Firewall. NON è un muro di fuoco, è un muro tagliafuoco che ha il compito di isolare e
|
|
- Mirella Rizzo
- 8 anni fa
- Visualizzazioni
Transcript
1 FIREWALL 1
2 Firewall NON è un muro di fuoco, è un muro tagliafuoco che ha il compito di isolare e compartimentare una struttura. Il firewall è l'insieme delle difese perimetrali, hardware e software, costituito da uno o più dispositivi. 2
3 Firewall restricts entry to carefully controlled points prevents attackers from getting close to defenses restricts exits to carefully controlled points 3
4 Firewall Combination of hardware and software to regulate traffic between an internal network and an external network (Internet) Benefits of being connected while minimizing the risks of threats 4
5 Firewall What can a firewall do? Focus security decisions Enforce security policies Log Internet activity What can t a firewall do? Protect against malicious insiders Protect against connections that bypass it Protect against completely new threats Protect against viruses and worms Set itself up correctly 5
6 Firewall Problems with firewalls Interfere with the Internet end-to-end communication model Create false sense of perfect security Increase inconvenience for users 6
7 Firewall Technologies Packetfiltering Proxy servers Network address translation 7
8 Packet Filtering Implemented through a screening router Router: can the packet be routed to its destination? Screening router: should the packet be routed to its destination? Decision based on information in the IP packet header IP source address IP destination address Protocol(TCP, UDP, ICMP) Source port number Destination port number Packet size 8
9 Packet Filtering Additional information Interface the packet arrives on Interface the packet will go out on State information Is the packet a response to an earlier packet? Number of recent packets seen from the same host Is the packet identical to a recently seen packet? Is the packet a fragment? 9
10 Packet Filtering 10
11 Advantages Packet Filtering One screening router can protect the entire network Extremely efficient Widely available Disadvantages Hard to configure Reduces router performance Limited in the range of policies that can be implemented 11
12 Proxy Servers Specialized application programs for Internet services (HTTP, FTP, telnet, etc.) Proxy server Proxy client Need a mechanism to restrict direct communication between the internal and external networks Typically combined with caching for performance 12
13 Dual-Homed Host Proxy Servers 13
14 Proxy Servers Advantages Can perform user-level authentication Can do intelligent (application specific) filtering Can be combined with caching Can do goodlogging Disadvantages Typically lag behind their nonproxied equivalents Require different servers for each service Require modifications to clients 14
15 Network Address Translation Allows a network to use a set of addresses internally and a different set of addresses externally Invented not for security but for conserving IP addresses Typically implemented within a router 15
16 Network Address Translation 16
17 Network Address Translation Advantages Enforces firewall control over outbound traffic Restricts incoming traffic (no spontaneous connections) Hides structure and details of internal network Disadvantages Interferes with some encryption-based techniques Dynamic allocation of addresses interferes with logging Internal network cannot host externally-visible services (requires port mapping) 17
18 Network Address Translation 18
19 SNAT 19
20 SNAT Le connessioni vengono alterate in maniera da presentare verso l esterno uno o più indirizzi IP diversi da quelli originali NAT dinamico (IP masquerading) le connessioni generate da un insieme di computer vengono viste all esterno con un solo indirizzo IP non viene modificato solo l indirizzo IP ma anche le porte TCP e UDP delle connessioni il router gestisce una tabella della corrispondenza tra porta esterna e indirizzo e porta interna permette di gestire solo connessioni originate all interno della rete NAT statico assegnare ad un host uno specifico indirizzo IP pubblico viene modificato solo l indirizzo IP ma non la porta di connessione 20
21 DNAT 21
22 DNAT Le connessioni effettuate dagli hostvengono modificate per essere ridirezionate verso indirizzi ip diversi da quelli originali Port forwarding in una situazione di IP masquerading, può essere necessario permettere connessioni verso host interni originate dall esterno le connessioni indirizzate verso una specifica porta vengono ridirezionate ad un particolare host della rete interna Bilanciamento del carico il traffico viene ridirezionatoad un indirizzo scelto tra un insieme di server permette di bilanciarne il carico di lavoro sei server High-availability E presente un server principale e almeno un server secondario Il router può rilevare il mancato funzionamento del server principale Per mantenere il corretto funzionamento del servizio redirezionail traffico verso il server secondario Proxy trasparente ridireziona le connessioni ad un server proxy Permette di sfruttare il sistema di caching fornito dal proxy Non necessita di configurazioni sui client 22
23 NAT Limita il principio della comunicazione any to any (da qualsiasi host a qualsiasi host) L instradamento non dipende più solo dall indirizzo IP di destinazione, ma da altre caratteristiche presenti a livello di trasporto Le configurazioni NAT possono diventare molto complesse da amministrare L apparato deve tenere una tabella delle connessioni attive Viola il principio per cui i router non devono mantenere uno stato relativo al traffico che li attraversa 23
24 Screening Router 24
25 Dual-homed Host 25
26 Screened Host 26
27 Screened Subnet 27
28 Reverse Proxy 28
29 Non è un firewall Reverse Proxy Protegge contro attacchi di tipo DoS Il proxyanalizza i pacchetti in arrivo e scarta quelli non validi La presenza dei proxypermette di utilizzare un sistema di caching Avere due proxyconsente di effettuare una politica di load-balancing 29
30 NETFILTER/IPTABLES 30
31 Netfilter: cos'è È un packetfiltera livello kernelper linux. È un frameworkcomposto dal filtro residente in kernelspacee dai tooldi configurazione in user-space. Accetta o rifiuta pacchetti basandosi su un set di regole. Esamina pacchetti confrontando sorgente, destinazione, porte e altri parametri a seconda del protocollo in esame. Fornisce ispezione stateful dei pacchetti. Supporta NAT, redirezionedelle porte e alterazione dei pacchetti. 31
32 Netfilter: user-space tools linux 2.0 ipfwadm semplice ( insert, remove ), struttura lineare: ogni regola deve essere processata finché non si ottiene un match o si raggiunge il default non estensibile stateless linux 2.2 ipchains più feature(qos, replace, negazioni), struttura ad albero: una regola può saltare da una catena a un'altra non molto più estensibile ancora stateless linux 2.4/2.6 iptables molte più feature(ipv4, ipv6, connection tracking, NAT, PORTFW, log,...) flessibile ed estensibile (moduli) stateful filtering 32
33 IPTables: Tabelle iptables[-t TABELLA] -A CATENA [-m MODULO] REGOLA... -j AZIONE Filter tabella di default se -t TABLE non specificato filtra il traffico in ingresso/uscita/transito catene: INPUT, OUTPUT, FORWARD Nat Network AddressTranslation, riscrittura della sorgente/destinazione del pacchetto catene: PREROUTING, OUTPUT, POSTROUTING Mangle alterazione dei pacchetti (TOS, MARK,...) catene: PREROUTING, INPUT, OUTPUT, FORWARD, POSTROUTING 33
34 IPTables: Catene Una catena è una ACLcostituita da una lista sequenziale di regole. INPUT: presente nelle tabelle filtere mangle, processa pacchetti destinati all'host OUTPUT: presente nelle tabelle filter, nate mangle, processa pacchetti originati dall'host FORWARD: presente nelle tabelle filtere mangle, processa il traffico in transito, ovvero i pacchetti instradati attraverso l'host 34
35 IPTables: Catene PREROUTING: presente nelle tabelle nate mangle, processa i pacchetti prima che il kernel ne calcoli il percorso di routing POSTROUTING: presente nelle tabelle nate mangle, processa i pacchetti dopo che il kernel ha calcolo il percorso di routing Altre catene possono essere create e aggiunte a piacimento. 35
36 IPTables: Catene ( sintassi) Ogni catena built-inha una policy di default che indica l'azione da compiere per i pacchetti che non corrispondono ad alcuna regola. Le policy possonoessere: ACCEPT, REJECT, DROP. Le possibili operazioni sulle catene sono: cambiare la policy di una catena: iptables-p CATENA POLICY (iptables-p INPUT DROP) creare una nuova catena: iptables-n NUOVA_CATENA cancellare una catena (non built-in): iptables-x NUOVA_CATENA rimuovere tutte le regole da una catena: iptables-f CATENA azzerare i contatori associati a una catena: iptables-z CATENA rinominare una catena: iptables-e VECCHIO_NOME NUOVO_NOME lista delle regole associate ad una catena: iptables-l CATENA 36
37 IPTables: Regole Ogni regola definisce le caratteristiche di un pacchetto da controllare e l'azione da compiere nel caso ci sia un match. Alcuni dei parametri disponibili sono: interfaccia di rete su cui transita il pacchetto IP sorgente, IP destinazione porte sorgente e destinazione (per TCP e UDP) flag di connessione (TCP) tipo e codice ICMP stato della connessione se l'azione associata alla regola è "terminante", il match termina l'analisi del pacchetto, altrimenti l'analisi prosegue con la regola successiva. L'azione può anche essere il jump ad un'altra catena. 37
38 IPTables: Regole (sintassi) aggiungere una regola in fondo a una catena: iptables ACATENA REGOLA... iptables-a INPUT -p tcp--dport22 -j ACCEPT inserire una regola in un punto specifico della catena: iptables I CATENA POSIZIONE REGOLA iptables-i INPUT 1 -i lo -j ACCEPT cancellare una regola: iptables-d CATENA POSIZIONE o iptables-d CATENA REGOLA iptables-d INPUT 2 iptables-d INPUT -p tcp--dport22 -j ACCEPT rimpiazzare una regola: iptables-r CATENA POSIZIONE NUOVA_REGOLA... iptables-r INPUT 2 -p tcp--dport22 --syn-j ACCEPT 38
39 IPTables: rule order The order of rules is very important. Rules are applied to the packets in the order in which they were added (within the context of each individual table and chain). As an example, if you append a rule to the filter table s INPUT chain to DROP packets on port 22, and then append another rule to ACCEPT packets on port 22 from a specific IP address, the packets will still be dropped because they will match the DROP rule before they match the ACCEPT rule. The first matching rule wins. The last bit about first packet will continue on to the next rule in the chain. matching rule wins has an exception though: if the matching rule has a nonterminating target (es. LOG) 39
40 IPTables: Azioni iptables[-t TABELLA] -A CATENA [-m MODULO] REGOLA... -j AZIONE ACCEPT - il pacchetto viene accettato REJECT - il pacchetto viene rifiutato informando il sender DROP -il pacchetto viene ignorato RETURN - il pacchetto ritorna alla catena originale L'azione può essere una qualunque altra catena o una funzione particolare come LOG/ULOG/TARPIT/... (filter), MARK/... (mangle), DNAT/SNAT/REDIRECT/... (nat) Come nel caso di LOG, un'azione può essere non terminante, l'analisi continua con la regola successiva. 40
41 IPTables: Parametri (sintassi) iptables[-t TABELLA] -A CATENA [-m MODULO] REGOLA... -j AZIONE -p[!] PROTOCOLLO indica il protocollo (-p tcp, -p 6). -s[!] IP_SORGENTE[/NETMASK] specifica l'indirizzo (o il blocco di indirizzi) della sorgente (-s , -s / , -s /8). -d [!] IP_DESTINAZIONE[/NETMASK] specifica l'indirizzo (o il blocco di indirizzi) della destinazione (-d ,...) -i[!] INTERFACCIA specifica l'interfaccia di rete dalla quale entra il pacchetto (-i lo, -i eth0, -i eth1,...) -o[!] INTERFACCIA specifica l'interfaccia di rete dalla quale esce il pacchetto (-o lo,...) -m MODULO : carica il modulo di estensione (-m tcp, -m state, -m recent,...) 41
42 IPTables: Parametri (sintassi) Per ogni protocollo esistono parametri particolari, per TCP e UDP, ad esempio, possiamo usare: --sport [!] PORTA per indicare la porta sorgente --dport[!] PORTA per indicare la porta di destinazione Per il protocollo TCP, caricando il modulo opportuno (-m tcp), è possibile controllare i flag di connessione: [!]--syn indica che il flagsyn e settato mentre FIN, RST e ACK non lo sono (richiesta nuova connessione) --tcp-flags[!] MASCHERA FLAG[,...] consente di controllare i singoli bit: SYN, ACK, RST, FIN, URG, PSH. Il comando --tcpflags FIN,SYN,RST,ACK SYN equivale a --syn. Per il protocollo ICMP (-m icmp), è possibile controllare il tipo e il codice del messaggio (--icmp-type echo-reply, -- icmp-type time-exceeded, --icmp-type destinationunreachable,...). Altri moduli abilitano altre opzioni per match più accurati su parametri aggiuntivi. 42
43 IPTables: Moduli iptables[-t TABELLA] -A CATENA [-m MODULO] REGOLA... -j AZIONE Tra i vari moduli disponibili, alcuni esempi degni di nota sono: tcp, udp, icmp, mac: abilitano opzioni aggiuntive per relativi protocolli(-m mac --mac-source 00:11:22:33:44:55 -j ACCEPT) state: abilita controllo sul connection tracking limit: limita il numero di pacchetti per unità di tempo che matchanola regola (-p icmp--icmp-typeecho-request-m limit--limit 3/s -J ACCEPT) recent: consente di creare una lista dinamica di IP per tracciare, ed eventualmente limitare, in maniera intelligente il numero di connessioni da un host multiport: consente di definire più porte (--dports80,443) o sorgente e destinazione con un unica opzione (--ports 123) 43
44 IPTables: connection tracking iptables[...] -m state --state STATO NEW: il pacchetto inizia una nuova connessione ESTABLISHED: il pacchetto è associato a una connessione esistente RELATED: il pacchetto inizia una nuova connessione ma è in relazione a una connessione già esistente (ftp-dataquando una sessione ftp-control è attiva, notifiche ICMP) INVALID: il pacchetto non appartiene ad una connessione esistente Esempio: iptables-a INPUT -p tcp-m tcp! --syn-m state --state NEW -j DROP iptables-a INPUT -m state --state INVALID -j DROP iptables-a INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 44
45 IPTables: hints As much as possible, organize your rules so that most of your traffic will be matched by earlier rules in the ruleset. System resource usage is minimized by decreasing the number of rules that a packet hits beforeitmatches. Custom chains can be useful to decrease the number of rules a packet has to hit. For example, you can create separate chains for each protocol there is no need to test UDP traffic against rules that only apply to TCP traffic. 45
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliIptables. Mauro Piccolo piccolo@di.unito.it
Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto
DettagliEsercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
DettagliPacket Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
DettagliFiltraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliCorso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
DettagliIl firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
DettagliPACKET FILTERING IPTABLES
PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliFirewall: concetti di base
: concetti di base Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 giugno 2009 A. Ferrante : concetti di base 1 / 21 Sommario A. Ferrante : concetti di base 2 / 21 A. Ferrante
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliSicurezza nelle Reti Prova d esame Laboratorio
Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliSommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione
Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliAppunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliCorso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables
Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Marco Papa (marco@netstudent.polito.it) NetStudent Politecnico di Torino 04 Giugno 2009 Marco (NetStudent) Firewalling in GNU/Linux
DettagliProteggere la rete: tecnologie
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Proteggere la rete: tecnologie Alessandro Reina Aristide Fattori
DettagliTCP e UDP, firewall e NAT
Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il
DettagliConnessione di reti private ad Internet. Fulvio Risso
Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliModulo 8. Architetture per reti sicure Terminologia
Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliScritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28
Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira
DettagliSicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliRouter(config)# access-list access-list number {permit deny} {test-conditions}
1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero
DettagliFiltraggio del traffico di rete
Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di
DettagliNetfilter: utilizzo di iptables per
Netfilter: utilizzo di iptables per intercettare e manipolare i pacchetti di rete Giacomo Strangolino Sincrotrone Trieste http://www.giacomos.it delleceste@gmail.com Sicurezza delle reti informatiche Primi
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliTransparent Firewall
Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando
DettagliWAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliFIREWALL Caratteristiche ed applicazioni
D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica
DettagliSicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11
1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliIPTABLES. Un Introduzione
IPTABLES Un Introduzione NETFILTER (1) netfilter è un framework per il manipolamento dei pacchetti, esterno alla normale interfaccia socket Berkeley. Consta dei seguenti punti: 1. ogni protocollo definisce
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliConcetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall
IPFW su Linux Sommario Corso di Sicurezza su Reti prof. Alfredo De Santis Anno accademico 2001/2002 De Nicola Dario 56/100081 Milano Antonino 56/01039 Mirra Massimo 56/100382 Nardiello Teresa Eleonora
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliDal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:
NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia
DettagliLezione Lab 1: Packet Filtering: Netfilter & IPTABLES
Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES Marco Anisetti, Filippo Gaudenzi, Patrizio Tufarolo, Claudio Ardagna Università degli Studi di Milano Insegnamento di Introduzione In questa lezione
DettagliTitolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:
Titolo: Documento: Data di redazione: ottobre 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliIl firewall Packet filtering statico in architetture avanzate
protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliSicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliIl FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito
Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Cosa si intende per sicurezza di rete Accesso a sistemi, servizi e risorse solo da e a persone autorizzate Evitare di essere
DettagliProblematiche di Sicurezza in Ambiente Linux
ALESSIA CIRAUDO Problematiche di Sicurezza in Ambiente Linux Progetto Bari-Catania: Buone Prassi Integrative tra Università e Impresa FlashC om Durata: 2 mesi Tutor aziendale: Vincenzo Mosca Collaboratore
DettagliOrdine delle regole (1)
Ordine delle regole (1) Se scrivo: iptables -A INPUT -p icmp -j DROP e poi ping localhost Pensa prima di Cosa succede? provare E se aggiungo: iptables -A INPUT -p icmp -j ACCEPT E ancora: iptables -I INPUT
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
DettagliVedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL
Docente: Barbara Masucci Vedremo Cosa sono i Firewall Cosa fanno i Firewall Tipi di Firewall Due casi pratici: 1. IPCHAIN Per Linux 2. ZONE ALARM Per Windows 1 2 Introduzione Perché un Firewall? Oggi esistono
DettagliAnalizziamo quindi in dettaglio il packet filtering
Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliKernel Linux 2.4: firewall 1985
Kernel Linux 2.4: firewall 1985 Mark Grennan, Firewalling and Proxy Server HOWTO Peter Bieringer, Linux IPv6 HOWTO
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliSicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
DettagliNAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.
e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti
Dettagliwww.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
DettagliFIREWALL iptables V1.1 del 18/03/2013
FIREWALL iptables V1.1 del 18/03/2013 1/18 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliIP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 4. Packet Tracer Agenda della lezione Dynamic Host Configuration Protocol (DHCP) Network Address
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliFirewall con IpTables
Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables
DettagliSOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...
SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliSommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.
Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione 0.2 7 Febbraio 2005 fabio.trabucchi@studenti.unipr.it giordano.fracasso@studenti.unipr.it
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliReti locali e architetture firewall
Reti locali e architetture firewall Gianni Bianchini giannibi@dii.unisi.it Master in Economia digitale & E-business Centro per lo studio dei sistemi complessi - Università di Siena Giugno 2004 (C) 2004
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliFirewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2017/2018 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliBesnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com
Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliUser. Group Introduzione ai firewall con Linux
Introduzione ai firewalls Mauro Barattin e Oriano Chiaradia Introduzione Introduzione ai firewall Perché proteggersi Cosa proteggere con un firewall Approcci pratici alla sicurezza Definizione di firewall
DettagliTitolo: Documento: Data di redazione: Giugno 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:
Titolo: Documento: Data di redazione: Giugno 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti
20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2
Dettagli