi legacy quali MS-DOS, LAN Manager, MS Windows NT 3.51 ...
I protocolli che consentono di realizzare una VPN (Virtual Private Network), talvolta chiamati tunneling protocol, sono:
- PPTP: Point to Point Tunneling Protocol (TCP Port 1723)
- L2TP: Layer 2 Tunneling Protocol (UDP Port 1701). Questo protocollo è la fusione fra il protocollo PPTP e il protocollo Layer 2 Forwarding (L2F) realizzato dalla Cisco Corporation.
Lo scopo principale dei tunneling protocol è quello di assolvere le seguenti funzioni:
- Manutenzione del tunnel fra il VPN Client e il VPN Server. Tipicamente la manuzione del tunnel avviene sfruttando il Transmission Control Protocol (TCP).
- Trasferimento dei dati fra il VPN Client e il VPN Server.
Le caratteristiche principali dei tunneling protocol sono:
- PPTP ha le seguenti caratteristiche:
- Connettività: Richiede reti compatibili col TCP/IP.
- Header Compression: Non supportata.
- Authentication: Non supportata (per realizzare una mutua autenticazione nel corso della realizzazione del tunnel fra il VPN Client e il VPN Server si deve utilizzare IPSec).
- Encryption: Sfrutta la criptazione nativa del protocollo PPP o quella fornita dal
Microsoft Point to Point Encryption. In Windows 2000 la capacità di criptazione del protocllo
PPP viene sfruttata solamente se si utilizza uno dei due seguenti meccanismi di autenticazione:
- MS CHAP ver 2.0
- EAP-TLS. Tramite questo meccanismo di autenticazione si possono realizzare autenticazioni basate su certificati o su smart card.
- L2TP ha le seguenti caratteristiche:
- Connettività: Può girare utilizzando una qualunque rete geografica pubblica (Frame Relay, X.25, ATM ed ovviamente TCP/IP).
- Header Compression: Supportata. Quando viene abilità può lavorare con Header da 4 Bytes anzichè 6 Bytes come avviene di solito.
- Authentication: Supporta la Tunneling Authentication. Se si utilizza IPSec la Tunneling Authentication nativa del L2TP diventa inutile.
- Encryption: Non supportata (questo è un limite dell'implementazione di Windows 2000 del protocollo L2TP, altre implementazioni possono utilizzare le capacità di criptazione del protocollo PPP).
Poichè il protocollo L2TP non supporta, nativamente, alcun meccanismo di criptazione, per poter rendere le comunicazioni fra il server che fornisce il servizio di accesso remoto ed i client sicure, si deve ricorrere ad un protocollo di criptazione esterno al L2TP, come ad esempio l' IPSec. Per poter criptare ed incapsulare interi pacchetti IP, l'IPSec si appoggia al protocollo Encapsulating Security Payload (ESP). Si osservi che solamente i client Windows 2000 o superiore possono utilizzare il protocollo L2TP. Per tutte le altre piattaforme si deve ricorrere al protocollo PPTP.
Per maggiori informazioni sull'Accesso Remoto si può leggere il documento Remote Access Server.
Per rendere una connessione remota più efficiente si possono utilizzare le seguenti due tecniche:
- PPP Multilink Protocol: Vengono collegati più dispositivi di trasmissione e ricezione al medesimo server remoto, il quale li sfrutta per creare connessioni in ingresso e in uscita più performanti. Durante una connessione fra il client ed il server remoto, il server remoto utilizza più di un dispositivo di rice-tramissione per comunicare col client remoto. Per poter configurare un client remoto per utilizzare il PPP Multilink Protocol bisogna che sul client remoto siano gollegati più modem contemporaneamente. Infatti solamente se al client remoto sono collegati due o più modem risulta possibile configurare la sezione Multiple Devices che si trova all'interno delle Properties di una connessione, altirmenti la sezione Multiple Devices non risulta disponibile. Per maggiori informazioni su come configurare un client affinchè questi possa sfruttare il PPP Multilink Protocol si può consultare la Knowledge Base KB307849.
- Bandwidth Allocation Protocol: A differenza del PPP Multilink Protocol, in questo caso non abbiamo delle connessioni permanenti, fisse sul server remoto, bensì delle connessioni on-demand che vengono attivate qualora il server remoto dovesse richiederle.
Se si desidera riservare una scheda di rete alla gestione esclusiva delle connessioni VPN bisogna abilitare degli Input, Output Filter sulla corrispondente interfaccia di rete all'interno del Routing and Remote Access tali da consentire l'accesso e l'uscita ai seguenti protocolli e l'apertura delle seguenti porte:
- Connessione VPN basata su PPTP. L'accesso e l'uscita è riservata solamente al protocollo GRE (Generic Routing Encapsulation). L'unica porta d'aprire è la TCP Port 1723 che corrisponde a quella del protocollo PPTP.
- Connessione VPN basata su L2TP. L'accesso e l'uscita è riservata solamente al protocollo UDP (User Datagram Protocol). L'unica porta d'aprire è la UDP Port 1701 che corrisponde a quella del protocollo L2TP.
Installazione di un server per l'accesso remoto
Si distinguono due possibili scenari a seconda che la macchina sia stand-alone o appartenga ad un dominio di Active Directory:
- Windows 2000 Professional o Windows 2000 Server ma non appartenente ad alcun dominio
(sia un dominio NT sia un dominio Windows 2000):
- Per configurare la macchina come Gateway per l'accesso remoto si utilizza il Network Connection Wizard.
- Le impostazioni di Dial-In si trovano all'interno delle proprietà degli utenti in Local Users and Groups
- Windows 2000 Server membro di un dominio (sia un dominio NT sia un dominio Windows 2000):
- Per configurare la macchina come Gateway per l'accesso remoto si utilizza il
Routing and Remote Access con le opzioni:
- Remote Access Server se si vuole installare un server per l'accesso remoto via Connessioni Dial-Up.
- Virtual Private Network (VPN) Server se si vuole installare un server per l'accesso remoto via VPN.
- Le impostazioni di Dial-In si trovano all'interno delle proprietà degli utenti in Active Directory Users and Computers.
- Se il server su cui viene installato il Routing and Remote Access Server appartiene a un dominio Windows 2000 in mixed o in native mode, allora bisogna inserire il Computer Account del server su cui è installato il servizio di Routing and Remote Access all'interno del security group di Active Directory chiamato RAS and IAS Servers. Se l'installazione del Routing and Remote Access viene fatta da un utente che apprtiene ai Domain Admins, il censimento del computer account all'interno dei security group RAS and IAS Servers avviene in automatico. In alternativa si può utilizzare il comando netsh ras add registeredserver.
- Per configurare la macchina come Gateway per l'accesso remoto si utilizza il
Routing and Remote Access con le opzioni:
Quando viene avviato per la prima volta il Routing and Remote Access, configurato come Remote Server, Windows 2000 crea cinque porte per il collegamento PPTP e cinque porte per il collegamento L2TP.
Se il Remote Access Server presenta solamente connessioni VPN e nessuna connessione Dial-In allora conviene cancellare la default Remote Access Policy, Allow Access If Dial-In Permission Is Enabled, sostituendola con le Remote Access Policy aziendali. Viceversa, se il Remote Access Server presenta anche connessioni PPP oltre a quelle VPN conviene far diventare l'Allow Access If Dial-In Permission Is Enabled l'ultima Remote Access Policy da controllare.
Un Remote Access Server basato su Windows 2000 può partecipare ad un ambiente SNMP come SNMP Agent installando il Windows 2000 SNMP Service. Il Remote Access Server registra le informazioni necessarie per la sua gestione in vari oggetti, come specificato nel Internet Management Information Base (o più semplicemente MIB) II. Per maggiori informazioni sul MIB II si consulti il documento RFC 1213.
Logging di un server RRAS e di client remoto
Per monitorare il funzionamento di un server RRAS o di un Client Remoto bisogna introdurre alcune chiavi di registry all'interno del Registry di Windows 2000. Di default, ovvero al termine dell'installazione di Windows 2000, queste chiavi non sono presenti all'interno del Registry (in quanto non esiste nessuna connessione in grado di sfruttarle), ma vengono aggiunte, automaticamente, non appena si crea la prima Network and Dial-up Connections, utilizzando il Network Connection Wizard, come indicato nel documento KB234025. Le chiavi vengono inserite all'interno della chiave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing
Per abilitare però il monitoraggio dei protocolli di un server RRAS o di Client Remoto, il metodo esposto nella
Knoledgw Base
KB234025 non è sufficiente.
Per monitorare il funzionamento di server RRAS o di un Client Remoto si deve utilizzare il comando
NetSH.exe (per maggiori informazioni sul comando NetSH.exe si può consultare
il documento
The Cable Guy - November 2001).
Per attivare le chiavi create al momento dell'attivazione di una connessione dial-up, basta infatti
aprire la Command Prompt e digitare il comando: netsh ras set tracing * enabled
.
Per disabilitare invece le chiavi, si può ricorrere al comando: netsh ras set tracing * disabled
.
Il simbolo * consente di attivare o disabilitare tutte le chiavi di registry che il servizio
RRAS mette a disposizione. Più specificatamente, però, si possono utilizzare chiavi più mirate
al tipo particolare di monitoraggio che si desidera attivare. Ad esempio, per attivare il controllo del protocollo
PPP si può utilizzare il comando: netsh ras set tracing PPP enabled
come riportato nella
Knoledge Base
KB234014.
Alcuni valori che si possono inserire al posto del simbolo * sono:
- BAP per monitatorare il Bandwidth Allocation Protocol
- IPBOOTP per monitorare il BOOTP
- PPP per monitorare il protocollo PPP
- RASIPCP
- RASCHAP per monitorare il protocollo CHAP
- RASPAP per monitorare il protocollo PAP
- RASSPAP per monitorare il protocollo SPAP
Una volta attivato il logging dei vari protocolli di un server RRAS, vengono creati tanti file di log quanti sono i protocolli monitorati all'interno della cartella %WINDIR%\Tracing. Ad esempio, il file di log del protocollo PPP si chiama PPP.log.
Limitatamente ai soli server RRAS il monitoraggio del protocollo PPP e più in generale il livello di logging, può venire abilitato nel seguente modo:
- Aprire gli Administrative Tools e lacniare la Routing and Remote Access console.
- Cliccare col pulsante destro del mouse sopra il nome del server RRAS. Selezionare poi la voce Porperties.
- Aprire la sezione Event Logging
- Selezionare la voce Enable Point-to-Point (PPP) Logging per abilitare il logging del protocollo PPP.
- Selezionare una delle altre voci:
- Logs error only
- Logs error and warning
- Log the maximum amount of information
- Disable event logging
Aumentare o dimunuire il livello di logging di un server RRAS, significa aumentare o dimunire la mole di eventi registrati nel System Log del Event Viewer.
Protocolli standard di autenticazione
Il Routing and Remote Access Services di Windows 2000 mette a disposizione degli amministratori di rete i seguenti protocolli di autenticazione:
- PAP: è un protocollo poco sicuro, in quanto vengono trasmessi in chiaro sia la password sia il nome utente, ma è molto diffuso e ben supportato.
- SPAP: ha un semplice meccanismo di criptazione che lo rende leggermente più sicuro di PAP, ma allo stesso tempo è molto meno supportato.
- CHAP: sfrutta un meccanismo di criptazione MD5 (Message Digest) per criptare nome utente e password. Rispetto al PAP risulta molto più sicuro. Il CHAP risulta essere ben supportato ed è il protocollo di default di quasi tutte le macchine UNIX/Linux. I dati però vengono trasmessi in chiaro (non supporta il Data Encryption). Se si decide di utilizzare questo protocollo di autenticazione bisogna allora anche abilitare l'opzione Store password using reversible encryption for all users in the domain. Per maggiori informazioni si consulti il documento Enabling CHAP.
- MS-CHAP ver 1.0: è un meccanismo a una-via (Client-to-Server) estramamente sicuro. Come meccanismo di criptazione del nome utente e della password viene utilizzato il Microsoft Point-to-Point Encryption (MPPE). Il challenge response viene calcolato sfruttando sia il protocollo MD4 sia la Network Access Server (NAS) challenge. Lo MS-CHAP ver 1.0 è supportato da tutte le piattaforme Microsoft ed è di solito il prodocollo di default.
- MS-CHAP ver 2.0: fra tutti i protocolli citati è indubbiamente il più sicuro, in quanto oltre a supportare lo MMPE come meccanismo di criptazione, utilizza un processo di autenticazione a due-vie, ovvero il server remoto certifica il client remoto ed il client remoto certifica il server remoto. Questo protocollo è però supportato solamente dalle piattaforme Windows 2000 o superiori. Le macchine con sistema operativo Windows 98 e Windows NT 4.0 possono utilizzare questo protocollo di autorizzazione solamente se utilizzano una connessione via VPN, ma non per le connessioni Dial-Up.
- EAP:
è un'estensione del Point-to-Point Protocol (PPP) che consente
l'utilizzo di un meccanismo di autenticazione arbitrario, per la validazione
di una connessione PPP. Architetturalmente parlando, lo EAP, è stato
costruito per consentire l'indroduzione, al suo interno, di authentication plug-in modules
con lo scopo di superare i vincoli dei meccaniscmi di autenticazione descritti nei punti precedenti.
I plug-in vanno installati sia sul Client sia sul Remote Access Server.
Questo consente a società di terze parti di realizzare dei propri meccanismi di autenticazione da
integrare con Windows 2000. Possibili meccanismi di autenticazione basati su EAP sono:
- EAP-MD5
- EAP-TLS. Questa variante del protocollo d'autenticazione EAP consente di realizzare processi d'autenticazione a due-vie analoghi a qualli realizzati col protocollo MS-CHAP ver 2.0.
- EAP-RADIUS
Per maggiori informazioni sui protoclli di sicurezza e sulle VPN si può consultare il seguente documento Expanding and Securing Remote Client Access; mentre per le connessioni Dial-Up si può consultare il documento Providing Dial-Up Client Access.
Protocolli di Criptazione
Se si scelgono come protocolli di autenticazione uno dei protocolli seguenti:
- MS-CHAP ver 1.0
- MS-CHAP ver 2.0
- EAP (Extensible Authentication Protocol). Per maggiori informazioni sul protocollo EAP si consulti il documento RFC 2284.
- EAP-TLS (Transport Level Security). Per maggiori informazioni sul protocollo EAP-TLS si consulti il documento RFC 2716.
allora risulta possibile criptare i pacchetti TCP/IP che il remote access client scambia col remote access server. La Data Encryption dei pacchetti TCP/IP avviene sfruttando una chiave di criptazione, nota sia al RAS Client sia al RAS Server. Questa chiave di criptazione viene generata durante il processo di autenticazione dell'utente remoto. Le tecnologie disponibili, nei sistemi operativi Windows 2000, per criptare i dati in una connessione dial-up basata sul protocollo PPP sono due:
- MPPE. Consente tre possibili livelli di criptazione:
- Basic. Cripta i pacchetti utilizzando chiavi di 40bit.
- Strong. Cripta i pacchetti utilizzando chiavi di 56bit.
- Strongest. Cripta i pacchetti utilizzando chiavi di 128bit. Per poter però utilizzare questo sistema di criptazione bisogna prima scaricare il programma Windows 2000 High Encription Pack tramite Windows Update.
-
IPSec. Questo meccanismo di criptazione viene utilizzato congiuntamente al protocollo
Layer 2 Tunneling Protocol, in quanto quest'ultimo non presenta la funzionalità di
data encryption. L'IPSec utilizza come algoritmi di criptazione uno dei seguenti:
- Data Encryption Standard (DES) con chiavi di criptazione da 56bit (criptazione Strong).
- Triple Data Encryption Standard (3DES) con chiavi di criptazione da 56bit, per un totale di 128bit (criptazione Strongest).
Per le connessioni VPN il sistema operativo Windows 2000 utilizza una delle due seguenti soluzioni per criptare la comunicazione fra il VPN Client e il VPN Server:
- MPPE insieme al protocollo PPTP.
- IPSec insieme al protocollo L2TP.
Il processo di Data Encryption riportato si limita, però, allo scambio di pacchetti TCP/IP fra il remote access client e il remote access server, la comunicazione fra il remote access server e gli altri computer della LAN potrebbe avvenire tranquillamente in modo non criptato. Se si desidera realizzare una reale comunicazione punto-a-punto criptata, si deve utilizzare il protocollo IPSec.
Configurazione di un server per l'accesso remoto
Per configurare un server per l'accesso remoto bisogna:
- Configurare le Properties del Server. Alcune di queste impostazioni possono venire modificate
dalle
Remote Access Policies. Le impostazioni che possono venire modificate sono:
- Il modo con cui gli indirizzi IP devono venire assegnati ai client (IP Address Assignement).
- Le impostazioni delle connessioni Multilink (Multilink Connection).
- Le impostazioni sui meccanismi di autenticazione (Authentication Method).
- Definire le impostazioni delle Remote Access Policies.
All'interno delle Properties di un Server per l'accesso remoto troviamo le seguenti impostazioni:
- Sezione General. Si stabilisce il ruolo del server, in particolare se deve svolgere il ruolo di Router, come deve svolgere il ruolo di Router, se deve svolgere anche il ruolo di remote server (Remote Access Server).
- Sezione Security. Vengono selezionate le impostazioni relative alla sicurezza. In particolare sono disponibili
le seguenti impostazioni:
- Authentication Provider.
- Authentication Method. Queste impostazioni possono venire modificate dalle Remote Access Policies.
- Accounting Provider.
- Sezione IP. Vengono impostati valori relativi alla gestione degli indirizzi IP dei remote client.
Sono disponibili le seguenti opzioni:
- Enable IP Routing
- Allow IP_Based remote access and Demand-Dial Connections
- IP Address Assignement. Con queste impostazioni si stabilisce se gli indirizzi devono essere forniti dal servizio DHCP oppure se devono venire presi da un range pre-impostato. Queste impostazioni possono venire modificate dalle Remote Access Policies.
- Adapter
- Sezione PPP. In questa sezione si possono impostare tutte le opzioni connesse al protocollo PPP.
In particolare:
- Multilink Connection.
- Dynamic Bandwith Control Using BAP or BACP.
- Link Protocol Extension
- Software Compression
- Sezione Event Logging. Consente di specificare il livello di logging in particolare permette di abilitare il logging del protocollo PPP selezionando l'opzione Enable Point-To-Point (PPP) Logging.
Remote Access Policies
Sone le policies con cui vengono gestiti gli accessi remoti alla LAN a cui appartiene il Remote Access Server. Presentano le seguenti caratteristiche:
- Sono imagazzinate localmente nel Remote Access Server. Sebbene possano venire centrallizate utilizzando il Windows 2000 Internet Authentication Service (IAS). In questo caso le policy vengono imagazzinate localmente nello IAS Server.
- Sono composte dalle seguenti strutture logiche:
- Specific the conditions to much. Vengono impostate le regole per le quali il tipo di policy deve essere applicata. Ad esempio si può specificare se la policy si riferisce ad una connessione basata sul protocollo L2TP oppure sul protocollo PPTP.
- Profili: sono le regole che profilano l'accesso remoto, come ad esempio il protocollo di autenticazione, la durata della conessione, il livello di criptazione della comunicazione, eventuali regole di IP Filtering.
Il Profilo di una Remote Access Policies è composto dalle seguenti sezioni:
- Dial-In Constraint. Consente d'impostare le restrizioni sulle connessioni Dial-In. Come ad esempio il numero massimo di connessioni contemporanee, la durata massima di una connessione idle, i giorni della settimana e le ore in cui un utente o un gruppo di utenti possono collegarsi da remoto.
- IP. In questa sezione si possono modificare le impostazioni specificate all'interno delle Properties del Server che gestice l'accesso remoto. All'interno di questa sezione si possono poi impostare gli IP Packet Filter.
- Multilink. Questa sezione consente d'impostare la configurazione delle Multilink Connection. Sempre in questa sezione si trovano le impostazioni relative al Bandwidth Allocation Protocol.
- Authentication. Si possono selezionare gli stessi protocollo di autenticazione delle Properties del Server che gestice l'accesso remoto.
- Encryption. In questa sezione viene impostato i livelli di criptazione che il Remote Client e il Remote Server possono concordare.
- Advanced
Quando si crea un Remote Access Server viene creata, di default, una particolare Remote Access Policies che si chiama Default Remote Access Policy. Questa policy contiene una Day-and-Time Restrictions che impedisce l'accesso degli utenti 24 ore su 24 e 7 giorni alla settimana su 7. In questo modo, se esiste solamente questa policy, non è possibile accedere remotamente alla LAN tramite il Remote Access Server. Quando si aggiungono delle Remote Access Policies queste vengono messe in coda alla Default Remote Access Policy, col risultato che se non si provvede a modificare l'ordine con cio vengono elaborate le Remote Access Policy o non si canclella la Default Remote Access Policy nessun utente potrà accedere remotamente alla LAN attraverso il Remote Access Server. Si ricordi infine che se un utente non soddisfa nessuna Remote Access Policy non può accedere remotamente alla LAN. Questo significa che, implicitamente, a tutti gli utenti è negato all'accesso remoto alla LAN. Il controllo dell'accesso alla LAN di un remote access client tramite Remote Access Policies è possibile solamente nelle seguenti due situazioni:
- Il Remote Access Server appartiene ad un dominio Active Directory in Native Mode.
- Il Remote Access Server è un server Stand-Alone.
Per abilitare il controllo tramite Remote Access Policies bisogna selezionare la voce Control Access Through Remote Access Policy all'interno della sezione Dial-In delle Properties di un utente.
Le Remote Access Policy possono venire assegnate sia agli utenti sia ai gruppi, sfruttando l'opzione Windows Groups. Per quanto riguarda i VPN Server si possono utilizzare le seguenti tipologie di gruppi:
- Il VPN Server fa parte di un Active Directory Domain in Native Mode. Si possono utilizzare solamente gli Universal Groups e i Domain Global Groups.
- Il VPN Server è un server Stand-Alone e non fa parte di alcun Active Directory Domain. Allora non si possono creare Remote Access Policy per i gruppi ma solamente per gli utenti locali della macchina.
Per avere maggiori informazioni su come creare una Remote Access Policies si può consultare la Knowledge Base: KB313082.
Internet Authentication Service
Internet Authentication Service (IAS) consente, in combinazione con Routing Remote Access, di fornire il servizio di Remote Authentication Dial-In User Service (RADIUS). IAS consente:
- Autenticazione centralizzata.
- Autorizzazzione per connessioni Dial-Up, Demand-Dial Connection e VPN.
- Auditing per connessioni Dial-Up, Demand-Dial Connection e VPN.
- Accounting per connessioni Dial-Up, Demand-Dial Connection e VPN.
Per simulare il compartamento di un RADIUS Server i componenti Routing and Remote Access e IAS si comportano come segue:
- Un utente si collega via Connessione Dial-Up o VPN al server che esegue il servizio Routing and Remote Access.
- Il server su cui gira il servizio Routing and Remote Access passa la richiesta di autenticazione allo IAS Server. Così facendo il server su cui opera il servizio Routing and Remote Access si comparta come un RADIUS Client.
- Lo IAS server interroga un Domain Controller per controllare le credenziali e i permessi dell'utente (procedura di autenticazione e di autorizzazione). Controllando in particolare che l'utente abbia le credenziali per accedere remotamente alla LAN. In questo modo lo IAS Server si comporta come un RADIUS Server.
- Se l'utente ha i permessi per accedere da remoto alla LAN e se non si presentano particolari problemi, la connessione remota viene stabilita.
Per poter attivare una struttura IAS-Route and Remote Access bisogna:
- Installare un IAS Server.
- Autenticare lo IAS Server in Active Directory.
- Configurare lo IAS Server affinchè consideri il Routing and Remote Access Server come un RADIUS Client.
- Configurare il Routing and Remote Access Server affinchè utilizzi:
- RADIUS Authentication
- RADIUS Accounting
Le macchine con sistema operativo Windows NT 4.0 possono collegarsi allo IAS Server come RADIUS Client a patto che abbiano installato il programma Routing and Remote Access.
Conviene sempre specificare, per ovvi motivi di sicurezza, un Shared Secret fra lo IAS Server e il Route and Remote Access Server.
Risulta possibile impostare dei file di log. Si possono monitorare i seguenti eventi:
- Log Accounting Request. Consentono di monitorare lo stato dei Remote Access Server.
- Log Authentication Request. Consente di ottenere informazioni sul fatto che un utente è riuscito ad autenticarsi o meno.
- Log Periodic Status.
I file di log vengono inseriti nella cartella %SystemRoot\System32\LogFiles. I file di log vengono registrati utilizzando la codifica Unicode Translation Format 8 (UTF-8), separando ciascun dato con una virgola. I formati disponibili con cui creare i file di log sono due:
- IAS Formatted Log Files.
- Database Import Log Files.
Per maggiori informazioni sul Internet Authentication Service si può consultare il documento Internet Authentication Service.
Remote Access Account Lockout
Il Remote Access Account Lockout è il processo con il quale viene bloccato l'accesso di un utente al Remote Access Server. Il Remote Access Account Lockout non ha nulla a che fare con l'Account Locked Out di un utente. Infatti un utente può ricevere un Remote Access Account Lockout ma continuare a fare Log On al suo dominio (di Active Directory) d'appartenenza. La gestione del Remote Access Account Lockout non è però integrata all'interno degli strumenti per la gestione degli accessi di Windows 2000, per attivare il processo di Remote Access Account Lockout bisogna modificare direttamente il Registry o del Remote Access Server o dello IAS Server, qualora questi fosse presente. Più in generale si può dire che bisogna modificare il Registry del server che si preoccupa d'autenticare gli utenti che tentato d'accedere da remoto. Le chiavi che bisogna modificare sono:
- Per stabilire dopo quanti tentativi un utente che tenta d'accedere da remoto alla sua LAN aziendale deve venire bloccato, bisogna modificare la chiave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\AccountLockout\MaxDenials. Di default la chiave MaxDenials ha valore 0, ovvero risulta disabilitata. Qualunque valore decimale diverso da 0 attiva la chiave ed indica qual'è il numero massimo di tentativi che può fare un utente per accedere remotamente alla propria LAN, prima di venire bloccato.
- Per stabilire dopo quanto tempo un account che ha ricevuto un Remote Access Account Lockout può venire sbloccata, bisogna modificare la chiave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\AccountLockout\ResetTime. Di default il valore della chiave ResetTime è (in esadecimale) 0xb40 che corrisponde a 2880 minuti (48 ore). Il valore della chiave ResetTime va espresso in esadecimale e rappresenta il numero di minuti che devono trascorrere prima che l'account di un utente remoto possa venire sbloccata.
- Per attivare manualmente un'account remota che è stata bloccata, prima della scadenza dell'intervallo indicato nella chiave ResetTime, bisogna introdurre la seguente chiave di registry: HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\AccountLockout\domain name:user name. Dove user name è lo User Name dell'utente di cui si desidera riattivare, prima della sua riattivazione naturale, l'account remota per accedere alla LAN aziendale a cui l'utente appartiene. Una volta che l'account è stata riattivata, si può cancellare la chiave di registry HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\AccountLockout\domain name:user name.
Per maggiori informazioni sulle chiavi di registry che gestiscono la Remote Access Account Lockout si consulti la Knowledge Base: KB310302.
DHCP e Accesso Remoto
L'assegnazione degli indirizzi IP ai Remote Client viene gestita dal IPCP (Internet Protocol Control Protocol). Quando si configura un server Windows 2000 col Routing and Remote Access per consentire l' accesso remoto alla LAN a cui il server appartiene; ai remote client viene assegnato dinamicamente un indirizzo IP. L'assegnazione dinamica dell'indirizzo IP può venire fatta o direttamente dal RRAS Server o da un DHCP Server. In questo secondo caso lo RRAS Server svolge il ruolo di DHCP Relay Agent. In questa modalità i remote client possono ricevere tutte le informazioni che un Server DHCP è in grado di rilasciare. Infatti, il protocollo PPP consente di fornire solamente le seguenti informazioni:
- Un indirizzo IP dinamico
- L'indirizzo IP di uno o più DNS Server.
- L'indirizzo IP di uno o più WINS Server.
- L'indirizzo IP del Default Gateway.
Per tutte le altre informazioni (come ad esempio il DNS Domain Name) c'è bisogno di un DHCP Server. Le informazioni fornite dal DHCP Server si trovano all'interno dei pacchetti DHCPInform che vengono inviati dai DHCP Server al Remote Client e viceversa, un volta che la fase di assegnazione degli indirizzi IP gestita dal IPCP si è conclusa. Le informazioni che possono venire fornite tramite i pacchetti DHCPInform ai Remote Client basati su Windows 98 e Windows 2000 sono:
- L'indirizzo IP di uno o più DNS Server.
- L'indirizzo IP di uno o più WINS Server.
- Il DNS Domain Name. Per i Remote Client basati su Windows 2000 il DNS Domain Name ottenuto tramite DHCPInform viene assegnato solamente alla interfaccia di rete con cui si è stabilito il collegamento col Remote Access Server.
I remote client possono venire raggruppati in un unica classe sfruttando la User Class chiamata Default Routing and Remote Access Class. In questo modo si possono realizzare degli Scope dedicati solamente ai remote client. Per ridurre il numero d'indirizzi IP utilizzati da questi scope, conviene ridurre al minimo la DHCP Lease di questi indirizzi (una DHCP Lease di 1 ora va più che bene nella maggior parte dei casi).
Per maggiori informazioni si consulti il documento How to DHCP to Provide RRAS Clients Addional DHCP Options.
Di solito il Remote Access Server preleva gli indirizzi IP dal DHCP Server a stock di 10 indirizzi IP per volta. Per modificare il numero di indirizzi IP che il Remote Access Server preleva di volta in volta dal DHCP Server, si deve modificare la chiave di registry seguente:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\Ip\InitialAddressPoolSize
inserendovi il numero, espresso in decimale, d'indirizzi IP che il Remote Access Server può prelevare in un unica richiesta.
Comandi Utili
Il Resource Kit mette a disposizione degli amministratori di rete molti comandi utili per analizzare il comportamento del Routing and Remote Access Service:
- RASList.exe (Comando del Resource Kit).
- RASSrvMon.exe (Comando del Resource Kit).
- RASUser.exe (Comando del Resource Kit).
- TraceEnable.exe (Comando del Resource Kit).
3.5 Configurare Windows 2000/2003 come router
Per abilitare un server con sistema operativo Windows 2000 a funzionare come Router bisogna:
- Installare il Routing and Remote Access Server con l'opzione Network Router. Per maggiori informazioni sul Routing and Remote Access si può consultare il documento Routing and Remote Access Service.
- Se il server su cui viene installato il Routing and Remote Access Server appartiene a un dominio Windows 2000 in mixed o in native mode, allora bisogna inserire il Computer Account del server su cui è installato il servizio di Routing and Remote Access all'interno del security group di Active Directory chiamato RAS and IAS Servers. Se l'installazione del Routing and Remote Access viene fatta da un utente che apprtiene ai Domain Admins, il censimento del computer account all'interno dei security group RAS and IAS Servers avviene in automatico. In alternativa si può utilizzare il comando netsh ras add registeredserver.
Un Windows 2000 Router (ovvero un server con sistema operativo Windows 2000 che funziona come router) è in grado d'instradare i seguenti protocolli di rete:
- Suite IP
- Internetwork Packet Exchange (IPX)
- AppleTalk
Le Static Route vengono inserite manualmente dagli amministratori di rete. Questo tipo particolare di route non gode di nessun automatismo.
Per aggiornare dinamicamente la Routing Table di un server Windows 2000 che svolge il ruolo di Router, bisogna configurare il protocollo RIP:
- Aggiungere fra i protocolli di routing anche il RIP.
- Assegnare un'interfaccia di rete con cui il RIP può comunicare con gli altri Router (i quali a loro volta possono essere altre macchine Windows 2000).
- Configurare l'interfaccia di rete in cui è stato attivato il RIP, ovvero impostare i seguenti
campi:
- Operation Mode. Sono disponibili solamente due opzioni:
- Auto-Static Update Mode. Le route aggiunte tramite RIP vengono considerate statiche e rimangono nella routing table sino a quando non vengono cancellate da un'amministratore di rete. Gli annunci RIP vengono inviati agli altri router solamente quando sono quest'ultimi a richiederli. Questa voce è l'impostazione di default quando si utilizza come interfaccia di rete una demand-dial interface.
- Periodic Update Mode. Gli annunci RIP vengono inviati periodicamente agli altri router, in base a quanto specificato all'interno del campo Periodic Announcement Interval che si trova nella sezione Advanced (di default sono 30sec).
- Outgoing Packet Protocol. Sono disponibili le seguenti opzioni:
- RIP version 1 Broadcast
- RIP version 2 Broadcast
- RIP version 2 Multicast
- Silent RIP. Vengono disabilitati gli annunci RIP. Il router resta solamente in ascolto degli annunci RIP che gli possono arrivare. In base a questi annunci provvede ad aggiornare la propria routing table.
- Incaming Packet Protocol
- Added cost of routers. Il valore numerico che viene aggiunto alla metrica delle route quando il router le inserisce all'interno degli annunci RIP. In questo modo si può alterare il peso di ciascuna route.
- Activate Authentication. Se si abilita questa voce il router potrà comunicare solamente con altri router che hanno la sua stessa password. La password viene trasmessa in chiaro.
- Operation Mode. Sono disponibili solamente due opzioni:
- Configurare il Route Filtering. Vengono specificate da quali sottoreti il router può ricevere gli annunci RIP.
- Configurare il RIP per Non-Broadcast Network. Questa sezione è utile per poter specificare
come si deve comportare il router nel qual caso debba comunicare con router che non appratengono al suo stesso
Broadcast Domain. Sono disponibili le seguenti opzioni:
- Use Broadcast or Multicast Only. Gli annunci RIP vengono inviati utilizzando i protocolli specificati nel campo Outgoing Packet Protocol. Questa è l'impostazione di default. In questo caso non ci sono router esterni al Broadcast Domain.
- Use neighbors in addition to bradcast or multicast. Ai router specificati come Neighbors vengono iniviati annunci RIP via Unicast, per tutti gli altri router venogono utilizzati i protocolli specificati nel campo Outgoing Packet Protocol.
- Use neighbors instead of broadcast or multicast. Non vengono utilizzati i protocolli specificati all'interno del campo Outgoing Packet Protocol. Vengono inviece inviati solamente annunci RIP via Unicast ai router che vengono specificati come Neighbors. In questo caso tutti i router a cui si vogliono inviare annunci RIP non appartengono al Broadcast Domain.
Per maggiori informazioni su come configurare il protocollo RIP col programma Routing and Remote Access si può consultare la Knowledge Base KB241545.
Per sapere come abilitare e configurare il Routing and Remote Access in Windows 2003 si possono leggere le seguenti KowledgeBase: KB323381, KB323441, KB816110 e KB837453.
Si ricordi che a differenza di quanto accade su Windows 2000, in Windows 2003 le regole di default presenti nell'interfaccia di amministrazione del Routing and Remote Access non consentono l'accesso remoto, pertanto o si creano delle nuove regole che lo abilitano esplicitamente, oppure bisogna modificare le regole di default per consentire l'accesso remoto da parte degli utenti.
Comandi Utili
Esistono diversi comandi utili per gestire RRAS tra questi il comando NetSH è sicuramente il più importante. Il comando NetSH presenta i seguenti contesti di utilizzo:
- RAS. Utilizzato per configurare la parte di Accesso Remoto di RRAS.
- AAAA. Usato per configurare la parte di AAAA comune sia a RRAS sia ad IAS.
- Routing. Utilizzato per configurare sia l'IP Routing sia l'IPX Routing.
- Interface. Utilizzato per configurare sia le interfaccie di rete sia le interfaccie on-demand di RRAS.
Per maggiori informazioni sul comando NetSH.exe si può consultare il documento The Cable Guy - November 2001.
Altri comandi utili sono:
- RASList.exe (Comando del Resource Kit).
- RASSrvMon.exe (Comando del Resource Kit).
- RASUser.exe (Comando del Resource Kit).
- TraceEnable.exe (Comando del Resource Kit).
3.6 Network Address Translation
I sistemi Windows 2000 e superiori mettono a disposizione degli amministratori di rete la possibilità di condividere l'accesso ad Internet tramite l'utilizzo del protocollo Network Address Translation o più brevemente NAT. Le caratteristiche dell'implementazione di NAT di Windows 2000 sono:
- La possibilità di più utenti di condividere il medesimo accesso ad internet. La modalità con cui accedere ad internet spaziano dalle connessioni Dial-Up sino a quelle permanenti.
- Può fornire capacità limitate di DHCP, DNS (DNS Proxy) e WINS (WINS Proxy) se questi servizi non sono implementati all'interno della LAN aziendale.
- Consente di accedere ad internet a tutti i dispositivi basati su TCP/IP siano essi dispositivi Windows-Based o Non-Windows-Based.
- Poichè l'implementazione di NAT in Windows 2000 prevede la sostituzione di solamente l'IP Header, ne segue che non è compatibile ne con IPSec ne con kerberos. Pertanto se fra due computer esiste un server Windows 2000 che fa NAT, fra i due computer non può essere messo in piedi il protocollo IPSec e l'autenticazione kerberos.
Dal punto di vista logico, il NAT di Windows 2000 è composto dai seguenti componenti:
- Translation Component. Fa parte dei vari componeneti di routing di Windows 2000 e si occupa della traduzione del header degli indirizzi IP e delle porte TCP/UDP dei pacchetti inviati dalla rete privata ad internet.
- Addressing Component. Si occupa di fornire i servizi minimi di DHCP server.
- Name Resolution Component. Fornisce i servizi minimi di DNS (DNS proxy) e WINS (WINS proxy).
Nei sistemi Windows 2000 e superiori esistono diversi metodi per implementare NAT, in particolare si possono utilizzare i seguenti strumenti:
- Internet Connection Sharing. Presenta le seguenti caratteristiche:
- Molto semplice da mettere in piedi (è sufficiente selezionare la voce Enable Internet Connection Sharing for this Connection all'interno del Network Connection Wizard).
- Ha capacità limitate:
- Il server che svolge il ruolo di gateway deve avere IP fisso e può solamente avere l'indirizzo IP 192.168.0.1.
- Può fornire limitati servizi di DHCP e DNS.
- Può causare conflitti con servizi DHCP e DNS eventualmente presenti nella LAN.
- Può gestire solamente un IP Pubblico.
- Può gestire solamente una e una sola interfaccia di rete collegata ad Internet.
- Non offre nessun servizio di caching delle pagine visitate in Internet.
- Non esegue nessun controllo di sicurezza sui pacchetti inviati e ricevuti.
- Routing and Remote Access. Presenta le seguenti caratteristiche:
- Richiede una certa competenza nella sua attivazione.
- Garantisce la massima flessibilità.
- Non crea conflitti con i servizi DNS e DHCP esistenti all'interno della LAN.
- Non offre nessun servizio di caching delle pagine visitate in Internet.
- Non esegue nessun controllo di sicurezza sui pacchetti inviati e ricevuti.
- Proxy Server (ISA Server)
Per attivare in Windows 2000 il protocollo NAT bisogna procedere come segue:
- Tramite il Routing and Remote Access installare il protocollo NAT.
- Configurare il protocollo NAT specificando:
- Il livello di Logging.
- I tempi con cui conservare i dati all'interno della NAT-Table.
- Se deve fornire i servizi di DHCP e DNS.
- Specificare su quale interfaccia di rete dovrà venire applicato NAT.
- Configurare la router interface su cui è stato applicato NAT.
Il protocollo NAT utilizza delle mappe per collegare l'indirizzo IP privato di un computer della rete privata con l'IP pubblico di una macchina in Internet; queste mappe possono essere:
- Static Address Mapping. Questo tipo di mappe statiche servono a rendere pubblici in internet dei servizi (come ad esempio un sito web) foriniti da una macchina che si trova all'interno della rete privata.
- Dynamic Address Mapping. Sono le mappature che di solito vengono utilizzate dai vari computer della rete privata per accedere ad internet.
Il protocollo NAT è stato pensato per collegare una LAN, grande o piccola, ad Internet, pertanto non è in grado di assolvere ai seguenti compiti:
- Collegare direttamente due LAN fra loro separate.
- Collegare una LAN all'interno di una Intranet aziendale.
- Collegare direttamente le LAN degli uffici remoti alla LAN del quartier generale.
- Collegare le LAN degli uffici remoti alla LAN del quartier generale tramite Internet.
Come funziona NAT
Dal punto di vista logico, il protocollo NAT svolge le seguenti funzioni:
- Trnslational Component. Traduce gli indirizzi locali dei computer della LAN in indirizzi IP pubblici di Internet, consentendo ai computer della LAN di comunicare con i server disponibili in Internet.
- Addressing Component. Svolge il ruolo di DHCP Server, fornendo ai computer della LAN locale una configurazione minima
per poter accedere ad Internet, in particolare deve rilasciare almeno le seguenti informazioni:
- Indirizzo IP
- Subnet Mask della rete.
- Indirizzo IP del Default Gateway. Questo indirizzo IP deve coincidere con quello dela macchina che svolge il ruolo di NAT Server.
- Indirizzo IP del DNS Server. Questo indirizzo IP deve coincidere con quello dela macchina che svolge il ruolo di NAT Server.
- Name Resolution Component. Il NAT Server svolge il ruolo di DNS Server per i computer della LAN. Per poter assolvere al suo compito il NAT Server deve puntare ad almeno un Internet DNS Server ovvero ad un DNS Server pubblico.
Nelle sue impostazioni di default, il protocollo NAT traduce solamente:
- Indirizzi IP del IP Header.
- TCP/UDP Port del IP Header.
Queste modifiche comportano la modifica e la ricalibrazione dei seguenti campi del IP Header:
- Source IP Address.
- TCP, UDP e IP checksum.
- Source Port.
Questo significa che possono venire tradotti in modo trasparente solamente quei protocolli in cui l'Indirizzo IP e le informazioni sulla porta sono solamente nel IP e TCP/UDP Headers, come ad esempio lo HTTP. Per tutti quei protocolli che non consentono, basandosi sulle impostazioni di default di NAT, una traduzione trasparente, si deve utilizzare un NAT Editor che, nel limite del possibile, cerca di mettere a posto le cose onde poter consentire una traduzione trasparente di tali protocolli. I NAT Editors disponibili per Windows 2000 sono:
- FTP
- Internet Control Message Protocol (ICMP).
- Point-to-Point Tunneling Protocol (PPTP).
- NetBIOS over TCP/IP
Sono poi disponibili i Proxy Software per i seguenti protocolli:
- H.323
- Direct Play.
- LDAP-Based Internet Locator Service (ILS).
- Remote Procedure Call.
Tra i protocolli che non supportano NAT ricordiamo:
- Kerberos
- IPSec
NAT con RRAS
Per mettere in piedi il servizio di NAT bisogna creare o installare:
- Una Demand-dial Interface o una Dedicated Interface collegata ad Internet
- Una Static Route che mappi il Default Gateway sulla interfaccia di rete collegata ad Internet.
- Specificare la regola (IP On-Demand Filter) con cui attivare la richiesta di connessione ad Internet on-demand.
- Installare il Network Address Translation.
- Assegnare al NAT le due interfaccie di rete con cui abilitare il servizio:
- L'interfaccia di rete collegata ad internet è quella su cui viene abilitato il NAT
- Public Interface connected to the Internet.
- Translate TCP/UDP Headers.
- L'interfaccia di rete su cui circola il traffico di rete interno è quella su cui si dovrà provvedere a nattare il traffico: Private Interface connected to Private Network.
- L'interfaccia di rete collegata ad internet è quella su cui viene abilitato il NAT
All'interno delle Properties del Network Address Translation si possono impostare le seguenti voci:
- Event Logging.
- Traslation.
- Address Assignement. Se all'interno della LAN esiste un server DHCP bisogna selezionare la voce Automatically assign IP addresses by using DHCP.
- Name Resolution.
Per sapere come configurare un client affinchè questi possa utilizzare il protocollo NAT si può consultare la Knowledge Base KB300851.
3.7 Public Key Infrastructure
Per Public Key Infrastructure, o più brevemente PKI, s'intende un sistema composto logicamente dai seguenti componeneti:
- Digital Certificates
- Certification Authorities
- Certificate Revocation Lists
i quali hanno lo scopo di autenticare la validità di ciascuna parte coinvolta in una transazione elettronica attraverso l'uso di Public Key Cryptography. Le operazioni che disolito vengono svolte all'interno di una infrastruttura PKI sono due:
- Criptazione. Nella terminologia di PKI il processo di criptazione di un documento, prende il nome di Key Exchange Operation, ovvero viene prima applicata la Public Key e poi la Private Key.
- Autenticazione. Nella terminologia di PKI il processo di autenticazione prende il nome di Digital Signature Operation, ovvero viene applicata prima la Private Key e poi la Public Key. La Digital Signature Operation viene utilizzata ogni qual volta si vuole certificare l'identità di una persona o di un computer.
Per rendere le loro comunicazioni riservate l'architettura a Chiave Pubblica si basa sui cosidetti algortimi di criptazione chiamati Hash Alghorithms, i quali presentano la caratterisca che se anche un solo bit del documento originale viene alterato, lo Hash risultante è completamente diverso da quello dell'originale. In questo modo risulta possibile capire se un documento è stato manipolato.
Un'infrastruttura di PKI permette di rendere sicure le seguenti operazioni:
- L'invio e la ricezione di e-mail.
- Secure Web Comunication. I server Web possono autenticare i client (usando i certificati digitali dei client) e fornire comunicazioni WEB confidenziali e criptate (utilizzando i certificati digitali dei server).
- Secure Web Site. I siti Web realizzati con Internet Information Services (IIS) possono utilizzare i certificati dei client per autenticare gli utenti e per controllare i loro diritti e permessi per accedere alle risorse dei siti Web.
- Digital Signing of Software Files.
- Local Network Smart Card Authentication. Il processo di logon via Kerberos può far uso dei certificati digitali e delle private key imagazzinate in una Smart Card per autenticare un utente di rete quando questi tenta di fare logon al dominio.
- Remote Access Smart Card Authentication. I server che eseguono il Routing and Remote Access Services possono utilizzare i certificati e le private key imagazzinate nelle Smart Card per autenticare gli utenti di rete quando questi eseguono il logon al dominio.
- IPSec Authentication.
- Encrypting File System Recovery Agent.
La gestione dei certificati all'interno delle implementazioni di IPSec ed Encrypting File System Recovery Agent avviene in modo autonomo, senza fare rifeirmento a Certification Authority esterne, ma utilizzando la generazione dei certificati in modo integrato all'interno della struttura stessa di IPSec od Encrypting File System Recovery Agent.
Viene chiamato Cryptographic Service Provider (o più brevemente CSP) quel software o hardware che si preoccupa di generare la coppia public key e private key che vengono utilizzate dalle varie Certification Authorities (CA). Il CSP standard di Windows 2000 fornisce, di default, chiavi da 40bit, ma può supportare chiavi di lunghezza compresa fra i 40bit e i 56bit. Per chiavi di lunghezza superiore o per performance migliori di quelle offerte da Windows 2000, bisogna utilizzare tool software o hardware di terze parti.
Per maggiori informazioni sul funzionamento di PKI si può consultare il documento Windows 2000 Certificate Services and PKI.
Struttura di un'infrastruttura PKI
Da dove arrivano le Public Key e le Private Key? La coppia di chiavi Public Key e Private Key viene gestita all'interno di un server, dotato di un programma opportuno (il Cryptographic Service Provider), che prende il nome di Certification Authority (o più brevemente CA). Compito di una CA è fornire, agli utenti o ai computer o alle organizzazioni che ne hanno diritto, una Public Key legata ad una e ben precisa Private Key. La Public Key viene fornita all'utente o al computer o all'organizzazione sotto forma di Digital Certificate. Un Digital Certificate contiene sia la Public Key sia tutta una serie di informazioni che caratterizzano il Digital Certificate stesso, ovvero (la struttura e le sintassi di un certificato sono di solito conformi alla specifica ITU-T Recommendation X.509):
- Subject Identification Information. Sono i dati personali di colui che ha richiesto il
Digital Certificate:
- Subject
- Subject Unique Identifier (opzionale)
- Subject Public Key. La Public Key fornita alla persona, o al computer o all'organizzazione
che ha richiesto il Digital Certificate:
- Algorithm Identifier Public Key Value
- Certification Authorities Name. Il nome della Società che gestisce i server Certificate Authority:
- Issuer. Il nome della società può venire inserito secondo una delle seguenti modalità:
- X.500 direcotry name
- Internet E-Mail Address
- Fully Qualified Domain Name (FQDN)
- X.400 E-Mail Address
- URL
- Issuer Unique Identifier (opzionale)
- Issuer. Il nome della società può venire inserito secondo una delle seguenti modalità:
- Certification Autority's Digital Signature. La firma digitale che certifica la Certificate Authority.
- Certificate Information. Sono le informazioni che contraddistinguono il certificato stesso:
- Version. Indica la versione X.509 del certificato. Per Windows 2000 la versione è di solito la 3.
- Certifcate Serial Number
- Certificate Alghorithm Identifier for Certificate Issuer Signature
- Validity Period
- Extensions. Sono utleriori informazioni, tutte opzionali, che hanno il compito di delineare l'utilizzo del Digital Certificate all'interno dell'infrastruttura di PKI che lo ha rilasciato (come ad esempio IPSec o S-MIME Secure Email).
In questo modo la Certification Authority (facendo riferimento a quanto elencato poco sopra, distingueremo la Certification Authority, al femminile, intesa come società che si occupa di sicurezza informatica, dai Certification Authority, al maschile, in quanto macchine che ospitano un programma in grado di rilasciare Digital Certificate) assume il ruolo di garante dell'autentiticità delle Public Key e Private Key utilizzate all'interno di una procedura di Key Exchange Operation o di Digital Signature Operation.
Di solito i server che svolgono il ruolo di Certification Authorities vengono organizzati in modo gerarchico, dando vita ad una struttura, che nella sua forma più completa, occupa tre livelli, ciò che lega fra loro i diversi livelli è una relazione di fiducia:
- Root CA. Rappresenta il primo livello composto di solito da un singolo member server (sebbene possa essere installata anche su di un domain controller) che, per motivi di sicurezza, viene tenuto off-line. All'interno della struttura gerarchica delle CA può esistere una e una sola root CA. Compito di un Root CA è quello di fornire i certificati ai server dei livelli inferiori, i cosidetti Subordinate CA. In questo modo la Root CA autentica le varie Subordinate CA se il certificato di una Subordinate CA viene revocato, allora la Subordinate CA non è in grado di rilasciare certificati.
- Certification Policy Rappresenta il secondo livello è composto da uno o più member server. Pure questi server, per motivi di sicurezza, vengono tenuti di solito off-line ed accesi solamente in caso di necessità. Contengono le policy con cui i certificati vengono rilasciati.
- Issuing CA. Rappresenta il terzo livello. Hanno il compito di fornire i certificati o agli utenti o ai computer che li richiedono. Anche questo livello è composta da uno o più member server.
I server che svolgono il ruolo di Certification Authorities possono venire installati seguendo due tipologie d'installazione distinte. L'adozione di una tipologia piuttosto che l'altra, dipende da chi dovrà usufruire dei certificati che queste Certification Authorities dovranno rilasciare. Se si decide di fornire i certificati solamente agli utenti di un'azienda (Intranet) allora bisogna installare i server come Enterprise CA, diversamente se si vuole assegnare i certificati a solamente gli utenti esterni ad un'azienda (Internet) si devono installare i server come Stand-alone CA. La distinzione verte sul fatto che:
- Enterprise CA. Richiede l'utilizzo di Active Direcotry e viene messo in piedi per fornire
certificati agli utenti di un dominio di Active Directory. L'assegnazione dei certificati avviene in
modo automatico, basato sulle Group Policy. Non necessariamente però, tutti i client del
dominio di Active Direcotry devono essere per forza Windows 2000.
Con questo modello si possono realizzare:
- Digital Signatures
- Encrypted e-mail
- Web Authentication
- Windows 2000 domain authtentication con Smart Card
- Stand-alone CA. Lo scopo principale di questo modello è quello di fornire certificati agli utenti di Internet o Extranet, pertanto non richiede Active Directory. L'assegnazione dei certificati, però, avviene in modo manuale, ovvero i certificati non possono venire rilasciati in modo automatico, ma devono essere tutti autorizzati manualmente. Per gestire i certificati si può utilizzare solamente la Certificate Service Web Page. I certificati da rilasciare possono o essere generati dai Certificate Templates oppure manualmente. Per installare uno Stand-alone CA bisogna godere dei privilegi di amministratore locale della macchina. Una macchina che ospita uno Stand-alone CA può anche non appartenere ad alcun dominio Active Directory o NT. A differenza del Enterprise Root CA, uno Stand-alone Root CA può venire messo off-line. Gli Stand-alone Subordinate CA possono o operare in modo autonomo da qualunque Root CA, oppure fare riferimento ad una Root CA specifica (nel qual caso questa deve essere disponibile). Le Subordinate CA di una Stand-alone Root CA possono essere sia Enterprise CA sia Stand-alone CA.
Se si vuole usufruire della Certificate Services Web Pages si deve in precedenza installare sul server Internet Information Server (l'installazione di base va più che bene).
Si osservi infine che una volta installato il programma Certificate Services, il computer non può più essere rinominato o tolto dal dominio di Active Directory. L'installazione del Certificate Services prevede anche la creazione delle seguenti cartelle (quelle che riportiamo sono le impostazione di default ma possono venire modificate durante la fase di setup):
- %SystemRoot%\CertLog contiene i certificati messi a disposizione dalla CA.
- %SystemRoot%\CAConfig contiene i file di configurazione della CA.
- %SystemRoot%\System32\CertSrv\CertEnroll contiene la Certificate Revocation List. Se si è installata una Enterprise CA, allora la Certificate Revocation List viene anche pubblicata in Active Directory.
Al termine dell'installazione del Certificate Services sono disponibili i seguenti componenti:
- La Microsoft Management Console Certification Authority, reperibile all'interno degli Administrative Tools.
- Lo snap-in per MMC chiamato Certificates. Per gestire i certificati esistenti per gli utenti, i computer e i servizi.
- Il sito web Certificate Services Web enrollment support. Il sito ha il compito di fornire ai vari utenti la possibilità di richiedere i propri certificati. Il sito è raggiungibile all'URL http://<NomeServerCA>/certsrv dove <NomeServerCA> è il nome del server su cui è stato installato il Certificate Services.
- Se la CA è di tipo Enterprise CA allora viene installato anche il Certificate Request Wizard.
I Digital Certificate possono venire rilasciati in modo automatico, andando ad abilitare, all'interno della Public Key Policies la voce Automatic Certificate. In questo modo tutti gli appartenenti di una Organization Unit a cui la Group Policy è stata applicata riceveranno in modo automatico i certificati a loro assegnati.
Per maggiori informazioni sull'installazione di una Certification Authority si può consultare il documento Guide to Setting Up a Certificate Authority.
Attivazione di un infrastruttura PKI
Per realizzare un'infrstruttura di Public Key Infrastructure bisogna utilizzare le seguenti tipologie di server:
- Windows Server 2003 Server
- Windows Server 2003 Enterprise Edition
- Windows Server 2003 Datacenter Edition
Sebbene Windows Server 2003 Web Edition non offra alcun servizio di PKI può essere utilizzato come PKI Client.
A seconda di quale sistema operativo della famiglia Windows Server 2003 si utilizza, si possono avere più o meno funzionalità. In particolare:
- Caratteristiche di PKI fornite da Windows Server 2003 Datacenter Edition e da
Windows Server 2003 Enterprise Edition:
- V2 Templates: solamente per le Enterprise CA.
- Key archival and recovery: Supportato
- Auto-enrollment: sia agli utenti sia ai computer
- Delta certificate revocation List: Supportata
- Qualified subordination: Supportata
- Role separation: Supportata
- Caratteristiche di PKI fornite da Windows Server 2003 Server:
- V2 Templates: Non supportati
- Key archival and recovery: Non supportato
- Auto-enrollment: Solamente ai computer
- Delta certificate revocation List: Supportata
- Qualified subordination: Supportata
- Role separation: Non supportata
- Caratteristiche di PKI fornite da Windows 2000 Server:
- V2 Templates: Non supportati
- Key archival and recovery: Non supportato
- Auto-enrollment: Solamente ai computer
- Delta certificate revocation List: Non supportata
- Qualified subordination: Non supportata
- Role separation: Non supportata
Per installare un'Enterprise CA bisogna far parte dei seguenti gruppi di dominio:
- Active Directory Root Domain Admins
- Enterprise Admins
Le Enterprise CA possono venire installate nelle seguenti tipologie di macchine:
- Domain Controller
- Member Server
Le Stand Alone CA possono venire installate nelle seguenti tipologie di macchine:
- Domain Controller
- Member Server
- Stand Alone Server. Sono server che non fanno parte di alcun dominio.
Per sapere come impostare la permission sul file system del server che ospita l'Enterprise CA ed all'interno di Active Directory, si può consultare la Knowledge Base KB239706. Per modificare le ACL all'interno della Enterprise CA, conviene utilizzare sempre e solamente la MMC chiamata Certification Authority questo per evitare problemi di consistenza fra il registry del server che ospita la CA ed Active Directory.
Per avere informazioni su come installare una CA con Windows 2003 si può consultare il documento Advanced Certificate Enrollment and Management.
Per installare una Standalone CA bisogna far parte del gruppo degli Administrators della macchina.
Per avere maggiori informazioni sulla messa in opera di una Public Key Infrastructure con Windows Server 2003 si può consultare i documenti Best Practice For Implementing a Windows 2003 PKI, Implementing the PKI, Planning Your PKI, Designing your PKI e Enterprise Design for Certificate Services.
Gestione dei certificati
Il ciclo di vita di un Digital Certificate è il seguente:
- Rilascio del Digital Certificate. La procedura di rilascio di un certificato prevede le seguenti
tappe (per semplicità riferiremo la nostra spiegazione ad un ipotetico utente, candidato, fermo
restando però che quanto diremo vale anche per i computer o le società commerciali):
- Key Generation. Di solito la generazione della coppia Public, Private Keys viene fatta direttamente dall'utente (candidato) che richiede un certificato. Fa eccezione il caso in cui l'utente decida di richiedere il certificato direttamente ad una CA terza, in questo caso infatti è la CA stessa che si preoccupa poi di fornirgli la coppia Public, Private Keys.
- Matching of Policy Information. L'utente si preoccupa poi di fornire tutti i documenti necessari per provare la sua identità, come ad esempio il codice fiscale, il codice della carta d'identità ...
- Sending of Public Keys and Information. L'utente invia, di solito tramite un'email criptata con la Public Key della CA, tutti i dati personali specificati al punto precedente e la coppia di chiavi pubblica e privata del primo punto, alla CA a cui ha deciso di richiedere il certificato.
- Verification of Information. La CA decide in base alle sue regole interne (policy rules) se assegnare o meno il certificato all'utente. La CA si preoccupa anche di controllare e verificare la coerenza e l'autenticità dei dati personali dell'utente che ha inviato la richiesta.
- Certificate Creation. La CA confeziona il certificato da inviare all'utente. Il certificato viene poi criptato con la Private Key della CA.
- Sending or Posting of Certificate. La CA invia il certificato, opportunamente criptato, all'utente che lo ha richiesto. Di solito i mezzi utilizzati sono o la posta ordinaria o l'email.
- Ritiro (revocation) del Digital Certificate. Quando un certificato viene revocato,
questi viene messo all'interno della cartella Revoked Certificates (dello sanp-in
Certification Authority). I certificati revocati vengono poi pubblicati all'interno della
Certification Revocation List (CRL). Quando si revoca un certificato bisogna specificarne
la motivazione. Se la motivazione è Certificate Hold allora su quel certificato revocato
si possono svolgere le seguenti operazioni:
- Lasciare il certificato in Certificate Hold sino a quando non scade.
- Toglierlo dalla CRL e farlo tornare dinuovo un certificato valido.
- Cambiare la motivazione della revoca
- Rinnovo del Digital Certificate. Si osservi che all'interno dell'infrastruttura di PKI di Windows 2000 la procedura di rinnovo dei certificati è prevista solamente per i certificati rilasciati in automatico. Per tutte le altre tipologie di certificati il rinnovo dei certificati viene tratto come un nuovo rilascio di certificato. Un certrificato rinnovato, può o conservare la coppia Public Private Keys oppure ottenere una nuova coppia di chiavi pubbliche e private.
- Estinzione del Digital Certificate
Affinchè una struttura di PKI possa gestire il ciclo di vita di un Digital Certificate, all'interno della struttura di PKI devono essere disponibili dei programmi in grado di assolvere i seguenti compiti:
- Rilascio agli utenti e ai computer dei Digital Certificate.
- Distribuzione dei Digital Certificate per usi pubblici.
- Pubblicazione della Certificate Revocation List.
- Rinnovo dei Digital Certificate.
- Manutenzione degli Audit Trail sui Digital Certificate.
I certificati sono gestiti dalle CryptoAPI Certificate Stores. Le CryptoAPI Certificate Stores sono dei siti in cui archiviare i certificati insieme alle proprietà a loro associate. Per convenzione le PKI definiscono cinque Standard Certificate Stores:
- MY. Questo sito viene utilizzato quando si vuole conservare un certificato relativo ad un utente o ad un computer, la cui Private Key associata, è disponibile.
- CA. Questo sito viene utilizzato per conservare i certificati rilasciati agli utenti, ai computer o alle CA intermedia quando si desidera ricostruire una catena di fiducia dei certificati (Certificate Verification Chains).
- TRUST. Questo sito viene utilizzato per conservare la Certification Trust List.
- ROOT. Questi sito conserva solamente i Self-Signed CA Certificate relativi alle Root CA che godono di fiducia (Trusted).
- UserDS. Questo sito permette di avere un vista logica di tutti i siti dei certificati immagazzinati in Active Directory. Il suo scopo è quello di favorire l'accesso ai vari siti elencati in precedenza.
Import Export di un Certificato
Windows 2000 mette a disposizione i seguenti formati di file per importare o esportare un Digital Certificate:
- Personal Information Exchange (PKCS #12). Consente di trasferire
un certificato e tutte le Private Key ad esso associate da un
computer ad un'altro oppure da un computer ad un removable media. Se il
certificato è stato rilasciato dal CSP di Windows 2000 allora il
certificato si può esportare solamente se almeno una delle seguenti condizioni è
soddisfatta:
- Il certificato serve per EFS
- Il certificato server per EFS Recovery
- Il certificato è stato rilasciato dall'Advanced Certificate Request Web Page con la voce Mark keys as exportable selezionata.
- Cryptographic Message Syntax Standard (PKCS #7). Consente il trasferimento di un certificato e di tutti i certificati che si trovano nel suo Certification Path, da un computer ad un'altro oppure da un computer ad un removable media.
- DER Encoded Binary X.509. Consente il trasferimento di certificati fra CA che non sono sistemi Windows 2000. I file di certificati in formato DER hanno estensione .cer
- Base64 Encoded x.509. Consente il trasferimento di certificati fra CA che non sono sistemi Windows 2000. I file di certificati in formato Base64 hanno estensione .cer
Per maggiori informazioni sulla gestione dei certificati si può consultare il documento Guide to End User Certificate Management.
Certificate Template di Windows 2000
Se s'installa un Enterprise CA tramite il programma Certificate Services sono disponibili i seguenti Certificate Template:
- Administrator. Consetono di eseguire le seguenti operazioni:
- Code Signing
- Certificate Trust List Signing
- EFS
- Secure E-Mail
- Client Authentication
- Domain Controller. Consetono di eseguire le seguenti operazioni:
- Client Authentication
- Server Authentication
- Computer. Consetono di eseguire le seguenti operazioni:
- Client Authentication
- Server Authentication
- Basic EFS. Possono essere utilizzati solamente per EFS e nient'altro.
- EFS Recovery Agent. Permettono il recupero di file precedentemente criptati.
- User. Consentono di eseguire le seguenti operazioni:
- EFS
- Secure E-Mail
- Client Authentication
- Web Server. Consentono l'uso dei certificati per Server Authentication.
Certificate Template di Windows 2003 (V2 Tempates)
Un certificarto che è stato distribuito in base ai V2 Templates non può venire rinnovato con un certificato basato sui V1 Templates, viceversa, un certificato distribuito con i V1 Templates può venire sostituito con un nuovo certificato basato sui V2 Templates.
Come legare un Account ad un Certificato
Per legare un account ad un certificato basta procedere come segue:
- Aprire Active Directory Users and Computers
- Aprire il menu View e selezionare la voce Advanced Features
- Nella console tree fare doppio clic sul Nome del Dominio di Active Directory in cui si trova l'utente a cui associare il certificato.
- Aprire il Container in cui si trova l'utente.
- Nel details pane , cliccare col pulsante destro del mouse sopra il nome dell'utente a cui si desidera associare il certificato e selezionare la voce Name Mappings.
- All'interno della sezione X.509 Certifcate, premere il pulsante Add.
- Nella finestra di dialogo Add Certificate specificare il Nome ed il Percorso del file .cer, relativo al certificato d'associare all'utente e premere il pulsante Open per associarlo.
- A seconda di come si desidera associare il certificato all'utente, sono possibili le
seguenti opzioni:
- Connessione uno-a-uno. Selezionare entrambe le voci:
- Use Issuer for Alternate Security Identity
- Use Subject of Alternate Security Identity
- Molti Subject a uno. Tutti i certificati che hanno lo stesso
Subject vengono associate all'account dell'utente:
- Non selezionare la voce Use Issuer for Alternate Security Identity
- Selezionare la voce Use Subject of Alternate Security Identity
- Molti Issuer a uno. Tutti i certificati che hanno lo stesso
Issuer vengono associate all'account dell'utente:
- Selezionare la voce Use Issuer for Alternate Security Identity
- Non selezionare la voce Use Subject of Alternate Security Identity
- Connessione uno-a-uno. Selezionare entrambe le voci:
Per maggiori informazioni consultare il documento Guide to Mapping Certificate to User
Più in generale, all'interno delle Group Policy Object relativie alla gestione dei certificati, sono disponibili le seguenti sezioni (suddivise per utenti e computer):
- User Configuration:
- Enterprise Trust
- Computer Configuration
- Automatic Certificate Request Settings
- Trusted Root Certification Authorities
- Encrypted Data Recovery Agents
- Enterprise Trust
Pubblicare Certificati Esterni in Active Directory
Talvolta si ha la necessità di pubblicare in Active Directory dei certificati che provengono da CA esterne a quelle messe in piedi all'interno di un'infrastruttura di PKI aziendale. Per associare questi certificati esterni alle user account degli utenti di Active Directory, si deve utilizzare lo Administrative Tools chiamato Active Directory Users and Computers. All'interno del programma Active Directory Users and Computers bisogna andare nella sezione Published Certificates.
Autenticazione basata su SSL
Per utilizzare il sistema di autenticazione Secure Sockets Layer (o più brevemente SSL) all'interno di un sito web, bisogna procedere nel seguente modo:
- Acquistare un certificato per il sito web in cui si vuole utilizzare SSL.
- Installare il certificato su tutti i server web che ospitano il sito di cui si è acquistato il certificato.
Questa tecnica vale anche per il sito di Outlook Web Access (OWA).
Autenticazione con Smart Card
Presenta le seguenti caratteristiche:
- Durante la fase di Logon non viene chiesta alcuna password. Pertanto l'utente non ha necessità di cambiare periodicamente la propria password.
- Il Certificato di Autenticazione che corrisponde alla Private Key è contenuto all'interno della Smart Card.
- Richiede l'utilizzo di Active Direcotry.
- Per funzionare ha bisogna che almeno un Domain Controller, a cui l'utente può fare riferimento, sia disponibile.
Qualified Subordination
Per poter essere utilizzata richiede che i client siano Windows XP e che le CA siano su Windows Server 2003 Enterprise Edition.
Comandi Utili
I sistemi operativi Windows 2000 e Windows 2003, insieme al Resource Kit di Windows 2000 e al Windows Server 2003 Administration Tools Pack mettono a disposizione dei programmi che aiutano nella manutenzione di un sistema PKI. Tra i comandi più utili vi sono:
- CertUtil.exe: consente di revocare un certificato ma non di rinnovarlo.
- CertSrv.exe: permette di avviare il Certificate Services non come servizio ma come applicazione (opzione -z). In questo modo si possono svolgere operazioni di debug.
- Certreq.exe
3.8 Encrypting File System
L'Encription File System (o più brevemente EFS) è la possibilità che viene fornita agli utenti di un dominio di Active Directory o di un Workgroup di criptare digitalmente i propri file o cartelle. Il meccanismo di criptazione si basa sulla coppia Public e Private Keys. La gestione di questa coppia di chiavi si basa sull'archiettettura CryptoAPI di Windows 2000. L'architettura su cui si basa EFS è la seguente:
- Agli utenti che ne hanno la possibilità, quando tentano di criptare il loro primo file, gli viene assegnato un Digital Certificate (basato sulla coppia Public e Private Keys) con l'obbiettivo d'identificare in modo certo, l'utente che svolgere le operazioni di criptazione e decriptazione.
- Quando un utente che possiede un opportuno Digital Certificate decide di criptare un file o una cartella, viene generata, in modo casuale, una Symmetric Key basata sull'algritmo Data Encryption Standard X (DESX), con cui criptare il file o la cartella. Questa Symmetric Key non ha alcun legame logico con la coppia di chiavi associata al certificato digitale dell'utente che ha svolto l'operazione di criptazione. L'algoritmo DESX utilizza chiavi da 128bit nel continente Nord Americano e di 40bit in tutti gli altri continenti. Ogni file criptato o ogni cartella criptata possiede una sua propria Simmetric Key. L'operazione di generazione della Symmetric Key avviene in modo del tutto trasparente all'utente. Le Symmetric Keys vengono conservate all'interno del System's Key Store. Il System's Key Store è un pezzo (header) del file o della cartella che viene criptato con la Public Key del certificato dell'utente; in questo modo solamente l'utente, sfruttando la sua Private Key, potrà accedere al file o alla cartella. Il pezzo di file così ottenuto prende il nome di Data Decryption Field (DDF). La gestione del System's Key Store viene affidata alle CryptoAPI di Windows 2000.
- In ottempranza all'Encryption Recovery Policy viene creato un'altro pezzo di file o cartella, denominato Data Recovery Field (DRF), contenente la Symmetric Key con cui viene cpritato il file o la cartella e la Public Key del Recovery Manager. Vengono creati tanti DRF quanti sono i Recovery Manager.
Per leggere o aprire un file criptato non è necessario prima decriptarlo: lo EFS procede in modo automatico all'operazione di decriptazione prelevando la chiave dal System's Key Store. Per prelevare la Symmetric Key con cui è stato criptato il file, utilizza la Private Key dell'utente. La necessità di decriptare il file o la cartella si presenta solamente se si desidera rendere disponibile il file o la cartella anche ad altri utenti.
Per maggiori informazioni sul Encrypting File System si può consultare il documento Guide to Encrypting File System. Per sapere invece qual'è il modo migliore d'impostare l'Encrypting File System si può consultare la Knowledge Base KB223316.
Caratteristiche di EFS
L'implementazione di EFS da parte di Windows 2000 presenta le seguenti caratteristiche:
- Per criptare i file o le cartelle EFS ha bisogno di NTFS. Il file system FAT non supporta EFS.
- EFS supporta la criptazione e la decriptazione di file e cartelle sia sui dischi locali sia
sui dischi di server remoti. Per conservare la criptazione del file, il computer remoto deve:
- consentire all'utente di criptare i file;
- essere configurata all'interno di Active Directory come Trusted for Delegation.
- I file creati all'interno di una cartella criptata vengono criptati in automatico.
- Un file copiato da una cartella criptata in una cartella non criptata resta criptato.
- Un file copiato da una cartella non criptata in una cartella criptata resta non criptato.
- Se si aveva accesso ad una cartella prima che questa venisse criptata, si continua ad avere accesso alla cartella anche dopo che è stata criptata.
- Un file o una cartella criptatati possono venire decriptati solamente dall'utente che li aveva criptati in precedenza.
- Se si ha in piedi un'infrastruttura di PKI si possono condividere delle cartelle criptate e consentirne l'accesso a solamente gli utenti che appartengono ad un medesimo gruppo di Active Directory. In questo modo, gli utenti possono accedere a propri file utilizzando le loro rispettive Private Key.
- Tutti gli Stand-Alone Server possiedono una Default Recovery Policy.
EFS Recovery Policy
L'operazione di recupro di un file criptato viene eseguita da un amministratore di rete che gode del privilegio di Recovery Manager. L'istituzione di un Recovery Manager fa parte della strategia di realizzazione del EFS: l'EFS non può essere messo in piedi se non dopo avere specificato un Recovery Manager. Tecnicamente per Recovery Manager s'intende un'account di dominio o di un workgroup a cui resta associata la Recovery Agent Policy. Se la macchina in cui è stato abilitato l'EFS appartiene ad un Workgroup, per default il ruolo di Recovery Manager viene svolto dall'Administrator locale della macchina. Esiste però un'eccezzione a questa regola. Se s'installa una macchina Windows 2000 attivando le seguenti caratteristiche (per maggiori informazioni si consulti la KB255026):
- Si crea un'installazione automatica in cui s'imposta l'Autologon di Windows 2000.
- L'utente che si connette in automatico non è l'Administrator locale.
Allora:
- L'utente impostato per l'Autologon essendo il primo utente che esegue il logon alla macchina, verrà aggiunto al gruppo degli Administrators locali.
- L'utente impostato per l'Autologon essendo il primo utente che esegue il logon alla macchina, ricoprerà il ruolo di Recovery Manager.
Quando s'installa il primo domian controller di dominio si definisce anche l'account (di solito è l'utente Administrator) che ricoprirà il ruolo di Recovery Manager. Una volta che è stata messa in piedi Active Directory, solamente i membri del gruppo dei Domain Admins possono modificare la Recovery Agent Policy. Per modificare l'impostazione di default della Recovery Agent Policy bisogna andare a operare sul Primo Domain Controller Installato. Se la macchina invece appartiene ad un semplice Workgroup, allora solamente i membri del gruppo degli Administrators possono modificare la Recovery Agent Policy. Compito del Recovery Manager è quello di recuperare i file criptati da un utente il quale ha in qualche modo compromesso irreversibilmente la propria Private Key. All'interno della Recovery Agent Policy viene inserita una Public Key (che è contenuta nel File Recovery Certificate) con la quale si possono decriptare tutti i file o cartelle criptati da qualunque utente del dominio di AD o del Workgroup. In nessun modo si riesce a conoscere la Private Key dell'utente che ha avuto bisogno della Recovery Agent Policy. La Recovery Agent Policy può venire implementata su un qualuque Domain Controller del dominio di AD e poi estesa a tutti i computer del dominio di AD. La Recovery Agent Policy può essere delegata a più di un utente sfruttando i meccanismi, nativi, di delega di Active Directory. Più precisamente, la Recovery Agent Policy viene assegnata al computer o ai computers su cui opera o operano i Recovery Manager. Se si utilizza la Default recovery Policy non c'è mai bisogno di richiedere un File Recovery Certificate. Se non si vuole però utilizzare la Default recovery Policy allora bisogna definire almeno un Recovery Manager e assegnargli un File recovery Certificate. Per poter però evitare di utilizzare la Default recovery Policy bisogna che siano soddisfatte le seguenti condizioni:
- All'interno dell'infrastruttura di rete deve esistere una Enterprise Certification Authority.
- Una policy della Enterprise CA deve consentire agli utenti che svolgeranno il ruolo di Recovery Manager di richiedere e ottenere un File Recovery Certificate.
- Gli utenti che svolgeranno il ruolo di Recovery Manager devono richiedere il proprio File Recovery Certificate.
Per decriptare un file o una cartella di un utente che ha compromesso la propria Private Key si può prcedere nel seguente modo:
- Eseguire un backup del file o della cartella criptata attraverso il programma Backup che si trova nei System Tools di Windows 2000. Eseguire il job di salvataggio su di un file *.bkf.
- Copiare il file *.bkf all'interno del computer su cui opera il Recovery Manager.
Si ricordi che la Recovery Agent Policy viene assegnata ai computer e non agli utenti.
Per copiare il file *.bkf si possono utilizzare due metodi:
- Copiare il file *.bkf prima su di un cdrom o floppy disk e poi, a partire da questi supporti, sul computer su cui opera il Recovery Manager.
- Inviare via email il file *.bkf al Recovery Manager.
- Ripristinare il file o la cartella salvati all'interno del file *.bkf utilizzando il programma Backup che si trova nei System Tools di Windows 2000.
- Facendo uso dello snap-in Certificate recuperare dal file *.pfx che contiene il File Recovery Certificate, la Public Key con cui decriptare il file.
- Decriptare il file facendo uso o del programma Windows Explorer o del programma Cipher.exe.
- Inviare il file decriptato all'utente che ne aveva bisogno.
Si osservi che il ruolo di Recovery Manager è valido solamente all'interno dei confini di sicurezza rappresentati da un dominio di Active Directory, ciò significa che anche se due domini di Active Directory sono legati da un legame di parentela, i loro Recovery Manager possono essere diversi. Pertano non necessariamente il Recovery Manager del dominio padre è anche il Recovery Manager del dominio figlio. In quest'ottica, se su di una macchina Stand Alone s'attiva l'EFS e si criptano poi dei file e successivamente si unisce questa macchina ad un dominio Active Directory, i file criptati quando la macchina era ancora Stand Alone riconoscono come Recovery Manager solamente il Recovery Manager locale della macchina, prima che questa fosse unita al dominio.
Se si decide di gestire il ruolo di Recovery Manager tramite le Group Policy Object si devono tenere ben presente le seguenti regole:
- Le EFS Recovery Policy definite tramite GPO a livello di Site hanno la precedenza su quelle definite a livello di Domain le quali hanno a loro volta hanno la precedenza su quelle definite a livello di Organizational Unit le quali hanno la precedenza su quelle definite a livello di Local EFS Recovery Policy.
- Se una GPO contiene una EFS Recovery Policy ma nessun Recovery Agents è stato specificato all'interno della Group Policy, allora l'EFS Recovery Policy sarà disabilitata per tutti i computer a cui la GPO è stata applicata.
- Se tutte le GPO applicate a livello di Site, Domain o Organizational Unit non contengono alcuna EFS Recovery Policy, a ciascun computer verrano applicate le impostazioni delle Local EFS Recovery Policy.
Visto il ruolo importante che svolge il Recovery Manager, vista l'importanza strategica della Recovery Agent Policy, può risultare conveniente salvare il File Recovery Certificate. Per sapere come salvare e mettere al sicuro il File Recovery Certificate si può consultare la Knowledge Base KB241201.
Come assegnare il File Recovery Certificate
Per assegnare il File recovery Certificate ad un Domain Group di Active Directory si può procedere come segue (per rendere la spiegazione più semplice, supporremo di assegnare il File recovery Certificate ad un gruppo chiamato Domain Recovery Agents):
- Click su Start, Programs, Administrative Tools e selezionare la voce Active Directory Sites and Services.
- Aprire il menu View e selezionare la voce Show Services.
- Cliccare il simbolo + difianco a Services. Ripetere questa stessa operazione anche per la sezione Public Key Services.
- Cliccare sulla voce Certificate Templates.
- Doppio click sulla sigla EFSRecovery che si trova nel pannello di destra.
- Andare nella sezione Security e aggingere il gruppo Domain Recovery Agents.
- Con la selezione attiva sul gruppo Domain Recovery Agents selezionare la voce Enroll.
- Cliccare sul pulsante OK e chiudere lo snap-in Active Directory Sites and Services.
In questo modo, tutti gli utenti che appartengono al gruppo Domain Recovery Agents possono svolgere il ruolo di Recovery Manager. Per assegnare invece un EFS Recovery Manager localmente ad una macchina, sia Stand Alone o appartenente ad un Active Directory Domain, si deve utilizzare l'Add Recovery Key Agent Wizard che si trova all'interno delle Local Security Policy.
Comandi Utili
Alcuni comandi che possono tornare utili nella gestione di EFS sono:
- Cipher.exe. Permette di criptare e decriptare file o cartelle da riga di comando.
3.9 Internet Protocol Security
Internet Protocol Security (o più brevemente IPSec) è una proposta, evidenziata dalle RFC 2411 e RFC 2401, di standard per risolvere i problemi di sicurezza di comunicazione fra due o più computer all'interno di una rete privata (ad esempio una LAN) o pubblica (ad esempio Internet). In particolare IPSec consente di creare comunicazioni autenticate e criptate fra due computer.
I sistemi operativi Windows 2000 o superiori mettono a disposizione dell'amministratore di rete una console amministrativa, chiamata IP Security Policy Management, con la quale impostare le policies di IPSec o a livello di dominio di Active Directory o a livello di singolo computer (relativamente a quei computer che non appartengono ad un dominio di Active Directory). Una volta realizzate le Policies di IPSec queste vengono assegnate o alle Organization Unit o ai computer o agli utenti tramite i soliti strumenti di gestione delle Group Policy.
La comunicazione tramite IPsec è una comunicazione bi-direzionale, pertanto entrambi i computer coinvolti devono decidere di utilizzarla. Ne segue che le politiche legate all'utilizzo di IPSec devono essere le medesime per entrambi i computer e pertanto esse vanno impostate su entrambi. Da quanto detto si deduce che IPSec non supporta sia indirizzi multicast sia indirizzi broadcast, al contrario supporta indirizzi unicast.
Il sistema operativo Windows 2000 contiene in se un'implementazione del Internet Key Exchange (o più brevemente IKE) realizzata dal IETF nella RFC 2409. Lo IKE ha il compito di negoziare, a beneficio delle parti, la tipologia di comunicazione che deve avvenire fra due computer, ovvero se la comunicazione deve utilizzare IPSec o meno.
Il computer che invia i dati li cripta prima che essi raggiungano il mezzo trasmissivo, il computer che riceve i dati li decripta una volta che essi hanno lasciato il mezzo trasmissivo. IPSec è del tutto trasparente all'utente. IPSec consente un'amministrazione centralizzata, in particolare permette, quando un computer di un dominio di Active Directory si accende, di far ricevere in modo automatico, le Gorup Policy di sicurezza IPSec relative al computer in parola, evitando in tal modo di configurare individualmente ogni singolo computer del dominio.
IPSec è processo routable, ovvero può passare attraverso un router e quindi fluire da una LAN ad un'altra. Non necessariamente il router che separa le due LAN deve supportare IPSec. IPSec opera a livello IP (ovvero al livello 3 della pila OSI, il Livello Network), in questo modo è in grado di proteggere tutti i livelli superiori a quello IP. Pertanto tutti protocolli che si basano sul livello IP, come ad esempio il TCP, l'UDP o lo HTTP, vengono in tal modo protetti. Da questo punto di vista, IPSec è una sorta di generalizzazione del protocollo SSL.
IPSec può essere utilizzato nei seguenti scenari:
- Loacal Area Network: client to server, peer to peer
- Wide Area Network: router to router
- Remote Access: client dial-up e accesso ad Internet da una rete privata
Architettura di IPSec
IPSec, all'interno di Windows 2000, viene realizzato sfruttando i seguenti componenti:
- IPSec Policy Agent. Questo agente risiede in tutte le macchine con sistema operativo
Windows 2000 o superiore e si avvia in automatico quando si accende la macchina.
Ha il compito di scaricare le Group Policy di sicurezza IPSec.
Una volta scaricate le prolicy queste vengono messe a disposizione del ISAKMP/Oakley Key Management Service
e del IPSec Driver. Per scaricare le Group Policy relative ad IPSec, lo IPSec Policy Agent fa
uso della seguente scaletta (il passaggio al punto successivo avviene solamente se quello precedente da esito
negativo):
- Interroga Active Directory.
- Cerca le policy all'interno del Registry locale della macchina.
- Internet Security Association and Key Management Protocol (ISAKMP) e
Oakley Key Management Service. Ha il compito di negoaziare il metodo di sicurezza e la
chiave di criptazione (quest'ultima viene generata dal protocollo Oakley) d'adottare
durante la comunicazione. Questo processo di negoziazione si chiama Security Association.
Le operazioni svolte dal ISAKMP/Oakley Key Management Service sono:
- Stabilisce un canale di comunicazione sicura fra i due computer, autenticando l'identità del computer remoto e scambiando le chiavi per poter criptare e decriptare i pacchetti IP.
- Stabilita il tipo di connessione sicura fra i due computer, passa questa informazione, insieme alle chiavi costruite nel punto precedente al IPSec Driver.
- IPSec Driver (IPSec.sys). Ha il compito di criptare e decriptare, in base ai dati che ha fornito il ISAKMP/Oakley Key Management Service i pacchetti IP scambiati dai due computer.
- IPSec Model. Costituisce il fondamento logico con cui viene messo in piedi IPSec fra due computer.
Lo IPSec Policy Agent, quando parte, avvia i seguenti servizi:
- ISAKMP/Oakley Key Management Service
- IPSec Driver
Permessi
Per poter modificare, aggiungere o cancellare una ploicy di IPSec, bisogna godere o l'uno o l'altro dei seguenti privilegi:
- Essere autorizzato in modo opportuno alle Group Policy.
- Far parte del gruppo locale Administrators.
IPSec Policies
I sistemi operativi Windows 2000 o superiori mettono a disposizione diverse IPSec Policies predefinite (di default nessuna di queste policy è attiva) per aiutare l'amministratore di sistema nel suo lavoro. Queste policies sono le stesse sia per i computer che apprtengono ad un dominio di Active Directory sia per quelli che non vi appartengono. Queste polices predefinite sono:
- Client: si applica a quei computer che di solito non hanno bisogno di IPSec, ma che ogni tanto devono comunicare con un computer che ne richiede l'utilizzo. Di default gli IPSec Client non utilizzano comunicazione criptate. Per stabilire se utilizzare o meno IPSec lo IPSec Client utilizza un ICMP echo ricorrendo allo strumento ping. Due IPSec Client comunicano fra di loro in modo non criptato.
- Server: si riferisce ad un computer che fa uso, spesso, di IPSec, sebbene sia ancora in grado di comunicare con computer che non ne fanno uso. In questi casi la comunicazione avviene senza l'utilizzo di IPSec, pertanto in modalità non sicura.
- Secure Server: si applica a quei computer che devono utilizzare sempre IPSec nelle loro comunicazioni. Ne segue che questi computer possono comunicare solamente con altri computer che utilizzano IPSec. Le impostazioni relative ad un IPSec Security Server sono molto restrittive, ne segue che questa configurazione va utilizzata solamente dopo un'attenta analisi delle sue conseguenze sull'attività del IPSec Security Server stesso.
Le policies predefinite possono essere viste anche all'interno dello snap-in di MMC Group Policy, all'interno della sezione IP Security Policies on Active Directory:
Group Policy Object --> Computer Configuration --> Windows Settings --> Security Settings --> IP Security Policies on Active Directory
Il processo con cui due computer decidono di utilizzare o meno IPSec prende il nome di Security Association (SA). La Security Association si dice essere:
- Soft SA: se solamnete o il processo di autenticazione o il processo di scambio dei pacchetti IP avviene in modalità protetta.
- Hard SA: se sia il processo di autenticazione sia il processo di scambio dei pacchetti IP avviene in modalità protetta.
Le IPSec Policies sono composta da regole (IP Security Rules) che a seconda delle circostanze, vengono attivate. Queste regole sono il frutto di diverse impostazioni che riguardano:
- IP Filter List
- Filter Action
- Authentication Methods
- Tunneling Settings
- Connection Type
Esistono due tipologie di regole a seconda che si desideri creare una comunicazione protetta fra due computer di una stessa LAN o una comunicazione protetta fra due LAN distinte. Nel primo caso si parla di IPSec in Transport Mode nel secondo di IPSec in Tunnel Mode:
- IPSec in Transport Mode: consente di creare una connessione sicura e criptata fra due computer che appartengono alla stessa LAN.
- IPSec in Tunnel Mode: consente di creare una connessione sicura e criptata fra due LAN distinte. In questa modalità, però, solamente la comunicazione fra due computer che appartengono a LAN diverse è protetta, la comunicazione fra due computer della stessa LAN è, al contrario, non protetta. Affinchè si possa mettere in piedi questa architettura i router che collegano le due LAN devono supportare IPSec. Una possibile soluzione, è quindi, quella di far svolgere a due macchine con sistema operativo Windows 2000 o superiore, il ruolo di router server delle due LAN in oggetto. In tal modo si può attivare IPSec in Tunnel Mode su ciascuna delle due macchine. Su come realizzare l'IPSec in Tunnel Mode si può consultare la Knowledge Base KB252735.
All'interno di ciascuna regola si possono impostare i seguenti argomenti:
- IP Filter List. Gli IP Filter si applicano solamente agli Indirizzi IP e non
ai protocolli e alle porte. Questa limitazione è intriseca alla natura di IPSec.
Sono disponibili i seguenti valori di default:
- All ICMP Traffic
- ALL IP Traffic
- IP Traffic Source
- IP Traffic Destination
- IP Protocol Type. Possibili protocolli a cui si possono applicare i filtri sono:
- EGP: Exterior Gateway Protocol
- HMP: Host Monitoring Protocol
- ICMP: Internet Control Message Protocol
- RAW: RAW data on top of IP
- RDP: Reliable Datagram Protocol
- RVD: MIT Remote Virtual Disk
- TCP: Trasmission Control Protocol
- UDP: User Datagram Protocol
- XNS-IDP: Xerox NS IDP
- Filter Action. Specifica quali azioni devono venire intraprese quanto il traffico corrisponde a
quello specificato in IP Filter List. Per specificare una Filter Action bisogna fornire
le seguenti informazioni:
- General Option. Ovvero:
- Permit: consente la circolazione del traffico corrispondente al particolare IP Filter attivo.
- Block: impedisce la circolazione del traffico corrispondente al particolare IP Filter attivo.
- Negotiate: viene negoziato uno schema di autenticazione, integrità e confidenza.
- Se risulta possibile comunicare con una macchina che non supporta IPSec.
- Security Method. Ovvero con quale metodo di criptazione devono venire criptati i pacchetti.
Le possibili opzioni sono:
- AH: Authentication Header. Si basa sul Integrity Check Value e consente di avere un processo di autenticazione integro e antintercettazione, ma non confidenziale (livello di sciurezza Medio).
- ESP: Encapsulating Security Payload protocol. Consente di avere un processo di autenticazione integro, antintercettazione e confidenziale (livello di sicurezza Alto).
- Personalizzato dall'amministratore di rete
- Data and address integrity without encryption (AH), si hanno
i seguenti algoritmi:
- SHA1 utilizzato dal governo degli Stati Uniti d'America. Utilizza chiavi da 160bit. Questo algoritmo è certificato dal FIPS, Federal Information Processing Standards.
- MD5 è il più utilizzato in ambito commerciale in quanto ha un basso impatto sulle performance. Utilizza una chiave a 128bit.
- Data integrity and encryption. Si dividono in:
- Integrity Algorithm. Gli algoritmi a disposizione sono:
- MD5
- SHA1
- Encryption Algorithm. Gli algoritmi a disposizione sono:
- 56bit-DES è il più utilizzato per le applicazioni a bassa sicurezza (come l'email).
- 40bit-DES non è un protocollo standard, viene utilizzato solamente in Francia.
- 3DES è il protocollo più sicuro, sino al 250% in più rispetto al DES tradizionale. Viene utilizzato per tutte le transazioni sicure. Utilizza, in cascata, tre volte, con tre chiavi diverse, l'agoritmo 56bit-DES per criptare lo stesso pacchetto TCP/IP.
- Integrity Algorithm. Gli algoritmi a disposizione sono:
- General Option. Ovvero:
- Authentication Method. Viene specificato il metodo con cui creare la relazione di fiducia
fra i due computer. Sono possibili i seguenti valori:
- Windows 2000 Default (Kerberos V5 Protocol) (raccomandata da Microsoft)
- Use a certificate from this Certificate Authority (CA) Per utilizzare i certificati
devono essere soddisfatte le seguenti condizioni:
- I certificati devono essere imagazzinati in una computer account (Machine Store).
- Il certificato deve contenere una RSA Public Key la cui corrispondente Private Key possa essere utilizzata per RSA Signature.
- Il certificato deve essere valido (ovvero non ancora scaduto).
- La Root Certificate deve essere Trusted.
- Deve essere possibile costruire una Certificate Authority Chain a partire dai CAPI Module. La sigla CAPI sta per Cryptographic API.
- Use this string to protect the key exchange (preshared key) (non raccomandata da Microsoft). Si consiglia l'utilizzo di questo meccanismo di autentacazione solamente quando o sono coinvolti implementazioni di IPSec di terze parti (rispetto a quella di Microsoft), oppure per scopi di test, verifica e controllo.
- Tunnel Settings. Viene specificato l'indirizzo IP del computer con cui viene creato il tunnel di IPSec. Essendo, come sottolineato in precedenza, una cumincazione bi-direzionale, anche il computer specificato in questo campo dovrà contenere una regola congruente a quella specificata nel primo computer.
- Connection Type. Specifica su quale tipologia di connessione deve venire applicata la regola.
Sono disponibili solamente i seguenti valori (mutuamente escludenti):
- All Network Connections
- Local Area Network (LAN). La regola viene applicata solamente alle connessioni persistenti, ovvero alle connessioni stabili, quelle cioè relative ad una LAN.
- Remote Access. La regola viene applicata solamente alle conssioni Dial-Up, ovvero a a quelle a richiesta (on-demand).
In generale, affinchè sia possibile utilizzare IPSec, deve valere almeno una delle seguenti considerazioni:
- I computer di uno stesso dominio Active Directory dovrebbero venire suddivisi in gruppi. Le policy IPSec dovrebbero venire applicate ai gruppi costruiti e non ai singoli computer del dominio.
- Computer di domini di Active Directory differenti, dovrebbero avere policy di IPSec tra loro compatibili.
Quando si creano IP Filter conviene, se si desidera impostare configurazioni sicure, predisporre il filtro sia nel traffico IP in ingresso sia nel traffico IP in uscita.
Per avere maggiori informazioni su come configurare IPSec si può consultare il documento Step-by-Step Guide to End-to-End Security.
Caratteristiche di IPSec
IPSec presenta le seguenti caratteristiche:
- Può essere utilizzato in presenza di router.
- Non supporta NAT e in generale gli Application Proxy.
- Può essere utilizzato in presenza di firewall a patto che vengano aperte le seguenti porte:
- IP Protocol ID 51. Sia nei filtri d'ingresso sia in quelli d'uscita, per consentire il passaggio del traffico AH.
- IP Protocol ID 50. Sia nei filtri d'ingresso sia in quelli d'uscita, per consentire il passaggio del traffico ESP.
- UDP Port 500. Sia nei filtri d'ingresso sia in quelli d'uscita, per consentire il passaggio del traffico ISAKMP.
- Può essere utilizzato, a patto di venire opportunamente configurato, con SNMP, DNS, DHCP, WINS e Domain Controller.
Protocolli che non supportano IPSec
Per la sua natura, IPSec, non consente di rendere sicuri i seguenti protocolli:
- Broadcast Address, di solito quelli che terminano con la cifra .25
- Multicast Address dai 224.0.0.0 ai 239.255.255.255
- RSV IP Protocol sulla porta 46 (Quality of Services).
- Kerberos UDP Porta 88 sia in ingreso sia in uscita.
- IKE UDP Porta 500. Questo protocollo e questa porta consentono ad IKE di negoziare i parametri per utilizzare IPSec.
Strumenti di diagniostica e gestione di IPSec
Il Resource Kit di Windows 2000 Server mette a disposizone diversi strumenti per gestire l'implementazione di IPSec. In particolare:
- IPSecMon.exe: permette di monitorare in tempo reale, da una
comoda interfaccia grafica, le impostazioni sulla sicurezza di IPSec. Consente inoltre la raccolta di
dati statistici, come ad esempio:
- Il numero e il tipo di SA attive.
- Il numero totale di Master Keys e Session Keys. SA concordate con successo generano una Master Key e una Session Key. Le successive rigenerazioni di chiavi vengono mostrate come Session Key aggiuntive.
- Il numero totale di bytes confidenziali (ESP) o autenticati (ESP e AH) inviati o ricevuti.
- IPSecPol.exe: permette di configurare le politiche di IPSec dalla riga di comando.
- Per registrare gli eventi relativi ad IPSec bisogna bilitare l'auditing delle seguenti
voci:
- Audit Logon Events (Success e Failure)
- Audit Object Access (Success e Failure)
Per vedere se un computer sta utilizzando IPSec basta procedere come segue:
- Aprire Network and Dial-Up Connection dal Control Panel.
- Cliccare col pulsante destro del mouse sopra la scheda di rete che si desidera controllare.
- Dal menu contestuale che si apre selezionare la voce Properties.
- Selezionare la voce Internet Protocol (TCP/IP) e cliccare poi sul pulsante Properties.
- Cliccare sul pulsante Advanced.
- Aprire la sezione Options, selezionare IP Security e poi cliccare su Properties.
- Se il computer sta utilizzanto una IPSec Policy, allora il nome della policy utilizzata sarà visibile all'interno del campo Use This IP Security Policy.
3.10 Simple Network Management Protocol
Il Simple Network Management Protocol, o più brevemente SNMP, è un protocollo standard di Internet, nato con lo scopo di monitorare lo stato di Hub e Router. L'implementazione del protocollo SNMP di Windows 2000 consente di monitorare i seguenti dispositivi:
- Computer su cui è installato Windows 2000.
- Computer su cui è installato Windows NT 4.0
- Routers o Gateway.
- Minicomputers o Mainframe.
- Hubs.
Struttura logica di SNMP
Il Simple Network Management Protocol verte sullo scambio di informazioni fra il dispositivo che svolge il ruolo di SNMP Agent e quello che raccoglie le informazioni, chiamato SNMP Management System. Un SNMP Agent, prima d'inviare i suoi dati allo SNMP Management System l'immagaziona in una struttura ordinata di dati chiamata Management Information Base (più brevemente MIB). Per ogni tipologia d'informazione che lo SNMP Agent deve raccogliere, corrisponde un MIB. Quando s'installa il protocollo SNMP su una macchina Windows 2000, si trasforma questa macchina in un SNMP Agent.
Gli SNMP Agent e gli SNMP Management System vengono raggruppati in Comunità, solamente i membri di una stessa comunità possono scambiarsi informazioni fra di loro. Per raggiungere questo scopo viene implementato un meccanismo di autenticazione (piuttosto blando) fra lo SNMP Agent e lo SNMP Management System. Questo meccanismo di autenticazione verte sulla parola chiave che contraddistingue la comunità stessa. Uno stesso SNMP Management System o uno SNMP Agent possono appartenere, contemporanemante, a più comunità distinte fra loro. Di default sia gli SNMP Management System sia gli SNMP Agent appartengono alla comunità Public.
Parametri di un SNMP Agent
Un SNMP Agent viene caratterizato in base ai volori che assumone le seguenti variabili:
- Community Name. Indica il nome della comunità a cui il server appartiene.
- Permission. Specifica quali sono i permessi di cui godono i membri della comunità a cui
appartiene il dispositivo nei confronti del dispositivo stesso. Possibili valori sono:
- READ_ONLY
- READ & WRITE
- Trap. Indica il nome della comunità a cui il dispositivo deve inviare i risultati Traps che man mano si possono verificare.
Comandi Utili
Il Windows 2000 Resource Kit mette a disposizione degli amministratori di rete il comando SNMPUtil.exe con cui eseguire operazioni di diagniostica sulla configurazione del SNMP Agent.
Questo sito ha superato il test W3C Validator HTML e CSS