DO - Networking

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Domini

doctl compute domain list
doctl compute domain records list <domain>
# You can also create records

Indirizzi IP riservati

Gli indirizzi IP riservati sono indirizzi specifici che non possono essere assegnati a istanze di DigitalOcean. Questi indirizzi sono riservati per scopi speciali e non possono essere utilizzati per scopi generali. Di seguito sono elencati gli indirizzi IP riservati:

  • 127.0.0.1: L'indirizzo IP loopback, utilizzato per testare la connettività di rete sulla stessa macchina.

  • 0.0.0.0: Un indirizzo speciale che indica un'interfaccia di rete non specifica o tutte le interfacce di rete.

  • 255.255.255.255: L'indirizzo di broadcast, utilizzato per inviare pacchetti a tutti i dispositivi sulla rete locale.

  • 10.0.0.0 - 10.255.255.255: Un blocco di indirizzi IP privati utilizzati nelle reti locali.

  • 172.16.0.0 - 172.31.255.255: Un altro blocco di indirizzi IP privati utilizzati nelle reti locali.

  • 192.168.0.0 - 192.168.255.255: Un altro blocco di indirizzi IP privati utilizzati nelle reti locali.

È importante notare che gli indirizzi IP riservati non possono essere utilizzati per comunicare con le istanze di DigitalOcean o con altre risorse di rete esterne.

doctl compute reserved-ip list
doctl compute reserved-ip-action unassign <ip>

Bilanciatori di carico

DigitalOcean offre un servizio di bilanciamento del carico che consente di distribuire il traffico tra le istanze del tuo droplet. Questo può essere utile per garantire una maggiore disponibilità e scalabilità delle tue applicazioni.

Tipi di bilanciatori di carico

DigitalOcean supporta due tipi di bilanciatori di carico:

  • Bilanciatori di carico standard: Questi bilanciatori di carico distribuiscono il traffico in base a un algoritmo di round-robin tra le istanze del droplet. Sono adatti per carichi di lavoro con requisiti di traffico moderati.

  • Bilanciatori di carico con sessione persistente: Questi bilanciatori di carico mantengono la persistenza delle sessioni, in modo che le richieste dello stesso client vengano sempre inviate alla stessa istanza del droplet. Sono adatti per applicazioni che richiedono la conservazione dello stato della sessione.

Configurazione dei bilanciatori di carico

Per configurare un bilanciatore di carico su DigitalOcean, è necessario seguire i seguenti passaggi:

  1. Creare un bilanciatore di carico nel pannello di controllo di DigitalOcean.

  2. Configurare i droplet di destinazione per il bilanciatore di carico.

  3. Configurare le regole di routing per il bilanciatore di carico.

  4. Verificare che il bilanciatore di carico funzioni correttamente.

Considerazioni sulla sicurezza

Quando si utilizzano bilanciatori di carico, è importante prendere in considerazione alcune considerazioni sulla sicurezza:

  • Assicurarsi che le istanze del droplet siano correttamente configurate e protette.

  • Utilizzare connessioni sicure (HTTPS) per le applicazioni web.

  • Monitorare attentamente il traffico e le prestazioni del bilanciatore di carico per rilevare eventuali anomalie o attività sospette.

Conclusioni

I bilanciatori di carico sono uno strumento utile per distribuire il traffico tra le istanze del droplet e migliorare la disponibilità e la scalabilità delle applicazioni. Con una corretta configurazione e attenzione alla sicurezza, è possibile sfruttare al meglio questo servizio offerto da DigitalOcean.

doctl compute load-balancer list
doctl compute load-balancer remove-droplets <id> --droplet-ids 12,33
doctl compute load-balancer add-forwarding-rules <id> --forwarding-rules entry_protocol:tcp,entry_port:3306,...

VPC

Una VPC (Virtual Private Cloud) è un servizio di rete che consente di creare una rete virtuale isolata all'interno di un ambiente cloud. Una VPC può essere considerata come una rete privata virtuale all'interno di un ambiente cloud pubblico. Fornisce un controllo completo sulla configurazione della rete, consentendo di definire le subnet, le regole di routing e le regole di sicurezza.

Subnet

Una subnet è una porzione di una VPC che può essere utilizzata per suddividere la rete in segmenti più piccoli. Ogni subnet ha un intervallo di indirizzi IP unico e può essere associata a una o più istanze di servizi cloud. Le subnet consentono di organizzare e isolare le risorse all'interno della VPC.

Routing

Il routing in una VPC definisce come i pacchetti di rete vengono instradati tra le subnet e verso l'esterno della VPC. È possibile configurare le regole di routing per consentire o bloccare il traffico tra le subnet e verso Internet. Inoltre, è possibile configurare il routing per consentire la comunicazione tra la VPC e altre reti esterne.

Security Groups

I Security Groups sono un meccanismo di sicurezza che consente di definire le regole di accesso alle risorse all'interno di una VPC. Possono essere configurati per consentire o bloccare il traffico in base all'indirizzo IP di origine, al protocollo di rete e alla porta di destinazione. I Security Groups consentono di proteggere le risorse all'interno della VPC da accessi non autorizzati.

Network ACLs

Le Network ACLs (Access Control Lists) sono un altro meccanismo di sicurezza che consente di definire regole di accesso alle subnet all'interno di una VPC. Le ACL di rete possono essere configurate per consentire o bloccare il traffico in base all'indirizzo IP di origine, al protocollo di rete e alla porta di destinazione. Le ACL di rete possono essere utilizzate per proteggere le subnet da accessi non autorizzati.

Peering

Il peering di VPC consente di connettere due VPC diverse all'interno dello stesso provider cloud o tra provider cloud diversi. Questo consente alle risorse all'interno delle VPC di comunicare tra loro come se fossero nella stessa rete. Il peering di VPC può essere utilizzato per creare architetture distribuite e ridondanti all'interno di un ambiente cloud.

VPN

Una VPN (Virtual Private Network) consente di creare una connessione sicura tra una VPC e una rete esterna, come un'infrastruttura on-premise o un'altra VPC in un diverso provider cloud. Una VPN può essere utilizzata per estendere la rete privata all'interno di una VPC e consentire la comunicazione sicura tra le risorse all'interno della VPC e le risorse esterne.

doctl vpcs list

Firewall

Per impostazione predefinita, i droplet vengono creati SENZA UN FIREWALL (a differenza di altre piattaforme cloud come AWS o GCP). Quindi, se desideri che DO protegga le porte del droplet (VM), devi crearne uno e collegarlo.

```bash doctl compute firewall list doctl compute firewall list-by-droplet doctl compute firewall remove-droplets --droplet-ids ```

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated