Scritto da Administrator Lunedì 01 Settembre :29 - Ultimo aggiornamento Sabato 19 Giugno :28

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28"

Transcript

1 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira lo script e un peer remoto, sia fra client della rete interna e un server esterno. Vanno cambiati i parametri relativi agli indirizzi usati e commentate o scommentate delle regole secondo proprie esigenze. #!/bin/bash PATH=$PATH:/sbin:/usr/sbin:/bin:/usr/bin ## SCRIPT DI CONFIGURAZIONE IPTABLES PER FIREWALL A 3 INTERFACCE: ## ## EXTERNAL - Tipicamente con IP pubblici, con accesso IPSEC e PPTP ## DMZ - Per server pubblici, nattati, esposti alla rete pubblica ## INTERNAL - Permette l'accesso Internet ai client della rete interna ## ## INSTRUZIONI PER L'USO ## Lo script è diviso in varie parti: ## - Definizione di Variabili generali (modifica necessaria) ## - Impostazione parametri del kernel (modifica facoltativa) ## - Impostazione regole generali (modifica facoltativa) ## - Impostazione regole per specifiche funzioni (DMZ, VPN, LAN NAT ecc.) ## (Attivare/Disattivare e impostare parametri secondo proprie necessità) ## ## Versione al@openskills.info ## Revisione ## DEFINIZIONE DI VARIABILI GENERALI ## Modificare i parametri sulla base delle proprie impostazioni ## Nota: Per maggiore leggibilità sono definite e vanno adattate ## altre variabili nella sezione in cui sono utilizzate ## Impostazione indirizzo IP primario delle interfacce: ## esterna (ext), dmz (dmz), interna (int) extip=" " dmzip=" " intip=" " ## Associazione interfacce alle reti: ## esterna (ext), dmz (dmz), interna (int) 1 / 11

2 extint="eth0" dmzint="eth2" intint="eth1" ## Indirizzi delle reti: ## esterna (ext), dmz (dmz), interna (int) extnet=" /24" dmznet=" /16" intnet=" /24" ## IMPOSTAZIONE PARAMETRI E CARICAMENTO MODULI DEL KERNEL ## Possono essere impostati anche su /etc/sysctl.conf ## Abilita IP forwarding (fondamentale) echo "1" > /proc/sys/net/ipv4/ip_forward ## Non risponde a ping su broadcast echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts ## Abitilita protezione da messaggi di errore echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ## Non accetta icmp redirect echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects ## Abilita protezione (parziale) antispoof echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter ## Registra pacchetti strani o impossibili echo "1" > /proc/sys/net/ipv4/conf/all/log_martians ## Pre-carica i moduli del kernel che servono modprobe ip_tables modprobe iptable_nat modprobe ip_nat_ftp modprobe ip_conntrack_ftp modprobe ipt_masquerade 2 / 11

3 ## IMPOSTAZIONE REGOLE IPTABLES GENERALI ## Questa parte, in linea di massima, non necessita customizzazioni ## In questo script si segue questa logica: ## - Drop di default di ogni pacchetto ## - AGGIUNTA di regole sul traffico accettato ## - Log finale dei pacchetti prima che siano eliminati ## ## Per ottimizzare le prestazioni può servire modificare l'ordine ## delle regole, inserendo per prime quelle più utilizzate. ## Si suggerisce, nel caso, di riordinare interi blocchi di configurazione ## (regole per dmz, nat, ipsec ecc.) facendo sempre attenzione all'ordine ## con cui sono aggiunte le regole per evitare disfunzioni ## Nota: Lo script è stato testato solo con l'ordine qui impostato. ## Azzeramento di ogni regola e counter esistenti iptables -t filter -F iptables -t filter -X iptables -t filter -Z iptables -t mangle -F iptables -t mangle -X iptables -t mangle -Z iptables -t nat -F iptables -t nat -X iptables -t nat -Z ## Impostazione policy di default iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -t nat -P POSTROUTING ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P OUTPUT ACCEPT iptables -t mangle -P OUTPUT ACCEPT iptables -t mangle -P INPUT ACCEPT iptables -t mangle -P FORWARD ACCEPT iptables -t mangle -P POSTROUTING ACCEPT iptables -t mangle -P PREROUTING ACCEPT ## Abilitazione traffico di loopback iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT 3 / 11

4 ## TRAFFICO IN ENTRATA E IN USCITA DAL FIREWALL ## Adattare secondo proprie preferenze ## INDIRIZZO IP o RETE da cui è possibile accedere al firewall (ssh) ## Inserire un indirizzo di amministrazione admin=" " ## INPUT - Traffico permesso in ingresso verso il firewall ## Accesso dalla rete interna (su porta ssh e proxy) iptables -A INPUT -s $intnet -i $intint -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s $intnet -i $intint -p tcp --dport j ACCEPT ## Accesso incondizionato da indirizzo di amministrazione iptables -A INPUT -s $admin -j ACCEPT ## Viene permesso in entrata il traffico correlato a connessioni già esistenti iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ## Abilitazione pacchetti ICMP (es: ping) da rete interna e dmz iptables -A INPUT -p icmp -i $dmzint -j ACCEPT iptables -A INPUT -p icmp -i $intint -j ACCEPT ## OUTPUT - Traffico permesso in uscita dall'host del firewall ## Vengono proposte 2 alternative (commentare una o l'altra): ## A) Traffico in uscita ristretto (potrebbe impedire alcune attività di sistema) ## B) Traffico in uscita dal firewall libero (viene solo fatto un sanity check) ## A) Il firewall può pingare e uscire via ssh, stmp, dns: # iptables -A OUTPUT -p icmp -j ACCEPT # iptables -A OUTPUT -p udp --dport 53 -j ACCEPT # iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT # iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT # iptables -A OUTPUT -p tcp --dport j ACCEPT # iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT # iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ## Dal firewall si può navigare sul web (necessario per proxy) # iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT # iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT 4 / 11

5 ## B) I pacchetti in uscita dal firewall all'esterno non hanno filtri iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT ## REGOLE PER VPN IPSEC LAN 2 LAN ## Necessarie per permettere il collegamento ad un peer ipsec remoto ## e gestire il traffico fra le due reti ## Modificare i parametri secondo proprie necessità ## Definizione degli indirizzi IP (pubblici) dei due peer IPSEC ## Server locale, questo (local) - Peer IpSec remoto (remote) remote=" " local=" " ## Rete locale e remota da mettere in comunicazione via ipsec ## (Coincidono con "leftsubnet" e "rightsubnet" di OpenSwan) locallan=" /24" remotelan=" /24" ## Regole per ogni peer di una VPN IPSEC LAN 2 LAN iptables -A OUTPUT -d $remote -p udp --dport 500 -j ACCEPT iptables -A OUTPUT -d $remote -p ah -j ACCEPT iptables -A OUTPUT -d $remote -p esp -j ACCEPT iptables -A INPUT -s $remote -p udp --sport 500 -j ACCEPT iptables -A INPUT -s $remote -p ah -j ACCEPT iptables -A INPUT -s $remote -p esp -j ACCEPT ## Regole per IPSEC LAN 2 LAN con NAT-TRAVERSAL ## AGGIUNGERE le seguenti regole se è previsto l'uso di NAT-T iptables -A OUTPUT -d $remote -p udp --dport j ACCEPT iptables -A INPUT -s $remote -p udp --dport j ACCEPT ## Regola per permettere al server locale di contattare macchine della rete remota iptables -A OUTPUT -d $remotelan -j ACCEPT ## Regole per permettere ad un CLIENT VPN IPSEC INTERNO 5 / 11

6 ## di collegarsi ad un server IPsec esterno ## Scommentare e usare se necessario $ipsecserver = " " # iptables -A FORWARD -s $intnet -i $intint -p udp -d $ipsecserver -j ACCEPT # iptables -A FORWARD -s $intnet -i $intint -p ah -d $ipsecserver -j ACCEPT # iptables -A FORWARD -s $intnet -i $intint -p esp -d $ipsecserver -j ACCEPT ## Definizione del traffico permesso fra le due reti ## Qui non vengono impostate alcune limitazioni: ## le due reti non hanno filtri tra loro. ## Restringere queste impostazioni secondo proprie necessità, nell'impostare ## gli indirizzi degli HOST delle LAN, usare il loro IP interno iptables -A FORWARD -s $locallan -d $remotelan -j ACCEPT iptables -A FORWARD -s $remotelan -d $locallan -j ACCEPT ## REGOLE PER VPN PPTP ## Impostazioni per: ## - Permettere accesso PPTP da Internet a server locale ## - Permettere accesso PPTP da host locale a un pptp server esterno ## - Permettere accesso PPTP da host locale a qualsiasi pptp server ## - Permettere a client della rete interna di accedere ad un pptp server esterno ## - Permettere a client della rete interna di accedere a qualsiasi pptp server ## NOTA: Scommentare le regole che interessano ## Indirizzo IP di un server PPTP esterno pptpserver=" " ## Regole per permettere accesso PPTP da Internet a server locale iptables -A INPUT -p tcp --dport j ACCEPT iptables -A INPUT -p gre -j ACCEPT iptables -A OUTPUT -p gre -j ACCEPT ## Ciclo per regole da applicare alle interfacce pptp create con il tunnel ## Da adattare se si prevede di avere più di 10 tunnel contemporaneamente. for i in ; do 6 / 11

7 iptables -A FORWARD -i ppp$i -j ACCEPT iptables -A FORWARD -i $intint -o ppp$i -j ACCEPT iptables -A OUTPUT -o ppp$i -j ACCEPT iptables -A INPUT -i ppp$i -p icmp -j ACCEPT done ## Regole per permettere accesso PPTP da host locale a un pptpserver esterno iptables -A OUTPUT -p tcp --dport d $pptpserver -j ACCEPT iptables -A OUTPUT -p gre -d $pptpserver -j ACCEPT ## Regole per permettere accesso PPTP da host locale a qualsiasi server # iptables -A OUTPUT -p tcp --dport j ACCEPT # iptables -A OUTPUT -p gre -j ACCEPT ## Regole per permettere a client della LAN di accedere ad un pptpserver esterno # iptables -A FORWARD -s $intnet -i $intint -p tcp --dport d $pptpserver -j ACCEPT # iptables -A FORWARD -s $intnet -i $intint -p gre -d $pptpserver -j ACCEPT ## Regole per permettere a client della LAN di accedere a qualsiasi server pptp # iptables -A FORWARD -s $intnet -i $intint -p tcp --dport j ACCEPT # iptables -A FORWARD -s $intnet -i $intint -p gre -j ACCEPT ## LOCAL LAN NATTING (MASQUERADING) ## Impostazioni che permettono il natting (masquerading) della rete interna (LAN) ## e determinano quale traffico è concesso dalla rete interna verso Internet ## Adattare secondo proprie necessità ## Indirizzo IP assegnato ai client quando escono su Internet ## Deve stare sull'interfaccia esterna e può essere lo stesso $extip ## precedentemente definito ## Se si usa un indirizzo diverso ricordarsi di abilitarlo come alias ## sull'interfaccia esterna (si può fare direttamente in questo script: ifconfig eth0: netmask broadcast / 11

8 #extiplan=$extip extiplan=" " ## Vengono proposte due alternative: ## A) Natting della rete locale con esclusione degli indirizzi della LAN remota ## B) Normale natting di tutta la rete locale ## Utilizzare A se il firewall è anche peer di una VPN ipsec lan-to-lan ## Nota: Se si usa l'opzione A, assicurarsi che questo blocco di regole sia ## successivo a quello relativo alla VPN IPsec ## A) LAN natting in caso di utilizzo VPN IPsec lan 2 lan: # iptables -t nat -A POSTROUTING -s $intnet -d! $remotelan -j SNAT --to-source $extiplan ## B) LAN natting normale iptables -t nat -A POSTROUTING -o $extint -s $intnet -j SNAT --to-source $extiplan ## Definizione del traffico Internet permesso ai client della rete Interna ## Vengono proposte due alternative: ## A) Libero accesso ad Internet a tutti i client della rete Interna ## B) Accesso limitato ai client della rete interna ## A) Libero accesso ad Internet a tutti i client della rete Interna # iptables -A FORWARD -s $intnet -i $intint -j ACCEPT ## B) Accesso limitato ai client della rete interna ## Qui solo traffico di posta, dns e ssh (di default lo script prevede l'uso ## di un proxy locale per la navigazione dei client) iptables -A FORWARD -s $intnet -i $intint -p tcp --dport 21 -j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p tcp --dport 22 -j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p tcp --dport 25 -j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p tcp --dport 143 -j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p tcp --dport 995 -j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p tcp --dport 993 -j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p udp --dport 53 -j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p tcp --dport 80 -j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p tcp --dport j ACCEPT iptables -A FORWARD -s $intnet -i $intint -p udp --dport j ACCEPT ## Viene accettato il traffico di ritorno a connessioni già stabilite 8 / 11

9 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT ## DMZ ## Impostazioni che nattano i server presenti in DMZ e li rendono accessibili ## ad Internet sulle porte dei servizi di produzione ## Adattare e ampliare secondo proprie necessità ## Regole generali per permettere ai server in DMZ di accedere a servizi pubblici ## Sono proposti 2 approcci alternativi: ## A) Nessun filtro in uscita dalla DMZ ## B) Traffico in uscita limitato (può filtrare traffico necessario,customizzare) ## A) Nessun filtro in uscita dalla DMZ # iptables -A FORWARD -i $dmzint -o! $intint -j ACCEPT ## B) Traffico in uscita limitato (customizzare) ## ## iptables -A FORWARD -s $dmznet -i $dmzint -j DROP iptables -A FORWARD -i $dmzint -o! $intint -p tcp --dport 25 -j ACCEPT iptables -A FORWARD -i $dmzint -o! $intint -p tcp --dport 80 -j ACCEPT iptables -A FORWARD -i $dmzint -o! $intint -p udp --dport 53 -j ACCEPT iptables -A FORWARD -i $dmzint -o! $intint -p tcp --dport 25 -j ACCEPT iptables -A FORWARD -i $dmzint -o! $intint -p icmp --icmp-type destination-unreachable -j ACCEPT iptables -A FORWARD -i $dmzint -o! $intint -p icmp --icmp-type echo-reply -j ACCEPT iptables -A FORWARD -i $dmzint -o! $intint -p icmp --icmp-type echo-request -j ACCEPT ## Accesso totale da indirizzo di amministrazione anche a server in DMZ # iptables -A FORWARD -s $admin -j ACCEPT ############## ## Regole sul traffico da LAN a DMZ (accesso completo, restringere secondo necessità) iptables -A FORWARD -s $intnet -i $intint -d $dmznet -o $dmzint -j ACCEPT 9 / 11

10 ## Natting di un server web, con accesso http pubblico e ftp da IP ## del webmaster. ## Vengono proposte due alternative: ## A) Natting 1 a 1, dove un IP pubblico corrisponde ad un IP interno ## B) Natting 1 a molti, dove a seconda della porta si redireziona su un diverso host interno ## IP pubblico del webserver (su rete esterna): #extipwebserver=" " ## Impostazione IP aliasing su interfaccia pubblica #ifconfig eth0: netmask broadcast ## IP privato del webserver (su dmz) #webserver=" " ## IP da cui può accedere un webmaster via ftp #webmaster=" " ## A) NATTING 1-1 (Viene usato l'ip esterno definito in: $extipwebserver) #iptables -t nat -A PREROUTING -d $extipwebserver -j DNAT --to-destination $webserver #iptables -t nat -A POSTROUTING -s $webserver -j SNAT --to-source $extipwebserver ## B) NATTING 1-* (Viene usato l'ip esterno del firewall) #iptables -t nat -A PREROUTING -d $extip -p tcp --dport 80 -j DNAT --to-destination $webserver:80 ## Regole di firewalling per permettere l'accesso da Internet ai servizi in DMZ #iptables -A FORWARD -d $webserver -p tcp --dport 80 -j ACCEPT #iptables -A FORWARD -d $webserver -s $webmaster -p tcp --dport 21 -j ACCEPT ## Natting di un terminal server. ## Sono definite le stesse logiche del webserver di cui sopra ## In forma compatta. Come sempre le opzioni A) o B) sono ALTERNATIVE fra loro ## IP Pubblico terminal server (solo per opzione A) # extipterminalserver=" " # ifconfig eth0: netmask broadcast ## IP privato (in DMZ) del terminal server ifconfig $dmzint netmask terminalserver=" " 10 / 11

11 ## A) Natting 1-1 # iptables -t nat -A PREROUTING -d $extipterminalserver -j DNAT --to-destination $terminalserver # iptables -t nat -A POSTROUTING -s $terminalserver -j SNAT --to-source $extipterminalserver ## A) Natting 1-* iptables -t nat -A PREROUTING -d $extip -p tcp --dport j DNAT --to-destination $terminalserver:3389 ## Traffico concesso da Internet a porta 3389 Terminal Server iptables -A FORWARD -d $terminalserver -p tcp --dport j ACCEPT ## Source natting degli IP della DMZ su IP esterno ## Lasciare alla fine del blocco relativo alla DMZ iptables -t nat -A POSTROUTING -s $dmznet -j SNAT --to-source $extip ## LOGGING dei pacchetti eliminati ## Regole da inserire alla fine, appena prima del DROP di default ## Notare che non vengono loggati eventuali pacchetti eliminati precedentemente ## Vegnono loggati solo pacchetti unicast (no broadcast/multicast) con prefisso iptables -A INPUT -m pkttype --pkt-type unicast -j LOG --log-prefix "INPUT DROP: " iptables -A OUTPUT -m pkttype --pkt-type unicast -j LOG --log-prefix "OUTPUT DROP: " iptables -A FORWARD -m pkttype --pkt-type unicast -j LOG --log-prefix "FORWARD DROP: " 11 / 11

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Ordine delle regole (1)

Ordine delle regole (1) Ordine delle regole (1) Se scrivo: iptables -A INPUT -p icmp -j DROP e poi ping localhost Pensa prima di Cosa succede? provare E se aggiungo: iptables -A INPUT -p icmp -j ACCEPT E ancora: iptables -I INPUT

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

FIREWALL iptables V1.1 del 18/03/2013

FIREWALL iptables V1.1 del 18/03/2013 FIREWALL iptables V1.1 del 18/03/2013 1/18 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere

Dettagli

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Cosa si intende per sicurezza di rete Accesso a sistemi, servizi e risorse solo da e a persone autorizzate Evitare di essere

Dettagli

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables. Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione 0.2 7 Febbraio 2005 fabio.trabucchi@studenti.unipr.it giordano.fracasso@studenti.unipr.it

Dettagli

Linux Firewall ad opera d'arte. Linux Firewalling

Linux Firewall ad opera d'arte. Linux Firewalling Pagina 1 di 43 Documentazione basata su openskills.info. ( C ) Coresis e autori vari Linux Firewall ad opera d'arte Linux Firewall ad opera d'arte P ROGRAMMA Linux Firewalling Obiettivo: Comprendere Iptables:

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Configurare Linux come router per una LAN

Configurare Linux come router per una LAN Introduzione Configurare Linux come router per una LAN Un utilizzo frequente di una linux box è quello di router per lan di piccole e medie dimensioni, ma come fare a condividere l unico accesso ad internet

Dettagli

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

NAS 224 Accesso remoto Configurazione manuale

NAS 224 Accesso remoto Configurazione manuale NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Marco Papa (marco@netstudent.polito.it) NetStudent Politecnico di Torino 04 Giugno 2009 Marco (NetStudent) Firewalling in GNU/Linux

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Kernel Linux 2.4: firewall 1985

Kernel Linux 2.4: firewall 1985 Kernel Linux 2.4: firewall 1985 Mark Grennan, Firewalling and Proxy Server HOWTO Peter Bieringer, Linux IPv6 HOWTO

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

TCP e UDP, firewall e NAT

TCP e UDP, firewall e NAT Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Manuale Turtle Firewall

Manuale Turtle Firewall Manuale Turtle Firewall Andrea Frigido Friweb snc Manuale Turtle Firewall Andrea Frigido Pubblicato 2002 Copyright 2002, 2003 Friweb snc, Andrea Frigido E permesso l uso e la riproduzine di tutto o di

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org www.debian.org/consultants/porcacchia porcacchia@bluebottle.

Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org www.debian.org/consultants/porcacchia porcacchia@bluebottle. Smoothwall express Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org www.debian.org/consultants/porcacchia porcacchia@bluebottle.com Perche' scegliere smoothwall E' un software

Dettagli

Lo strato di trasporto Firewall e NAT

Lo strato di trasporto Firewall e NAT Lo strato di trasporto Firewall e NAT A.A. 2009/2010 Walter Cerroni Il livello di trasporto in Internet APP. collegamento logico tra i processi applicativi APP. TCP UDP collegamento logico tra i due host

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email.

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 LINUX LINUX CON RETI E TCP/IP http://happytux.altervista.org ~ anna.1704@email.it 1 LAN con router adsl http://happytux.altervista.org

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Netfilter: utilizzo di iptables per

Netfilter: utilizzo di iptables per Netfilter: utilizzo di iptables per intercettare e manipolare i pacchetti di rete Giacomo Strangolino Sincrotrone Trieste http://www.giacomos.it delleceste@gmail.com Sicurezza delle reti informatiche Primi

Dettagli

Guida all impostazione. Eureka Web

Guida all impostazione. Eureka Web Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Esercitazione. Prima di chiedere hai usato il comando man? sovente 1 settimana di esperimenti possono risparmiare 1 ora di lettura

Esercitazione. Prima di chiedere hai usato il comando man? sovente 1 settimana di esperimenti possono risparmiare 1 ora di lettura Esercitazione Avete creato una cartella nella vostra home di nome (tutto MAIUSCOLO) A4A dove mettere in disparte gli esercizi che fate (non solo quelli di oggi)? Prima di chiedere hai usato il comando

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress.

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. ESERCIZIARIO Risposte ai quesiti: 10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. 10.2. Un numero intero in Java è compreso nell'intervallo ( 2 31 ) e (2 31

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

GateManager. tecnico@gate-manager.it. Usare il SiteManager per connessioni attraverso una VPN PREMESSA

GateManager. tecnico@gate-manager.it. Usare il SiteManager per connessioni attraverso una VPN PREMESSA Usare il SiteManager per connessioni attraverso una VPN PREMESSA La seguente guida vuole dimostrare come configurare il SiteManager per il collegamento ad una connessione diretta tramite VPN fornita dal

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User

Dettagli

Configurare Comodo Internet Security 4.1 per emule AdunanzA

Configurare Comodo Internet Security 4.1 per emule AdunanzA Configurare Comodo Internet Security 4.1 per emule AdunanzA Apri Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni). Clicca su Firewall poi su Avanzate ed infine su Impostazioni

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Proteggere la rete: tecnologie

Proteggere la rete: tecnologie Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Proteggere la rete: tecnologie Alessandro Reina Aristide Fattori

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti: POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

Firewall: concetti di base

Firewall: concetti di base : concetti di base Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 giugno 2009 A. Ferrante : concetti di base 1 / 21 Sommario A. Ferrante : concetti di base 2 / 21 A. Ferrante

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Sicurezza nelle Reti Prova d esame Laboratorio

Sicurezza nelle Reti Prova d esame Laboratorio Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio

Dettagli

Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX

Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX Informazioni sul documento Revisioni 06/05/2011 AdB V 1.0 10/11/11 V 1.1 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli