FIREWALL iptables V1.1 del 18/03/2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FIREWALL iptables V1.1 del 18/03/2013"

Transcript

1 FIREWALL iptables V1.1 del 18/03/2013 1/18

2 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. 2/18

3 Indice generale CONCETTI BASE...4 Che cosa è iptalbes?...4 Il modello a tabelle/catene di iptables...4 IL COMANDO iptables...7 La struttura del comando...7 Le operazioni su tabelle e catene...7 Il controllo sui pacchetti...9 Le azioni sui pacchetti identificati...12 ip_forward del kernel...13 Eseguire iptables all'avvio...14 ESEMPI PRATICI...16 Regole per aprire il collegamento internet...16 Regole per aprire il collegamento FTP...16 Regole per proxy server trasparenti...17 Regole per inoltrare le richieste ad un servizio ssh interno /18

4 CONCETTI BASE Che cosa è iptalbes? iptables è il programma per la gestione del netfiltering su sistemi GNU/Linux. Un pacchetto quando passa per il nostro computer per raggiungere la destinazione prescelta effettua un percorso ben preciso. All'interno di questo percorso deve passare attraverso a delle tappe ben precise. La potenzialità di iptables è proprio quella di riuscire a riconoscere, e all'occorrenza manipolare, i pacchetti che gli interessano. Ogni pacchetto viene sottoposto a determinate regole che definiscono un comportamento all'interno di ogni tappa. Le regole desiderate vengono registrare all'interno di catene appartenenti a tabelle, dove combinazione tabella/catena rappresenta una tappa diversa all'interno dell'intero percorso. Il nome di iptables deriva proprio dal fatto di utilizzare delle tabelle per la registrazione di regole sui pacchi ip. Il modello a tabelle/catene di iptables Le tabelle gestite da iptables sono tre, ossia: MANGLE, NAT e FILTER. Ogni tabella contiene delle catene ben precise. La parola catena viene utilizzata per rappresentare simbolicamente le regole concatenate in sequenza tra loro (come gli anelli di una catenta). Le catene presenti all'interno delle varie tabelle sono: MANGLE: 4/18

5 NAT: PREROUTING INPUT FORWARD OUTPUT POSTROUTING PREROUTING OUTPUT POSTROUTING FILTER: INPUT FORWARD OUTPUT Quando un pacchetto entra all'interno del nostro computer passando per una scheda di rete entra nel così chiamato kernel space. Il kernel space è lo spazio del kernel dove il pacchetto passa per la tappa mangle PREROUTING, poi per nat PREROUTING. Il kernel ora deve controllare la destinazione del pacchetto indirizzandolo per INPUT (se il pacchetto è destinato ad un servizio che gira sul computer in locale) oppure FORWARD (se il pacchetto è indirizzato ad un computer diverso dal nostro e va quindi mandato avanti). Se il pacchetto è destinato ad un servizio locale passa per la tappa mangle INPUT, poi filter INPUT, esce dal kernel space ed entra nel user space dove trova il servizio desiderato. Se il pacchetto è invece destinato ad un altro computer il pacchetto rimane all'interno del kernel space passando in sequenza per le tappe mangle FORWARD, filter FORWARD, mangle POSTROUTING e nat POSTROUTING, per poi uscire su un'interfaccia di rete. Pacchetti che vengono generati nello user space in locale attraversano il kernel space passando per le tappe nat OUTPUT, filter OUTPUT, mangle POSTROUTING e nat POSTROUTING, per poi uscire su un'interfaccia di rete. 5/18

6 6/18

7 IL COMANDO iptables La struttura del comando Il comando iptables è composto da una sezione all'interno della quale vanno definite le operazioni da eseguire, una per il controllo del pacchetto ed un'altra per definire l'azione da eseguire nel caso in cui il pacchetto corrisponda al controllo effettuato. Abbiamo quindi la seguente struttura iptables <operazione> <controllo> <azione> Le operazioni su tabelle e catene Come definito precedentemente ogni regola viene inserita in sequenza all'interno della catena di una rispettiva tabella. Per questo motivo abbiamo a disposizione diverse opzioni che ci permettono di effettuare determinate operazioni. La prima opzione che di solito si utilizza è -t con la quale è possibile definire la tabella all'interno della quale vogliamo inserire le regole di controllo. Se non utilizzata all'interno del comando verrà utilizzata la tabella filter. Altrimenti possiamo utilizzare mangle oppure nat. Alcune opzioni generali del comando iptables sono: -v, --verbose Attiva la visualizzazione verbale (più dettagliata). 7/18

8 -n, --numeric Quando vengono utilizzati degli indirizzi ip all'interno delle regole iptables cerca di risolverle prima di visualizzare su schermo mediante parametro -L. Questo parametro mostra il contenuto della regola senza effettuare il resolving. --line-numbers Questo parametro visualizza il numero identificativo di ogni regola presente all'interno di una catena. Le opzioni che possiamo utilizzare per gestire le tabelle ed i loro contenuti sono: -N, --new-chain catena Per creare una nuova catena personalizzata all'interno della rispettiva tabella -X, --delete-chain [catena] Per cancellare catene personalizzate, se vuote -E, --rename-chain [catena vecchia] [catena nuova] Per rinominare una catena personalizzata. Vengono passati come parametri il nome vecchio e quello nuovo. -L, --list [catena] Elenca le regole presenti all'interno di una tabella. Questa opzione può essere utilizzata con l'opzione --line-numbers che visualizza vicino ad ogni regola il rispettivo numero di riga (da utilizzare in caso di -I, -D oppure -R). -F, --flush [catena] Cancella le regole all'interno della catena in questione. Se non viene passato nessun parametro questa cancella il contenuto di tutte le catene presenti all'interno della tabella identificata da -t oppure filter se non indicato. -Z, --zero [catena] Azzera i contatore di una catena, o di tutte se non si passa nessun parametro. -P, --policy catena policy Permette di definire le policy di default, ossia l'azione da effettuare su tutti i pacchetti che raggiungono la fine della catena. Possono essere modificate solamente le policy delle catene di sistema e non di eventuali catene personalizzate. Opzioni per gestire le regole: -A, --append catena regole 8/18

9 Permette di aggiungere una nuova regola come ultimo elemento dell'elenco attualmente presente nella catena. -D, --delete catena posizione Permette di eliminare una regola identificata dalla sua posizione numerica. La prima regola all'interno di una catena viene identificata dal numero 1. iptables -D INPUT 1 -R, --replace catena posizione Permette di rimpiazzare una regola identificata dalla sua posizione numerica. La prima regola all'interno di una catena viene identificata dal numero 1. iptables -R INPUT 1 -p tcp --dport 22 -j DROP -I, --insert catena [posizione] Inserire una nuova regola in una posizione specifica all'interno della catena. La prima regola all'interno di una catena viene identificata dal numero 1. La nuova regola viene inserita all'interno della posizione specificata. Tutte le regole a partire dalla posizione indicata vengono spostate verso il basso. iptables -I INPUT 1 -p tcp --dport 22 -j DROP Il controllo sui pacchetti Nel momento in cui un pacchetto raggiunge una tappa dovrà essere sottoposto ad un controllo ben preciso. iptables mette a disposizione una serie di opzioni che permettono di controllare le informazioni contenute all'interno di un pacchetto. Vediamo alcune di esse: [!] -p, --protocol protocollo La presente opzione definisce il protocollo del pacchetto, ossia tcp, udp, udplite, icmp, esp, ah, sctp, oppure all. L'utilizzo del protocollo tcp e udp attivano nuove opzioni come: --sport --dport con la quale si può definire la porta sorgente con la quale si può definire la porta di destinazione [!] -s, --source indirizzo_ip[/maschera] Permette di definire l'indirizzo ip di sorgente. [!] -d, --destination indirizzo_ip[/maschera] 9/18

10 -j, --jump azione Permette di definire l'indirizzo ip di destinazione. Permette di definire l'azione da utilizzare per la regola in questione. -g, --goto catena_personalizzata Permette di passare ad una catena personalizzata. [!] -i, --in-interface nome Identifica l'interfaccia utilizzata per ricevere il pacchetto. [!] -o, --out-interface nome Identifica l'interfaccia utilizzata per inviare il pacchetto. iptables permette di utilizzare dei moduli aggiuntivi. Per poter utilizzare un modulo con tutte le sue opzioni possibili all'interno di un comando di iptables mettiamo -m con il nome del modulo. Vediamo alcuni moduli: -m mac Il presente modulo attiva le proprietà utilizzate per identificare la mac address. L'opzione da usare per identificare un indirizzo mac è --mac-source. -m ttl Il presente modulo attiva le proprietà utilizzate per identificare il campo ttl. Le opzioni da usare per identificare il campo ttl sono --ttl-eq, (il valore deve essere uguale), --ttl-gt (il valore deve essere maggiore al valore inserito) oppure --ttl-lt (il valore deve essere minore al valore inserito). -m state Il presente modulo attiva le proprietà utilizzate per identificare lo stato di un pacchetto in relazione alle eventuali connessioni effettuate. L'opzione da usare per identificare lo stato di un pacchetto è --state. Come stato di connessione ne possiamo identificare uno dei seguenti: NEW ESTABLISHED RELATED In questo caso vengono riconosciuti i pacchetti SYN utilizzati per effettuare una connessione In questo caso vengono riconosciuti tutti i pacchetti che appartengono ad una connessione, tranne il SYN iniziale In questo caso vengono riconosciuti tutti i pacchetti che appartengono ad una connessione di riferimento, es. 10/18

11 INVALID FTP su porta 21 per i comandi e 20 per il passaggio dei dati. In questo caso vengono riconosciuti tutti i pacchetti che non appartengono ad una connessione. Nel caso in cui arrivasse un pacchetto FIN senza connessione iniziale verrebbe identificato come non valido -m time Il presente modulo attiva le proprietà utilizzate per identificare l'ora e la data del pacchetto in arrivo. Tutte le opzioni qui di seguito sono opzionali, ma vengono concatenate con e-logico se inserite. Vediamo alcune opzioni che si attivano con l'utilizzo di questo modulo: --datestart AAAA[-MM[-GG[Thh[:mm[:ss]]]]] --datestop AAAA[-MM[-GG[Thh[:mm[:ss]]]]] Con queste opzioni possiamo definire l'intervallo di tempo in base alle nostre esigenze dove AAAA definisce l'anno, MM il mese, GG il giorno, hh l'ora, mm i minuti e ss i secondi. --timestart hh:mm[:ss] --timestop hh:mm[:ss] In questo caso definiamo solo il periodo di tempo in base all'orario dove hh definisce l'ora, mm i minuti e ss i secondi. [!] --monthday giorno[,giorno...] In questo caso definiamo il giorno del mese con dei valori che vanno da 1 a 31. Il punto esclamativo (!) permette di escludere i giorni definiti. [!] --weekdays giorno[,giorno...] In questo caso definiamo il giorno della settimana con dei valori che vanno da 1 a 7, oppure rispettivamente Mon, Tue, Wed, Thu, Fri, Sat e Sun. E' possibile utilizzare anche una forma a due caratteri come Mo, Tu, ecc. Le azioni sui pacchetti identificati Nel momento in cui un pacchetto raggiunge una tappa dovrà essere sottoposto ad un controllo ben preciso. Il kernel dovrà, infatti, sottoporre il pacchetto alle singole regole presenti all'interno della rispettiva catena 11/18

12 per identificare eventuali corrispondenze. Nel caso in cui venisse trovata una corrispondenza il kernel terminerebbe il controllo. Ora però dovrebbe anche sapere che farne del pacchetto identificato. Ecco che diventa importante quindi definire per ogni regola l'azione da svolgere sul pacchetto in questione. iptables permette di utilizzare delle azioni elementari, chiamate special target, oppure delle azioni definite da moduli aggiuntivi, chiamate target extension. Le azioni vengono introdotto dal comando iptables mediante opzione -j. Le azioni elementari sono: ACCEPT DROP QUEUE RETURN I pacchetti passano direttamente e vengono mandati alla prossima tappa I pacchetti vengono direttamente scartati e non più mandati avanti. Al mittente non viene mandato un messaggio di errore. I pacchetti vengono mandati direttamente allo user space dove possono essere elaborati dai dovuti programmi. I pacchetti interrompono l'attraversamento dell'attuale catena e vengono rimandati alla catena principale. Nel caso in cui il pacchetto si trovasse già nella catena principale verrà sottoposto all'azione di default di essa. Alcune delle azioni aggiuntive sono: DNAT Con questa azione è possibile modificare l'indirizzo ip di destinazione dei pacchetti. Il DNAT (Destination Network Address Translation) è però presente come azione solamente all'interno delle catene PREROUTING e OUTPUT della tabella nat. Le opzioni che possiamo utilizzare sono: --to-destination [ip][:port] con il quale possiamo definire l'indirizzo ip di destinazione (con relativa porta), oppure un intervallo di indirizzi ip da utilizzare. E' possibile definire anche solo la porta. Alcuni esempi: --to-destination to-destination :80 --to-destination LOG Con questa azione abilitiamo la registrazione nel logfile di determinati pacchetti. Il logging viene effettuato da syslog all'interno del file /var/log/messages al quale viene passato il pacchetto utilizzando la facility kern. Questa azione mette a disposizione una serie di opzioni, alcune delle quali sono: 12/18

13 --log-level --log-prefix con il quale possiamo definire il livello di log definito all'interno di syslog. con questa opzione possiamo definire una stringa di caratteri (massimo 29) da aggiungere al messaggio di log oridinale. MASQUERADE REJECT REDIRECT SNAT Questa azione è presente solamente all'interno della catena POSTROUTING della tabella nat. Questa azione è una forma abbreviata dell'azione SNAT e ha il compito di sostituire l'indirizzo ip di sorgente con il proprio indirizzo. Questa azione è equivalente a DROP solo che viene invato un messaggio di errore per indicare la cancellazione del pacchetto. Questa azione è presente solamente all'interno delle catene PREROUTING e OUTPUT della tabella nat. Possiamo utilizzare questa azione per modificare il numero della porta di destinazione con l'opzione aggiuntiva --to-ports. Questa azione viene utilizzata per cambiare l'indirizzo ip di sorgente del pacchetto. L'azione è presente solamente all'interno della catena POSTROUTING della tabella nat. Con questa azioni si possono utilizzare le seguenti opzioni: --to-source con il quale possiamo definire l'indirizzo ip di sorgente, oppure un intervallo di indirizzi ip da utilizzare Alcuni esempi: --to-source to-source ip_forward del kernel Il kernel mette a disposizione una serie di funzionalità che si possono attivare quando il kernel è in esecuzione. Queste funzionalità vengono messe a disposizione degli utente mediante una serie di file di testo che, il più delle volte, possono contenere il valore 0 (funzionalità non attiva), oppure 1 (funzionalità attiva). La funzionalità che interessa a noi viene attivata mediante il seguente file di testo: /proc/sys/net/ipv4/ip_forward 13/18

14 Per attivare questa funzionalità possiamo scrivere semplicemente echo 1 > /proc/sys/net/ipv4/ip_forward Questa funzionalità permette al kernel di effettuare l'ip forwarding, ossia il girare semplicemente pacchetti che arrivano da una rete su un'altra rete riconosciuta dal computer stesso. L'ip forwarding è indispensabile sulle macchine che devono unire due o più reti informatiche, quindi nella realizzazione di un route, gateway, proxy, firewall, ecc. Eseguire iptables all'avvio La serie di inserimenti che effettuiamo con il comando iptables vengono registrate all'interno delle relative tabelle. Nel momento in cui facciamo ripartire la nostra macchina perdiamo tutte le regole registrate con iptables. Per questo motivo si consiglia di creare un bash script con all'interno tutti i comandi di iptables. Questo file verrà poi reso eseguibile ed inserito all'interno di un runlevel per farlo partire in automatico. Come prima cosa creiamo il file lo chiamiamo iptables.conf all'interno della cartella /etc: #!/bin/bash # attivare ip_forward echo 1 > /proc/sys/net/ipv4/ip_forward # svuotare le attuali regole iptables -F # regole per disabilitare ssh dall'esterno iptables -A INPUT -p tcp --dport 22 -j DROP Dopo aver salvato il file andiamo a renderlo eseguibile. I processi all'interno del runlevel verranno eseguiti come root. Per questo motivo attiviamo il permesso per l'esecuzione solamente all'utente proprietario root come segue chmod 744 iptables.conf Ora proviamo ad eseguire il file creato con./iptables.conf e controlliamo l'attuale contenuto delle catene della tabella filter iptables -L Se vediamo apparire la regola che abbiamo inserito non abbiamo 14/18

15 commesso errori. Ora controlliamo l'attuale runlevel per capire da dove far partire il nostro bash script. runlevel In base al runlevel creiamo un link simbolico all'interno della rispettiva cartella. Se runlevel restituisce 2 ci spostiamo nella cartella /etc/rc2.d e creiamo il link simbolico come segue ln -s /etc/iptables.conf S99iptables 15/18

16 ESEMPI PRATICI Regole per aprire il collegamento internet Vediamo come aprire il collegamento ad internet su un firewall che gestisce sull'interfaccia eth0 la rete interna e sull'interfaccia eth1 la rete esterna. Per un collegamento ad internet dobbiamo aprire le porte 53 e 80 (DNS e HTTP). echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -A FORWARD -i eth0 -p udp --dport 53 \ -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A FORWARD i eth0 -p tcp --dport 80 \ -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth1 -p udp --sport 53 \ -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD i eth1 -p tcp --sport 80 \ -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -j DROP Regole per aprire il collegamento FTP Vediamo come aprire le porte di un server ftp per garantire il passaggio a connessioni ftp attive e passive. Qui è importante attivare i moduli ip_conntrack_ftp e ip_nat_ftp per garantire il giusto funzionamento. modprobe ip_conntrack modprobe ip_conntrack_ftp 16/18

17 modprobe ip_nat_ftp echo 1 > /proc/sys/net/ipv4/ip_forward # connessione FTP su porta 21 iptables -A INPUT -p tcp --sport 21 -m state --state RELATED,ESTABLISHED \ -j ACCEPT iptables -A OUTPUT -p tcp --dport 21 -m state --state NEW,ESTABLISHED \ -j ACCEPT # connessione FTP attivo iptables -A INPUT -p tcp --sport 20 -m state --state ESTABLISHED,RELATED \ -j ACCEPT iptables -A OUTPUT -p tcp --dport 20 -m state --state ESTABLISHED \ -j ACCEPT # connessione FTP passivo iptables -A INPUT -p tcp --sport 1024: --dport 1024: \ -m state --state ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp --sport 1024: --dport 1024: \ -m state --state ESTABLISHED,RELATED -j ACCEPT Regole per proxy server trasparenti Vediamo come rendere un proxy server trasparente, ossia facciamo utilizzare il proxy server senza dover modificare le impostazioni dell'utente. L'interfaccia eth0 è l'interfaccia utilizzata direttamente dall'utente per contattare il server. Proxy server trasparente in caso di Squid: iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 \ -j REDIRECT --to-ports 3128 Proxy server trasparente in caso di DansGuardian: iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 \ -j REDIRECT --to-ports 8080 Il comando iptables è composto da una sezione all'interno della quale vanno definite le operazioni da eseguire, una per il controllo del pacchetto ed un'altra per definire l'azione da eseguire nel caso in cui il pacchetto corrisponda al controllo effettuato. Abbiamo quindi la seguente struttura Regole per inoltrare le richieste ad un servizio ssh interno Il nostro esempio è composto da una rete interna ( /24) ed una rete esterna ( /24). Le due reti sono collegate da un computer con due schede di rete con rispettivi indirizzi ip su eth0 e su eth1. Nella rete interna è presente un computer con indirizzo ip sul quale è attivo il server ssh. Il computer centrale (router) ha il compito di girare le richieste effettuate dal computer 17/18

18 esterno con indirizzo ip al computer interno. Vediamo il file di configurazione: echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 22 \ -j DNAT --to-destination iptables -t nat -A POSTROUTING -i eth1 -p tcp --dport 22 -j MASQUERADE iptables -t nat -A PREROUTING -i eth0 -p tcp --sport 22 \ -j DNAT --to-destination iptables -t nat -A POSTROUTING -i eth0 -p tcp --sport 22 -j MASQUERADE 18/18

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

TCP e UDP, firewall e NAT

TCP e UDP, firewall e NAT Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Netfilter: utilizzo di iptables per

Netfilter: utilizzo di iptables per Netfilter: utilizzo di iptables per intercettare e manipolare i pacchetti di rete Giacomo Strangolino Sincrotrone Trieste http://www.giacomos.it delleceste@gmail.com Sicurezza delle reti informatiche Primi

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Marco Papa (marco@netstudent.polito.it) NetStudent Politecnico di Torino 04 Giugno 2009 Marco (NetStudent) Firewalling in GNU/Linux

Dettagli

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables. Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione 0.2 7 Febbraio 2005 fabio.trabucchi@studenti.unipr.it giordano.fracasso@studenti.unipr.it

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

Kernel Linux 2.4: firewall 1985

Kernel Linux 2.4: firewall 1985 Kernel Linux 2.4: firewall 1985 Mark Grennan, Firewalling and Proxy Server HOWTO Peter Bieringer, Linux IPv6 HOWTO

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Guida Pratica a iptables

Guida Pratica a iptables Guida Pratica a iptables 1.2.0 Copyright (c) 2006 Sandro Cuciz Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or

Dettagli

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Cosa si intende per sicurezza di rete Accesso a sistemi, servizi e risorse solo da e a persone autorizzate Evitare di essere

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

User. Group Introduzione ai firewall con Linux

User. Group Introduzione ai firewall con Linux Introduzione ai firewalls Mauro Barattin e Oriano Chiaradia Introduzione Introduzione ai firewall Perché proteggersi Cosa proteggere con un firewall Approcci pratici alla sicurezza Definizione di firewall

Dettagli

Linux Firewall ad opera d'arte. Linux Firewalling

Linux Firewall ad opera d'arte. Linux Firewalling Pagina 1 di 43 Documentazione basata su openskills.info. ( C ) Coresis e autori vari Linux Firewall ad opera d'arte Linux Firewall ad opera d'arte P ROGRAMMA Linux Firewalling Obiettivo: Comprendere Iptables:

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013

DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013 DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013 1/17 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email.

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 LINUX LINUX CON RETI E TCP/IP http://happytux.altervista.org ~ anna.1704@email.it 1 LAN con router adsl http://happytux.altervista.org

Dettagli

In questo Workshop: Settare il networking di base sulla nostra macchina GNU/LINUX. Imparare a NATTARE la connetività

In questo Workshop: Settare il networking di base sulla nostra macchina GNU/LINUX. Imparare a NATTARE la connetività 1 MSACK::Hacklab msack.c4occupata.org In questo Workshop: Settare il networking di base sulla nostra macchina GNU/LINUX Imparare a NATTARE la connetività Configurare la nostra piccola workstation come

Dettagli

CREA IL TUO SERVER CASALINGO

CREA IL TUO SERVER CASALINGO LINUX DAY 2008 PESCARALUG CREA IL TUO SERVER CASALINGO sottotitolo: FAI RIVIVERE IL TUO BANDONE GRAZIE A LINUX DUE DESTINI POSSIBILI: 1) Se avete hardware vecchio e/o rotto e volete liberarvene, telefonate

Dettagli

Masquerading made simple HOWTO

Masquerading made simple HOWTO John Tapsell thomasno@spamresonanceplease.org Thomas Spellman thomas@resonance.org Matthias Grimm DeadBull@gmx.net Tutti gli autori sono contattabili sul canale #debian su irc.opensource.net John Tapsell

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Ordine delle regole (1)

Ordine delle regole (1) Ordine delle regole (1) Se scrivo: iptables -A INPUT -p icmp -j DROP e poi ping localhost Pensa prima di Cosa succede? provare E se aggiungo: iptables -A INPUT -p icmp -j ACCEPT E ancora: iptables -I INPUT

Dettagli

Proteggere la rete: tecnologie

Proteggere la rete: tecnologie Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Proteggere la rete: tecnologie Alessandro Reina Aristide Fattori

Dettagli

Sicurezza nelle Reti Prova d esame Laboratorio

Sicurezza nelle Reti Prova d esame Laboratorio Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

$ /sbin/lsmod. gusto...

$ /sbin/lsmod. gusto... Iptables per tutti Analizziamo come utilizzare al massimo il firewall del kernel 2.4 e come munirci dell'indispensabile per affrontare l'etere telematico in piena sicurezza. Una guida pratica alla portata

Dettagli

Linux in Rete, stop agli intrusi

Linux in Rete, stop agli intrusi ZEUS News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

1/20 Segnali Analogici e Digitali Franco Moglie Istituto di Elettromagnetismo e Bioingegneria Università Politecnica delle Marche Ultimo aggiornamento: 15 gennaio 2005 2/20 GNU Free Documentation License

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Reti e Sicurezza Informatica Esercitazione 1

Reti e Sicurezza Informatica Esercitazione 1 Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 1 Prof.Mario Cannataro Ing. Giuseppe Pirrò Sommario Introduzione alla sicurezza I firewall (Windows e Linux) Introduzione ai Web

Dettagli

FIREWALL IP TABLES. April 28, 2006

FIREWALL IP TABLES. April 28, 2006 FIREWALL IP TABLES April 28, 2006 Contents 1 Prefazione 3 1.1 Disclaimer.......................................... 3 1.2 Licenza d'uso........................................ 3 2 Introduzione ai rewall

Dettagli

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy Firewall Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it) Andrea Atzeni (shocked@polito.it)

Dettagli

Problematiche di Sicurezza in Ambiente Linux

Problematiche di Sicurezza in Ambiente Linux ALESSIA CIRAUDO Problematiche di Sicurezza in Ambiente Linux Progetto Bari-Catania: Buone Prassi Integrative tra Università e Impresa FlashC om Durata: 2 mesi Tutor aziendale: Vincenzo Mosca Collaboratore

Dettagli

Introduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o "Application Gateway )

Introduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o Application Gateway ) Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Introduzione Guida all'installazione e configurazione del Software Firewall Builder ver 2.0.2 (detto anche FWBuilder) distribuito dalla NetCitadel

Dettagli

Elementi di amministrazione di rete da shell Linux e Windows (2)

Elementi di amministrazione di rete da shell Linux e Windows (2) Elementi di amministrazione di rete da shell Linux e Windows (2) Prof. Pizzu*lo, do.. Novielli, do.. Sforza Instradamento verso altre re* Quando si ha la necessità di raggiungere una des*nazione che non

Dettagli

Applicativo di Gnome per la configurazione automatica della rete

Applicativo di Gnome per la configurazione automatica della rete Linux e la rete Configurazione delle connessioni di rete Il modo più semplice per farlo è usare il tool grafico di gnome Il presente documento costituisce solo una bozza di appunti riguardanti gli argomenti

Dettagli

Lo Staff di Segfault.it. Presenta:

Lo Staff di Segfault.it. Presenta: 1 http://www.segfault.it/ Lo Staff di Segfault.it Presenta: Corso di base di Netfilter/iptables Versione del documento 1.0 (Aprile 2008) 1 2 Sommario 1 Introduzione: Giorno 1...3 1.1 Iptables ed i primi

Dettagli

GNU/Linux e i firewall

GNU/Linux e i firewall GNU/Linux e i firewall Relatori: Giorgio Bodo Bodini Roberto Oliverino Azzini Classificazione delle reti in base all'estensione VPN VPN: Virtual Private Network LAN security gateway security gateway LAN

Dettagli

Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL

Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL Docente: Barbara Masucci Vedremo Cosa sono i Firewall Cosa fanno i Firewall Tipi di Firewall Due casi pratici: 1. IPCHAIN Per Linux 2. ZONE ALARM Per Windows 1 2 Introduzione Perché un Firewall? Oggi esistono

Dettagli

Manuale Turtle Firewall

Manuale Turtle Firewall Manuale Turtle Firewall Andrea Frigido Friweb snc Manuale Turtle Firewall Andrea Frigido Pubblicato 2002 Copyright 2002, 2003 Friweb snc, Andrea Frigido E permesso l uso e la riproduzine di tutto o di

Dettagli

Firewall e VPN con GNU/Linux

Firewall e VPN con GNU/Linux Firewall e VPN con GNU/Linux Simone Piccardi piccardi@truelite.it Truelite Srl http://www.truelite.it info@truelite.it ii Firewall e VPN con GNU/Linux Prima edizione Copyright c 2003-2014 Simone Piccardi

Dettagli

Firewall e VPN con GNU/Linux

Firewall e VPN con GNU/Linux Firewall e VPN con GNU/Linux Simone Piccardi piccardi@truelite.it Truelite Srl http://www.truelite.it info@truelite.it ii Copyright c 2003-2004 Simone Piccardi & Truelite S.r.l. Permission is granted to

Dettagli

Faber Libertatis Serate di formazione interna appunti per i partecipanti alla serata. Firewall e Proxy

Faber Libertatis Serate di formazione interna appunti per i partecipanti alla serata. Firewall e Proxy Faber Libertatis Serate di formazione interna appunti per i partecipanti alla serata Firewall e Proxy routing in linux (diapositiva 23) Per abilitare il routing tra più interfaccie di rete è necessario

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

FIREWALLING, CONFIGURAZIONI E NETFILTER Corso di Sicurezza e Gestione delle reti

FIREWALLING, CONFIGURAZIONI E NETFILTER Corso di Sicurezza e Gestione delle reti FIREWALLING, CONFIGURAZIONI E NETFILTER Corso di Sicurezza e Gestione delle reti LEONARDO MACCARI: LEONARDO.MACCARI@UNIFI.IT LART - LABORATORIO DI RETI E TELECOMUNICAZIONI DIPARTIMENTO DI ELETTRONICA E

Dettagli

Ing. Gabriele MONTI 2001-2007 Reti in Linux www.ingmonti.it

Ing. Gabriele MONTI 2001-2007 Reti in Linux www.ingmonti.it 1 Linux Networking 1.1 Indirizzi MAC Assegnati dal produttore della scheda. Numeri di 48 bit. Numero di lotto - numero di scheda. Spesso è possibile cambiarli via software. 1.2 Indirizzi IP Dato che gli

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

Node.js Introduzione alla programmazione Dott. Ing. Ivan Ferrazzi V1.0 del 05/11/2012

Node.js Introduzione alla programmazione Dott. Ing. Ivan Ferrazzi V1.0 del 05/11/2012 Node.js Introduzione alla programmazione Dott. Ing. Ivan Ferrazzi V1.0 del 05/11/2012 1/15 Copyright 2012 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

LA SICUREZZA NELL'USO DELLA RETE. 13 maggio 2014 - Claudio Bizzarri Modulo avanzato

LA SICUREZZA NELL'USO DELLA RETE. 13 maggio 2014 - Claudio Bizzarri Modulo avanzato LA SICUREZZA NELL'USO DELLA RETE 13 maggio 2014 - Claudio Bizzarri Modulo avanzato MODULO AVANZATO LA SICUREZZA NELLA PROGETTAZIONE DELLA RETE Firewall architettura vari tipi di firewall e loro caratteristiche

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida all uso di TCPDUMP

Guida all uso di TCPDUMP Guida all uso di TCPDUMP Tcpdump è uno strumento per l'analisi del traffico che avviene nella rete fisica a cui si è collegati. Capiamo bene che l analisi del traffico della rete, sia per mezzo dell intercettazione

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

CAPITOLO 1 PANORAMICA SUI PROBLEMI DI SICUREZZA

CAPITOLO 1 PANORAMICA SUI PROBLEMI DI SICUREZZA INTRODUZIONE INTRODUZIONE Quando un PC è connesso ad internet esso diventa, a tutti gli effetti, un nodo della rete. Il sistema connesso, può esporre dei servizi di rete, cioè delle applicazioni che hanno

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Linux Firewall: metti una marcia in più nella tua rete

Linux Firewall: metti una marcia in più nella tua rete Linux Firewall: metti una marcia in più nella tua rete Emiliano Bruni, info@ebruni.it Ultima modifica: 24/02/2002 20.33 Copyright 2001 Emiliano Bruni Licenza: GNU Free Document License (http://www.gnu.org/licenses/fdl.html)

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

How build a Fedora HPC cluster running OpenFoam in parallel, using Torque/PBS, OpenMPI, Host-based authentication and NFS

How build a Fedora HPC cluster running OpenFoam in parallel, using Torque/PBS, OpenMPI, Host-based authentication and NFS How build a Fedora HPC cluster running OpenFoam in parallel, using Torque/PBS, OpenMPI, Host-based authentication and NFS Pier Paolo Ciarravano 19/07/2010 Descrizione dell architettura Il cluster si compone

Dettagli

OpenVPN Installazione e configurazione

OpenVPN Installazione e configurazione OpenVPN Installazione e configurazione Premessa Una VPN (Virtual Private Network) e un modo per collegare in modo sicuro due entità (host, lan) tramite una rete non dedicata pubblica e quindi non sicura

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XXI: Virtual Private Network a.a. 2014/15 1 cba 2011 15 M.. Creative Commons

Dettagli

Università di Roma La Sapienza Facoltà di Ingegneria. Lezione 5. Passi base per le esperienze ed esercizi contenuti in questa lezione

Università di Roma La Sapienza Facoltà di Ingegneria. Lezione 5. Passi base per le esperienze ed esercizi contenuti in questa lezione UniversitàdiRomaLaSapienza FacoltàdiIngegneria Corso di ProgettazionediRetieSistemiInformatici,a.a.2010/2011 Dott.EmilianoCasalicchio Lezione5 5Maggio2011 *** Passibaseperleesperienzeedesercizicontenutiinquestalezione

Dettagli

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta oppure, in molti casi, che forza il demone a rileggere i file di configurazione. Questo meccanismo

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall IPFW su Linux Sommario Corso di Sicurezza su Reti prof. Alfredo De Santis Anno accademico 2001/2002 De Nicola Dario 56/100081 Milano Antonino 56/01039 Mirra Massimo 56/100382 Nardiello Teresa Eleonora

Dettagli

TOR. The Onion Router project Marcello Viti marcello@linux.it

TOR. The Onion Router project Marcello Viti marcello@linux.it TOR The Onion Router project Marcello Viti marcello@linux.it LA PRIVACY E il diritto di una persona di esercitare le misure di controllo affinché le informazioni che la riguardano vengano trattate o guardate

Dettagli

Inetd e TCP Wrappers

Inetd e TCP Wrappers Inetd e TCP Wrappers Daniele Venzano 3 ottobre 2003 Indice 1 Introduzione 1 2 Inetd 2 2.1 Il file di configurazione /etc/inetd.conf.................... 2 2.1.1 Nome del servizio............................

Dettagli

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Cos è un firewall Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Manuale nuove funzionalità FASTModem

Manuale nuove funzionalità FASTModem Manuale nuove funzionalità FASTModem Manuale nuove funzionalità FASTModem Grazie a questo manuale potrai usare al meglio le nuove funzionalità del tuo FASTModem Quali sono le novità? Funzionalità precedenti

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli