Petra Internet Firewall Corso di Formazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Petra Internet Firewall Corso di Formazione"

Transcript

1 Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter, Proxies, Antispoofing Controllo del traffico La soluzione Petra Internet Firewall (Pif) Scenari di utilizzo di Pif e loro configurazione (Interfaccia Amministratore) Manutenzione ordinaria di Pif (Interfaccia Operatore): Controllo degli eventi di sicurezza L Intrusion Detection System (IDS) Personalizzazione degli scenari: Come creare nuovi filtri o modificare quelli predefiniti Uso avanzato delle opzioni proxy Aspetti di configurazione del routing Route statiche Masquerade e Forwarding in alternativa ai proxy

2 INTRODUZIONE AI FIREWALL nozioni fondamentali chiavi di lettura degli scenari Cos è un firewall un firewall è un sistema che ha lo scopo di controllare il traffico fra due o più reti: permettendo solo quello autorizzato dalla politica di sicurezza; rilevando e segnalando eventuali tentativi di violazione della politica di sicurezza; svolgendo eventualmente funzioni aggiuntive di auditing e accounting.

3 Perché installare un firewall per permettere l accesso ai sistemi o servizi di una rete protetta: agli utenti autorizzati ai sistemi autorizzati per permettere agli utenti e sistemi di una rete protetta di accedere ai sistemi e servizi di una rete non protetta: solo se il rischio è accettabile registrando le attività 5 Un tipico scenario Server di di Progetto (extranet) Separazione Separazione fra fra servizi, servizi, sistemi sistemi e e reti reti con con diversi diversi requisiti requisiti di di sicurezza sicurezza Rete Privata (intranet) FIREWALL Internet Servizi Pubblici (web,ftp,..) (dmz)

4 Vantaggi centralizzazione della politica di sicurezza; single point of failure; gestione con personale competente; sistema specializzato. 7 Svantaggi difficoltà con protocolli non banali; gestione complessa: configurazione verifica analisi dei log costi.

5 Cosa un firewall non può fare You can t solve social problems with software - M. J. Ranum 9 Firewall: concetti fondamentali nat, masquerade, antispoofing controllo del traffico, packet filter routing, forwarding, proxy

6 NAT non è un meccanismo di sicurezza (anche se c è qualche vantaggio): NAT statico: 1 IP interno <=> 1 IP esterno NAT dinamico: pool di indirizzi esterni Masquerade: 1 indirizzo esterno non c è controllo del traffico sui singoli indirizzi; senza specifiche ACL si accede comunque agli indirizzi interni; 11 Masquerade (un nat particolare) è il NAT in cui è disponibile un unico indirizzo pubblico; non è utilizzabile per i server.

7 Protezione dall IP spoofing vogliamo evitare che: possano essere inseriti pacchetti falsificati nella nostra rete; la nostra rete possa essere usata per inviare pacchetti falsificati. 13 Antispoofing si associano reti a interfacce; si scartano tutti i pacchetti provenienti da un interfaccia che hanno un indirizzo mittente non appartenente ad una rete raggiungibile da quella interfaccia (default gateway + route statiche).

8 Antispoofing: un esempio Internet Rete Privata eth1: FIREWALL eth0: Router (default gateway) Controllo del traffico i n t e r n e t Traffico consentito Tutto il traffico Traffico consentito Proxy Traffico consentito r e t e l o c a l e

9 Router (forwarding) Traffico in uscita Traffico in entrata router Tutto il traffico 17 Packet Filter (forwarding) Traffico bloccato Traffico in entrata Traffico bloccato Traffico in uscita Packet filter (screening router) Traffico consentito

10 Proxy (no forwarding) Proxy Traffico bloccato Traffico in entrata redirezione Filtri in ingresso redirezione Traffico bloccato Traffico in uscita Proxy Filtri in uscita Traffico consentito Proxy Traffico consentito 19 Parametri di filtraggio header IP: mittente; destinatario; protocollo; header TCP/UDP: porta mittente; porta destinataria; flag TCP (SYN, ACK).

11 Azioni possibili accettare il pacchetto (ACCEPT); scartare il pacchetto (DENY, non avvisa il mittente); rifiutare il pacchetto (REJECT, avvisa il mittente, es. ICMP port unreachable); nat; log; default deny/default permit; filtri dinamici. 21 I proxy Connesione client/proxy Proxy Connesione proxy/server Client Server ricevono la connessione dal client; aprono una nuova connessione verso il server; il traffico TCP/IP non passa direttamente da client a server.

12 Vantaggi dei proxy Il traffico non passa direttamente fra client e server: non sono possibili attacchi basati su TCP/IP; è immediato realizzare meccanismi per ispezionare i dati (meno banale capire cosa cercare); permettono di aggiungere meccanismi di autenticazione centralizzati (purché compatibili con il protocollo). 23 Svantaggi dei proxy difficoltà nella gestione dei livelli bassi dello stack: ping, traceroute richiedono un proxy specifico per ogni protocollo non gestibile da un proxy generico: ftp, corba, h323 (videoconferenza); prestazioni.

13 Proxy generici (Circuit Level Gateways) non sono realizzati per la gestione di uno specifico protocollo; passano da un lato all altro del proxy i dati TCP/UDP; evitano gli attacchi dei livelli bassi dello stack; permettono di gestire i protocolli che non fanno contrattazione dinamica di porte. 25 Proxy specifici (Application Level Gateways) sono realizzati per la gestione di uno specifico protocollo; gestiscono meccanismi di contrattazione di porte; esaminano i dati trasmessi alla ricerca di attacchi o traffico non autorizzato (content inspection). In pratica però la maggior parte si limita alla correttezza del protocollo; permettono un autenticazione compatibile con il protocollo.

14 Proxy trasparenti l uso di proxy richiede che la connessione avvenga tra client e proxy; Problema: non tutti i protocolli supportano l uso di proxy; Soluzione: mediante un proxy trasparente il client crede di comunicare con il server e la comunicazione viene intercettata dal proxy. 27 Proxy trasparenti (1) Proxy Client TCP/IP Server le informazioni sul server (indirizzo e protocollo) sono prese direttamente dai pacchetti IP; sono invisibili al client: possono essere usati con client generici; richiedono la risoluzione DNS da parte dei client.

15 La soluzione Petra Petra Internet Firewall (Pif) integra in un unico prodotto software tutti gli strumenti per la gestione di un firewall in ambiente Linux; offre un'interfaccia di gestione user-friendly estremamente flessibile; la soluzione software garantisce flessibilità nella scelta dell'hardware (dimensionamento, numero e tipo di interfacce di rete,...).

16 Presence) Internet Connessione Dedicata Proxy Module VPN Module Petra Firewall Routing Module Proxy Module VPN Module News Module Petra Internet Presence Client Lettura e Spedizione Richieste Web 31 Scenari di utilizzo Una panoramica degli scenari più comuni di applicazione di Pif

17 Architettura scenario 1 Il fireawall deve permettere ai client della rete locale di accedere ai servizi DNS e Mail presso il Provider Gli unici servizi locali sono il DHCP e il Proxy (opzionale) 33 Architettura scenario 2 Il Provider fornisce unicamente il servizio di DNS secondario Il firewall deve rendere pubblici (accessibili da Internet) i servizi della DMZ. Il firewall deve permettere ai client della rete privata di accedere ai servizi della DMZ Servizi per la Rete Privata

18 Architettura scenario 3 Il firewall deve rendere pubblici (accessibili da Internet) i servizi della DMZ. Il firewall deve permettere lo scambio di informazioni tra i server Mail e DNS della Rete Privata e DMZ. 35 Configurazione di Pif Interfaccia Amministratore

19 Default di configurazione Dopo l installazione: i dati di rete sono quelli forniti in fase di installazione (vedi tabelle della Guida Utente); il dominio è settato a example.com; i servizi DNS e Mail sono configurati come name server primario e mailserver primario; tutti i servizi, ad eccezione del Web, sono in stato DOWN; non sono registrati utenti (i login root e petra sono predefiniti); non sono registrati host nel DNS (solo il sistema stesso); non è attivo alcun tipo di routing. 37 Passi di configurazione registrare il prodotto; configurare il firewall secondo lo scenario: Routing Servizi Filtri (configurazione predefinita o manuale) abilitare il logging (opzionale); attivare il servizio ACL.

