FIREWALL Caratteristiche ed applicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FIREWALL Caratteristiche ed applicazioni"

Transcript

1 D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica di sicurezza Progetto di una politica di sicurezza Che cosa sono i Firewall Caratteristiche ed obiettivi principali dei Firewall Tecniche utilizzate dai Firewall Tipologie di Firewall Firewall a filtraggio di pacchetto Firewall a livello applicazione (Proxy Server) Firewall a livello di circuito Principali architetture Dual Homed Host Screened Host Screened Subnet Un esempio: IPTABLES Struttura Principali comandi Un Firewall semplice Introduzione Ormai ogni computer, prima o poi, viene collegato ad Internet, in termini di sicurezza informatica, significa dotare il proprio sistema di una porta aperta verso il mondo. Non è molto sicuro collegarsi senza alcuna protezione. Molto meglio prevedere sempre una qualche forma di protezione, anche minima, in modo da ripararsi almeno dagli attacchi più comuni. L evoluzione Il collegamento ad Internet da casa veniva effettuato per brevi periodi di tempo: Sottovalutato il problema della sicurezza La situazione è cambiata grazie ad una nuova tecnologia chiamata xdsl: Navigare 24 ore su 24 senza pagare scatti telefonici aggiuntivi e con tariffe accessibili a tutti e una larga banda di trasmissione Soluzione molto vantaggiosa per chi fa molto uso di Internet Numero di connessioni perenni aumentato vertiginosamente

2 Connessioni perenni: la conseguenza È più facile subire degli attacchi da parte di curiosi,che girano nella rete in cerca di informazioni. Gli attacchi dalla rete Di solito un sistema operativo prevede l attivazione di una serie di servizi (Servizio di posta elettronica, di server web di server ftp, e molti altri ) Ogni servizio è poi associato ad una porta, come quando si va in un ufficio pubblico, dotato di sportelli numerati: Informazioni Spedizioni Reclami Pagamenti L Hacker classico: Cerca di impossessarsi di macchine con collegamento permanente alla rete Preferisce una buona banda di trasmissione, per usare la nostra macchina come base dalla quale portare avanti i propri attacchi senza venire individuato. Quando ci colleghiamo ad Internet, la nostra macchina viene vista come un numero, paragonabile all ufficio pubblico; in quel momento, vi sono vari sportelli attivi, chiamati porte, ed a ciascuna porta vi è un servizio disponibile. gli attacchi alla rete La politica di sicurezza I servizi sono associati alle porte secondo una certa convenzione alla porta numero 21 è associato il servizio ftp, alla porta 80 il servizio http,alla porta 110 il servizio Pop3. L Hacker potrebbe sfruttare questi servizi, o eventuali loro bug, per impadronirsi del nostro sistema. L idea base per avere una configurazione sicura è di chiudere tutte le porte che si rivolgono all esterno, o almeno quelle che non servono, come del resto sa ogni buon padrone di casa: se non si vuol far entrare i ladri, bisogna chiudere le porte e magari installare un buon antifurto! Esistono due filosofie che vengono adottate per lo sviluppo della politica di sicurezza: Ciò che non è espressamente permesso è proibito Ciò che non è espressamente proibito è permesso

3 Progetto di una Politica di Sicurezza Politica di sicurezza per la rete: Sviluppo di procedure e piani per la salvaguardia delle risorse da perdite e danneggiamenti. Un possibile approccio: Quali sono le risorse difficili da proteggere? Da quali persone bisogna proteggere le risorse? Quanto sono importanti le risorse? Quanto sono probabili le minacce? In quale opportuna maniera e con quali costi si può implementare una misura di protezione? Esaminare periodicamente la sicurezza per verificare se gli obbiettivi sono cambiati. Che cosa sono i Firewall Partiamo dal presupposto che i computer colloquiano tra di loro scambiandosi dei pacchetti I Firewall sono dispositivi, hardware o software, che permettono o negano la comunicazione tra due reti diverse (es. Internet e la LAN domestica/aziendale) in base al contenuto del pacchetto. che cosa sono i Firewall Il Firewall è un componente attivo che seleziona e collega due o più tronconi di rete. rete esterna(internet) rete interna, di solito una LAN Caratteristiche ed obiettivi principali dei Firewall Bloccare fisicamente tutti gli accessi alla rete che non attraversano il Firewall. Il Firewall è il posto migliore ove imporre delle logiche di traffico per i pacchetti in transito e/o eseguire un monitoraggio di tali pacchetti. La funzione principale del Firewall è quella di proteggere i sistemi informatici presenti nella sezione interna dal caos presente nel lato esterno. Tutto il traffico in ingresso ed in uscita deve passare attraverso il Firewall per essere controllato, analizzato ed archiviato.

4 Tecniche utilizzate dai Firewall Ma i Firewall sono tutti uguali?? Fondamentalmente per controllare l accesso e far rispettare le politiche di sicurezza, un Firewall può utilizzare quattro tecniche: Controllo dei servizi Controllo della direzione Controllo degli utenti Controllo del Comportamento Si distinguono principalmente tre categorie di Firewall: Firewall a filtraggio di pacchetto (Screening Router) Firewall a livello applicazione (Proxy Server) Firewall a livello di circuito In origine i Firewall si concentravano solo sul controllo dei servizi ma successivamente si sono evoluti implementando tutte e quattro le tecniche. Firewall a filtraggio di pacchetto Filtro di pacchetti Se vi è una corrispondenza con una delle regole, viene richiamata tale regola per determinare se inoltrare o eliminare il pacchetto, altrimenti viene eseguita un azione di default, definita nella scelta della politica di sicurezza: Un Firewall a filtraggio di pacchetti: Applica un insieme di regole ad ogni pacchetto ip in ingresso e quindi inoltra o elimina il pacchetto. Il filtro dei pacchetti viene normalmente configurato come un elenco di regole che si basano sulle corrispondenze con i campi dell Header Ip / Tcp. default=discard Tutto ciò che non è permesso è negato default=forward Tutto ciò che non è negato è permesso

5 filtro di pacchetti (un esempio) Esempio di regola: R A B C D Direzione Esterno Interno Interno Esterno Indirizzo Sorgente Interno Esterno Oscar Alice Indirizzo Destinazione Esterno Interno Interno Bob Porta Tipo TCP TCP TCP TCP Azione PERMESSO PERMESSO NEGATO NEGATO Firewall a filtraggio di pacchetto Vantaggi Velocità I filtri sono generalmente trasparenti agli utenti Capacità di analizzare i pacchetti indipendentemente dal protocollo applicativo a cui appartiene il pacchetto Possono essere realizzati sia con una struttura Hardware (non particolarmente sofisticata e costosa) che Software. Firewall a filtraggio di pacchetto Svantaggi Non esaminano i dati di alto livello: Non possono prevenire attacchi che sfruttano i punti deboli specifici delle applicazioni. Hanno a disposizione informazioni limitate: I log da essi prodotti conterranno poche informazioni. La maggior parte dei Firewall a filtraggio di pacchetti non supporta i meccanismi più avanzati di autenticazione degli utenti. Attacchi tipici ad un Packet - Filter Spoofing dell indirizzo ip Attacchi a Routing dell origine Attacchi a frammentazione In genere i Firewall a filtraggio di pacchetti sono vulnerabili agli attacchi che sfruttano i problemi delle specifiche tcp / ip infatti molti di questi Firewall non sono in grado di rilevare un pacchetto di rete manomesso. Sono difficili da configurare e da gestire

6 Firewall a livello applicazione (Proxy Server) firewall a livello applicazione I Proxy operano sui protocolli di livello di applicazione come HTTP, FTP, SMTP, TFTP, etc. abilitandoli, disabilitandoli o limitandone l uso. Proteggere i sistemi all'interno della rete interna filtrando in modo selettivo le sequenze di caratteri, progettate in modo da mandare in crash o quantomeno confondere una determinata applicazione. I Firewall a livello applicazione comunicano con la rete esterna per conto degli host della rete interna, controllando il traffico tra le due reti, l'indirizzo che un server esterno riceve è infatti quello del Proxy. Con questo tipo di Firewall si ha una netta distinzione tra rete interna e esterna. Firewall a livello applicazione Vantaggi Lavorano sull intero pacchetto TCP/IP Adatti a filtrare virus, attacchi web, Consentono un filtraggio molto selettivo Non si ha più una connessione diretta tra host interni ed esterni, ma solo attraverso il software del proxy Riducono il carico di lavoro per rendere sicura i computer interni Permettono di eseguire servizi di auditing (controllo delle connessioni) E una struttura facilmente configurabile e gestibile. Firewall a livello applicazione Svantaggi Degrado delle prestazioni di rete Hardware potente che scala con la crescita del flusso di dati Ogni applicazione richiede uno specifico proxy Il software del gateway di applicazione può essere molto complesso, può quindi accadere che contenga errori non rilevati che potrebbero mettere a repentaglio il funzionamento del Firewall. Attacco tipico: Un Hacker, ottenuto un accesso root, potrebbe installare un Cavallo di Troia per raccogliere le password e modificare i file di configurazione del Firewall.

7 Firewall a livello di circuiti Tabella del Firewall a livello di circuiti Il Firewall in questo caso si occupa solamente di creare il circuito di comunicazione tra client e server, e mantiene una tabella dei collegamenti che usa per far passare dati da una sorgente a una destinazione. Esempio: ID collegamento Stato Indirizzo Sorgente Indirizzo Destinazione Interfaccia di rete 11 HANDSHAKE Eth0 E un sistema indipendente o una funzione specializzata svolta da un Firewall a livello applicazione. Non consente una connessione Tcp punto-punto ma, configura due connessioni Tcp, una fra se stesso e l host interno ed una con l host esterno. Quando le due connessioni sono attive rinvia i segmenti Tcp da una connessione all altra senza esaminarne il contenuto STABILITO CHIUSO Eth0 Eth1 Firewall a livello di circuito Vantaggi I controlli vengono fatti ad un livello di sistema operativo La libreria socks può essere collegata a diverse applicazioni (telnet, ftp,ecc..). Maggiore velocità e maggiore protezione verso le macchine della rete interna rispetto ai Firewall di applicazione. Il meccanismo di sicurezza è ben nascosto all'utente. Firewall a livello di circuito Svantaggi Forma e contenuto di questa libreria variano da sistema operativo a sistema operativo di conseguenza possono nascere problemi di portabilità. Occorre che ogni browser della rete interna venga ricompilato con la libreria socks. Difficile collaudo delle regole Scarse proprietà di controllo degli eventi sulla verifica dei pacchetti. Non hanno altre funzionalità incorporate, come la gestione della cache.

8 Bastion Host Il Bastion host rappresenta la macchina che viene posizionata in prima linea a difesa di una rete privata di calcolatori. Data la sua funzione di protezione, verso questa macchina deve essere rivolta una particolare attenzione di sicurezza e di controllo. Il Bastion host viene sempre associato a un packet filter che viene opportunamente configurato secondo la propria politica di sicurezza. bastion Host le caratteristiche Unico calcolatore della nostra rete raggiungibile da Internet e massicciamente protetto Dotato di un sistema operativo sicuro (privo di bug conosciuti) Assenza di software e di compilatori non necessari Proxy server in ambiente isolato (chrooting) Dotato di un file system di sola lettura Dotato di controllo dei processi e di integrità del file system Numero minimo dei servizi e nessun account utente Salvataggio e controllo dei log Eliminazione dei servizi non fidati e disattivazione del source routing Un bastion host è quindi il punto di forza critico per la sicurezza della rete. Principali architetture dei Firewall Quando esigenze di sicurezza diventano fondamentali, allora nella progettazione di un Firewall si prendono in considerazione diverse combinazioni tra Packet Filter, Firewall Proxy e Bastion host. Le architetture principali di queste combinazioni sono principalmente tre, che vanno sotto il nome di: Dual homed host Il dual homed host è un host che ha due schede di rete, una collegata alla rete interna e una alla rete esterna. Dual Homed Host Screened Host Screened Subnet

9 dual homed host dual homed host Nel dual-homed host la funzione di instradamento deve essere disattivata in modo da effettuare un vero e proprio isolamento tra i due segmenti di rete pur consentendo, ad utenti posti su reti distinte, di usufruire di una stessa applicazione posta sul dualhomed host stesso. Risulta a questo punto ovvio come il dual-homed host possa essere usato per isolare una rete da un'altra a patto che venga disabilitata la funzione che inoltra i pacchetti tra le due reti. Per non compromettere il livello di sicurezza: Non deve essere permesso a nessun utente di entrambe le reti di loggarsi direttamente dentro il dual-homed host. Il più grande pericolo per la sicurezza di rete si ha se utente ottiene l'accesso diretto al dual-homed host. Tale acceso deve avvenire solamente a seguito di una complessa operazione di autenticazione che può comportare anche l'uso di schede magnetiche. D'altra parte è anche importante rimuovere dal dual-homed host tutti i programmi, utilities e servizi che potrebbero essere danneggiati da un Hacker. Firewall screened host Questo tipo di architettura prevede la combinazione di 2 dispositivi: il Firewall Proxy o un bastion host ed un screening router Firewall screened host La sicurezza di questa architettura è determinata dal software che viene eseguito sul proxy/bastion host: se un hacker dovesse ottenervi accesso avrebbe una vasta possibilità di attacchi verso la rete interna. L'accesso alla rete interna in modo diretto da parte di un hacker con questa architettura è veramente difficile. La difficoltà di questo attacco può essere aumentata disabilitando l'accesso allo screened router dalla rete esterna: con questa ultima specifica infatti l'hacker dovrebbe penetrare prima sul proxy/bastion host, poi su un host della rete interna e poi finalmente sullo screening router. Lo screening router, che filtra sia in entrata che in uscita i pacchetti che riceve, protegge da un lato il collegamento ad Internet e dall altro il Firewall Proxy (o il bastion host). Il Proxy o il Bastion host rappresenta l'unica macchina visibile da Internet.

10 Firewall screened subnet La terza architettura è la più sicura di tutte le altre infatti, il Firewall Proxy viene protetto nelle due direzioni da due screening router: Firewall screened subnet Dato che l'unico punto di accesso alla sottorete avviene tramite il bastion host risulta molto difficoltoso da parte di un Hacker bypassare l'intera sottorete, in quanto dovrebbe riconfigurare la stessa sottorete ed anche quella interna; tutto ciò eludendo la sorveglianza dei bastion host. Il primo screening router controlla il traffico della rete locale e il secondo monitorizza e controlla il traffico verso Internet, in questo modo viene protetto il Firewall Proxy sia dagli attacchi esterni che da quelli interni. Un esempio: IPTABLES Struttura di iptables Nel sistema operativo linux a partire dal kernel 2.4 è stato inserito un potente Firewall a filtraggio di pacchetti chiamato iptables, nato dall esperienza maturata dalla sua versione precedente ipchains. Iptables in maniera estremamente semplificata non fa altro che analizzare gli header del pacchetto a livello di connessione di trasporto. Iptables si basa sui concetti di tabella, di catene e di regole che determinano i pacchetti, giunti al nodo in base agli header dei pacchetti stessi.

11 Le tabelle di iptables Nat: consente di effettuare il NAT (Network Area Translation) degli indirizzi IP, sorgente o di destinazione, e, per i pacchetti TCP o UDP, del valore della porta sorgente o destinazione. Filter: in questa tabella vengono inserite le vere e proprie regole di filtraggio per i pacchetti che crea o riceve il Firewall o che transitano dal Firewall. Mangle: questa tabella viene utilizzata per effettuare delle alterazioni particolari sull header ip, salvo particolari applicazioni è poco utilizzata. Le catene di iptables catena NAT le cui funzioni sono: PREROUTING: per effettuare operazioni di nat appena il pacchetto giunge al Firewall OUTPUT: per effettuare operazioni di nat dei pacchetti generati localmente POSTROUTING: per effettuare operazioni di nat dei pacchetti quando escono dal Firewall catena Filter le cui funzioni sono: INPUT: contiene le regole di filtraggio per i pacchetti destinati al Firewall FORWARD: contiene le regole di filtraggio per i pacchetti che vengono ruotati dal Firewall (cioè tutti quelli originati ad esempio dalla LAN e destinati ad Internet o viceversa) OUTPUT: contiene le regole di filtraggio per i pacchetti generati localmente dal Firewall Il percorso dei pacchetti Una regola di IPTABLES iptables < table > < command > < match > < target > < table > : viene selezionata la tabella (NAT,FILTER, O MANGLE) a cui la regola appartiene. < command >: viene specificata l azione da intraprendere. Infatti è possibile aggiungere, cancellare, modificare una regola di una catena, creare o cancellare una catena stessa. < match >: Ricadono qui dentro tutti i criteri per l analisi delle caratteristiche dell header del pacchetto dal livello fisico a quello di trasporto. < target >: Viene specificato il destino del pacchetto che soddisfa la condizione di match.

12 Esempio di regola I principali comandi di IPTABLES iptables t filter A FORWARD i eth0 d m limit limit 3/minute j LOG log-prefix web server packet Questa regola fa in modo di loggare nel file messages, gli header di tre pacchetti al minuto provenienti da Internet (nel nostro caso dall interfaccia eth0) e destinati al server web aziendale (con indirizzo ip: ). -t -A -D -N -X -F -I -L -P -j Definizione di una tabella (es. iptables t NAT) Append di una regola ad una catena Cancellazione di una regola da una catena Creazione di una nuova catena Cancellazione catena definita dall utente Flush di una catena (eliminazione delle regole in essa contenute) Inserimento di una regola in una catena Print della struttura attuale delle regole in corrispondenza della relativa catena /table Definizione della politica di accesso del Firewall seguita dal nome catena e dal target Definizione dell azione da intraprendere sui pacchetti (ACCEPT DROP RETURN ) Parametri utili di IPTABLES Policy e Target -p -s --sport -d --dport -i -o --icmp-type --state --tos --limit --limit burst --log-prefix Definizione del protocollo di appartenenza / applicazione della regola inserita. Es: iptables A INPUT p tcp Definizione dell ip sorgente. Es: iptables A INPUT p tcp s Definizione della porta di origine. Es: iptables A INPUT p tcp s sport 21 Duale di -s sport per destinazione Definizione di una interfaccia di rete di input / di output Specificazione tipo di pacchetto ICMP Es: iptables A INPUT p ICMP s icmp type 8 Definizione dello stato di un pacchetto (stati possibili: NEW,RELATED,ESTABILISHED,INVALID) Definizione del controllo del tipo di servizio Definizione della frequenza massima dei pacchetti Definizione del numero massimo di pacchetti iniziale Definizione del header dei log I Targets rappresentano la destinazione dei pacchetti che soddisfano le caratteristiche di una regola Sono specificati nelle regole e sono valori che determinano o meno l entrata, forwarding, l uscita, il logging, il mascheramento ecc. di uno o più pacchetti. A differenza dei targets la policy è sì, applicata ad una regola, ma agisce nei confronti di un intera catena.

13 Un Firewall semplice Costruiamo un Firewall minimalista per soddisfare le nostre esigenze casalinghe: $iptables F INPUT $iptables F OUTPUT $iptables F FORWARD Dopo aver ripulito le nostre catene andiamo ad appendere le regole. Conclusioni INTERNET è uno strumento molto utile sia per gioco che per lavoro: ovviamente come tutti gli strumenti ha i suoi pregi ed i suoi difetti, comunque in questo caso, i difetti sono ovviabili con un po di attenzione da parte nostra. L unico Firewall sicuro al 100% è: Ammettiamo di avere un X server, httpd e ssh come servizi attivi: $iptables A INPUT s j ACCEPT $iptables A INPUT s /24 j ACCEPT $iptables A INPUT p tcp - - dport 6000 j DROP $iptables A INPUT p all - - dport 80 j DROP $iptables A INPUT p icmp - - icmp-type echo request j DROP $iptables A INPUT p icmp!- - icmp-type echo reply j DRO $iptables A FORWARD p tcp - - syn m limit limit 3/s j ACCEPT $iptables A FORWARD p tcp - - tcp flags SYN, ACK, FIN, RST m limit limit 1/s j ACCEPT La cosa più importante è installare quel minimo di difese, tali da tener fuori dalla nostra macchina almeno chi si diletta in tutto il suo tempo libero a trovare macchine accessibili dalla rete per il solo gusto di vedere se può entrarvi, nella migliore delle ipotesi, o magari creare danni, nella peggiore. conclusioni Perdere un po di tempo per configurare un Firewall per la propria postazione può quindi rivelarsi un investimento che si ripagherà di sicuro nel tempo, senza contare che così avremo imparato qualcosa in più sul funzionamento di Internet, che magari spesso usiamo senza sapere quali sono le informazioni che in realtà vi circolano. Link utili & bibliografia I Firewall La sicurezza in rete Iptables Squid (il più famoso proxy server linux) Testi di riferimento: Buiding Internet Firewalls O Reilly Crittografia e sicurezza delle reti - McGraw-Hill

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Presentazione Data Base

Presentazione Data Base Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mysql) come supporto Open Source ad un piccolo progetto di Data Base relazionale, e tipicamente ad ogni applicazione non troppo

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli