Un firewall realizzato con una ACL e un Proxy gateway.

Размер: px
Начинать показ со страницы:

Download "Un firewall realizzato con una ACL e un Proxy gateway."

Транскрипт

1 Un firewall realizzato con una ACL e un Proxy gateway. Roberto Alfieri - INFN Parma 6HFRQGR,QFRQWURGL*$55%/DVLFXUH]]DLQ5HWH 1DSROL*HQQDLR 1

2 SOMMARIO: Gli obiettivi Il progetto L Access Control List La temporizzazione dell ACL I proxy telnet e ftp Conclusioni 2

3 OBIETTIVI: Protezione della rete Criteri non eccessivamente restrittivi Massima trasparenza per l utente della LAN Software pubblico dominio Senza hardware aggiuntivo 3

4 IL PROGETTO: Collaborazione con il CCE dell Univ. Di Parma. Utilizzo delle principali tipologie di firewall: Packet screeneng e Proxy Gateway. Il packet screening, realizzato con ACL sul router Cisco, permette l accesso ai proxy o direttamente ai servizi. I proxy, realizzati con FWTK, regolamentano l accesso ai servizi piu critici (es. telnet e ftp). ACL temporizzate per avere maggiore sicurezza quando la rete non e presidiata (notte e festivi). 4

5 Deny Permit Permit Internet Screening router Proxy Server Permit Client RETE PROTETTA 5

6 IL CONTESTO: INFN Parma 3 reti di classi C : INFN, Dip. Fisica, Didattica (priv.) Circa 500 nodi IP 1 Linea Frame Relay 2 Mbyte INFN-GARRB 1 Router Cisco Peering in Ethernet con l Universita 6

7 Garr-b 352;< Garr-b logger $&/ $&/ router router INFN Hub Univ. UniPR switch server server switch switch /DQ,1)1'LS)LVLFD 7

8 REGOLE PRINCIPALI DEL FILTRO: Nessuna restrizione sulle connessioni TCP uscenti Telnet e ftp permessi solo verso il proxy-gateway SSH e ICMP senza restrizioni SMTP POP3 IMAP HTTP FTP ( ) solo verso i server interni Domain (53/tcp, tutte/udp) verso server DNS X11 non passa (incapsulato in ssh o proxy-telnet) FTP download: abilitazione tcp>1023 o Pasv e Proxy Tutto il resto non passa 8

9 ACL (1/3): &RPXQLFD]LRQHWUDHYHQWXDOL/$1LQWHUQHQHFHVVDULR LQFDVRGL$&/VXOODLQWHUIDFFLDLQWHUQDODWR/$1 DFFHVVOLVW SHUPLWLS QHWDQ\ DFFHVVOLVW SHUPLWLS QHWDQ\ DELOLWD]LRQHFRQQHVVLRQL WFS VWDELOLWHGDOOLQWHUQR DFFHVVOLVW SHUPLWWFSDQ\DQ\HVWDEOLVKHG FRQWLQXD 9

10 ACL (2/3): DFFHVVOLVW SHUPLWWFSDQ\DQ\HTVVK DFFHVVOLVW SHUPLWWFSDQ\DQ\HTIWSGDWD DFFHVVOLVW SHUPLWLFPSDQ\DQ\ DFFHVVOLVW SHUPLWWFSDQ\KRVW ZHEVHUYHU HTZZZ DFFHVVOLVW SHUPLWWFSDQ\KRVW VPWSVHUYHU HTVPWS DFFHVVOLVW SHUPLWWFSDQ\KRVW PDLOVHUYHU HT SRS DFFHVVOLVW SHUPLWWFSDQ\KRVW PDLOVHUYHU HTLPDS DFFHVVOLVW SHUPLWWFSDQ\KRVW WHOQHWJZ HTWHOQHW DFFHVVOLVW SHUPLWWFSDQ\KRVW IWSJZ HTIWS DFFHVVOLVW SHUPLWWFSDQ\KRVW GQVVHUYHU HTGRPDLQ DFFHVVOLVW SHUPLWXGSDQ\KRVW GQVVHUYHU FRQWLQXD 10

11 ACL (3/3): DELOLWD]LRQHFRQ ORJJLQJGHOOHSRUWHDOWHSHU IWS LQDOWHUQDWLYDDO SUR[\IWSH3$69 9LHQHLQROWUHEORFFDWDODFRQQHVVLRQH;HQWUDQWH DFFHVVOLVW GHQ\WFSDQ\DQ\UDQJH DFFHVVOLVW SHUPLWWFSDQ\DQ\JW ORJ (YHQWXDOLDELOLWD]LRQLORFDOL WXWWRLOUHVWRQRQSDVVD DFFHVVOLVW GHQ\LSDQ\DQ\ORJ 11

12 LA TEMPORIZZAZIONE DELL ACL: ACL permissiva o inesistente durante le ore lavorative (LAN presidiata) ACL restrittiva durante la notte e i fine settimana (LAN non presidiata) Script enable/disable via CRON 12

13 LA TEMPORIZZAZIONE DELL ACL: CONFIGURAZIONE DEL ROUTER KRVW DELOLWDWRDODQFLDUHORVFULSW DFFHVVOLVW SHUPLW FURQVHUYHU DELOLWD]LRQHVXOWHUPLQDOHYLUWXDOHQXPHUR OLQHYW\ DFFHVVFODVV LQ DFFHVVFODVV RXW ORJLQORFDO URWDU\ 13

14 LA TEMPORIZZAZONE DEL ACL: LO SCRIPT IN CRON HFKRXVHUQDPH[[[VOHHS HFKR SDVVZRUG\\\VOHHS HFKRHQDVOHHS HFKRXVHUQDPH[[[VOHHS HFKR SDVVZRUG\\\VOHHS HFKR WHUPLQDOPRQLWRUVOHHS HFKRFRQILJXUH WHUPLQDOVOHHS HFKRLQWHWK]]]VOHHS HFKRLSDFFHVVJURXS RXW6OHHS HFKR QR LSDFFHVVJURXS RXW HFKRH[LW _WHOQHWURXWHUQDPH 14

15 FireWall ToolKit (FWTK): Fwtk 2.1 ( Red Hat 6.1, Ppro200, 64MB Proxy telnet, rlogin, X, ftp, smtp, http Logging Autenticazione (password, S/key,..) 15

16 /etc/inetd.conf IWSVWUHDPWFSQRZDLWURRW XVUORFDOHWFIWSJZIWSJZ WHOQHWVWUHDPWFSQRZDLWURRW XVUORFDOHWFWQJZWQJZ DXWKVUYVWUHDPWFSQRZDLWURRW XVUORFDOHWFDXWKVUYDXWKVUY /etc/services DXWKVUY WFS 16

17 /usr/local/etc/netperm-table (esempio): IWSJZ ZHOFRPHPVJ XVUORFDOHWFIWSZHOFRPHW[W IWSJZ SHUPLWKRVWV WQJZ DXWKVHUYHUORFDOKRVW WQJZ ZHOFRPHPVJ XVUORFDOHWFWQZHOFRPHW[W WQJZ [IRUZDUGHU XVUORFDOHWF[JZ WQJZ SHUPLWKRVWV LQIQLW [RN WQJZ SHUPLWKRVWV DXWK DXWKVUY KRVWV DXWKVUYGDWDEDVHXVUORFDOHWFIZDXWKGE DXWKVUY SHUPLWKRVWVORFDOKRVW [JZ SHUPLWKRVWV 17

18 Esempio di connessione al tn-gw:! 7HOQHWWQJZSULQIQLW 8VHUQDPH8VHU 3DVVZRUG 'LSDUWLPHQWRGL)LVLFDGL3DUPD,1)13DUPD %HQYHQXWLDO WHOQHWJDWHZD\WQJZSULQIQLW 3HUXWLOL]]DUH ;ZLQGRZ[ FOLHQWQDPH 3HUFRQQHWWHUVLDGXQ KRVWF KRVWQDPH WQJZ!FDUFKLPHGHSULQIQLW 18

19 CONCLUSIONI: Un filtro temporizzato e attivo dal marzo 1998 Da aprile 1999 e attivo un filtro (non temporizzato) con proxy Il carico sulla CPU del Cisco e trascurabile Alcune richieste di utenti (all inizio) per aperture verso PC con ftp o web server 19

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. [email protected] Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL [email protected] Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Подробнее

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Подробнее

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Подробнее

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Подробнее

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. [email protected] http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Подробнее

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Подробнее

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Подробнее

GARR-Parma: Direttive per la sicurezza dei servizi di rete. Roberto Alfieri I INFN Security WorkShop Firenze, 19 e 20 Settembre 2000

GARR-Parma: Direttive per la sicurezza dei servizi di rete. Roberto Alfieri I INFN Security WorkShop Firenze, 19 e 20 Settembre 2000 GA-Parma: Direttive per la sicurezza dei servizi di rete oberto Alfieri I INFN Security WorkShop Firenze, 19 e 20 Settembre 2000 Situazione attuale InfnP-Garr (1 Mb/s) Milano acl Unipr-Garr (4Mb/s) Bologna

Подробнее

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Подробнее

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia [email protected] a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Подробнее

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni [email protected] http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Подробнее

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Подробнее

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Подробнее

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Подробнее

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Подробнее

UNIVERSITA' DEGLI STUDI DI PARMA NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE SOMMARIO

UNIVERSITA' DEGLI STUDI DI PARMA NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE SOMMARIO UNIVERSITA' DEGLI STUDI DI PARMA NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE SOMMARIO INFORMAZIONI PRELIMINARI 3 Art. 1 - Oggetto ed ambito di applicazione 3 Art. 2 - Definizioni

Подробнее

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Подробнее

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Подробнее

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Подробнее

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Подробнее

Network Troubleshooting

Network Troubleshooting Network Troubleshooting Introduzione e concetti base di Giovanni Perteghella [Digital Lab] Webb.it 2004 - Padova 1 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni

Подробнее

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti [email protected] Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete

Подробнее

MultiWAN SWITCH GATEWAY

MultiWAN SWITCH GATEWAY 1 MultiWAN SWITCH GATEWAY In molte realtà lavorative dove l attività produttiva è sempre più condizionata da Internet diventa fondamentale garantire la continuità del servizio riducendo al minimo i disservizi.

Подробнее

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Подробнее

Informatica Corso AVANZATO. Internet: teoria e funzionamento

Informatica Corso AVANZATO. Internet: teoria e funzionamento Informatica Corso AVANZATO Internet: teoria e funzionamento Internet Ci mette in comunicazione con il mondo Ci permette di acquisire informazioni Non ha una struttura gerarchica mette tutti allo stesso

Подробнее

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Подробнее

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Подробнее

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca [email protected] Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Подробнее

Introduzione all uso di Internet. Ing. Alfredo Garro [email protected]

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it Introduzione all uso di Internet Ing. Alfredo Garro [email protected] TIPI DI RETI ( dal punto di vista della loro estensione) Rete locale (LAN - Local Area Network): collega due o piu computer in

Подробнее

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Подробнее

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Подробнее

Lezione 8 Il networking. Mauro Piccolo [email protected]

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo [email protected] Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Подробнее

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Подробнее

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Подробнее

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Подробнее

Firewall schema concettuale Principali livelli coinvolti

Firewall schema concettuale Principali livelli coinvolti 1 2 3 4 Firewall schema concettuale Principali livelli coinvolti 5 Logica di funzionamento Modalità di funzionamento Un firewall può operare in due modalità diametralmente opposte : 1.Tutto ciò che non

Подробнее

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Подробнее

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Подробнее

La fine del packet radio??

La fine del packet radio?? WI FI PER RADIOAMATORI La fine del packet radio?? Relazione di IW3QOJ Massimo MAURO MONTICHIARI 11 marzo 2007 Trasmissioni digitali dopo la telescrivente: bbs telefoniche e Videotel Trasmissione digitale

Подробнее

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Подробнее

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Подробнее

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Подробнее

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Подробнее

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: [email protected] Reti di Calcolatori una rete di

Подробнее

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Подробнее

Livello di Rete. Gaia Maselli [email protected]

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Подробнее

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Подробнее

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Подробнее

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Подробнее

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Подробнее

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Подробнее

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Подробнее

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Подробнее

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Подробнее

1. BENVENUTI CARATTERISTICHE

1. BENVENUTI CARATTERISTICHE 1. BENVENUTI NB CARATTERISTICHE FUNZIONI AVANZATE 1.2 CONTENUTO CONFEZIONE 1.3 VISTE PRODOTTO VISTA FRONTALE PANNELLO POSTERIORE (vedi 2.5.5) PULSANTE RESET: 1.4 REQUISITI DI SISTEMA PC NB 1.5 ISTRUZIONI

Подробнее

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Подробнее

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Подробнее

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Подробнее

SYSTEM MANUAL SM_0042 ESEMPI INTEGRAZIONE PRODOTTI. Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree.

SYSTEM MANUAL SM_0042 ESEMPI INTEGRAZIONE PRODOTTI. Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree. SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree.it) e di un SMS SM_0042 Per eseguire l invio di una E-Mail in INTERNET sono obbligatorie alcune

Подробнее

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Подробнее

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Подробнее

GLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu

GLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu GLI INDIRIZZI I.P. L indirizzo I.P. (dall'inglese Internet Protocol address) è un'etichetta numerica che identifica univocamente un dispositivo collegato a una rete informatica che utilizza l Internet

Подробнее

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Подробнее

Reti Informatiche. dott. Andrea Mazzini

Reti Informatiche. dott. Andrea Mazzini Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)

Подробнее

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Подробнее

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Подробнее

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Подробнее

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Подробнее

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro [email protected] 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Подробнее

Servizio BEST Video. Guida di Installazione

Servizio BEST Video. Guida di Installazione Servizio BEST Video Guida di Installazione Gentile Cliente, Benvenuto nel Servizio BEST Video di SAIV! La ringraziamo della fiducia accordataci, con questo piccolo documento vogliamo indicare i passi necessari

Подробнее

Mobile Authentication

Mobile Authentication Mobile Authentication Nomadi VS o-admin Enrico M. V. Fasanelli Sezione di Lecce SOMMARIO Cenni storici Tutto quello che l utente mobile vorrebbe avere (e che purtroppo ha già iniziato a chiedere) Il punto

Подробнее

Risorsa N 011506. Nel 09/2003: Corso di amministratore di rete in qualità di Docente

Risorsa N 011506. Nel 09/2003: Corso di amministratore di rete in qualità di Docente Risorsa N 011506 DATI ANAGRAFICI: Nato nel : 1968 Nato e Residente a : Roma FORMAZIONE E CORSI: Nel 09/2003: Corso di amministratore di rete in qualità di Docente ISTRUZIONE E CERTIFICAZIONI: Diploma di

Подробнее

Corso Amministratore di Sistema Linux Programma

Corso Amministratore di Sistema Linux Programma Corso Amministratore di Rev. 1.0 Rev. Stato: 1.0 Approvato Stato: Approvato Amministratore Nuovo Portale di Sistema De Sanctis Amministratore di CONTROLLO DOCUMENTO TITOLO: Corso Amministratore di VERSIONE:

Подробнее

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Подробнее

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected]

Подробнее

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Подробнее

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Подробнее

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Подробнее

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Подробнее

CRITTOGRAFIA SSL POSTA ELETTRONICA [email protected]

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it CRITTOGRAFIA SSL POSTA ELETTRONICA [email protected] In questa sezione verrà spiegato come configurare il proprio account con il client di posta elettronica, OUTLOOK attivando il servizio di crittografia

Подробнее

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Подробнее

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Подробнее

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche

Подробнее

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Подробнее

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici (SAI) 3 CONTENUTO 1 Scopo... 2 2 Principi... 3 3 Ricapitolazione della soluzione... 4 4 Indirizzi IP... 4 5 Security Policy... 4 6 Interconnessione LAN inhouse... 4 7 Organizzazione e gestione...

Подробнее

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Подробнее