Advanced IPv4 Access List
|
|
- Cesarina Fiore
- 5 anni fa
- Visualizzazioni
Transcript
1 Advanced IPv4 Access List 1
2 Extended Numbered Access List Le Extended Numbered Access List sono utilizzate per permettere ad un router Cisco di poter bloccare determinati flussi dati e permetterne degli altri. Ad esempio è possibile bloccare il traffico generato da una sottorete oppure bloccare il traffico diretto verso un indirizzo IP specifico. Le Extended Numbered ACL sono identificate per mezzo di un numero compreso tra i valori 100 e 199. Una Standard ACL ti ricordo invece essere identificabile per mezzo di un valore decimale compreso tra 1 e 99. 2
3 Esistono anche altri range utilizzabili (range estesi): per le ACL di tipo standard, per le extended. La sostanziale differenza tra le due tipologie consiste nel numero di parametri utilizzabili per rilevare l appartenenza di un pacchetto IP ad un flusso autorizzato o meno. In una Standard ACL il controllo può esser fatto solo analizzando l IP sorgente. Utilizzando invece una Extended Number ACL è possibile effettuare il controllo verificando i parametri: Ip Sorgente Ip Destinazione 3
4 Porta Sorgente Porta Destinazione Protocollo di livello Trasporto (TCP/UDP/ICMP) Un Extended Numbered ACL dovrebbe essere implementata il più vicino possibile alla sorgente dell informazione. 4
5 L esempio in figura mostra un flusso dati generato da PC A e destinato a PC B. Su quale router bisogna implementare l ACL? Se l ACL è di tipo Standard, va implementata sul router più vicino alla destinazione, quindi su R3 Se l ACL è di tipo Extended, va implementata sul router più vicino alla sorgente, quindi su R2 La sintassi base del comando IOS per un extended numbered ACL è: acces-list <ID> <Action> <Protocol> <Source IP> <Destination IP> 5
6 I campi assumono il seguente significato: <ID>: è l identificativo dell ACL. Può assumere valore compreso nei range , <Action>: è l azione che il router intraprende in caso di matching. Generalmente sono previste le azioni Permit e Deny <Protocol>: identifica il protocollo da sottoporre a matching. Possibili valori sono ip,tcp,udp,icmp.. <Source IP>: identifica l indirizzo IP sorgente da sottoporre a matching. E espresso per mezzo dei valori Indirizzo e Wildcard Mask 6
7 <Destination IP>: identifica l indirizzo IP destinazione da sottoporre a matching. E espresso per mezzo dei valori Indirizzo e Wildcard Mask Torniamo all esempio precedente. Supponendo che l indirizzo IP di PC A sia /24 e quello di PC B /24, la seguente ACL è in grado di bloccare il traffico ICMP ma non quello TCP: Access-list 101 deny icmp E invece possibile negare globalmente il protocollo ICMP dando il comando: 7
8 Access-list 101 deny icmp any any In questo caso l ACL blocca il traffico ICMP generato da qualsiasi IP sorgente (Any) e diretto verso qualsiasi IP di destinazione (Any) Il livello Transport dello stack TCP/IP si occupa tra le tante cose di indirizzare i flussi informativi all interno di un elaboratore. Per far questo utilizza il concetto di Porta: a ciascun servizio è associata una porta ben definita. Ad esempio la porta associata al servizio http è la TCP 80, quella associata al servizio DNS la UDP 53 e così via. 8
9 Grazie alle ACL Extended è possibile filtrare il traffico anche in base alla porta TCP/UDP. La sintassi del comando in questo caso è la seguente: acces-list <ID> <Action> <Protocol> <Source IP> <Operator> <Source Port> <Destination IP> <Operator> <Destination Port> Rispetto al caso precedente sono presenti dei parametri aggiuntivi: <Source Port>: identifica la porta sorgente da sottoporre a matching 9
10 <Destination Port>: identifica la porta destinazione da sottoporre a maching <Operator>: è un operatore utilizzato per selezionare una, nessuna o più porte. I principali operator sono: equal, gt, lt La tabella che segue mostra le porte associate ai principali servizi di rete e come essi siano definiti all interno del comando IOS Numero Protocollo Applicazione Comando IOS Porta 22 TCP SSH 23 TCP Telnet telnet 25 TCP SMTP smtp 53 UDP DNS domain 10
11 80 TCP HTTP www 69 UDP TFTP tftp Supponiamo di dover bloccare il traffico destinato a PC-B, solo per i servizi che utilizzano un numero di porta TCP maggiore a L operatore da utilizzare in questo caso è gt (greater then) in quanto in grado di selezionare tutte le porte maggiori di un dato valore. La sintassi del comando è: Access-list 101 deny tcp eq any gt
12 Facciamo un altro esempio. Cosa avviene applicando la seguente ACL sull interfaccia di un router? Access-list 102 deny udp lt 1023 any L ACL blocca i pacchetti composti dai seguenti parametri: Source IP: tutti gli host il cui indirizzo IP è del tipo 1.x.x.x Protocol: UDP Source Port: tutte le porte inferiori alla 1023 Destination IP: qualsiasi indirizzo IP, in quanto specificato Any Destination Port: qualsiasi porta in quanto non specificato 12
13 Così come visto per le standard ACL, le rules diventano operative nel momento in cui sono applicate sulle interfacce del router. Anche in questo caso è di fondamentale importanza scegliere accuratamente la direzione e il verso. Infine considera che un ACL Extended rileva un matching se e solo se tutti i campi del pacchetto analizzato corrispondono ai parametri configurati nell ACL. 13
14 Named Access List Esistono differenti tipologie di access-list. Le principali distinzioni riguardano: I campi che possono essere esaminati; Modalità di configurazione; Rispetto al secondo punto le ACL si dividono in: Numbered Access List identificate per mezzo di un numero e utilizzano solo comandi globali 14
15 Named Access List identificate per mezzo di un nome e permettono l utilizzo di sotto comandi. Una Named Acess List funziona al pari di una qualsiasi ACL Numbered. E possibile distinguerle in: Named Standard Access List: esamina solo l IP sorgente del pacchetto Namerd Extended Access List: esamina gli stessi parametri di una Numbered Extended ACL. I vantaggi nell utilizzare una Named ACL sono: 15
16 1. Usare un nome piuttosto che un numero aiuta a ricordare cosa fa un access-list, quindi il troubleshooting è semplificato. 2. Una Numbered ACL permette la configurazione delle rules da un sotto menu di configurazione 3. La modifica di un ACL è più semplice: è possibile rimuovere una singola linea senza dover rimuovere tutta l access-list. La figura che segue illustra la configurazione di un ACL Named. Il nome dell ACL è MARCO. 16
17 Nota come una volta dato il comando ip access-list extended MARCO il router entra nel context di configurazione config-ext-nacl. All interno del context sono definite due entry utilizzate per: Permettere il traffico TCP generato dall host e destinato a qualsiasi web server (servizio web, TCP porta 80) Negare il protocollo ICMP per il traffico generato dalla rete /24 17
18 ACL Sequence Number Nel corso degli anni è stata messa a punto una tecnica efficace per modificare con facilità le regole presenti all interno di un Access List, sia essa Numbered o Named. Tale tecnica consiste nell associare un valore progressivo detto Sequence Number a ciascuna entry. Così facendo per rimuovere una singola linea è sufficiente dare il comando no <sequence-number>. IOS imposta automaticamente un sequence number per ciascuna riga di un ACL, anche nel caso in cui nulla venga configurato dall operatore. La figura che segue mostra l output fornito dal comando show ip access-lists. 18
19 Il numero riportato all inizio di ciascuna riga (10,20) è il sequence number e come detto viene aggiunto automaticamente dall IOS. Il comando no 10 rimuove la prima riga dell ACL MARCO, come illustrato nella figura che segue. Ovviamente il comando deve essere dato dal sotto menù di configurazione dell Access list 19
20 20
Basic IPv4 Access List
Basic IPv4 Access List 1 Concetti Base di Access List Access List è un metodo di sicurezza che permette ad un router Cisco di poter bloccare determinati flussi dati e permetterne degli altri. Ad esempio
DettagliACCESS CONTROL LIST. ACCESS CONTROL LIST standard
ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.
DettagliRouter(config)# access-list access-list number {permit deny} {test-conditions}
1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero
DettagliAntonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
DettagliAntonio Cianfrani. Access Control List (ACL)
Antonio Cianfrani Access Control List (ACL) Indice Cosa sono le ACL? Configurare una ACL standard ACL extended Named ACL Restingere l accesso alle vty Cosa sono le ACL (1/3) Sono liste di condizioni applicate
DettagliAutore: Bandiera Roberto 2016
Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale
DettagliNetwork Address Translation
Network Address Translation 1 Concetti di NAT e assegnazione IP pubblici L indirizzamento IP finora utilizzato è quello associato al protocollo IPv4. Ciascun indirizzo IPv4 è composto da 32 bit, quindi
DettagliSORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD
Sesta Lezione: Filtraggio dei pacchetti In pachet tracer è possibile impostare sui router delle regole per eseguire un filtrtaggio dei pacchetti. I concetti sono simili a quelli visti con il comando iptables
DettagliFirewall schema concettuale Principali livelli coinvolti
1 2 3 4 Firewall schema concettuale Principali livelli coinvolti 5 Logica di funzionamento Modalità di funzionamento Un firewall può operare in due modalità diametralmente opposte : 1.Tutto ciò che non
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliLo strato di Trasporto
Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,
DettagliSicurezza delle reti. Monga. Sicurezza perimetrale. Tipologie di. Stateless filtering Stateful filtering Deep packet inspection
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 Stateful TCP Lezione VIII: I confini di una rete Stateful TCP 1 cba 2011 13 M.. Creative Commons
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliDynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme
DHCP e DNS 1 Dynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme di indirizzi possibili assegnati all'intera
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
DettagliACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliESERCIZIO N. 1 ACL BASE
ESERCIZIO N. 1 ACL BASE Obiettivo: Come primo obiettivo, tramite delle ACL sul Router, consentiamo ai soli pacchetti provenienti dal PC 1 l' uscita verso la rete 193.205.100.0/24. Come secondo obiettivo,
DettagliAntonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)
Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:
DettagliIOS-XR ICMP. Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS-XR
Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software - CDP - DNS - NTP - AAA - Console - AUX - Telnet ICMP Servizi da disabilitare
DettagliLaboratorio di Reti di Telecomunicazioni LA A.A Compito del 03/07/2006
Cognome Nome Numero Matricola Domanda 1 Laboratorio di Reti di Telecomunicazioni LA A.A. 2005-2006 Compito del 03/07/2006 Si consideri un infrastruttura di rete comprendente 4 LAN e 3 router IP interconnessi
DettagliConfigurazione firewall Cisco ASA5505
Configurazione firewall Cisco ASA5505 Argomenti da trattare: Creazione della rete Assegnazione indirizzi Modifica delle impostazioni di default delle vlan esistenti Assegnazione della vlan ad una interfaccia
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliMODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione
Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.
DettagliIP Routing Silvano GAI Mario Baldi Pietro Nicoletti Le slide sono coperte da copyright il loro uso senza fini di lucro e' concesso dagli autori
IP Routing Silvano GAI Mario Baldi Pietro Nicoletti Le slide sono coperte da copyright il loro uso senza fini di lucro e' concesso dagli autori L Architettura di rete TCP/IP Application Presentation Session
DettagliConcetti di Routing, Subnetting e Indirizzamento IP
Concetti di Routing, Subnetting e Indirizzamento IP 1 Concetti di Routing e Indirizzamento IP Finora ci siamo focalizzati solo sui meccanismi che regolano le trasmissioni in una rete LAN. Espandiamo ora
DettagliRipresa concetti di networking. Orazio Battaglia
Ripresa concetti di networking Orazio Battaglia Il modello OSI (Open Systems Interconnection) 1/2 Ogni livello rende indipendente il livello superiore dai meccanismi e dalle tecnologie di trasmissione
DettagliIl protocollo TCP/IP
Protocolli di rete Sommario Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione dei componenti di rete Il protocollo TCP/IP Il protocollo
DettagliDomain Filtering All-exept-few
Domain Filtering All-exept-few Questa guida descrive come restringere l accesso ad Internet di specifici utenti solo a specifici URL. Agli utenti specificati potrà essere impedito l accesso solo a determinati
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliSommario. Il modello TCP/IP. Introduzione al modello TCP/IP. Imbustamento in OSI. TCP/IP e OSI Applicazione (telnet, ftp, smtp,...
Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura
DettagliInstallazione e Configurazione del servizio DHCP. Orazio Battaglia
Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliINTRODUZIONE AL TCP/IP TCP/IP Trasmission Control Protocol /
TCP/IP SOMMARIO Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici INTRODUZIONE AL TCP/IP TCP/IP
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliIl presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS
Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software - CDP - DNS - NTP - AAA - Console - AUX - Telnet Sistema operativo Servizi da
DettagliImplementazione di una LAN
Implementazione di una LAN Implementazione di una LAN A. S. 2008-2009 Tiso Emanuele 1. Identificare i computer in rete Ogni nodo della rete (computer, stampante, router, ecc..) è caratterizzato da: Un
Dettagli3: Architettura TCP/IP
1 1 3: Architettura TCP/IP Architettura di rete e Modello TCP/IP 2 Il modello TCP/IP nasce da un progetto del Dipartimento della Difesa USA per la realizzazione di una rete di trasmissione solida per le
DettagliCenni sull architettura protocollare TCP/IP
Nota di Copyright Cenni sull architettura protocollare TCP/IP Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi cenni - 1 M. Baldi: si veda pagina 2 Questo insieme di trasparenze (detto nel
DettagliCenni sull architettura protocollare TCP/IP
Cenni sull architettura protocollare TCP/IP Mario Baldi mbaldi@polito.it www.polito.it/~baldi cenni - 1 M. Baldi: si veda pagina 2 Nota di Copyright! Questo insieme di trasparenze (detto nel seguito slides)
DettagliAutore: Bandiera Roberto 2016
Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente
DettagliIntroduzione al NATTING
Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliSistemi informatici in ambito radiologico. Dott. Ing. Andrea Badaloni A.A
Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2016-2017 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
Dettagli02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali
SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged
DettagliIP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliSicurezza delle reti 1. Lezione VII: Sicurezza perimetrale. Cosa sono i Firewall. Mattia Monga. a.a. 2010/11
delle delle delle 1 Mattia Lezione VII: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliFirewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti
Firewall Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Pacchetti I messaggi sono divisi in pacchetti
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliLivello rete. Piano di controllo. Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol
Livello rete Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol Formato del datagramma Frammentazione Indirizzamento IPv4 IPv6 Inoltro generalizzato e SDN
DettagliUDP. User Datagram Protocol. UDP Connectionless
UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless
DettagliLaurea in INFORMATICA
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Indirizzi del Protocollo IP fausto.marcantoni@unicam.it Agenda Indirizzamento, gerarchia, classificazione degli indirizzi
DettagliRipasso Generale Reti di Calcolatori. Docente: Luciano Bononi
Ripasso Generale Reti di Calcolatori Docente: Luciano Bononi 1) Dato l indirizzo IP 130.136.128.128 con maschera di rete 255.255.128.0 quante sottoreti sono individuate e a quale sottorete appartiene l
DettagliIP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.10.0/24 192.168.11.0/24 Il kernel deve essere
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliReti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.
Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,
DettagliIndirizzamento, gerarchia, classificazione degli indirizzi IP
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2008/2009 Capitolo 4 Indirizzi del Protocollo IP fausto.marcantoni@unicam.it Agenda Indirizzamento, gerarchia, classificazione degli indirizzi
Dettagli2 Cent tips Router sicuri uso di uno sniffer
2 Cent tips Router sicuri uso di uno sniffer V Workshop GARR Roma 24-26 Nov 2003 Claudio Allocchio - GARR La Sicurezza? Ma ormai dovreste sapere già tutto o quasi http://www.garr.it/ws4/cecchini.pdf http://www.cert.garr.it/incontri/fi/
DettagliReti Domestiche. Argomenti: Utilità di una rete (domestica) Come realizzarla Cosa serve per realizzarla Problematiche di sicurezza
Argomenti: Utilità di una rete (domestica) Come realizzarla Cosa serve per realizzarla Problematiche di sicurezza Utilità Si usa una rete per condividere risorse Stampanti Spazio su disco Accesso ad internet
DettagliInternet Protocol Cenni introduttivi
Politecnico di Milano Sede di Cremona A.A. 2013/2014 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Internet Protocol Cenni introduttivi Antonio Corghi I protocolli di Internet (1) q L Internet Protocol
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliReti di Calcolatori 1
Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti
DettagliIndice. Prefazione XIII
Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica November 30, 2005 Sommario Introduzione alle chiamate socket 1 Introduzione alle chiamate
DettagliIl modello TCP/IP. Sommario
Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura
DettagliAntonio Cianfrani. Introduzione A.A. 2015/2016
Antonio Cianfrani Introduzione A.A. 2015/2016 La rete Internet router sottoreti terminali Gli apparati di rete La pila protocollare TCP/IP Servizi Applicativi Trasporto (TCP/UDP) IP Interfaccia di sottorete
DettagliAtlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano
Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano MULTINAT INTRODUZIONE Grazie a questa funzionalità è possibile
DettagliScritto da Administrator Domenica 14 Settembre :51 - Ultimo aggiornamento Domenica 20 Giugno :38
L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare e gestire in modo più efficiente
DettagliIndirizzi IP, Classi, Subnetting, NAT
Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare
DettagliCorso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X
Corso di Laurea in Informatica Esame di Reti Prof. Panzieri ESERCIZI - - - - - - - - - - - - - Esercizio 1 Dato un host dotato di una scheda di rete (network adaptor) per (802.3 (Ethernet), e con uno stack
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliSommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliParte II: Reti di calcolatori Lezione 15
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 15 Martedì 22-04-2014 1 Indirizzamento
DettagliI Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano I Sistemi Firewall CEFRIEL Politecnico di Milano I sistemi Firewall I sistemi firewall sono utilizzati per
DettagliAnalizziamo quindi in dettaglio il packet filtering
Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica
Dettagli17. Indirizzamento Multicast (IGMP)
17. Indirizzamento Multicast (IGMP) 17.1. Introduzione Dopo aver esaminato il trattamento delle tre classi di indirizzi A, B e C, descriviamo ora una quarta classe che permette la consegna efficiente di
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliIndirizzamento IP. Politecnico di Milano Facoltà di Ingegneria dell Informazione
Politecnico di Milano Facoltà di Ingegneria dell Informazione Indirizzamento IP -Indirizzamento classful -Subnetting e Supernetting -Indirizzamento classless Reti TCP/IP Reti a pacchetto (datagram) Mediante
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliTecnologie di Sviluppo per il Web
Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server
DettagliGestione delle Reti di Telecomunicazioni
Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Modello TCP/IP Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Protocolli di trasporto
DettagliQuesto è un esempio di indirizzo (Classe C) in cui identifica la rete di appartenenza dell'host 2.
Indirizzi IP classi e Subnetting Indirizzi IP, classi e Subnetting L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed
Dettagli4b. Esercizi sul livello di Rete Inoltro in IP
4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il
DettagliReti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano
Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei
DettagliLaboratorio di Reti di Comunicazione ed Internet Mod. 2
Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Terza Lezione Ripasso Lab 2 (I) Router>enable Router#show? Router#copy
DettagliITIS Fauser Novara Sistemi e reti prof. R. Fuligni
Esercizi sulle VPN VPN Site-To-Site 1. Un azienda sottoscrive alcuni contratti presso un ISP per fornire connettività Internet alle sue tre filiali. Si suppone che l infrastruttura dell ISP sia composta
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliFirewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti
Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it
DettagliScript PHP per Configurare gli Accessi ad Internet di un router CISCO
Script PHP per Configurare gli Accessi ad Internet di un router CISCO Autore Roberto Bandiera 9 dicembre 2014 Obiettivo: scrivere uno script PHP per poter controllare da remoto la configurazione di un
DettagliInstradamento. Fondamenti di Informatica
Instradamento Fondamenti di Informatica Previously on Fondamenti di Livelli e protocolli Livello fisico Fibra, DSL, Ethernet informatica Network Network: ogni nodo può inviare un messaggio a qualsiasi
Dettagli