20 Interfaccia di Amministrazione Avvio->Programmi->Link.it-> Avvio->Programmi->Link.it-> Petra Petra WinClient WinClient 39 Registrazione del prodotto Dati dell organizzazione del cliente

21 Configurazione scenario 1 Configurazione del routing Configurazione dei servizi Configurazione delle access list Architettura scenario 1 Il fireawall deve permettere ai client della rete locale di accedere ai servizi DNS e Mail presso il Provider Gli unici servizi locali sono il DHCP e il Proxy (opzionale)

22 Configurazione del routing Eth0: interfaccia verso la rete privata (creata automaticamente coi dati forniti in fase di installazione) Il Proxy Arp è disabilitato Il Forwarding è disabilitato Eth1: Interfaccia verso la rete pubblica (da aggiungere) Nessuna route statica Il masquerade non è attivo 43 Configurazione (e verifica) dei dati di rete L indirizzo del router esterno La netmask della rete interna L indirizzo del firewall sulla rete interna

23 Configurazione del dominio Inserire il nome del dominio registrato presso il NIC Indirizzo del server DNS del Provider 45 Configurazione hosts Inserire il nome dell host che identifica l interfaccia verso la Rete Pubblica

24 Configurazione dei servizi del Firewall assicurarsi che siano in stato DOWN i servizi Web, Mail e DNS; configurare e attivare il servizio DHCP; indicare il nome del mailserver presso il Provider nel campo Local Relay del pannello Services:Mail:Server 47 Configurazione del Firewall Range di porte utilizzate dal sistema per i proxy Settare la Default Policy a DENY Abilitare i report Indirizzo a cui spedire i report Load della configurazione PrivateNet Pagina dei report protetta da password

25 Configurazione del Firewall (1) Sostituire coi valori opportuni gli indirizzi degli oggetti: ispnameserverobj ispmailserverobj privatenetobj 49 Configurazione del Firewall (2) Attivare il servizio ATTENZIONE: questo blocca tutto il traffico non autorizzato

26 Configurazione scenario 2 Architettura scenario 2 Il Provider fornisce unicamente il servizio di DNS secondario Il firewall deve rendere pubblici (accessibili da Internet) i servizi della DMZ. Il firewall deve permettere ai client della rete privata di accedere ai servizi della DMZ Servizi per la Rete Privata

27 Configurazione del routing Eth2: Interfaccia verso la DMZ (da aggiungere) 53 Configurazione hosts Inserire il nome dell host che identifica línterfaccia verso la DMZ

28 Configurazione dei servizi del Firewall assicurarsi che siano in stato DOWN i servizi, Mail e DNS; configurare e attivare il servizio DHCP; indicare l indirizzo mailserver della DMZ nei campi Local Relay e Outgoing Relay del pannello Services:Mail:Server. 55 Configurazione dei servizi della DMZ DNS Server: configurarlo come Name Server Primario del dominio; utilizzare l opzione Forwarder Only, indicando come forwarders gli indirizzi corrispondenti ai Name Server secondari del Provider

29 Configurazione dei servizi della DMZ (1) Mail Server: configurarlo come Mail Server del dominio; se sono attive funzionalità AntiRelay assicurarsi che solo i client della Rete Privata siano abilitati ad utilizzare il servizio SMTP. 57 Configurazione del Firewall Load della configurazione DmzNet1

30 Configurazione del Firewall (1) Sostituire coi valori opportuni gli indirizzi degli oggetti: privatenetobj dmznetobj ispnameserver01obj ispnameserver02obj dnspubserver webpubserver ftppubserver mailpubserver dnssecserverobj 59 Configurazione scenario 3

31 Architettura scenario 3 Il firewall deve rendere pubblici (accessibili da Internet) i servizi della DMZ. Il firewall deve permettere lo scambio di informazioni tra i server Mail e DNS della Rete Privata e DMZ. 61 Configurazione dei servizi del Firewall assicurarsi che siano in stato DOWN i servizi, Mail, DNS e DHCP; indicare l indirizzo del mailserver nella Rete Privata nel campo Local Relay del pannello Services:Mail:Server. indicare l indirizzo del mailserver nella Rete Pubblica nel campo Outging Relay del pannello Services:Mail:Server.

32 Configurazione dei servizi della DMZ DNS Server: configurarlo come Name Server Primario del dominio; utilizzare l opzione Forwarder Only, indicando come forwarders gli indirizzi corrispondenti ai Name Server secondari del Provider 63 Configurazione dei servizi della DMZ (1) Mail Server: configurarlo come Mail Server del dominio; indicare come Local Relay l indirizzo del mailserver sulla Rete Privata (redirezione della posta locale); se sono attive funzionalità AntiRelay assicurarsi che solo il Mail Server della Rete Privata sia abilitato ad utilizzare il servizio SMTP.

33 Configurazione dei servizi della Rete Privata DNS Server: configurarlo come Name Server Primario del dominio registrando solo gli host della Rete Privata e l host corrispondente al Web Server in DMZ; utilizzare l opzione Forwarder Only, indicando come unico forwarder l indirizzo del Name Server Pubblico (rete DMZ) 65 Configurazione dei servizi della Rete Privata (1) Mail Server: configurarlo come Mail Server del dominio; indicare come Outgoing Relay l indirizzo del Mail Server Pubblico (rete DMZ)

34 Configurazione del Firewall Load della configurazione DmzNet2 67 Configurazione del Firewall (1) Sostituire coi valori opportuni gli indirizzi degli oggetti: privatenetobj dmznetobj ispnameserver01obj ispnameserver02obj dnspubserver webpubserver ftppubserver mailpubserver dnssecserverobj dnsprivserver mailprivserver proxyprivserver

35 Moduli opzionali nel caso sia prevista l attivazione sul Firewall dei moduli Proxy o Vpn occorre: configurare e attivare il relativo servizio ; attivare opportuni filtri già presenti nelle configurazioni predefinite (vedi Guida Utente Firewall) 69 Manutenzione ordinaria di Pif Interfaccia Operatore

36 Attivazione servizio Web Attivare il servizio Web Nessun modulo addizionale aggiuntivo. Sono attivi solo i moduli strettamente necessari per l Interfaccia Operatore 71 Autenticazione https://ip-firewall:444 Se il server WEB è configurato con l opzione https=on ATTENZIONE: Per rendere disponibile questa url è necessario attivare il servizio web

37 Accesso ai servizi Le sezioni Users e Access Control compaiono solo se il modulo Proxy è installato 73 Reports: Security Events https://ip-firewall:444/petra/monitor/fw I report vengono generati con periodi definiti dal valore del campo Rotation Frequency del pannello Logs. Ogni 6 ore inoltre vine spedito via un report. Viene loggato tutto il traffico NON CONSENTITO. Sono disponibili visualizzazioni con diversi livelli di dettaglio

38 Security Events (dettagli) 75 IDS - Report

39 IDS Report (dettagli) 77 IDS Report (dettagli)

40 Personalizzazione degli scenari Alcune regole fondamentali per creare e modificare i filtri in Petra Firewall Connessioni dal Firewall FIREWALL Host A Abilitazione del servizio S dal Firewall all host A: Creare l oggetto A con l IP dell host A Creare un filtro F con i seguenti valori: Source: firewall Destination: A Service: S Action: Accept L oggetto A creato al passo precedente Tradotto dal sistema con l indirizzo associato all interfaccia del firewall che raggiunge A

41 Esempio (connessione dal firewall) Il firewall può collegarsi via https al servizio di Update della Link, fornito dal server indicato dall oggetto linkrepository 81 Connessioni al Firewall FIREWALL Host A Abilitazione del servizio S dall host A al Firewall: Creare l oggetto A con l IP dell host A Creare un filtro F con i seguenti valori: Source: A Destination: firewall Service: S Action: Accept

42 Esempio (connessione al firewall) Gli host appartenenti a questo gruppo sono autorizzati a collegarsi al Firewall mediante l Interfaccia di Amministrazione (servizio petra) 83 Connessioni attraverso il Firewall (dalla Rete Privata verso Internet) Host A FIREWALL Host B Abilitazione del servizio S dall host A (interno, ip privato) all host B (esterno, ip pubblico): Creare gli oggetti A e B con i rispettivi IP; Creare un filtro F con i seguenti valori: Source: A Destination: B Service: S Action: Proxy Type: Transparent, Generic Il forwarding è disabilitato quindi è necessario usare un proxy La destinazione è ricavata dalla richiesta di A. Se il servizio lo consente. Altrimenti utilizzare un proxy specifico, ad esempio FTP

43 Esempio (rete privata -> Internet) Da qualsiasi Host della rete Privata (l'oggetto PrivateNet) Verso qualsiasi Host Internet (l'oggetto allnets) Il servizio abilitato è il l'oggetto WebService: - http - https Gli host della Rete Privata sono autorizzati ad untilizzare il servizio Web su Internet L indirizzo del mittente viene mascherato (per le risposte) 85 Connessioni attraverso il Firewall (da Internet verso la DMZ) Host A FIREWALL Abilitazione del servizio S dall host B (esterno, IP pubblico) all host A (interno, IP privato): Creare gli oggetti A e B con i rispettivi IP; Creare un filtro F con i seguenti valori: Source: B Destination: firewall Service: S Action: Proxy Type: Redirect, Generic Destination Object: A Host B La destinazione non può essere A perché l indirizzo di A è privato e B non lo conosce. il traffico deve essere rediretto verso A

44 Esempio (Dmz (ip privati) <- Internet) Da qualsiasi Host Internet (l'oggetto allnets) La porta non è definita, quindi è quella standard del servizio (80 e 443) Verso l'indirizzo pubblico (l'oggetto Firewall) Il servizio abilitato è il l'oggetto WebService: - http - https La destinazione reale (indirizzo privato) Le richieste per il servizio Web provenienti da Internet sono accettate e redirette al Web server pubblico in DMZ 87 Ulteriori configurazioni Uso avanzato delle opzioni proxy

45 Esempio (Dmz (ip pubblici) <- Internet) Trasparente perché la destinazione ha un IP pubblico Verso qualsiasi Host della rete Dmz (l'oggetto dmznet) Il servizio abilitato è il l'oggetto WebService: - http - https Le richieste per il servizio Web provenienti da Internet sono accettate e redirette ai Web server con IP pubblico in DMZ L indirizzo del mittente viene mantenuto (altrimenti tutti gli accessi verrebbero registrati come provenienti dal firewall) 89 Esempio (proxy specifico) Il servizio ftp necessita un proxy specifico

46 Esempio (redirezione su porta specifica) Supponiamo che il Web Server in DMZ sia un Petra Internet Presence; Supponiamo inoltre che: si voglia gestire il firewall via Interfaccia Petra anche da host esterni (su Internet) si voglia gestire server in DMZ via Interfaccia Petra anche da host esterni (su Internet) si abbia un solo indirizzo pubblico Problema: come distinguere i server Petra? Soluzione: si usa un proxy con redirezione su porta specifica 91 Esempio (redirezione su porta specifica) Il nuovo servizio è analogo al servizio petra predefinito ma utilizza la porta 2049 anziché la 2048 (default)

47 Esempio (redirezione su porta specifica) Redirezione sulla porta 2048 (default di petra server) La destinazione è firewall, come nel filtro petraclients (accesso all interfaccia petra sul firewall) Utilizza la porta 2049 anziché la 2048 (default) 93 Connessione del petra client su porta non standard Interfaccia di Amministrazione sul firewall Interfaccia di Amministrazione sul server in DMZ (ip privato)

48 Esempio (proxy esterno) Il proxy äscolta sulla porta È compito del proxy (non gestito da petra) redirigere il traffico al web server (in dmz) Vantaggi: - prestazioni: uso della cache - sicurezza: meccanismi di squid per il controllo delle url 95 Configurazione del routing Route statiche Alternativa ai proxy: masquerade e forwarding

49 Route statiche Internet net: eth1: ip pubblico eth0: Petra Firewall linea dedicata Client net: Route statica per la rete Il gateway è Route statiche (configurazione)

50 Alternative ai proxy: masquerade e forwarding I proxy hanno un costo in termini di prestazioni Se l hardware non è sufficiente a soddisfare le richieste via proxy si può, in alternativa, utilizzare (anche temporanemente) il forwarding o il masquerare 99 Masquerade Internet net: eth1: ip pubblico eth0: Petra Firewall Modifica del filtro di abiltazione del servzio Uso intenso del servizio web Client Attivazione del masquerade per accesso diretto al servizio web

51 (configurazione interfaccia privata) Forwarding abilitato Traffico mascherato dallínterfaccia pubblica eth1 101 Masquerade (configurazione interfaccia pubblica) Forwarding abilitato

52 (modifica del filtro) Action=masquerade 103 Forwarding Internet Numerose richieste verso il Web server in DMZ DMZ con IP pubblici eth1: ip pubblico eth2: ip pubblico Petra Firewall Web Server Attivazione del forwarding su eth1 e eth2 Modifica del filtro di abiltazione del servzio

53 (configurazione interfacce) Forwarding abilitato Identica configurazione per eth0 Masquerade non attivo 105 Forwarding (modifica al filtro) Action=accept

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Cos è un firewall Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

I firewall. I firewall

I firewall. I firewall I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Petra Internet Server 3.1. Guida Utente

Petra Internet Server 3.1. Guida Utente Petra Internet Server 3.1 Guida Utente Petra Internet Server 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette

Dettagli

Introduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o "Application Gateway )

Introduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o Application Gateway ) Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Introduzione Guida all'installazione e configurazione del Software Firewall Builder ver 2.0.2 (detto anche FWBuilder) distribuito dalla NetCitadel

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

Petra Internet Presence 2.8. Guida Utente

Petra Internet Presence 2.8. Guida Utente Petra Internet Presence 2.8 Guida Utente Petra Internet Presence 2.8 : Guida Utente Copyright 1996, 2002 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL

Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL Docente: Barbara Masucci Vedremo Cosa sono i Firewall Cosa fanno i Firewall Tipi di Firewall Due casi pratici: 1. IPCHAIN Per Linux 2. ZONE ALARM Per Windows 1 2 Introduzione Perché un Firewall? Oggi esistono

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content Filter & SSL Inspection Creazione utenti In questo scenario configureremo le policy di accesso internet ed il Content Filter basato su utenti locali. Quindi per prima cosa

Dettagli

IPCop: un pinguino come Firewall

IPCop: un pinguino come Firewall Sommario IPCop: un pinguino come Firewall rino[at]lugbari[.]org ottobre 2006 Copyright (C) 2006 (rino at lugbari dot org) La copia letterale e la distribuzione di questa presentazione nella sua integrità

Dettagli

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Reti locali e architetture firewall

Reti locali e architetture firewall Reti locali e architetture firewall Gianni Bianchini giannibi@dii.unisi.it Master in Economia digitale & E-business Centro per lo studio dei sistemi complessi - Università di Siena Giugno 2004 (C) 2004

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

QUICK START GUIDE SERIE S Rev 1.0

QUICK START GUIDE SERIE S Rev 1.0 QUICK START GUIDE SERIE S Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Wizard 4 2 Gestioni credenziali di acceso 6 2.1 Credenziali di accesso

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

Proteggere la rete: tecnologie

Proteggere la rete: tecnologie Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Proteggere la rete: tecnologie Alessandro Reina Aristide Fattori

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1 Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Petra Internet Framework. Tutorial

Petra Internet Framework. Tutorial Petra Internet Framework Tutorial Petra Internet Framework: Tutorial Copyright 2000, 2001 Link s.r.l. (http://www.link.it) Sommario Introduzione...6 1. Prerequisiti...7 2. Avvio...8 2.1. Prepararsi per

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Manuale Turtle Firewall

Manuale Turtle Firewall Manuale Turtle Firewall Andrea Frigido Friweb snc Manuale Turtle Firewall Andrea Frigido Pubblicato 2002 Copyright 2002, 2003 Friweb snc, Andrea Frigido E permesso l uso e la riproduzine di tutto o di

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano I Sistemi Firewall CEFRIEL Politecnico di Milano I sistemi Firewall I sistemi firewall sono utilizzati per

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy Firewall Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it) Andrea Atzeni (shocked@polito.it)

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Corso di Reti di Calcolatori IP switch uplink FDDI backbone global server porta Fddi Prof. Orazio Mirabella HUB SWITCH Ethernet SWITCH Ethernet Eth. 10Base-T SWITCH Ethernet TCP/IP Cenni Storici Internet

Dettagli

Uso di ACL per la protezione di una rete

Uso di ACL per la protezione di una rete Uso di ACL per la protezione di una rete Claudio Telmon Dipertimento di Informatica Università di Pisa Claudio Telmon - ACL per la protezione-1 Raccolta di informazioni Raccolta

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

sicurezza delle reti (metodi crittografici esclusi) 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

sicurezza delle reti (metodi crittografici esclusi) 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti sicurezza delle reti (metodi crittografici esclusi) 1 classificazione degli attacchi sorgente di informazioni sorgente di informazioni sorgente di informazioni flusso normale destinatario destinatario

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e MC-link Spa Pannello frontale del Vigor2700e Installazione hardware del Vigor2700e Questa sezione illustrerà come installare il router attraverso i vari collegamenti hardware e come configurarlo attraverso

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Un firewall realizzato con una ACL e un Proxy gateway.

Un firewall realizzato con una ACL e un Proxy gateway. Un firewall realizzato con una ACL e un Proxy gateway. Roberto Alfieri - INFN Parma 6HFRQGR,QFRQWURGL*$55%/DVLFXUH]]DLQ5HWH 1DSROL*HQQDLR 1 SOMMARIO: Gli obiettivi Il progetto L Access Control List La

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli