Guide

Effettuare Port Forwarding con Iptables

Se si dispone di uno o più indirizzi IP pubblici statici con la propria connessione ad Internet, è abbastanza consueto che si voglia approfittarne per pubblicare un proprio server Web, un proprio server di posta, o altri servizi che necessitano di un IP pubblico statico, come una VPN. In questi casi, una buona politica di sicurezza è far passare tutto il traffico diretto verso uno di questi servizi pubblicati attraverso un firewall, che poi ridirigerà le richieste verso un server posto verso la rete “interna”, che prenderà il nome di DMZ (zona demilitarizzata), una rete “intermedia” che è posta tra la rete pubblica (Internet) e la rete locale e su cui saranno posti solamente quei server che devono pubblicare servizi verso Internet, oltre ad un eventuale firewall che connetta LAN e DMZ.

Per fare in modo che il firewall “esterno” rediriga le richieste verso il/i server in DMZ, esiste un meccanismo chiamato “port forwarding”, che dal firewall esterno riceve la comunicazione in ingresso su una determinata porta con un determinato protocollo di trasporto, e la “rimbalza” verso il server in DMZ con lo stesso protocollo di trasporto e su una porta che spesso è identica a quella della richiesta originaria, ma che può anche cambiare.

Se si utilizza un firewall Linux, il port forwarding è impostato tramite iptables, che oltre a fungere da firewall è perfettamente in grado di gestire anche la redirezione del traffico. In particolare, si prenda in esame una configurazione di iptables come quella mostrata qui, dove la cosa di cui tenere conto quando si configura il port forwarding, è che il comportamento predefinito relativo alla catena di FORWARD consiste nel blocco del traffico, per cui, oltre all’istruzione necessaria per indicare la redirezione vera e propria, è necessario impostare una regola di FORWARD  che abilita il traffico dall’interfaccia esterna (eth1) alla DMZ (la cui interfaccia di rete definita sul firewall Linux è eth0) solamente per il tipo di richiesta necessaria. Si consideri la pubblicazione di un server Web che risponde alla canonica porta 80, e la cui interfaccia di rete in DMZ ha indirizzo IP 192.168.20.1; questa esigenza viene soddisfatta scrivendo queste due righe di configurazione di iptables:

iptables -A FORWARD -i eth1 -o eth0 -p tcp –dport 80 -j ACCEPT
iptables -A PREROUTING -t nat -p tcp -i eth1 –dport 80 -j DNAT –to 192.168.20.1:80

A questo punto, se dall’esterno si digita in un browser l’indirizzo IP (o il corrispondente nome host) dell’interfaccia eth1, si vedrà il sito pubblicato tramite il port forwarding di iptables.

Guide

Errore 168 di Removable Storage Service – Guida

Quando si fa un backup su Windows Server 2003 utilizzando l’utilità integrata (ntbackup), può capitare che per qualche motivo non venga eseguito il backup; le cause possono essere varie, ed a questo proposito è bene controllare il log di ntbackup, che di solito descrive, seppur in modo striminzito, le ragioni del mancato salvataggio. Se il log dà un responso simile a questo:

Backup Status
The requested media failed to mount. The operation was aborted.

e nel log degli eventi compare un evento con Id 168 e l’origine Removable Storage Service, ciò significa che per qualche ragione il servizio Removable Storage non riesce a comunicare con l’unità di backup.

In questo caso, una possibile soluzione consiste nel disinstallare da Gestione periferiche (Device manager) l’unità di backup e nel successivo riavvio del server, in modo tale che Windows reinstalli l’unità di backup appena disinstallata; fatto questo, se tutto va bene avremo di nuovo il nostro backup funzionante.

Guide

Come Configurare MySQL per WordPress

Se dobbiamo installare WordPress su un server con un’installazione pulita di MySQL (dando per scontato di aver correttamente installato e configurato Apache, PHP e MySQL), per prima cosa dovremo creare il database in cui verranno messe tutte le tabelle relative a WordPress, e l’utente MySQL che avrà pieno accesso al database, ipotizzando di denominare il database “wordpressDB”, a cui potrà accedere con i pieni privilegi l’utente “wordpressUSR” con password “wordpressPWD”.

La prima cosa da fare, trattandosi di un’installazione pulita di MySQL, è quella di assegnare una password al superutente (root) di MySQL, tramite il comando:

> mysqladmin -u root -p PasswordROOT

dove per PasswordROOT si intende la password assegnata all’utente root.

A questo punto è possibile connettersi a MySQL come superutente per preparare il database su cui si appoggerà WordPress col comando:

> mysql -u root -p

che richiederà di inserire la password del superutente. Una volta entrati in MySQL, creare il database per WordPress:

mysql> create database wordpressDB;

quindi, creare l’utente MySQL “wordpressUSR” ed assegnarli tutti i privilegi sul database “WordPressDB”:

mysql> grant all privileges on wordpressDB.* to ‘wordpressUSR’@’localhost’ identified by ‘wordpressPWD’;

Ora non rimane altro che rinominare il file wp-config-sample.php in wp-config.php e configurare queste quattro righe nel modo seguente:

define(’DB_NAME’, ‘wordpressDB’);    // The name of the database
define(’DB_USER’, ‘wordpressUSR’);     // Your MySQL username
define(’DB_PASSWORD’, ‘wordpressPWD’); // …and password
define(’DB_HOST’, ‘localhost’);

Siamo al passo finale, basta connettersi tramite browser al sito http://indirizzoblog/wp-admin/install.php e procedere con l’installazione (veramente semplicissima) di WordPress.

Guide

Richiesta di Autenticazione Tramite Fle .htaccess – Come Fare

Può capitare, avendo un sito web composto da diverse directory o sottodirectory, di dover consentire l’accesso ad una particolare directory solamente ad alcuni utenti. Avendo un web server come Apache su piattaforma Linux (le informazioni indicate di seguito le ho provate su una Debian Etch), è possibile utilizzare un file .htaccess, da creare nella directory a cui si vuole limitare l’accesso, per raggiungere lo scopo prefisso.

Il primo passo consiste appunto nella creazione del file .htaccess e nell’assegnazione dei corretti permessi al file stesso:

# touch /var/www/sito/dirProtetta/.htaccess
# chmod 644 /var/www/sito/dirProtetta/.htaccess

Fatto questo, editare il file .htaccess col proprio editor preferito inserendo queste righe:

AuthName “Area protetta”
AuthType Basic
AuthUserFile /var/www/sito/dirProtetta/.htpasswd
Require valid-user

L’istruzione nella prima riga rappresenta il titolo della finestra di richiesta autenticazione, la seconda riga indica invece il tipo di autenticazione alla directory, cioé l’autorizzazione di tipo Basic, che consente il passaggio in chiaro del traffico di autenticazione, a differenza dell’autenticazione di tipo Digest; la terza riga specifica il percorso del file .htpasswd, che altri non è che il file contenente le accoppiate username -> password degli utenti a cui è consentito autenticarsi. Di seguito abbiamo il tag , con gli attributi GET, PUT e POST che rappresentano le operazioni consentite in relazione alla directory (rispettivamente download, upload e invio informazioni tramite form), al cui interno vi è l’istruzione “Require valid-user” che dice ad Apache di consentire l’accesso alla directory solamente agli utenti riconosciuti come validi, cioé che hanno fornito le corrette credenziali d’accesso.

Eseguiti questi passaggi, bisogna creare gli utenti del caso tramite il comando htpasswd. La creazione del primo utente comporta anche la creazione del file .htpasswd, tramite questo comando:

# htpasswd -c /var/www/sito/dirProtetta/.htpasswd utente1

Digitato questo comando, verrà chiesta per due volte la password da assegnare all’utente, e contestualmente verrà creato il file .htpasswd nella directory specificata con l’opzione -c; a questo file vanno assegnati adeguate autorizzazioni, in particolare il gruppo www-data (il gruppo che contiene l’utente omonimo che esegue il demone apache2) dovrà poter accedere al file almeno in lettura:

# chown root:www-data /var/sito/dirProtetta/.htpasswd
# chmod 640 .htpasswd

Ora possiamo creare gli altri utenti in questo modo:

# htpasswd /var/www/sito/dirProtetta/.htpasswd utente2

Creati gli utenti, abbiamo fatto quasi tutto; l’ultimo passaggio consiste nel modificare la configurazione di Apache in modo tale che sia consentito l’accesso ai file .ht per la directory che vogliamo proteggere, infatti, almeno in Debian (non so se è così anche con altre distribuzioni), l’accesso ai file .ht è inibito per default, quindi bisogna dire ad Apache che vogliamo sovrascrivere questa impostazione limitatmente alla directory specifica. In particolare, cercare all’interno del file /etc/apache2/apache2.conf il tag in modo tale che la configurazione finale sia questa:
Order allow,deny
Deny from all
AllowOverride AuthConfig Limit

dove il tag rappresenta appunto la sovrascrittura delle impostazioni date all’interno del tag .

Risulta essere tutto, ora quando un utente accede a questa particolare directory del sito si ritroverà davanti alla richiesta di inserimento di username e password che Apache dovrà autenticare o meno.

Guide

Come Vedere Sky su Smartphone

Sky è oggi uno dei mezzi più utilizzati per guardare film, sport, documentari e tantissime cose ancora. Vi è mai capitato di essere fuori casa e non poter seguire sul vostro sky la vostra squadra del cuore o un film.

Un vero dilemma direste, ma avete un iPhone un computer portatile o uno smartphone con connessione ad internet. Con l’applicazione Skygo potrete vedervi tutti i programmi vostri preferiti ovunque voi siate purchè abbiate ovviamente la connessione ad internet e l’abbonamento a sky.

Dopo avere scaricato l’applicazione ed aperto il programma, ci troveremo davanti dei tasti ognuno con una propria funzione.

Ovviamente nel pulsante di login dovreste mettere le vostre informazioni sul nick e password relative all’abbonamento Sky.

Nel pulsante impostazioni troveremo un menù nel quale andrà inserito il numero della tessera personale Sky, e da quì possiamo personalizzare diverse cose, come ad esempio il canale Sky predefinito, filtro canali, promemoria per un evento.

Come nei browser la stella ci da la possibilità di inserire tra i preferiti il canale. Invece in basso a destra, ci sarà una freccia che ci darà tutti i canali disponibili con i relativi programmi in onda.

Dopo avere illustrato brevemente il programma, è ora di passare alla fase più importante, l’attivazione.

La prima cosa da fare è andare sul sito di Sky effettuare il login e andare nell’Area Clienti, selezionare la scheda fai da te e mettere username e password.

Premere invia, e una volta fatto ciò tornare sulla scheda area clienti e su fai da te, premere arricchisci abbonamento, andare nella sezione per te e selezionare la scheda Decoder e Servizi.

Da quì si può controllare se l’attivazione è avvenuta con successo, guardando in basso La composizione del tuo abbonamento è.

Adesso la cosa da fare è procuraci il player, installeremo infatti il plug in SkyGo Player seguendo passo passo le istruzioni dopo il login su SkyGo, ricordiamoci che possono essere abilitati due device per visualizzare i canali live di SkyGo sul nostro computer.

Dal sito di sky se proviamo a collegarci su sky go e cliccare uno dei canali, ci dirà che abbiamo bisogno di Sky Go Player quindi installiamolo.

A questo punto non ci rimane che goderci nei nostri smartphone tablet ovunque noi desideriamo, i nostri programmi preferiti quando ci pare e piace, in qualunque posto noi ci troviamo.

In caso di problemi, è possibile seguire questa guida sul servizio clienti Sky per contattare l’azienda e trovare una soluzione.