Questa è la versione stampabile multipagina di questa sezione. Clicca qui per stampare.
Docs
1 - Introduzione al DNS: la rubrica degli indirizzi di Internet
Cos’è il DNS?
Benvenuti alla nostra serie di articoli sul DNS! Prima di addentrarci nei dettagli tecnici, partiamo da una domanda semplice: cos’è il DNS?
Immagina la rubrica del tuo cellulare. Non hai bisogno di ricordare il numero di telefono di ogni amico, basta ricordare il suo nome. Quando vuoi chiamare l’amico “Zhang San”, ti basta cercare il suo nome nella rubrica e cliccare per chiamare. Il tuo telefono cercherà automaticamente il numero corrispondente a “Zhang San” e comporrà la chiamata.
DNS (Domain Name System, sistema dei nomi di dominio) svolge un ruolo analogo a una “rubrica di Internet”. Si occupa di “tradurre” i nomi di dominio facili da ricordare (come www.google.com
) in indirizzi IP comprensibili dai computer (come 172.217.160.78
). Senza il DNS, dovremmo ricordare lunghe stringhe di numeri privi di senso per accedere ai siti web, cosa quasi impossibile.
Come funziona il DNS?
Questa “traduzione” avviene in genere rapidamente dietro le quinte. Quando digiti un indirizzo web nel browser, si verificano grosso modo i seguenti passaggi:
- Richiesta: il tuo computer o telefono invia una richiesta a un risolutore DNS (Resolver) chiedendo: «Qual è l’indirizzo IP di
www.example.com
?» - Interrogazione: il risolutore DNS, come un detective, interroga vari server (dai server root ai server dei domini di primo livello, fino ai server di nomi autoritativi) per trovare la risposta.
- Risposta: una volta trovato, il risolutore restituisce l’indirizzo IP al tuo computer.
- Connessione: il tuo browser usa questo indirizzo IP per stabilire la connessione con il server del sito web, che infine mostra la pagina.
Cosa esploreremo in questa serie?
Il mondo del DNS è molto più ricco e complesso di questa semplice analogia. In questa serie ti accompagneremo in un’esplorazione approfondita degli aspetti fondamentali del DNS:
- Concetti chiave: comprendere a fondo domini, indirizzi IP e il loro rapporto.
- Tipi di record: conoscere i diversi record DNS come A, CNAME, MX ecc. e il loro uso.
- Tipi di server: distinguere i ruoli dei server DNS ricorsivi e autoritativi.
- Processo di interrogazione DNS: smontare dettagliatamente come avviene una completa query DNS.
- Cache DNS: scoprire come la cache DNS accelera l’accesso ai siti.
- DNS privato: come costruire e usare un servizio DNS privato per rafforzare sicurezza e privacy.
Che tu sia un principiante che si accosta per la prima volta alla rete o uno sviluppatore che desidera consolidare le basi, questa serie ti offrirà una guida chiara e accessibile.
Iniziamo il viaggio di esplorazione del DNS!
2 - Servizio Pubblico
Occorre innanzitutto precisare che alcuni contratti di rete domestica vietano espressamente l’uso commerciale. Nella pratica, però, non importa se l’uso sia effettivamente commerciale: quando i collegamenti http/https in entrata superano una certa soglia (alcuni parlano di 250), la connessione viene declassata, con conseguenze piuttosto evidenti sulla qualità della rete. Pertanto, se si desidera offrire un servizio accessibile al grande pubblico, è preferibile trattarlo come un servizio commerciale e noleggiare un VPS presso un provider cloud.
3 - Dispositivi
Qui si discute quali dispositivi si possano usare per ospitare servizi domestici.
Piattaforme hardware
Per uso domestico esistono molte opzioni: si può recuperare un vecchio portatile, un desktop in disuso, oppure cercare online schede di sviluppo, NAS, soft-router, Mac ecc.; tutti possono ospitare servizi.
Nella scelta dell’hardware non è necessario fossilizzarsi sulla piattaforma x86; la piattaforma ARM è ormai matura, economica, performante, a basso consumo e con un ecosistema ricco, ideale per l’uso domestico. Se non avete bisogno di software obsoleto, ARM è un’ottima alternativa.
Su dispositivi Apple far girare Windows/Linux, o viceversa installare sistemi “Hackintosh”, “Hack DSM” ecc., richiede tempo e studio; sono percorsi adatti a utenti con buona base tecnica che amano “smontare e rimontare”. Detto sinceramente, però, non serve a molto.
Parametri di riferimento per la scelta
- CPU: valutare il rapporto consumo/prestazione
- RAM: minimo 4 GB di partenza
- Storage: considerare ridondanza ed espandibilità
- Rete: scheda Gigabit è ormai un requisito base
- Raffreddamento: servono soluzioni affidabili per il funzionamento 24/7
- Rumore: i requisiti di silenziosità dipendono dall’ubicazione
Sistema operativo
L’ecosistema Linux è il più ricco di strumenti e supporto; la riga di comando per alcuni utenti è la strada più semplice e l’automazione su Linux è immediata, ideali per chi ha già un minimo di dimestichezza.
Le distribuzioni scorciatoia per i non specialisti includono Ubuntu Desktop; si può anche provare un sistema “black DSM”, ma in caso di problemi bisogna arrangiarsi.
Windows ha la base utenti più ampia; la maggior parte dei bisogni si copre con IIS servizi Internet di Windows occorre solo un po’ di click per ottenere funzionalità sufficienti.
Per l’installazione legale di Windows si può consultare massgrave.dev.
I chip ARM di Apple sono ottimi: un Mac mini diventa un’alternativa hardware con buon rapporto prezzo/prestazioni, ma macOS richiede oscillare fra interfaccia grafica e terminale, quindi è consigliabile ad utenti con qualche esperienza.
Raccomandazioni
- Principianti: Windows + Docker Desktop
- Utenti intermedi: Ubuntu Server / Debian
- Alta stabilità: RHEL / Rocky Linux
- Eseigenze specifiche:
- Server multimediali: unRAID
- Focus storage: TrueNAS
- NAS “tutto-fare”: Synology DSM
Dispositivi e sistemi consigliati
Gli utenti esperti hanno esigenze variegate; gli utenti non esperti di solito chiedono solo un NAS. Basta cercare “NAS” sui marketplace e acquistare secondo le proprie necessità.
Per risparmiare, se avete hardware inutilizzato o trovate su mercatini un host a buon prezzo, potete montare Windows Server 2022/2025 o ricorrere a soluzioni “black DSM”.
Sicurezza dei dati
Guasti del disco
Il guasto inizia con qualche lettura saltuaria; quando il disco smette del tutto di leggere i costi di recupero dati possono essere alti e alcuni produttori non offrono il servizio.
Per questo conviene un bay RAID esterno: con un’array a due dischi, se il tasso di guasto in 5 anni è del 10 %, la probabilità congiunta di perdita simultanea scende all’1 %. Basta sostituire l’unità guasta per mantenere i dati al sicuro.
Furto dei dati
Se l’hard disk viene rubato e tutti i dati sono in chiaro, i rischi sono enormi, specialmente per documenti sensibili e backup di password. Attivare la crittografia dell’intero disco è consigliato; comporta un lieve impiego di risorse CPU, ma chi ha poche risorse può rinunciarvi garantendo comunque la sicurezza fisica dell’hardware.
Backup multi-luogo
Un NAS domestico non è invulnerabile: ladri, bambini, disastri naturali o attacchi ransomware possono compromettere i dati. Meglio disporre di copie in più luoghi – ad esempio affidandosi a un cloud affidabile per i dati più importanti.
Sicurezza di rete
Non esporre direttamente l’IP pubblico
Alcuni ISP assegnano agli apparati IPv6 pubbliche indipendenti, che possono essere scansionate alla ricerca di porte aperte con vulnerabilità.
Se non avete esigenze specifice, impostate IPv6 in NAT6 così da mascherare l’indirizzo interno. Per i servizi da esporre esternamente create un host DMZ; per l’uso esclusivamente personale usate VPN (WireGuard, Tailscale, ZeroTier, Cloudflare).
Non installare software a caso
Sia software comune che di nicchia possono avere vulnerabilità. Tenersi aggiornati e disinstallare ciò che non serve; evitare di concedere privilegi elevati senza motivo.
Usare il firewall
Disattivare il firewall è una gioia momentanea… finché non si viene bucati. Vale la pena leggere due righe di documentazione e configurare regole adeguate invece di abbassare le difese.
Software di sicurezza
Alcuni antivirus e suite di sicurezza sono gratuiti e offrono comunque una protezione minima: meglio poco che nulla.
Sintesi delle raccomandazioni di sicurezza
- Isolamento di rete: VLAN con partizionamento
- Controllo di accesso: reverse-proxy + autenticazione
- Monitoraggio e allarmi: controllo stato hardware
- Strategia di backup: principio 3-2-1
- 3 copie dei dati
- 2 tipi di supporto
- 1 copia off-site