Andrea87 ha scritto:Visto che a monte di tutta la rete c'è un router ,per quel che mi è stato detto da gente che ha un router, l'ip che viene comunicato all'esterno viene mascherato e non è quello reale. Può essere?
Chi ha t'ha detto questo ne sa di queste cose
.. Magia del NAT....
Visto che molto probabilmente il router possiede il NAT, quando si fa richieste all'esterno l'IP comunicato sarà quello pubblico, assegnato dal provider e in automatico se non si settano forwarding tutte le richieste i servizi presenti nelle macchine interne non saranno visibili sul lato internet.
Lo so sono stato poco chiaro..
kadosh nel tutorial NAT & Proxt ha scritto:NAT
E' l'acronimo di Network Address Traslation, ovvero la traslazione di più indirizzi di rete IP privati in un unico indirizzo IP pubblico fornito dall'ISP ( Internet Service Provider ).
Come funziona?
NAT usa una tabella contenente la corrispondenza tra i socket interni ed esterni in uso ( il socket non è altro che l'insieme di indirizzo IP e porta di comunicazione ).
Quando un client va a visitare una pagina web su un Server esterno, il suo indirizzo e la sua porta di origine vengono traslati o tradotti se vogliamo e la corrispondenza viene registrata nella tabella.
Quando arriva la risposta dal Server esterno, la tabella permette di capire chi voleva quei dati, quindi effettua la traslazione inversa dei dati e li manda al client richiedente.
Tutte le comunicazioni dall'esterno che non sono state registrate nella tabella vengono eliminate.
Un esempio:
Il client 192.168.1.1 utilizza, ad esempio, la prima porta disponibile 1111 per aprire una sessione Web con il Server 195.130.210.24 sulla porta 80.
Il Gateway ( PC o apparato con compiti di instradamento da una rete ad un'altra ) che sfrutta NAT riceve la richiesta e modifica l'intestazione dei pacchetti TCP, in modo che risultino generati da lui, quindi per esempio 62.130.25.14 (IP pubblico del Gateway) porta 2222.
Nella tabella viene inserita questa corrispondenza:
Origine----Traduzione----Destinazione
192.168.1.1:1111----62.130.25.14:2222----195.130.210.24:80
La destinazione finale riceverà i pacchetti da 62.130.25.14:2222, ed a questo socket spedirà i dati contenuti nelle pagine Web.
L'apparato Gateway riceve ora la risposta da 195.130.210.24:80, consulta la tabella e modifica l'intestazione dei pacchetti ricevuti per mandarli verso 192.168.1.1:1111.
Se arriva qualche pacchetto da indirizzi IP non richiesti, cioè non presenti in tabella, questi vengono scartati.
Come si evince l'idea di base è semplice, per questo gli sviluppi di NAT sono sempre affidabili e senza buchi.
Occorre capire che questa tecnica lavora ad un livello ISO/OSI ( Pila di Protocolli usata per dividere gli strati esistenti nel trasporto nei dati ) basso, opera modificando solamente le intestazioni dei pacchetti TCP, quindi non può analizzare il contenuto delle informazioni che tratta, proteggendo così la rete in modo completo e permettendo policy per le varie utenze.
leggi anche il tutorial completo in Security
p.s.: se hanno fatto un forwarding sulle porte del server ovvio che si vedranno su Internet o se magari hanno messo il SUA sul server tutti i demoni presenti nella macchina o servizi (vedi condivisione file e stampanti ecc) saranno disponibili lo stesso.
Ciao, Nicola.