Sistemi di elaborazione dell informazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi di elaborazione dell informazione"

Transcript

1 Sistemi di elaborazione dell informazione introduzione ai firewall con Linux e IPTABLES Studente: Tavella Antonio Laerte Matricola:

2 Introduzione Firewall I firewall sono dispositivi software o hardware posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata interna (ad es. una Intranet) ed una rete pubblica esterna (ad. es. Internet), oppure tra due reti differenti. Il firewall, la cui traduzione letterale è parete tagliafuoco, deve svolgere due compiti fondamentali: prevenire intrusioni dall esterno ed eventuali fuoriuscite indesiderate di informazioni dall interno. In Figura vediamo una semplice schematizzazione della posizione di un firewall: In questo documento sono illustrate le funzioni fondamentali di un firewall e viene descritta la configurazione di un firewall con su GNU/Linux con Iptables.

3 Perché è meglio proteggersi? Il nostro computer di casa, una volta connesso a Internet tramite un modem, è raggiungibile da ogni host del mondo! In mancanza di dispositivi di filtraggio, ogni servizio di rete attivo sul nostro computer (es. condivisioni windows...) può essere raggiungibile dall'esterno. Dal punto di vista della sicurezza, inoltre, ogni servizio esposto rappresenta una possibile vulnerabilità del nostro sistema e della nostra rete. L'offerta di connettività ADSL a basso costo ha permesso anche all'utenza casalinga di usufruire di linee always on ad alta velocità che, proprio perché sempre attive, necessitano di una maggiore protezione contro le intrusioni. Firewall: cos'è e a cosa serve? NON è un muro di fuoco, è un muro taglia fuoco che ha il compito di isolare e compartimentale una struttura. Il firewall è l'insieme delle difese perimetrali, hardware e software,costituito da uno o più dispositivi. Il firewall è un elemento (ormai) fondamentale del networking il cui scopo principale è quello di proteggere una rete, frapponendosi, ad esempio, tra una rete privata trusted da proteggere (Intranet) e una pubblica untrusted (Internet). Un firewall controlla e limita il flusso dati verso (e da) una rete protetta. Firewall: cosa fa e cosa non fa Cosa fa... Separazione fisica tra due o più reti; Restrizione sul traffico; Monitoraggio del traffico; Logging del traffico; Cosa non fa... Non protegge da virus; Non impedisce lo scaricamento di software infetto; Non esamina il payload dei pacchetti (i dati ); Non può fare ciò che non è stato previsto in partenza; Non protegge da tipi di attacchi non noti a priori; Non protegge da utenti legittimi; Non protegge in caso di punti di accesso non controllati;

4 Firewall: perché usarlo Aumentare la sicurezza della rete alcuni servizi sono intrinsecamente insicuri e/o impossibili da mettere in sicurezza su ogni singolo host; un firewall può limitare o prevenire intrusioni e certi tipi di attacchi; Controllo accessi/servizi un firewall può aiutare a rafforzare la policy di sicurezza della rete consentendo selettivamente l'accesso a certi servizi (da tutti o certi host); Monitoring/Logging un firewall deve esaminare tutto il traffico in ingresso o in uscita, può perciò aiutare a tracciare l'attività di rete (almeno quella che attraversa il firewall); Firewall: vengono classificati A filtro di pacchetto (packet filter): essi possono lavorare solo a livello rete e trasporto, quindi non sono in grado di filtrare il traffico in base a ciò che e realmente contenuto dai pacchetti; essi possono infatti eseguire filtri in base a ciò che riportano le intestazioni dei protocolli di questi livelli, quindi in base a indirizzi IP sorgente e destinazione, porta, anch'essa sorgente e destinazione, e tipo di protocollo; i filtri possono essere di tre specie: input, che si applicano ai pacchetti diretti al firewall stesso; output, che si applicano invece a pacchetti in uscita dal firewall; forward, che si applicano a quei pacchetti che devono attraversare il firewall e che esso deve instradare verso la giusta interfaccia. È possibile impostare i filtri creando delle regole; queste regole possono essere regole di accettazione oppure possono essere di rifiuto, mentre per i pacchetti che non corrispondono a nessuna regola sono stabilite politiche di default; e possibile inoltre eseguire un ulteriore classificazione dei firewall a filtro di pacchetto: stateless, che non riescono a tenere traccia delle connessioni TCP e non riescono dunque ad individuare pacchetti malevoli che non appartengono a nessuna connessione aperta volontariamente dall'host; molti router hanno un firewall di questo tipo integrato;

5 stateful, che sono invece in grado di tenere traccia delle relazioni tra i pacchetti che lo attraversano e possono dunque ricostruire lo stato delle connessioni attive in un determinato momento; essi sono in grado di individuare quei segmenti TCP che vengono inviati all'host allo scopo di ottenere informazioni dal sistema. Application layer firewall, che sono in grado di interpretare il contenuto dei segmenti TCP, permettendo di riconoscere virus e di impostare regole sui dati trasportati; un esempio di essi lo troviamo nei server proxy, che nella maggior parte delle volte sono specifici per un protocollo e possono filtrare i dati che li attraversano in base a parole chiave o regole specifiche del protocollo; spesso infatti gli HTTP proxy sono configurati per frapporsi tra una rete privata e Internet, in modo tale da filtrare contenuti pornografici o comunque non adatti all'utenza della rete privata. Questo tipo di firewall pero ha lo svantaggio di aumentare la complessità dei controlli, rallentando il traffico. In particolare tratteremo d'ora in poi i firewall a filtro di pacchetto, che principalmente vengono implementati nei seguenti modi: integrati nei router: esistono infatti router che mettono a disposizione una ACL (Access Control List) che permette all'amministratore di creare le regole sopra descritte in funzione di liste di indirizzi IP o di indirizzi MAC; firewall hardware: esistono infatti soluzioni hardware costruite appositamente per controllare il traffico tra due reti. Esso va montato tra router e LAN privata; computer con firewall: è un normale computer con tante schede di rete quante sono le interfacce di cui ha bisogno; esso dispone di un firewall software installato, oppure di un sistema operativo costruito appositamente per svolgere questa funzione (es. IPCop); personal firewall: è un firewall software dedicato a soluzioni domestiche; esso si installa su un PC ed ha il compito di proteggere il singolo PC da tutto ciò che sta fuori; questo è l'unico firewall che e in grado di creare regole anche in base a processi in esecuzione sulla macchina. Packet filter Proxy firewall + veloce + potente Kernel space Indipendente dal protocollo applicativo User space Richiede hardware + veloce

