1/25 N etwork A ddress T ranslation & Port Forwarding I protocolli per far lavorare le reti private in Internet... prof. F. Cesarin.

Slides:



Advertisements
Presentazioni simili
Subnetting - ESERCITAZIONE
Advertisements

Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Indirizzamento a classi Alberto Polzonetti
WSDL (Web Services Description Language) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
UDDI (Universal Description, Discovery and Integration Protocol) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
1 Processi e Thread Processi Thread Meccanismi di comunicazione fra processi (IPC) Problemi classici di IPC Scheduling Processi e thread in Unix Processi.
Indirizzamento in IPv4 prof.: Alfio Lombardo.
Copyright Consorzio Co.Impresa - Co.Impresa Internet Wireless - All right reserved La tecnologia internet broadband Il supporto e le competenze.
4-1 Routing Gerarchico Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Internetworking livello III Prof. Alfio Lombardo.
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
Citrix Presentation Server Client In questo Tutorial descriviamo come accedere al ENEA Grid dal proprio computer.
1 Network Address Translation. 2 Gestione piano di numerazione IP ICANN ( Internet Corporation for Assigned Names and Numbers ) RIR –RIPE (Réseaux IP.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
Componenti dell’architettura Oracle
DATA LINK PHYSICAL IP TRASPORTO APPLICATIVOclient PHYSICAL IP TRASPORTO APPLICATIVOserver Un Client è interconnesso ad un Server attraverso una porzione.
Business Internet light TechChange Migration Usecases novembre 2011.
Sistemi di elaborazione dellinformazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 1 – Richiami.
I modelli reticolari Rappresentano graficamente le procedure attraverso nodi e linee; 2. Ogni linea rappresenta unattività; 3. Su ogni linea è riportato.
LarioFiere - Erba 29 febbraio Premessa – perché EXPANDERE Anno 2005: alcuni imprenditori associati a CDO, chiedono maggiore spazio alla relazione.
Un esempio: Registrazione e lettura di dati in un file
Scuola primaria Cagliero/Rodari
Microsoft Access Maschere.
Il sistema operativo Sistema operativo (in breve) –È costituito dai programmi di gestione delle operazioni più elementari del computer –… gestione di vari.
C aso di Studio Gruppo9: DAvino,Vetrano,Monda,Papa, Berardini,Schettino.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
JavaScript Lezione 5 Tipizzazione ed operazioni tra tipi diversi Istruzioni di input.
Primi passi con Windows: Gestione del Desktop Barra Applicazioni Menu Avvio ISTITUTO COMPRENSIVO N.7 - VIA VIVALDI - IMOLA Via Vivaldi, Imola.
Sito IntergruppoParma.it Nuovo Intergruppo Parma.
OR5 – Rete di trasmissione
I social commerce [Carpe diem]. I club dacquisto online I social coupon Gli e-tailer tradizionali I facebook shops Esempi di social commerce.
Creare e gestire un sito Web scolastico P.O.N ITIS Marconi Nocera a.s
Il Booking Engine Html di HermesHotels è studiato per permettere I-Frame sui siti degli Hotels. Disponibile anche in modalità Pop- Up https, simile.
1 Web Design Internet Agency. 2 Web Design Internet Agency Qual è il valore aggiunto che può portare allimpresa ? Perché è fondamentale oggi avere un.
1 SatWeb/Mobile Gestione delle Chiamate Intervento via Internet.
Cosa vuol dire «Embedded»? Valter
Share your feet in a heartbeat. Value proposition La caratteristica principale dellapplicazione Swarmbit è la condivisione di file che si contraddistingue.
PER UNA RILEVAZIONE PRESENZE VELOCE ED EFFICACE. Cosè TO CHECK ? È la prima soluzione firmata Wolters Kluwer per la gestione delle presenzeon-line adattabile.
Tutorial relativo al Mio EBSCOhost. Benvenuti al tutorial dedicato a Mio EBSCOhost, verranno fornite le istruzioni per la configurazione e lutilizzo ottimizzato.
Internet e ADSL A cura dellIng. Claudio TRAINI _________________________________________________________________ Trade System Srl - Viale Gran Sasso 7.
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
TCP/IP.
Corso di Reti di Calcolatori A.A Prof. D. Rosaci Capitolo Terzo: Esempi di Reti.
GENESOFT Il web multimediale per la terza età Relatore : Marco Casario Genesoft Srl
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
RETI E INTERNET. RETI E COMUNICAZIONE Importanza della comunicazione Da sistema centralizzato a sistema distribuito.
LE RETI INFORMATICHE.
Il protocollo IPv4 prof.: Alfio Lombardo. Problematiche inerenti allinterconnessione Armonizzazione dei servizi Gestione dimensioni massime di pacchetto.
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Cosè una rete Scambio di informazioni Perchè una rete.
La nascita di internet Luigi Di Chiara Arci Solidarietà Napoli.
Guida alla registrazione ILNarrastorie. Registrazione al sito Dovete registrarvi prima di poter iniziare a raccontare una favola andate QUI. Vi apparirà
System for Card DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Presentazione del Servizio ASP di System for Card.
AC mobile Versione 1.1 AC mobile Guida per l’utente
LE RETI E IL DDNS.
LAVORO ED ENERGIA L’energia è la capacità di un sistema di compiere lavoro In natura esistono diverse forme di energia e ognuna di esse si trasforma continuamente.
Introduzione 1 Il Decreto Legislativo 626/94 prescrive le misure finalizzate alla tutela della salute e alla sicurezza dei lavoratori negli ambienti di.
ICF e Politiche del Lavoro
Controllo remoto di dispositivi tecnologici via TCP/IP.
TCP/IP.
Corso di Web Services A A Domenico Rosaci Patterns di E-Business D. RosaciPatterns per l'e-Business.
TCP/IP.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
Indirizzi IP e Subnet mask
Workshop sulle problematiche di calcolo e reti nell'INFN
NAT, Firewall, Proxy Processi applicativi.
TCP/IP.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
Corso base per Operatori di Protezione Civile
Transcript della presentazione:

1/25 N etwork A ddress T ranslation & Port Forwarding I protocolli per far lavorare le reti private in Internet... prof. F. Cesarin

2/25Network Address Translation & Port Forwarding O biettivi, D estinatari e P rerequisiti Obiettivi 1. Comprendere i protocolli che rendono possibile lo scambio di dati tra due o più sottoreti LAN di Internet quando si adoperano applicativi client/server 2. Acquisire competenze sulla configurazione di rete per un applicativo server di una sottorette che accetta richieste da Internet e i relativi problemi di sicurezza Destinatari Classi V di Informatica Industriale per lObiettivo 1 e 2 Gruppo Scelto tra gli allievi delle classi V per approfondire FireWall, VPN e Virtualizzazione Applicazioni Dagli applicativi standard di Internet (http, ftp, smtp, etc) ai vantaggi offerti dagli Application Services Provider (gli applicativi più diffusi in questo tipo di servizio sono gli ERP, i CRM, gli applicativi di e-commerce, di e-procurement, di data warehousing, di business intelligence e, in taluni casi, applicativi per l'automazione di ufficio) Dalle reti Peer-to-Peer (eMule, multiplayer game servers, etc) alle VPN Prerequisiti Conoscenza delle reti LAN Consigliata la conoscenza del TCP/IP Consigliata la conoscenza base di qualche programma client/server come FTP o Telnet

3/25Network Address Translation & Port Forwarding C ontenuti Introduzione Richiami sul protocollo IP e le porte di comunicazione Cenni ai Router Internet e il problema degli indirizzi Pubblici/Privati NAT a lavoro Port Forwarding Bibliografia

4/25Network Address Translation & Port Forwarding I ntroduzione [1/2] Nello studio dei protocolli di rete, Internet viene spesso indicata con una nuvoletta… …e quando questa scompare, appare una ragnatela di interconnessioni tra particolari apparati di rete, i Router, con i loro complessi algoritmi di instradamento la cui conoscenza difficilmente interessa a chi non è addetto ai lavori o deve semplicemente configurare aspetti più semplici ma tuttavia importanti per il funzionamento delle applicazioni tra sottoreti!!! Infatti vedremo altre funzionalità dei Router, in parte automatiche, come il NAT, e altre manuali, come il Port Forwarding, che sono essenziali per il livello applicazione e le relative sessioni client/server tra sottoreti di Internet!!!

5/25Network Address Translation & Port Forwarding I ntroduzione [2/2] Ogni computer, se fosse connesso direttamente a Internet, avrebbe un suo unico indirizzo IP… …ma se lo stesso computer, come accade negli ambiti lavorativi, fa parte di una LAN connessa a Internet, allora deve condividere questo unico indirizzo esterno con gli altri computer della sua stessa rete e questo situazione viene ovviamente gestita dal protocollo di NAT che svolge un ruolo di intermediario tra indirizzi interni e quello esterno sfruttando le porte del protocollo TCP/IP Premessa una conoscenza di base delle reti LAN, accenneremo il protocollo IP, quindi i Router, poi alle porte di comunicazione e al livello applicativo, tutto ciò per meglio comprendere come opera il protocollo NAT allinterno dei Router…

6/25Network Address Translation & Port Forwarding I l protocollo IP [1/5] Il protocollo IP stabilisce che ogni computer (o host) di una stessa rete deve possedere un unico identificativo espresso su 32 bit (4 byte), o, in modo equivalente, ma più leggibile, su una quaterna di byte, detta quaterna di Ottetti, in rappresentazione decimale e separati da un punto: A.B.C.D con A, B, C e D che assumono valori da 0 a 255 Per motivi di gestione delle reti, i valori 0 e 255 non sono sempre adoperabili come vedremo in seguito e quindi esempi sicuramente validi di indirizzi IP possono essere oppure Inoltre, il protocollo IP stabilisce che lo stesso indirizzo fornisca informazioni sulla rete di appartenenza in base a una classificazione gerarchica fatta sui primi Ottetti di un indirizzo IP…

7/25Network Address Translation & Port Forwarding I l protocollo IP [2/5] La classificazione standard riportata nella tabella a lato indica quale tipo di indirizzamento scegliere in base alla grandezza della rete Ad esempio, una rete di classe C, del tipo , può contenere fino a un massimo di 254 host con il seguente intervallo di indirizzi da a Classe Valori per gli ottetti di Rete Esempio intervallo per gli Host A 1 a 126 (127 x il Loopback) a B a a C a a D e E 224 a 255 Multicast e riservati Esempi di sottoreti possono essere: quella delloperatore FastWeb dove la Subnet Mask è con un intervallo di 8*256-2 host possibili e i primi 21 bit riservati alla sottorete quella di una rete PowerLine o BlueTooth con un massimo di 2 host per cui la Subnet Mask è Questa classificazione, però, presenta suddivisioni non adeguate a reti di dimensioni intermedie (ad esempio, per reti di 1000 host la classe C è troppo piccola e quella B è troppo grande): a tal fine è stato introdotto il Subnet Mask (maschera di sottorete) come un ulteriore parametro di rete che, attraverso una sequenza di altrettanti 32 bit, consente di stabilire fino a quale bit dei più significativi di un indirizzo IP è da considerarsi di rete e il restante per gli host un esempio classico di Subnet Mask è il valore che individua nei primi 3 ottetti lindirizzo della rete e sullultimo quello relativo agli host consentendo lo stesso intervallo di indirizzamento di una classe C…

8/25Network Address Translation & Port Forwarding I l protocollo IP [3/5] Nelle reti di calcolatori, le porte sono lo strumento utilizzato per realizzare la multiplazione delle connessioni a livello di trasporto (liv. 4 del modello OSI), ovvero per permettere ad un calcolatore di effettuare più connessioni contemporanee verso altri calcolatori, facendo in modo che i dati contenuti nei pacchetti in arrivo vengano indirizzati al processo (programma in esecuzione) che li sta aspettando. Le porte sono numeri (in TCP e UDP sono a 16 bit) utilizzati per identificare una particolare connessione di trasporto tra quelle al momento attive su un calcolatore. I pacchetti appartenenti ad una connessione saranno quindi identificati dalla quadrupla [,,, ]. I pacchetti nella direzione opposta avranno ovviamente sorgente e destinazione scambiati. Per poter inviare con successo un pacchetto con una certa porta destinazione, ci deve essere un processo che è "in ascolto" su quella porta, ovvero che ha chiesto al sistema operativo di ricevere connessioni su quella porta. L'operazione di impegnare una porta TCP o UDP da parte di un processo è detta "bind", dal nome della chiamata di sistema Unix che la realizza. La porta sorgente utilizzata in una connessione viene scelta dal calcolatore che inizia la connessione tra una di quelle al momento non impegnate.

9/25Network Address Translation & Port Forwarding I l protocollo IP [4/5] Esegui ipconfig x conoscere la config. di rete di questo computeripconfig Verrà fornito lindirizzo IP, la subnet- mask e lindirizzo IP del gateway di cui parleremo più avanti. Esegui Tcpview x conoscere le porte di comunicazione dei processi attivi.Tcpview La tabella delle Classi per gli indirizzamenti IP viene qui riproposta per farne riferimento durante lesecuzione del comando IPconfig. Classe Valori per gli ottetti di Rete Esempio intervallo per gli Host A 1 a 126 (127 x il Loopback) a B a a C a a In Internet, c'è una convenzione per cui ad alcuni numeri di porta sono associati determinati protocolli di livello applicativo. Ad esempio, se voglio contattare il server HTTP eventualmente in esecuzione su un certo calcolatore, so che devo tentare di stabilire una connessione verso la porta 80. Le porte conosciute sono assegnate dall'Internet Assigned Numbers Authority (IANA), sono quelle inferiori a 1024, e sono generalmente utilizzate a livello di sistema operativo o di processi di sistema. In genere rimangono in ascolto su queste porte applicazioni con funzioni di server. Alcuni esempi possono essere le applicazioni che utilizzino protocolli FTP (21), SSH (22), TELNET (23), SMTP (25) e HTTP (80). Sono dette porte ben note.

10/25Network Address Translation & Port Forwarding I l protocollo IP [5/5] Come abbiamo visto, il protocollo IP è un protocollo che consente indirizzamenti gerarchici che stabiliscono regole di appartenenza di un host ad una rete indipendentemente dalla struttura fisica della stessa rete e ciò non era possibile adoperando i MAC Address in quanto sono semplici indirizzi seriali Per meglio comprendere definitivamente la differenza tra indirizzo IP e indirizzo MAC, supponiamo che gli host siano delle persone, lindirizzo IP è paragonabile alla Nazione, Città, Via e Civico di residenza + il Nome della persona mentre lindirizzo MAC è paragonabile al Codice Fiscale di una persona che per quanto la identifichi non consente informazioni immediate sulla sua raggiungibilità fisica, in pratica, il Codice Fiscale di una persona non contiene informazioni su dove andare per trovare tale persona A questo punto sono necessari nuovi dispositivi per gestire lindirizzamento IP basandosi su funzionalità assimilabili a un servizio postale: i Router.

11/25Network Address Translation & Port Forwarding I R outer [1/4] Il protocollo IP è stato progettato avendo in mente lidea di un sistema di reti mondiale dove: la strutturazione gerarchica degli indirizzamenti consente lindividuazione degli host tra più reti interconnesse, come appena visto laffidabilità basata sulla ridondanza delle interconnessioni consente di adoperare più strade per raggiungere uno stesso computer e ciò non era possibile con le tecnologie delle reti LAN su grandi distanze la scalabilità di un sistema mondiale consente di interconnettere nuovi nodi e quindi nuovi host senza minare la stabilità del sistema stesso Di fatto il protocollo IP è uno strato intermedio (livello 3 del modello OSI) tra i protocolli delle Reti appositamente inserito per gestire i dati che devono essere spostati da una LAN ad unaltra La gestione dello spostamento (instradamento) dei dati tra 2 o più reti è realizzata dai Router che interconnettono reti e altri Router consentendo di formare una rete che dispone di più strade per raggiungere uno stesso host

12/25Network Address Translation & Port Forwarding I R outer [2/4] Dallanimazione sopra si può meglio comprendere come i dati, per raggiungere una destinazione, possono seguire anche più strade I Router gestiscono linstradamento dei dati basandosi su delle Tabelle di Routing Queste tabelle, che possono essere Statiche (cioè inserite da un amministratore di rete) o Dinamiche (aggiornate continuamente da algoritmi di routing), consentono di indirizzare i dati verso altri Router vicini che conoscono la rete da raggiungere

13/25Network Address Translation & Port Forwarding I R outer [3/4] Ma come è visto un Router dallinterno di una rete?! Innanzitutto un Router non è un dispositivo trasparente nella configurazione di una rete come può essere per molti dispositivi Switch Infatti necessità di un indirizzo IP appartenente a ogni rete a cui è collegato, cioè ha più interfacce di rete ciascuna con la sua configurazione Dunque, possedendo un proprio indirizzo IP per una rete a cui è collegato, potrebbe essere visto come un host su quella rete Di fatto anche un computer host può svolgere le funzioni di Router se possiede 2 o più interfacce e ne gestisce il traffico dati Ad ogni modo, che sia un computer o un dispositivo dedicato a fare il routing dei dati, entrambi sono visti dagli altri computer della stessa rete come una via di uscita verso altre reti, da cui il nome Gateway Di conseguenza, se un Router interconnette 2 reti, allora esso, avendo per entrambe un proprio indirizzo IP, è un Gateway delluna rispetto allaltra...

14/25Network Address Translation & Port Forwarding I R outer [4/4] Osserviamo in questa simulazione che il Router0 ha 2 interfacce con indirizzamento diverso per ciascuna rete i pacchetti IP provenienti dal Pc (ad esempio per un Ping) vengono correttamente instradati verso il Pc ed in particolare questo non richiede alcuna manipolazione dei pacchetti in quanto per piccole reti non ci sono limiti di indirizzamento a patto di evitare duplicazioni comunque non ammesse

15/25Network Address Translation & Port Forwarding I nternet e il problema degli indirizzi P ubblici/ P rivati [1/3] Internet, comè noto, rappresenta la rete mondiale basata sul protocollo IP, e per quanto detto in precedenza, si evidenziano le seguenti considerazioni: ogni computer ad essa collegato ha un suo unico indirizzo IP e quindi non sono ammessi duplicati la sua crescita esponenziale negli ultimi anni ha reso pressoché esaurita la disponibilità di ulteriori indirizzi IP (questo ha anche motivato la nascita di IPv6) a causa di questo, la società IANA (Internet Assigned Number Authority) che gestisce gli indirizzi IP, ne limita lassegnazione alle varie società ISP (Internet Services Provider) e queste a loro volta rivendono a pagamento i singoli indirizzi IP per i computer da collegare a Internet addirittura, data la continua insufficienza di indirizzi, per molti ISP è stata fatta nel tempo la distinzione a pagamento tra indirizzo Statico e Dinamico A questo punto, poiché lesigenza di collegarsi con più postazioni da parte di enti, piccole e medie imprese, ecc, è irrefrenabile …

16/25Network Address Translation & Port Forwarding I nternet e il problema degli indirizzi P ubblici/ P rivati [2/3] … si è pensato di ricorrere alluso di indirizzi Privati (in contrapposizione a quelli Pubblici di Internet) per computer non presenti direttamente su Internet ma collegati a LAN che accedono alla grande rete attraverso un apposito Router che: possiede almeno 2 interfacce, una per la LAN, e quindi con un indirizzo privato appartenente a tale rete, e laltra per Internet, con dunque un IP pubblico assegnato da un ISP e, mediante il protocollo NAT (Network Address Translation), traduce gli indirizzi della LAN nellunico IP pubblico conservando traccia di tale traduzione (ma come?! è quanto vedremo in seguito) per A a per B a a per C a a A questo punto, la configurazione degli indirizzi privati, essendo tradotti, potrebbe essere qualunque, ma tale pratica è sconsigliata per evitare sovrapposizioni tra indirizzi pubblici e privati qualora non ci fosse il NAT, e vengono individuati e proposti 3 blocchi di indirizzi privati (e quindi non usati in Internet), ciascuno per le prime 3 Classi degli indirizzi IP (tabella a lato)

17/25Network Address Translation & Port Forwarding I nternet e il problema degli indirizzi P ubblici/ P rivati [3/3] A questo punto riEseguiamo IPconfig x conoscere la configurazione di rete per questo computerIPconfig Ad esempio, se lindirizzo visualizzato inizia con , allora questo computer fa parte di una LAN privata e ha un GateWay con indirizzo sullinterfaccia interna appartenente alla stessa rete. Attenzione, però, si potrebbe anche non ricavare un indirizzo di una classe privata ma … address-space/ ! address-space/ per A a per B a a per C a a La tabella degli intervalli per gli indirizzi privati viene qui riproposta per farne riferimento durante lesecuzione dei comandi di rete. E infine apriamo la pagina web CesarinFabio.it per conoscere con quale IP si è visti su InternetCesarinFabio.it Se questo IP non coincide con quello ricavato dalla config. di rete, allora significa che si è su una rete privata e si è visti su Internet con lIP pubblico assegnato allinterfaccia esterna dellultimo GateWay di frontiera… È possibile eseguire tracert CesarinFabio.it per avere più informazioni su punti di passaggio (attenzione, i punti di passaggio, in quanto nodi di una rete, specialmente per quelli intermedi, potrebbero non essere sempre gli stessi) per raggiungere il sito tracciato! tracert CesarinFabio.it

18/25Network Address Translation & Port Forwarding NAT a lavoro [1/4] Il protocollo NAT lavora a livello 3 e 4 del Modello OSI intervenendo sul singolo pacchetto IP in uscita da una rete locale verso Internet e agendo sullindirizzo Sorgente, e la relativa Porta, e trascrivendo tale manipolazione in un apposita tabella detta Lookup Table (tecnica detta del Source NAT o Port Address Tanslation) Per semplicità, data una rete LAN privata collegata mediante un apposito Router (con NAT attivo) a Internet per i pacchetti in partenza da uno degli host della Lan verso Internet, il Router in questione ne analizza lintestazione IP e sostituisce: lindirizzo sorgente con quello proprio sulla rete di destinazione e la porta sorgente con un identificativo dellindirizzo sorgente sostituito registrando tali sostituzioni nella lookup table LAN Privata Lookup Table del NAT : > 5001 IP sorgente Porta sorgente 5001 IP Pubblico fornito dal ISP Pacchetti in partenza da IP sorgente Porta sorgente 1074 IP destinazioneA.B.C.D Porta destinazioneX

19/25Network Address Translation & Port Forwarding NAT a lavoro [2/4] Abbiamo visto i pacchetti in partenza da un host di una LAN privata Ora vediamo i pacchetti in risposta a quelli partiti proponendo come esempio la classica navigazione web… si ha un PC di una LAN privata, con indirizzo e IP pubblico , che deve realizzare una navigazione web uno dei siti web da sfogliare si trova su un computer pubblico con IP e Web Server in ascolto sulla porta LAN Privata Pacchetti in partenza per richiesta sito web IP sorg Porta sorg.1074 IP dest Porta dest.80 Lookup Table del NAT : 1074 > 5001 IP sorg Porta sorg.5001 IP dest Porta dest.80 Pacchetti in risposta per richiesta sito web IP sorg Porta sorg.80 IP dest Porta dest.5001 Lookup Table del NAT : 1074 > 5001 IP sorg Porta sorg.80 IP dest Porta dest.1074

20/25Network Address Translation & Port Forwarding NAT a lavoro [3/4] Abbiamo appena visto che i pacchetti in risposta provenivano da un Web Server presente su un computer collegato direttamente a Internet Adesso invece il Web Server si trova sulla macchina che fa parte di una LAN privata ed è sempre in ascolto sulla porta 80: il NAT presentato prima sarà sufficiente per raggiungere tale macchina ammesso di conoscere lIP pubblico della LAN 2 ?! LAN Privata 1LAN Privata 2 Pacchetti in partenza per richiesta sito web IP sorg Porta sorg.1074 IP dest Porta dest.80 LIP di destinazione deve essere pubblico perché quelli privati non sono visibili su Internet! Lookup Table del NAT :1074 > 5001 IP sorg Porta sorg.5001 IP dest Porta dest.80 Problema sul Router1 ?! E arrivato: IP sorg Porta sorg.5001 IP dest Porta dest.80 A quale host di questa LAN deve essere girato ?!

21/25Network Address Translation & Port Forwarding C onsiderazioni sul NAT [4/4] Dunque il Source NAT (o Port Address Translation) non è sufficiente come protocollo gestito in automatico per realizzare la perfetta comunicazione client/server di applicativi presenti su host di diverse lan private e si renderà necessario un intervento manuale detto Port Forwarding che vedremo a breve Ad ogni modo il NAT altera lidea iniziale degli indirizzi IP e di Internet Il NAT è usato anche nei FireWall La Lookup Table viene ripulita da connessioni non più adoperate mediante meccanismi di scadenza

22/25Network Address Translation & Port Forwarding I l P ort F orwarding [1/3] Il Port Forwarding (o Destination NAT) è stato pensato per rendere accessibile dallesterno gli host di una rete privata fornendo allamministratore di rete la possibilità di configurare, sempre con la tecnica della porte, i computer raggiungibili da richieste esterne Alcuni dispositivi predispongono un Port Forwarding bilanciato, che per semplicità non tratteremo ma che aumenta laffidabilità di un servizio disponibile su più host di una stessa rete privata Nel seguito tratteremo un Port Forwarding semplice: consideriamo ancora un Web Server su una macchina con IP che fa parte di una LAN privata e sia sempre in ascolto sulla porta 80: stavolta, però, predisponiamo un Port Forrwarding sul Router1! LAN Privata 1LAN Privata Port Forwarding Table 80 > : 80

23/25Network Address Translation & Port Forwarding I l P ort F orwarding [2/3] A seguito del Port Forwarding sul Router 1, la connessione già accennata viene ad instaurarsi tra web-client e web-server LAN Privata 1LAN Privata 2 Pacchetti in partenza per richiesta sito web IP sorg Porta sorg.1074 IP dest Porta dest.80 LIP di destinazione deve essere pubblico perché quelli privati non sono visibili su Internet! Lookup Table del NAT :1074 > 5001 IP sorg Porta sorg.5001 IP dest Porta dest.80 In base al Port Forwarding il pacchetto diventa IP sorg Porta sorg.5001 IP dest Porta dest Port Forwarding Table 80 > : 80 Pacchetti in risposta per richiesta sito web IP sorg Porta sorg.80 IP dest Porta dest.5001

24/25Network Address Translation & Port Forwarding I l P ort F orwarding [3/3] Luso di NAT e Port Forwarding garantisce certamente un maggior livello di sicurezza. Indipendentemente dal NAT e dal Port Forwarding, luso di IP pubblici Dinamici assegnati dai contratti Flat di molti Provider ADSL rende inaffidabile la raggiungibilità di qualunque applicativo server non garantendo un servizio stabile (ad esempio un Web Server in una rete aziendale o un Game Server in una rete domestica) Ulteriori argomenti da approfondire sono i FireWall, le VPN e la nuova frontiera della Virtualizzazione.

25/25 Cisco Networking Academy Program – Cisco Systems Inc – Pearson Education Italia – 2004 Internet e Reti di Calcolatori – Douglas Comer - Pearson Education Italia PC Professionale n. 204 – Gianluca Marcoccia – Mondadori – 2008 Articoli di Wikipedia.it Documentazione del Modem-ADSL/Router/Switch NetGear DG 814 AONet Srl – Network Address Translation & Port Forwarding B ibliografia e altri riferimenti