Proteggere la rete I FIREWALL (seconda parte)

Размер: px
Начинать показ со страницы:

Download "Proteggere la rete I FIREWALL (seconda parte)"

Транскрипт

1 Proteggere la rete I FIREWALL (seconda parte)

2 Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System

3 Esistono molte architetture possibili per inserire un sistema di firewalling a protezione di una rete privata di tipo LAN. La più semplice è ovviamente quella che prevede l'interposizione di un singolo firewall tra Internet e la LAN, come schematizzato nella figura seguente.

4 Architettura Firewall con DMZ Una delle configurazioni più efficienti e robuste per la sicurezza delle reti primetrali è la: Screened subnet firewall, zona demilitarizzata (DMZ),qui il firewall è composto da: Due router per eseguire il packet filtering Uno o più bastion host L obiettivo è quello di creare una sottorete isolata dalla rete da proteggere. Rete demilitarizzata(dmz)

5 Bastion host Sono i sistemi dell organizzazione, cioè più esposti agli attacchi informatici. Per ridurre i rischi di attacco, si sono diffuse alcune pratiche, che consentono di rendere i bastion host meno vulnerabili. Il bastion host serve come piattaforma per un application-level o circuit-level gateway.

6 Bastion Host Questo firewall non consente ad un intrusore che riesca ad accedere ad uno dei bastion host, di: avere accesso diretto alla rete interna che è protetta da un ulteriore livello di screening router. poter intercettare il traffico della rete interna che potrebbe contenere informazioni sensibili.

7 Architetture firewall con DMZ La rete demilitarizzata invece è il vero elemento distintivo di questa architettura di firewall, che consente la divisione fisica tra la rete interna in cui sono mantenuti tutti i servizi critici per l azienda e la rete demilitarizzata su cui vengono installati i servizi di rete pubblici, in questo modo la rete acquisisce una maggiore scalabilità ed una maggiore stabilità. Vediamone alcuni esempi.

8 Router esterno Il router esterno deve proteggere la rete interna e la rete perimetrale da Internet, in particolare il router esterno deve preoccuparsi di proteggere i bastion host e il router interno. Deve provvedere a bloccare tutto il traffico sospetto proveniente da Internet e diretto ai bastion host o alla rete interna.

9 Router interno Lo scopo di questo router è di proteggere la rete interna da Internet ma anche dalla rete demilitarizzata. Il router interno deve consentire il traffico, dalla rete interna verso Internet, di tutti quei servizi che si è deciso di rendere fruibili agli utenti della rete interna. La lista di questi servizi può comprendere HTTP, FTP, Telnet o meglio SSH.

10 Designing Demilitarized Zones

11 Architetture firewall con DMZ Fisicamente, tale architettura può essere realizzata anche con un singolo host, che sia in grado di ospitare almeno tre schede di rete, e possa applicare su ciascuna di esse un insieme differente di regole di packet filtering. In questo caso l architettura di firewall collassa in un singolo host denominato appunto firewall.

12 Architetture firewall con DMZ Nelle architetture in cui esista una DMZ, (oltre a quella Screened subnet) abbiamo altre possibili configurazioni: - collegare la DMZ ad una scheda di rete aggiuntiva sul Firewall, come schematizzato nella figura seguente: Fisicamente, tale architettura può essere realizzata anche con un singolo host, che sia in grado di ospitare almeno tre schede di rete, e possa applicare su ciascuna di esse un insieme differente di regole di packet filtering. In questo caso l architettura di firewall collassa in un singolo host denominato appunto firewall.

13 Architetture firewall con DMZ Server Web Server Mail

14 A cosa serve il NAT NAT Network Address Translation (traduzione degli indirizzi di rete) è il sistema usato per permettere ad una rete locale di usare all'interno una serie di indirizzi IP privati e contemporaneamente di usare indirizzi IP pubblici per accedere all'esterno. Una macchina collocata nel punto in cui la LAN si connette ad Internet compie tutte le traduzioni di indirizzo necessarie. La tabella NAT è utilizzata proprio per fare queste operazioni. Le principali operazioni di NAT si suddividono in: DNAT Destination NAT (traduzione degli indirizzi di rete di destinazione). È usata per permettere a più server di condividere lo stesso indirizzo IP pubblico. Immaginiamo di avere nella nostra DMZ un server web, un server FTP. Possiamo acquistare un solo IP statico pubblico e fare in modo che entrambi i server rispondano a quell'indirizzo. Le chiamate all'indirizzo pubblico verso la porta TCP/80 saranno dirette al server web, quelle verso la porta TCP/21 al server FTP.

15 Intrusion Detection Nella terminologia corrente per Intrusion Detection System si intende un insieme di componenti hw e sw dedicate a rilevare, automaticamente ed in tempo reale, il verificarsi di un intrusione in un sistema o in una rete. Un IDS è costituito da una serie di sensori di rete o agenti e da un analizzatore centrale, ognuno di essi risiede su un host dedicato. I sensori di rete vengono installati su determinate porzioni di rete, solitamente quelle su cui sono presenti i sistemi più critici. I dati raccolti vengono inviati all analizzatore che verifica o meno la presenza di traffico sospetto in tal caso attiva una serie di procedure di allarme.

16 IDS INTERNET INTRANET firewall IDS

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Подробнее

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Подробнее

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Подробнее

Sicurezza applicata in rete

Sicurezza applicata in rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI acoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è

Подробнее

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Подробнее

Indirizzi IP, Classi, Subnetting, NAT

Indirizzi IP, Classi, Subnetting, NAT Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare

Подробнее

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Подробнее

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Подробнее

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Подробнее

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Подробнее

Realizzare una rete scolastica che consenta di:

Realizzare una rete scolastica che consenta di: Realizzare una rete scolastica che consenta di: a) collegare ad internet: due laboratori ; i computer degli uffici; i computer della presidenza, della vicepresidenza e della biblioteca; b) creare un archivio

Подробнее

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Подробнее

NAT: Network Address Translation

NAT: Network Address Translation NAT: Network Address Translation Prima di tutto bisogna definire che cosa si sta cercando di realizzare con NAT 1. Stai cercando di consentire agli utenti interni di accedere a Internet? 2. Stai cercando

Подробнее

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella [email protected] 1 Esercitazione 7 Configurazione del firewall 2 Programma

Подробнее

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. [email protected] Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL [email protected] Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Подробнее

Proteggere la rete: I FIREWALL

Proteggere la rete: I FIREWALL Proteggere la rete: I FIREWALL Index Start up Firewall A cosa servono i Firewall Cosa è un Firewall Come si configurano Le principali applicazioni dei Firewall StartUp Firewall La tecnologia dei Firewall

Подробнее

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Подробнее

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia [email protected] a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Подробнее

Configurazione firewall Cisco ASA5505

Configurazione firewall Cisco ASA5505 Configurazione firewall Cisco ASA5505 Argomenti da trattare: Creazione della rete Assegnazione indirizzi Modifica delle impostazioni di default delle vlan esistenti Assegnazione della vlan ad una interfaccia

Подробнее

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Подробнее

INDIRIZZI IP SUBNETTING

INDIRIZZI IP SUBNETTING INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono

Подробнее

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell

Подробнее

GLI INDIRIZZI IP e i DNS

GLI INDIRIZZI IP e i DNS GLI INDIRIZZI IP e i DNS Come probabilmente già sapete o intuite, l'indirizzo IP non è altro che un identificativo che ci permette di puntare una singola macchina (PC o altro) all'interno di una rete.

Подробнее

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare

Подробнее

A - ESERCIZI: Indirizzamento ed inoltro

A - ESERCIZI: Indirizzamento ed inoltro Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici A - ESERCIZI: Indirizzamento ed inoltro F. Martignon Architetture e Protocolli per Internet 1 Esercizio 2.1 Si consideri

Подробнее

I firewall. I firewall

I firewall. I firewall I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di

Подробнее

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Подробнее

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Подробнее

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.10.0/24 192.168.11.0/24 Il kernel deve essere

Подробнее

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: [email protected]

Подробнее

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected]

Подробнее

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Подробнее

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Подробнее

Proteggere la rete: tecnologie

Proteggere la rete: tecnologie Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Proteggere la rete: tecnologie Alessandro Reina Aristide Fattori

Подробнее

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Подробнее

Firewall schema concettuale Principali livelli coinvolti

Firewall schema concettuale Principali livelli coinvolti 1 2 3 4 Firewall schema concettuale Principali livelli coinvolti 5 Logica di funzionamento Modalità di funzionamento Un firewall può operare in due modalità diametralmente opposte : 1.Tutto ciò che non

Подробнее

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Подробнее

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP) Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:

Подробнее

NAT e PAT. Prof. Pier Luca Montessoro

NAT e PAT. Prof. Pier Luca Montessoro e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per

Подробнее

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Indirizzamento Esercizio 1 A una rete IP è assegnato l insieme di indirizzi definiti da: address: 208.57.0.0 netmask: 255.255.0.0

Подробнее

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Indirizzamento Esercizio 1 o A una rete IP è assegnato l insieme di indirizzi definiti da: n address: 208.57.0.0 n netmask: 255.255.0.0

Подробнее

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Подробнее

Reti - Concetti di base

Reti - Concetti di base Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un

Подробнее

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere

Подробнее

Che cos è un firewall? Firewall e IDS/IPS

Che cos è un firewall? Firewall e IDS/IPS Che cos è un firewall? Firewall e IDS/IPS firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (filtro di ) Antonio Lioy < lioy @ polito.it

Подробнее

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2

Подробнее

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1 Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello

Подробнее

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin [email protected] Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Подробнее

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali

Подробнее

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene

Подробнее

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. [email protected] http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Подробнее

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Подробнее

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA [email protected] http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA [email protected] http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Подробнее

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Подробнее

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Подробнее

Guida all'avviamento di Bomgar B400

Guida all'avviamento di Bomgar B400 Guida all'avviamento di Bomgar B400 Documento: 043010.15 Pubblicato: maggio 2010 Guida all'avviamento di Bomgar B400 Documento: 043010.15 Pubblicato: maggio 2010 Grazie per aver usato Bomgar. Per Bomgar

Подробнее

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Подробнее

Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet

Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet ,QGLUL]]L,3 Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet Ogni indirizzo IP è diviso in un prefisso e un suffisso Il prefisso indica

Подробнее

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Подробнее

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano INTRODUZIONE Grazie a questa funzionalità è possibile creare una vera e propria

Подробнее

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Подробнее

Tunneling, reti private e NAT

Tunneling, reti private e NAT Tunneling, reti private e NAT Partly based on! course slides by L. Peterson " Princeton University! Cisco documentation Reti Private - NAT -1 Argomenti della lezione! Tunneling " Generic Route Encapsulation

Подробнее

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy [email protected]

Подробнее

INTRODUZIONE AL TCP/IP TCP/IP Trasmission Control Protocol /

INTRODUZIONE AL TCP/IP TCP/IP Trasmission Control Protocol / TCP/IP SOMMARIO Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici INTRODUZIONE AL TCP/IP TCP/IP

Подробнее

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta. Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello 3 Febbraio 207 Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo

Подробнее

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Подробнее

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Подробнее

Pianificazione di reti IP Subnetting e CIDR

Pianificazione di reti IP Subnetting e CIDR Pianificazione di reti IP Subnetting e CIDR A.A. 2005/2006 Walter Cerroni Pianificazione di reti IP L enorme successo di Internet ha reso gli indirizzi IP una risorsa preziosa (quindi costosa) In attesa

Подробнее