6 Iptables e Linux IpTables è il firewall standard per i kernel 2.4.x e successivi, esso però è solo una parte di una infrastruttura inglobata nel kernel chiamata Netfilter e realizzata da Paul "Rusty" Russell e dal Netfilter Core Team a partire dal Nei sistemi Unix e Linux, l'ispezione dei pacchetti di rete viene effettuata direttamente dal kernel (il nocciolo del sistema operativo). Iptables, successore del noto ipchains, è di fatto solo un front-end al packet-filter del kernel, un modo per istruirlo sul da farsi. L'installazione, l'aggiornamento e il patching di iptables, quindi, va a influire sul kernel, sul frontend o su entrambi e può essere un'operazione tanto lunga quanto indispensabile! Kernel 2.0.x - Ipfwadm (basato su ipfw di BSD). Kernel 2.2.x - IpChains, concetto di catene di regole (access-list) a cui un pacchetto può essere indirizzato. Non è stateful. Kernel 2.4.x - IpTables, vi è un notevole salto in avanti introducendo nuove caratteritiche: Packet filtering di tipo stateful Diversi tipi di NAT (manipolazione dell intestazione dei pacchetti) Packet mangling (manipolazione del payload dei pacchetti).

7 Cosa è un Packet filter stateful? I packet filter (stateless/stateful) sono una particolare categoria di firewall in grado di analizzare l header dei pacchetti di rete fino al livello 4 ISO-OSI (trasporto). Ciò significa che sono in grado di discriminare un pacchetto in base all header di: livello 1 (Fisico) - interfaccia da cui proviene o è diretto il pacchetto; livello 2 (Data-link) - in base agli indirizzi MAC sorgente e/o destinazione; livello 3 (Rete) - in base agli indirizzi IP sorgente e/o destinazione; livello 4 (Trasporto) - in base alla porta sorgente e/o destinazione; Vantaggi: veloci e performanti anche con poca CPU; analizzano i pacchetti indipendentemente dalla applicazione che li ha generati; girano in kernel space; Svantaggi: NON possono controllare il payload del pacchetto a livello di application;

8 I packet filter di tipo stateful sono in grado di basare le proprie politiche di filtraggio anche sullo stato corrente delle connessioni, spingendo quindi il proprio campo di azione al livello 5 ISO-OSI (sessione), correlando le diverse connessioni relative ad una stessa sessione grazie all aiuto del sistema di tracciamento delle connessioni (connection tracking conntrack) e di moduli software dedicati alla gestione dei protocolli più complessi. In pratica l analisi di ogni pacchetto che transita risente anche dello stato e della storia che ha generato il pacchetto stesso. Struttura di IpTables Tabelle In Linux è stato implementato, proprio all'interno del kernel, un sistema che permette il filtraggio stateful dei pacchetti, con cui è però anche possibile realizzare funzioni di NAT, al fine di modificare gli indirizzi dei pacchetti in transito nel sistema. Il nome dato a questa componente è Netfilter, ma la configurazione dei filtri viene eseguita, con permessi di root, attraverso il comando Iptables. In Netfliter i filtri sono detti regole; le regole sono raggruppate in catene e le catene sono a loro volta raggruppate in tabelle. Ogni tabella si occupa di raggruppare catene riguardanti uno stesso servizio, mentre le catene sono ACL, ognuna delle quali rappresenta una diversa fase dell'elaborazione del pacchetto; le regole contenute nella catena vengono dunque applicate quando la fase associata ad essa viene attraversata. Inoltre ad ogni catena è associata una politica predefinita, che sancisce se i pacchetti che attraversano la catena stessa devono essere bloccati o lasciati passare. Ogni regola è composta da due parti principali: le caratteristiche che un pacchetto deve avere per applicarvi la regola (match) e l'azione da compiere (target o obiettivo). L'amministratore ha l'opportunità di aggiungere o rimuovere regole, catene o tabelle, ma appena installato il sistema appare diviso in tre tabelle, senza ancora regole:

9 Tabella filtro, da cui passano tutti i pacchetti e che permette di filtrarli in base alle regole impostate nelle catene; le catene sono tre: INPUT, da cui passano tutti i pacchetti che hanno come destinazione l'host su cui è montato il firewall; OUTPUT, da cui passano tutti i pacchetti che partono dall'host; FORWARD, da cui passano tutti i pacchetti in transito sull'host e che questo instrada verso un'altra interfaccia; Tabella NAT (Network Address Translation), che si occupa invece del servizio di traduzione degli indirizzi, sorgente o destinazione, che permette al firewall di modificare l'intestazione IP. Essa contiene tre catene: PREROUTING, che viene applicata prima che l'host consulti la tabella di instradamento. Viene solitamente utilizzata per tradurre l'indirizzo destinazione (Destination NAT o DNAT); POSTROUTING, che viene applicata invece subito dopo che l'host consulti la tabella di routing; di solito viene usata per tradurre l'indirizzo sorgente dei pacchetti (Source NAT o SNAT); OUTPUT, che consente di fare NAT destinazione sui pacchetti in partenza dall'host stesso; Tabella mangle, che permette di intervenire sulle intestazioni dei pacchetti, modificandone i flag. Le catene di questa tabella sono: PREROUTING, che, come detto precedentemente, viene attraversata prima dell'instradamento, e in questo caso se il pacchetto è diretto al sistema viene passato alla catena INPUT, altrimenti viene instradato verso un'altra interfaccia (catena FORWARD); POSTROUTING, che corrisponde all'omonima catena vista prima e a cui arrivano i pacchetti sia dalla catena FORWARD che da quella OUTPUT; INPUT, ove passano i pacchetti in ingresso diretti all'host stesso; OUTPUT, dove passano i pacchetti che l'host invia; FORWARD, che rappresenta la fase intermedia tra PREROUTING e POSTROUTING, in cui i pacchetti vengono instradati;

10 Riassumendo i pacchetti vengono sottoposti alle regole contenute nelle catene con il seguente ordine: La tabella che più ci interessa ai fini della sicurezza è quella filtro. Per modificare le regole contenute nelle sue catene usiamo la sintassi: iptables { -A -D } <catena> <regola> [ opzioni ] dove l'opzione -A indica che vogliamo aggiungere una regola, mentre -D serve a cancellarne una esistente; da notare come non è necessario specificare la tabella, poiché la tabella filtro è quella predefinita. Inoltre il parametro regola va specificato solo nel caso volessimo cancellarne una, poiché aggiungendo una regola questa prende come identificativo un numero che si autoincrementa ogni volta. Le principali opzioni sono divise in due parti, come le regole. Le seguenti permettono di stabilire il match: -s <sorgente>, che permette di specificare come sorgente un indirizzo IP o un indirizzo di rete in notazione CIDR; -d <destinazione>, che similmente all'opzione sopra descritta ci permette di specificare la destinazione; --sport <sorgente>, che indica la porta sorgente del pacchetto; --dport <destinazione>, che indica invece la porta destinazione del pacchetto; -p <protocollo>, che consente di stabilire il protocollo che deve essere sottoposto a filtraggio. Accetta come parametri udp, tcp, icmp o all; -i <interfaccia>, per specificare un'interfaccia di ingresso; -o <interfaccia>, per specificare un'interfaccia di uscita;

11 Per quanto riguarda invece il target, esso viene espresso con l'opzione: -j <target> dove i principali obiettivi sono: ACCEPT, che permette al pacchetto di arrivare, uscire o essere inoltrato dal sistema; DROP, che blocca il pacchetto senza avvisare il mittente; REJECT, che blocca il pacchetto, ma invia al mittente un messaggio di errore ICMP; Per modificare invece la politica di default di una catena utilizziamo il comando: iptables -P <catena> <target> Infine per visualizzare tutte le regole contenute in una catena usiamo: iptables -L <catena> A volte risulta però scomoda, sopratutto per le configurazioni domestiche, l'interfaccia da shell. Cosi sono nate diverse implementazioni che forniscono front-end per Iptables, molto più intuitivi e user-friendly. Un esempio è il diffusissimo Firestarter.

12 Struttura di IpTables Catene Una catena è una collezione di regole.ogni volta che giunge un pacchetto di rete in una catena, IpTables esamina la collezione di regole, di cui è composta, una alla volta e nell ordine in cui sono state scritte. Due possibili scenari: Esiste una regola della catena che corrisponde al pacchetto in esame: Il destino del pacchetto è deciso dal target della regola (possibili target: ACCEPT, DROP, QUEUE, RETURN, MARK, MASQUERADE, REJECT, LOG, TOS, SNAT, DNAT) Nessuna regola della catena corrisponde al pacchetto in esame: Il destino del pacchetto è la politica di default della catena (politiche più usate: ACCEPT, DROP, REJECT). Possibilità di creare catene user-defined

13 Un filtro per tutti vs. un filtro per ognuno La sicurezza di firewall software (principalmente per Windows) che limitano i programmi che possono uscire verso internet e le porte che non possono essere usate per entrare. Senza l'intento di offendere alcuna major, non credo si possano considerare strumenti sicuri se non come ultima difesa di una catena. La prima parte del perché, la spiego ora, il resto lo lascio alle vostre deduzioni una volta appreso il funzionamento di iptables. Consideriamo come avviene la consegna del messaggio al programma che lo ha richiesto, una volta che i segnali elettrici entrano nella scheda. In Linux, una volta superata la fase di decodifica hardware, i dati entrano subito nell'area del kernel dove si trova l'implementazione dello stack TCP. Una volta ricomposto il pacchetto, il kernel applicherà le regole, inserite con l'ausilio di iptables. I pacchetti accettati risaliranno lo stack fino al livello applicativo e verranno quindi consegnati nelle mani del programma destinatario. Windows possiede un'implementazione di TCP separata dal kernel, e fino a qui, nulla da recriminare ma dove sono posizionati i nostri firewall? Ben dopo il completamento del percorso lungo lo stack, dopo che i dati sono stati già manipolati da altri due programmi di servizio. Come è facile notare, le possibilità di incontrare una vulnerabilità nel sistema prima ancora di imbattersi in un firewall è discretamente alta. Come funziona un firewall con una macchina Linux e IPTABLES Col passare del tempo, GNU/Linux sta diventando una piattaforma sempre più utilizzata nel mondo di internet. Con il maggior numero di utenti e con l interesse suscitato ultimamente, le sue potenzialità come server di rete sono cresciute in maniera esponenziale. Inoltre i kernel Linux 2.4.x e 2.6.x offrono strumenti estremamente potenti e flessibili per la realizzazione di firewall, come iptables. Come caso reale di studio creiamo un firewall utilizzando le catene di IPTABLES su un sistema operativo GNU/Linux che permette di proteggere una rete strutturata nel modo seguente:

14 Dovrà essere attivata una NAT tra la LAN e INTERNET quindi le macchine in LAN dovranno uscire con l indirizzo pubblico del firewall Da INTERNET verso la LAN dovrà risultare tutto chiuso; Dovrà essere attivata una NAT tra la DMZ e INTERNET quindi assegnare a due macchine in DMZ, con indirizzi ip e , due indirizzi ip pubblici, rispettivamente e ; Da INTERNET verso le due macchine in DMZ dovranno risultare aperti i seguenti servizi: smtp verso http e https verso ; Le macchine in DMZ dovranno poter effettuare videoconferenze (H323 es netmeeting) con macchine in area pubblica. Dalla DMZ ad INTERNET lasciare passare solo il traffico necessario per i servizi sopra citati; Dalla DMZ alla LAN sarà necessario permettere la comunicazione smtp da verso la macchina e imap dalla macchina verso (per permettere la pubblicazione della posta con webmail); Dalla LAN permettere qualunque accesso sia in DMZ che verso INTERNET;

15 Creazione degli scripts di iptables Abbiamo creato due script bash: startfw e stopfw. Nello script di start abbiamo inserito tutti i comandi per settare le interfacce di rete, le regole che iptables dovrà seguire, ed il settaggio di alcuni file di sistema. Nello script di stop abbiamo inserito i comandi necessari ad eliminare tutte le regole da noi inserite e riportare iptables alla situazione di default dove il firewall permette qualsiasi accesso. Creazione dello script di avvio del firewall Abbiamo imposto stato diverse variabili che utilizziamo in seguito per riferirci ai rispettivi indirizzi, interfacce di rete, e catene all interno dello script. #!/bin/bash echo "# settaggio variabili #" DEV_FW_LAN="eth0" DEV_FW_DMZ="eth1" DEV_FW_INTERNET="eth2" LAN_IP_RANGE=" /24" DMZ_IP_RANGE=" /24" IP_FW_LAN=" " IP_FW_DMZ=" " IP_FW_INTERNET=" " IP_DMZ1_INTERNET=" " IP_DMZ2_INTERNET=" " IP_LAN1=" " IP_DMZ1=" " IP_DMZ2=" " IP_DEF_GATEWAY=" " LAN_DMZ_CHAIN="lan-dmz" LAN_INTERNET_CHAIN="lan-internet" DMZ_INTERNET_CHAIN="dmz-internet" DMZ_LAN_CHAIN="dmz-lan" INTERNET_DMZ_CHAIN="internet-dmz" INTERNET_LAN_CHAIN="internet-lan"

16 Eliminiamo tutte le configurazioni esistenti dei dispositivi fisici e logici di rete per poterli poi configurare in modo sicuro. ######################### echo "# elimina route, indirizzi e disattiva le schede di rete #" ######################### ( for INTERFACE in $DEV_FW_LAN $DEV_FW_DMZ $DEV_FW_INTERNET do ip route flush dev $INTERFACE ip addr flush dev $INTERFACE ip link set down dev $INTERFACE done; ) &>/dev/null Configuriamo ora le interfacce di rete. Da notare che l interfaccia pubblica (internet) del firewall DEV_FW_INTERNET possiede tre indirizzi ip: Il primo è associato al firewall stesso, il secondo ed il terzo sono gli indirizzi associati alle macchinai in DMZ che devono offrire servizi su INTERNET. ###### echo "# configurazione interfacce #" ###### ip addr add $IP_FW_LAN/24 dev $DEV_FW_LAN ip addr add $IP_FW_DMZ/24 dev $DEV_FW_DMZ ip addr add $IP_FW_INTERNET/24 dev $DEV_FW_INTERNET ip addr add $IP_FW_DMZ1_INTERNET/24 dev $DEV_FW_INTERNET ip addr add $IP_FW_DMZ2_INTERNET/24 dev $DEV_FW_INTERNET Rimuoviamo tutte le regole di iptables eventualmente esistenti per non duplicarle ogni volta che si avvia lo script. Per intenderci, iptables ha tre tabelle: filter: usata esclusivamente per filtrare i pacchetti. Ci sono tre catene built-in in questa tabella. La prima,denominata FORWARD, è usata solo sui pacchetti generati non localmente e non destinati all host locale (in altre parole il firewall); la seconda catena, INPUT, è usata su tutti i pacchetti destinati all host locale; la terza,output, è usata sui pacchetti generati localmente dal firewall.

17 nat: usata per il Network Address Translation. Effettua il NAT degli indirizzi ip per far transitare i pacchetti delle reti che attraversano il firewall. Anche qui ci sono tre catene built-in. La prima è PREROUTING che viene utilizzata per modificare i pacchetti prima che vangano processati dal firewall. La seconda, OUTPUT,viene utilizzata per alterare i pacchetti generati localmente prima che vengano prese decisioni di routing. L ultima catena è POSTROUTING e viene utilizzata sui pacchetti che stanno per lasciare il firewall. mangle: utilizzata per operare delle manipolazioni anche sofisticate dei pacchetto ed è costituita da due catene buil-in: PREROUTING e OUTPUT. Nel nostro caso non viene usata. Per default il comando iptables fa riferimento alla tabella filter, ove diversamente specificato: iptables -t filter è equivalente a iptables ####################### echo "# rimuove tutte le regole da tutte le catene #" ####################### iptables --flush iptables -t nat --flush iptables -t mangle --flush Impostiamo le policy, ovvero la politica che intendiamo adottare per il trattamento dei pacchetti che attraversano le catene; nella tabella filter scartiamo (DROP) tutti i pacchetti su tutte le catene, nella tabella nat e mangle lasciamo passare tutto (ACCEPT) su tutte le catene. echo "# impostazione policy #" iptables --policy INPUT DROP iptables --policy OUTPUT DROP iptables --policy FORWARD DROP iptables -t nat --policy PREROUTING ACCEPT iptables -t nat --policy OUTPUT ACCEPT iptables -t nat --policy POSTROUTING ACCEPT iptables -t mangle --policy PREROUTING ACCEPT iptables -t mangle --policy OUTPUT ACCEPT

18 Eliminiamo da tutte le tabelle di iptables le catene definite da utente. ############################ echo "# elimina tutte le catene user-defined preesistenti #" ############################ iptables --delete-chain iptables -t nat --delete-chain iptables -t mangle --delete-chain Nelle seguenti righe impostiamo le nostre prime regole. Nella prima riga appendiamo alla catena di INPUT la regola che permette di accettare tutti i pacchetti che hanno uno stato NEW,ESTABLISHED, RELATED. Stessa cosa per la catena di OUTPUT e FORWARD omettendo NEW. Scartiamo invece tutti i pacchetti che hanno uno stato INVALID. Questa decisione è stata presa in modo da bypassare il firewall in presenza di pacchetti relativi a connessioni che non rispettano queste specifiche. ############################ echo "# si usa Connection State per bypassare i controlli delle regole #" ############################ iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state --state INVALID -j DROP iptables -A OUTPUT -m state --state INVALID -j DROP iptables -A FORWARD -m state --state INVALID -j DROP Nelle seguenti righe appendiamo alla catena di FORWARD regole che ci permettono di scartare i pacchetti "spoofed", cioè aventi ip non permessi. ############################ echo "# rigetto pacchetti indesiderati dalla rete (spoofed) #" ############################ iptables -A FORWARD -i $DEV_FW_LAN -s! $LAN_IP_RANGE -j DROP iptables -A FORWARD -i $DEV_FW_DMZ -s! $DMZ_IP_RANGE -j DROP Consentiamo l accesso via ssh al firewall, permettiamo gli echo-request e rifiutiamo con un "tcp-reset" i pacchetti con protocollo TCP che non matchano con le prime

19 due regole; i pacchetti che non soddisfano queste regole verranno notificati sul file di log del kernel (dmesg). ####################### echo "# regole INPUT #" ####################### iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset iptables -A INPUT -j LOG --log-prefix "INPUT-FW dropped packets" --log-ip-options A scopo puramente didattico e dimostrativo permettiamo l accesso ssh dal firewall verso la LAN e verso la DMZ. ######################## echo "# regole OUTPUT #" ######################## iptables -A OUTPUT -p tcp -d $LAN_IP_RANGE --sport ssh -j ACCEPT iptables -A OUTPUT -p tcp -d $DMZ_IP_RANGE --sport ssh -j ACCEPT iptables -A OUTPUT -p tcp -j REJECT --reject-with tcp-reset iptables -A OUTPUT -j LOG --log-prefix "OUTPUT-FW dropped packets" --log-ipoptions Oltre alle catene predefinite che costituiscono le tabelle iptables, è ovviamente possibile aggiungere catene da noi definite, nel nostro caso suddividiamo il traffico in sei catene, come segue: ########################### echo "# creazione catene #" ########################### iptables -N $LAN_DMZ_CHAIN iptables -N $LAN_INTERNET_CHAIN iptables -N $DMZ_INTERNET_CHAIN iptables -N $DMZ_LAN_CHAIN iptables -N $INTERNET_DMZ_CHAIN iptables -N $INTERNET_LAN_CHAIN

20 Demandiamo il traffico di FORWARD sul firewall alle nostre sei catene in base al dispositivo di rete di ingresso e di uscita. ######################### echo "# regole FORWARD #" ######################### iptables -A FORWARD -i $DEV_FW_LAN -o $DEV_FW_DMZ -j $LAN_DMZ_CHAIN iptables -A FORWARD -i $DEV_FW_LAN -o $DEV_FW_INTERNET -j $LAN_INTERNET_CHAIN iptables -A FORWARD -i $DEV_FW_DMZ -o $DEV_FW_INTERNET -j $DMZ_INTERNET_CHAIN iptables -A FORWARD -i $DEV_FW_DMZ -o $DEV_FW_LAN -j $DMZ_LAN_CHAIN iptables -A FORWARD -i $DEV_FW_INTERNET -o $DEV_FW_DMZ -j $INTERNET_DMZ_CHAIN iptables -A FORWARD -i $DEV_FW_INTERNET -o $DEV_FW_LAN -j $INTERNET_LAN_CHAIN Iniziamo a descrivere le prime user-definied-chains. Il traffico proveniente dalla LAN e destinato alla DMZ, per essere accettato, deve provenire dal range di idirizzi ip della LAN e destinato al range di indirizzi ip della DMZ; i pacchetti che non soddisfano questa regola verranno notificati sul file di log del kernel (dmesg). ######################### echo "# regole lan-dmz #" ######################### iptables -A $LAN_DMZ_CHAIN -s $LAN_IP_RANGE -d $DMZ_IP_RANGE -j ACCEPT iptables -A $LAN_DMZ_CHAIN -j LOG --log-prefix "LAN-DMZ dropped packets" --logip-options Come sopra, ma per il traffico dalla LAN a INTERNET. echo "# regole lan-internet #" iptables -A $LAN_INTERNET_CHAIN -s $LAN_IP_RANGE -j ACCEPT iptables -A $LAN_INTERNET_CHAIN -j LOG --log-prefix "LAN-INTERNET dropped packets" --log-ip-options

21 Il traffico da internet alla lan è consentito solo per le connessioni già stabilite dalla lan. echo "# regole internet-lan #" iptables -A $INTERNET_LAN_CHAIN -p tcp -j REJECT --reject-with tcp-reset iptables -A $INTERNET_LAN_CHAIN -j LOG --log-prefix "INTERNET-LAN dropped packets" --log-ip-options Qui invece accettiamo i pacchetti con protocollo TCP con porta sorgente smtp e imap provenienti rispettivamente da IP_DMZ1 e IP_DMZ2 destinati a IP_LAN1. Altrimenti i pacchetti subiscono la sorte che già conoscete. ######################### echo "# regole dmz-lan #" ######################### iptables -A $DMZ_LAN_CHAIN -s $IP_DMZ1 -d $IP_LAN1 -p tcp --sport smtp -j ACCEPT iptables -A $DMZ_LAN_CHAIN -s $IP_DMZ2 -d $IP_LAN1 -p tcp --sport imap -j ACCEPT iptables -A $DMZ_LAN_CHAIN -p tcp -j REJECT --reject-with tcp-reset iptables -A $DMZ_LAN_CHAIN -j LOG --log-prefix "DMZ-LAN dropped packets" - --log-ip-options Le seguenti prime tre righe consentono di accedere ai servizi smtp, http e https forniti dalle macchine in DMZ dall esterno (internet); le restanti regole permettono il traffico H323 dalla DMZ a INTERNET per effettuare videoconferenze (netmeeting, ecc..). echo "# regole dmz-internet #" iptables -A $DMZ_INTERNET_CHAIN -s $IP_DMZ1 -p tcp --sport smtp -j ACCEPT iptables -A $DMZ_INTERNET_CHAIN -s $IP_DMZ2 -p tcp --sport http -j ACCEPT iptables -A $DMZ_INTERNET_CHAIN -s $IP_DMZ2 -p tcp --sport https -j ACCEPT

22 iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport 389 -j ACCEPT #H323 iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport j ACCEPT #H323 iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport 552 -j ACCEPT #H323 iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport j ACCEPT #H323 iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport j ACCEPT #H323 iptables -A $DMZ_INTERNET_CHAIN -p tcp -j REJECT --reject-with tcp-reset iptables -A $DMZ_INTERNET_CHAIN -j LOG --log-prefix "DMZ-INTERNET dropped packets" --log-ip-options Come sopra, in modo duale. Inoltre controlliamo preventivamente che la destinazione del traffico verso la DMZ riporti il corretto range ip di destinazione. echo "# regole internet-dmz #" iptables -A $INTERNET_DMZ_CHAIN -d! $DMZ_IP_RANGE -j DROP iptables -A $INTERNET_DMZ_CHAIN -d $IP_DMZ1 -p tcp --dport smtp -j ACCEPT iptables -A $INTERNET_DMZ_CHAIN -d $IP_DMZ2 -p tcp --dport http -j ACCEPT iptables -A $INTERNET_DMZ_CHAIN -d $IP_DMZ2 -p tcp --dport https -j ACCEPT iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport 389 -j ACCEPT #H323 iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport j ACCEPT #H323 iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport 522 -j ACCEPT #H323 iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport j ACCEPT #H323 iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport j ACCEPT #H323 iptables -A $INTERNET_DMZ_CHAIN -p tcp -j REJECT --reject-with tcp-reset iptables -A $INTERNET_DMZ_CHAIN -j LOG --log-prefix "INTERNET-DMZ dropped packets" --log-ip-options Le macchine in LAN vengono nattate in modo da uscire su INTERNET con l indirizzo ip pubblico del firewall.

23 echo "# NAT lan -> internet #" iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $LAN_IP_RANGE -j SNAT --to-source $IP_FW_INTERNET Le due macchine in DMZ che offrono i servizi, devono essere accessibili da INTERNET attraverso i loro rispettivi ip pubblici. echo "# NAT internet -> dmz #" iptables -t nat -A PREROUTING -i $DEV_FW_INTERNET -d $IP_DMZ1_INTERNET -p tcp --dport -smtp -j DNAT --to-destination $IP_DMZ1 iptables -t nat -A PREROUTING -i $DEV_FW_INTERNET -d $IP_DMZ2_INTERNET -p tcp --dport -http -j DNAT --to-destination $IP_DMZ2 iptables -t nat -A PREROUTING -i $DEV_FW_INTERNET -d $IP_DMZ2_INTERNET -p tcp --dport -https -j DNAT --to-destination $IP_DMZ2 Come sopra in modo duale. ########################## echo "# dmz -> internet #" ########################## iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $IP_DMZ1 -p tcp --sport smtp -j -SNAT --to-source $IP_DMZ1_INTERNET iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $IP_DMZ2 -p tcp --sport http -j -SNAT --to-source $IP_DMZ2_INTERNET iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $IP_DMZ2 -p tcp --sport https -j -SNAT --to-source $IP_DMZ2_INTERNET Finito di specificare le nostre regole del firewall, non ci resta che attivare le interfacce di rete e settare il default gateway.

24 ########### echo "# attivazione interfacce di rete #" ########### ( for INTERFACE in $DEV_FW_LAN $DEV_FW_DMZ $DEV_FW_INTERNET do ip link set up dev $INTERFACE done; ) &>/dev/null ip route add default via $IP_DEF_GATEWAY Settiamo i file di proc in modo che il nostro sistema sia pronto ad accogliere il firewall. I file di proc che ci interessano si trovano nella cartella /proc/sys/net. Questi file ci consentono di modificare il comportamento della nostra macchina in rete, cioè di modificare molti dei parametri usati dal kernel per prendere le decisioni sui pacchetti. In pratica, ad ogni file corrisponde una variabile, che può assumere come valore 1 o 0 (attivo o inattivo). # echo "# settaggio file /proc #" # echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter echo "FIREWALL STARTED CORRECTLY"

25 Creazione dello script di stop del firewall Nello script di stop eliminiamo tutte le catene e le regole da noi impostate, ripristinando la situazione iniziale, salvata sul file default-iptables-rules riportante la configurazione di default in cui iptables accetta qualunque cosa. #!/bin/bash ###################### echo "# elimina tutte le catene e tutte le regole #" ###################### for table in nat mangle filter do iptables -t $table --flush iptables -t $table --delete-chain done cat default-iptables-rule iptables-restore echo "FIREWALL STOPPED CORRECTLY"

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables. Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione 0.2 7 Febbraio 2005 fabio.trabucchi@studenti.unipr.it giordano.fracasso@studenti.unipr.it

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES Marco Anisetti, Filippo Gaudenzi, Patrizio Tufarolo, Claudio Ardagna Università degli Studi di Milano Insegnamento di Introduzione In questa lezione

Dettagli

Lo strato di trasporto Firewall e NAT

Lo strato di trasporto Firewall e NAT Lo strato di trasporto Firewall e NAT A.A. 2009/2010 Walter Cerroni Il livello di trasporto in Internet APP. collegamento logico tra i processi applicativi APP. TCP UDP collegamento logico tra i due host

Dettagli

Wikipedia, testo disponibile nel rispetto dei termini della GNU Free Documentation License. Università di Verona, Facoltà di Scienze MM.FF.NN.

Wikipedia, testo disponibile nel rispetto dei termini della GNU Free Documentation License. Università di Verona, Facoltà di Scienze MM.FF.NN. Wikipedia, testo disponibile nel rispetto dei termini della GNU Free Documentation License. Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori Netfilter/IPTables Davide

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli) Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito Corso MIUR C2 Modulo 8 Firewall Ing. Giampaolo Mancini Ing. Fabio De Vito 11/02/04 15.15.03 Sommario Concetto di firewalling Funzionalità di un firewall Filtro sui pacchetti in ingresso Filtro sui pacchetti

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Firewall: concetti di base

Firewall: concetti di base : concetti di base Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 giugno 2009 A. Ferrante : concetti di base 1 / 21 Sommario A. Ferrante : concetti di base 2 / 21 A. Ferrante

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

TCP e UDP, firewall e NAT

TCP e UDP, firewall e NAT Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

FIREWALL iptables V1.1 del 18/03/2013

FIREWALL iptables V1.1 del 18/03/2013 FIREWALL iptables V1.1 del 18/03/2013 1/18 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Dettagli

Netfilter: utilizzo di iptables per

Netfilter: utilizzo di iptables per Netfilter: utilizzo di iptables per intercettare e manipolare i pacchetti di rete Giacomo Strangolino Sincrotrone Trieste http://www.giacomos.it delleceste@gmail.com Sicurezza delle reti informatiche Primi

Dettagli

Proteggere la rete: tecnologie

Proteggere la rete: tecnologie Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Proteggere la rete: tecnologie Alessandro Reina Aristide Fattori

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Marco Papa (marco@netstudent.polito.it) NetStudent Politecnico di Torino 04 Giugno 2009 Marco (NetStudent) Firewalling in GNU/Linux

Dettagli

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Proteggere la rete: I FIREWALL

Proteggere la rete: I FIREWALL Proteggere la rete: I FIREWALL Index Start up Firewall A cosa servono i Firewall Cosa è un Firewall Come si configurano Le principali applicazioni dei Firewall StartUp Firewall La tecnologia dei Firewall

Dettagli

Antonio Cianfrani. Standard Access Control List (ACL)

Antonio Cianfrani. Standard Access Control List (ACL) Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

IP forwarding A.A. 2005/2006. Walter Cerroni. Linux può funzionare da gateway tra due o più reti IP. host2 linux-gw

IP forwarding A.A. 2005/2006. Walter Cerroni. Linux può funzionare da gateway tra due o più reti IP. host2 linux-gw IP forwarding A.A. 005/006 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host linux-gw 19.168.10.0/4 19.168.11.0/4 Il kernel deve essere abilitato all IP forwarding:

Dettagli

User. Group Introduzione ai firewall con Linux

User. Group Introduzione ai firewall con Linux Introduzione ai firewalls Mauro Barattin e Oriano Chiaradia Introduzione Introduzione ai firewall Perché proteggersi Cosa proteggere con un firewall Approcci pratici alla sicurezza Definizione di firewall

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.

Dettagli

In questo Workshop: Settare il networking di base sulla nostra macchina GNU/LINUX. Imparare a NATTARE la connetività

In questo Workshop: Settare il networking di base sulla nostra macchina GNU/LINUX. Imparare a NATTARE la connetività 1 MSACK::Hacklab msack.c4occupata.org In questo Workshop: Settare il networking di base sulla nostra macchina GNU/LINUX Imparare a NATTARE la connetività Configurare la nostra piccola workstation come

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Cosa si intende per sicurezza di rete Accesso a sistemi, servizi e risorse solo da e a persone autorizzate Evitare di essere

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti

Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti Firewall Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Pacchetti I messaggi sono divisi in pacchetti

Dettagli

Packet Tracer: simulare utility PING

Packet Tracer: simulare utility PING Esempio: 2 PC collegati ad uno switch (24 porte) Packet Tracer: simulare utility PING Configurare impostando in modalità RealTime (di default) gli indirizzi IP Per maggior controllo, si scelgono indirizzi

Dettagli

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4 Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

3: Architettura TCP/IP

3: Architettura TCP/IP 1 1 3: Architettura TCP/IP Architettura di rete e Modello TCP/IP 2 Il modello TCP/IP nasce da un progetto del Dipartimento della Difesa USA per la realizzazione di una rete di trasmissione solida per le

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Cablaggio Armadi e Relativa Composizione. Cablaggio Tabella delle Permutazioni

Cablaggio Armadi e Relativa Composizione. Cablaggio Tabella delle Permutazioni Testo del Problema Un istituto scolastico di nuova costruzione deve pianificare la realizzazione di una rete locale di computer per lo scambio delle informazioni interne (materiali didattici, materiali

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X Corso di Laurea in Informatica Esame di Reti Prof. Panzieri ESERCIZI - - - - - - - - - - - - - Esercizio 1 Dato un host dotato di una scheda di rete (network adaptor) per (802.3 (Ethernet), e con uno stack

Dettagli

Firewall. NON è un muro di fuoco, è un muro tagliafuoco che ha il compito di isolare e

Firewall. NON è un muro di fuoco, è un muro tagliafuoco che ha il compito di isolare e FIREWALL 1 Firewall NON è un muro di fuoco, è un muro tagliafuoco che ha il compito di isolare e compartimentare una struttura. Il firewall è l'insieme delle difese perimetrali, hardware e software, costituito

Dettagli

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall IPFW su Linux Sommario Corso di Sicurezza su Reti prof. Alfredo De Santis Anno accademico 2001/2002 De Nicola Dario 56/100081 Milano Antonino 56/01039 Mirra Massimo 56/100382 Nardiello Teresa Eleonora

Dettagli

Problematiche di Sicurezza in Ambiente Linux

Problematiche di Sicurezza in Ambiente Linux ALESSIA CIRAUDO Problematiche di Sicurezza in Ambiente Linux Progetto Bari-Catania: Buone Prassi Integrative tra Università e Impresa FlashC om Durata: 2 mesi Tutor aziendale: Vincenzo Mosca Collaboratore

Dettagli

Introduzione alle reti ed al TCP/IP

Introduzione alle reti ed al TCP/IP Introduzione alle reti ed al TCP/IP Il termine rete si riferisce idealmente a una maglia di collegamenti. In pratica indica un insieme di componenti collegati tra loro in qualche modo a formare un sistema.

Dettagli

NAT e PAT. Prof. Pier Luca Montessoro

NAT e PAT. Prof. Pier Luca Montessoro e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per

Dettagli

Reti di Calcolatori 1

Reti di Calcolatori 1 Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

Packet Tracer: simulatore di RETE. (Router.pkt)

Packet Tracer: simulatore di RETE.  (Router.pkt) Packet Tracer: simulatore di RETE Packet Tracer http://net.infocom.uniroma1.it/corsi/labsertlc/esercitazioni/esercitazione1.pdf (Router.pkt) Strumenti: la Common Tools Bar Collegare i dispositivi: Configurazione

Dettagli

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano INTRODUZIONE Grazie a questa funzionalità è possibile creare una vera e propria

Dettagli

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Installazione e Configurazione del servizio DHCP. Orazio Battaglia Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi

Dettagli

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino

Dettagli

sicurezza delle reti (metodi crittografici esclusi) 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

sicurezza delle reti (metodi crittografici esclusi) 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti sicurezza delle reti (metodi crittografici esclusi) 1 classificazione degli attacchi sorgente di informazioni sorgente di informazioni sorgente di informazioni flusso normale destinatario destinatario

Dettagli

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo

Dettagli

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway?

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway? RETI DI CALCOLATORI Domande di riepilogo Quarta Esercitazione Quali sono le differenze tra Bridge, Router e Gateway? Bridge, Router e Gateway servono ad interconnettere reti diverse (internetworking).

Dettagli

Netfilter e iptables Allacciate le cinture. Daniele Iamartino

Netfilter e iptables Allacciate le cinture. Daniele Iamartino Netfilter e iptables Allacciate le cinture Daniele Iamartino IPv4 IPv6 TCP TCP: Three-way handshake UDP Routing su GNU/Linux La vostra macchina GNU/Linux è anche un router, lo sapevate?

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

Indirizzi IP, Classi, Subnetting, NAT

Indirizzi IP, Classi, Subnetting, NAT Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare

Dettagli

Instradamento in IPv4

Instradamento in IPv4 Antonio Cianfrani Instradamento in IPv4 Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune

Dettagli

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email.

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 LINUX LINUX CON RETI E TCP/IP http://happytux.altervista.org ~ anna.1704@email.it 1 LAN con router adsl http://happytux.altervista.org

Dettagli

Firewall. Che cosa proteggere? Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti. Filtraggio di pacchetti: perché?

Firewall. Che cosa proteggere? Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti. Filtraggio di pacchetti: perché? Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno 1 Filtraggio di

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

UD 3 PROTOCOLLO ISO-OSI

UD 3 PROTOCOLLO ISO-OSI UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo

Dettagli

Reti di Calcolatori - Laboratorio. Lezione 8. Gennaro Oliva

Reti di Calcolatori - Laboratorio. Lezione 8. Gennaro Oliva Reti di Calcolatori - Laboratorio Lezione 8 Gennaro Oliva Informazioni di un Host ogni host di una rete IP è configurato con le seguenti informazioni INDIRIZZO IP: 192.168.111.155 NETMASK: 255.255.255.0

Dettagli

Roma2LUG. aka l aula del Pinguino. Laboratorio: Configurazione e Gestione della Rete Locale

Roma2LUG. aka l aula del Pinguino. Laboratorio: Configurazione e Gestione della Rete Locale Roma2LUG aka l aula del Pinguino in Laboratorio: Configurazione e Gestione della Rete Locale Aprile 2014 Microsoft Corporation, una Software House statunitense, annuncia il termine del supporto per il

Dettagli