Dual homed host

Nelle reti TCP/IP il termine multi-homed host indica un host che ha più di una scheda di rete, e normalmente ogni scheda di rete è collegata ad un segmento di rete differente. Storicamente tale tipo di host instradava il traffico tra le varie reti effettuando la cosiddetta operazione di routing.
Può essere necessario chiarire la differenza tra router e gateway:

  • un router è un dispositivo che instrada i pacchetti da una rete ad un'altra;
  • un gateway è un dispositivo che consente a due reti di comunicare tra di loro utilizzando protocolli diversi, un esempio di gateway è un router che collega una rete locale a internet, il router deve tradurre i pacchetti dal formato TCP/IP utilizzato dalla rete locale al formato IP utilizzato da Internet.
    I router di accesso, sono anche gateway, mentre non è detto, che un router non di accesso sia anche un gateway.

Nel dual-homed host (due distinte schede di rete) la funzione di instradamento può essere attivata oppure disattivata. Nel caso in cui si disattivi tale funzione, il dual-homed host effettua un vero e proprio isolamento tra i due segmenti di rete pur consentendo, ad utenti posti su reti distinte, di usufruire di una stessa applicazione posta sul dual-homed host stesso. Infatti gli utenti della rete esterna potrebbero usufruire dell'applicazione posta sul dual-homed host, mentre quelli della rete interna possono fare la stessa cosa dall'interno. Se l'applicazione lo consente, le reti possono anche condividere dati, pur senza che vi sia un interscambio di pacchetti tra rete esterna e rete interna.
Esempio: se sul dual-homed host è installato un server applicativo per lo scambio di email, un utente interno può comunicare con un utente esterno inviandogli una email. L'app sul dual-homed host inoltra la mail all'altro utente, ma effettivamente non vi è scambio di pacchetti diretto tra i due utenti nelle due reti separate.
Pasted image 20231009112358.png
Risulta a questo punto ovvio come il dual-homed host possa essere usato per isolare una rete da un'altra a patto che venga disabilitata la funzione che inoltra i pacchetti tra le due reti (IP forwarding). Per non compromettere il livello di sicurezza instaurato dall'uso del dual-homed host non deve essere permesso a nessun utente di entrambe le reti di loggarsi direttamente col dual-homed host; questo perché tale host è il punto di connessione centrale tra la rete interna e quella esterna. Così sul dual-homed host che effettua la funzione di firewall vengono eseguiti degli applicativi che vengono definiti store-and-forward services come SMTP che gestiscono lo smistamento di email.
Comunque il più grande pericolo per la sicurezza di rete sorge quando un utente ottiene l'accesso diretto al dual-homed host, pertanto tale acceso deve avvenire solamente a seguito di una complessa operazione di autenticazione. D'altra parte è anche importante rimuovere dal dual-homed host tutti i programmi, utilities e servizi che potrebbero essere danneggiati da un intruso.

Un dual homed host può fornire un alto livello di sicurezza. D'altra parte host di questo tipo non sono altamente performanti. Un dual homed host deve eseguire molto lavoro per ciascuna connessione rispetto ad un packet filter ed è per questo che ha bisogno di maggiori risorse. Il traffico gestito da un dual homed host è molto inferiore rispetto a quello gestito da un packet filter.

Usi appropriati
...

Un host dual-homed risulta essere un firewall appropriato quando:

  • il traffico verso internet è limitato;
  • l'azienda (rete interna) si appoggia ad Internet per attività non critiche;
  • non vengono forniti servizi che sono basati su Internet agli utenti (esterni/interni);
  • la rete protetta non contiene dati estremamente preziosi.