IP forwarding Firewall e NAT
|
|
|
- Faustino Spano
- 8 anni fa
- Просмотров:
Транскрипт
1 IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni
2 IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw / /24 Il kernel deve essere abilitato all IP forwarding: verifica: sysctl net.ipv4.ip_forward oppure: cat /proc/sys/net/ipv4/ip_forward restituisce 1 se abilitato, 0 altrimenti abilitazione: sysctl w net.ipv4.ip_forward=1 oppure: echo 1 > /proc/sys/net/ipv4/ip_forward disabilitazione: sysctl w net.ipv4.ip_forward=0 oppure: echo 0 > /proc/sys/net/ipv4/ip_forward 2
3 IP forwarding con aliasing Il forwarding è possibile anche tramite aliasing bisogna però gestire i messaggi ICMP di tipo redirect host1 può consegnare direttamente a host2 (1 hop) invece di passare attraverso host3 (2 hop) redirect è possibile impostare l invio dei redirect verifica: sysctl net.ipv4.conf.eth0.send_redirects cat /proc/sys/net/ipv4/conf/eth0/send_redirects abilitazione/disabilitazione: sysctl w net.ipv4.conf.eth0.send_redirects=[ 1 0 ] echo [ 1 0 ] > /proc/sys/net/ipv4/conf/eth0/send_redirects host1 host3 host / /24 3
4 Tabella di instradamento Necessaria per sapere come come inoltrare i pacchetti Informazioni contenute in ciascuna riga: indirizzo di destinazione: può essere un host o una network netmask: utilizzata per verificare la corrispondenza con la destinazione gateway: indica il tipo di consegna da effettuare (diretta o indiretta) nel caso di consegna indiretta indica l indirizzo del next-hop, cioè il gateway a cui inoltrare i pacchetti interfaccia di rete: specifica quale interfaccia di rete utilizzare (loopback compreso) metrica: specifica il costo di quella particolare route Table lookup eseguito per ogni datagramma host: solo quelli provenienti dagli strati superiori router: anche quelli in transito 4
5 Table lookup La ricerca nella tabella avviene utilizzando l indirizzo IP di destinazione del datagramma l indirizzo di destinazione e la netmask specificati in ciascuna riga della tabella Procedura: si esegue un operazione di AND bit per bit tra l indirizzo di destinazione del datagramma e la netmask di ciascuna riga il risultato viene confrontato con la destinazione specificata nella riga stessa: se coincidono, la riga è quella giusta il controllo viene effettuato a partire dalla riga che presenta una netmask con un numero maggiore di bit a uno: priorità alle route più specifiche (prima host, poi reti piccole, poi reti grandi longest-prefix match) una volta trovata la riga corrispondente, il lookup si ferma e il datagramma viene instradato secondo la modalità specificata se nessuna riga corrisponde, si usa il default gateway 5
6 Esempio di lookup 1 Destinazione Netmask Etc Datagramma con IP dest. = Confronto prima con riga 3, poi con riga 2 e poi riga bitwise AND == La riga 3 è quella giusta (host specific) 6
7 Esempio di lookup 2 Destinazione Netmask Etc Datagramma con IP dest. = != == La riga 2 è quella giusta (network specific) 7
8 Esempio di lookup 3 Destinazione Netmask Etc Datagramma con IP dest. = != != == La riga 1 è quella giusta (default gateway) 8
9 Visualizzazione tabella di routing route print (Windows) Gateway = IP locale consegna diretta Gateway = loopback consegna agli strati superiori Altrimenti consegna indiretta tramite il gateway indicato 9
10 Visualizzazione tabella di routing route -n (Linux) Gateway = & Iface = ethn consegna diretta Gateway = & Iface = lo agli strati superiori Altrimenti consegna indiretta tramite il gateway indicato 10
11 Multi-homed host Se sono presenti più interfacce, c è una entry per ogni rete IP a cui si è connessi necessaria per eseguire correttamente la consegna diretta 11
12 Modifica della tabella di routing route add default gw <gateway> aggiunge il default gateway alla tabella di routing route add net <dest> netmask <mask> gw <gateway> dev <interface> route add host <dest> gw <gateway> dev <interface> aggiunge una entry alla tabella di routing specificandone i parametri (si omette gw <gateway> per forzare la consegna diretta) route del default route del net <dest> netmask <mask> route del host <dest> elimina le corrispondenti entry dalla tabella 12
13 Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può essere semplicemente un programma installato sul proprio PC che protegge quest ultimo da attacchi esterni Applicazioni Firewall Internet 13
14 Protezione di rete: firewall Oppure può essere una macchina dedicata che filtra tutto il traffico da e per una rete locale Applicazioni Applicazioni LAN Applicazioni Firewall Internet 14
15 Firewall: caratteristiche Tutto il traffico fra la rete locale ed Internet deve essere filtrato dal firewall Solo il traffico autorizzato deve attraversare il firewall Si deve comunque permettere che i servizi di rete ritenuti necessari siano mantenuti Il firewall deve essere per quanto possibile immune da problemi di sicurezza sull host In fase di configurazione di un firewall, per prima cosa si deve decidere la politica di default per i servizi di rete default deny: tutti servizi non esplicitamente permessi sono negati default allow: tutti i servizi non esplicitamente negati sono permessi 15
16 Livelli di implementazione Un firewall può essere implementato come Packet filter si interpone un router fra la rete locale ed Internet sul router si configura un filtro sui datagrammi IP da trasferire attraverso le varie interfacce il filtro scarta i datagrammi sulla base di Proxy server indirizzo IP e/o MAC sorgente o destinazione tipo di servizio (campo PROTOCOL o porta TCP/UDP) interfaccia di provenienza o destinazione nella rete protetta l accesso diretto ad Internet non è consentito a tutti gli host si interpone un server apposito detto proxy server per controllare gli accessi alla rete esterna il proxy server evita un flusso diretto di datagrammi fra Internet e le macchine della rete locale 16
17 Utilizzo di packet filter e proxy server Applicazioni LAN interna DMZ Applicazioni Applicazioni Packet Filter Proxy Applicazioni Applicazioni Internet Router e/o Packet filter 17
18 IPTABLES I kernel Linux 2.4 e 2.6 implementano funzionalità di packet filter tramite il pacchetto applicativo IPTABLES IPTABLES lavora a livello di kernel ed ha il controllo dei pacchetti IP in transito sulle interfacce di rete (loopback compreso) I pacchetti IP processati da IPTABLES sono soggetti a diverse modalità di elaborazione chiamate table (o tabelle), ciascuna delle quali è composta da gruppi di regole denominate chain IPTABLES definisce tre tabelle principali filter (filtraggio di pacchetti) nat (sostituzione di indirizzi IP) mangle (manipolazione ulteriore dei pacchetti: TOS, TTL, ) 18
19 IPTABLES: la tabella FILTER Le funzionalità di firewall vere e proprie sono implementate dalla tabella filter, che si occupa di filtrare i pacchetti sulla base dell interfaccia di provenienza e dei parametri contenuti nelle intestazioni IP e TCP Nella tabella filter sono presenti tre chain predefinite INPUT: contiene le regole di filtraggio da usare sui pacchetti in arrivo al firewall (destinati all host locale) OUTPUT: contiene le regole da usare sui pacchetti in uscita dal firewall (originati dall host locale) FORWARD: contiene le regole da usare sui pacchetti in transito nel firewall (inoltrati tra interfacce diverse) E possibile definire ulteriori chain 19
20 IPTABLES: chain della tabella FILTER Applicazioni FILTER OUTPUT INPUT Uscita FORWARD Ingresso 20
21 IPTABLES: regole della tabella FILTER Quando un pacchetto viene processato da una chain, esso è soggetto alle regole specificate in essa, secondo l ordine di inserimento Una regola può stabilire di scartare (DROP), rifiutare (REJECT) o di accettare (ACCEPT) un pacchetto in base a interfaccia di rete coinvolta indirizzo IP di origine indirizzo IP di destinazione protocollo (TCP, UDP, ICMP) porta TCP o UDP di origine porta TCP o UDP di destinazione tipo di messaggio ICMP Se un pacchetto non soddisfa nessuna regola, viene applicata la regola di default, o policy, di quella chain 21
22 IPTABLES: gestione della tabella FILTER Per visualizzare le regole attualmente in uso da ogni chain della tabella filter: iptables L Per visualizzare le regole attualmente in uso da una chain specifica: iptables L <chain> Per impostare la policy di default di una chain: iptables P <chain> <policy> Per aggiungere una regola in coda ad una chain: iptables A <chain> <options> j <policy> dove: <chain> = INPUT OUTPUT FORWARD <policy> = ACCEPT DROP REJECT 22
23 IPTABLES: gestione della tabella FILTER Per inserire una regola in una chain nella posizione <N>: iptables I <chain> <N> <options> j <policy> Per sostituire una regola in una chain nella posizione <N>: iptables R <chain> <N> <options> j <policy> Per eliminare una regola da una chain nella posizione <N>: iptables D <chain> <N> Per eliminare (flush) tutte le regole da una specifica chain o da tutte le chain (non agisce sulla policy di default): iptables F <chain> iptables F 23
24 IPTABLES: opzioni per specificare le regole Per specificare l interfaccia di ingresso o di uscita: i <interface> o <interface> Per specificare l IP (host o rete) di origine o destinazione: s <address>/<netmask> d <address>/<netmask> Per specificare il protocollo: p tcp udp icmp all Per specificare la porta (TCP/UDP) di origine o destinazione: sport <port> dport <port> Per specificare il tipo di messaggio ICMP: icmp-type <typename> Per specificare l indirizzo MAC di origine: mac-source <MAC_address> E possibile specificare il negato di un opzione tramite l operatore! es. s! <address>/<netmask> La netmask può essere in formato decimale puntato o come numero di bit = 1 L elenco delle porte con i corrispondenti servizi è in /etc/services Per visualizzare l elenco dei tipi di messaggi ICMP riconosciuti da IPTABLES: iptables p icmp h 24
25 Network Address Translation (NAT) Tecnica per il filtraggio di pacchetti IP con sostituzione degli indirizzi (mascheramento) Definito nella RFC 3022 per permettere a host appartenenti a reti IP private l accesso a reti IP pubbliche tramite un apposito gateway Utile per il risparmio di indirizzi IP pubblici e il riutilizzo di indirizzi IP privati NAT / /24 25
26 Reti IP private (RFC 1918) Alcuni gruppi di indirizzi sono riservati a reti IP private Essi non sono raggiungibili dalla rete pubblica I router di Internet non instradano datagrammi destinati a tali indirizzi Possono essere riutilizzati in reti isolate da a = /8 da a = /12 da a = /16 26
27 Basic NAT Conversione di indirizzo Il NAT può fornire una semplice conversione di indirizzo IP (statica o dinamica) Conversioni contemporanee limitate dal numero di indirizzi IP pubblici a disposizione del gateway NAT : : : : : : : :22 27
28 NAPT Conversione di indirizzo e porta Il NAT può fornire anche conversione di indirizzo IP e porta TCP o UDP Conversioni contemporanee possibili anche con un unico indirizzo IP pubblico del gateway NAT : : : : : : : :22 28
29 Direzione delle connessioni Tipicamente da rete privata verso rete pubblica il NAT si preoccupa di effettuare la conversione inversa quando arrivano le risposte registra le traduzioni in corso in una tabella E anche possibile contattare dalla rete pubblica un host sulla rete privata bisogna configurare esplicitamente il NAT (Port Forwarding) : : : :80 29
30 IPTABLES: la tabella NAT Le funzionalità di NAT sono implementate da IPTABLES tramite la tabella nat Nella tabella nat sono presenti tre chain predefinite PREROUTING: contiene le regole da usare prima dell instradamento per sostituire l indirizzo di destinazione dei pacchetti (policy = Destination NAT o DNAT) POSTROUTING: contiene le regole da usare dopo l instradamento per sostituire l indirizzo di origine dei pacchetti (policy = Source NAT o SNAT) OUTPUT: contiene le regole da usare per sostituire l indirizzo di destinazione dei pacchetti generati localmente (policy = DNAT) Se un pacchetto non soddisfa nessuna regola, viene applicata la policy di default di quella chain La policy ACCEPT vuol dire assenza di conversione La policy MASQUERADE vuol dire conversione implicita nell indirizzo IP assegnato all interfaccia 30
31 IPTABLES: chain della tabella NAT Applicazioni OUTPUT Uscita ROUTING NAT Ingresso POSTROUTING PREROUTING 31
32 IPTABLES: gestione della tabella NAT Per visualizzare le regole attualmente in uso da ogni chain della tabella nat: iptables t nat L Per visualizzare le regole attualmente in uso da una chain specifica: iptables t nat L <chain> Per aggiungere una regola in coda ad una chain: iptables t nat A <chain> <options> j <policy> dove: <chain> = POSTROUTING PREROUTING OUTPUT <policy> = ACCEPT MASQUERADE SNAT to-source <addr> DNAT to-destination <addr> <addr> = <address> <address>:<port> <options> = come per la tabella filter 32
33 IPTABLES: FILTER + NAT Applicazioni Uscita OUTPUT OUTPUT INPUT FILTER NAT Ingresso POSTROUTING FORWARD PREROUTING 33
34 Esercitazioni in laboratorio 1. Abilitare e verificare l IP forwarding tra due reti IP attraverso un unico gateway x/ /24 2. Abilitare e verificare l IP forwarding tra due reti IP attraverso due gateway x/ y/ /24 34
35 Esercitazioni in laboratorio 3. Visualizzare il contenuto della tabella filter di IPTABLES 4. Impostare IPTABLES per scartare (DROP) i pacchetti ICMP in ingresso e verificarne il comportamento 5. Impostare IPTABLES per rifiutare (REJECT) i pacchetti ICMP in ingresso e verificarne il comportamento 6. Impostare a DROP la policy di default per i pacchetti in transito e abilitare l inoltro del traffico ssh. Verificarne il comportamento 7. Impostare ad ACCEPT la policy di default per i pacchetti in transito e bloccare l inoltro di tutti i pacchetti UDP dalla rete /24 alla x/30 tranne quelli diretti alla porta 80. Verificarne il comportamento 35
36 Esercitazioni in laboratorio 8. Visualizzare il contenuto della tabella nat di IPTABLES 9. Impostare IPTABLES per realizzare un gateway NAT utilizzando un indirizzo aggiuntivo rispetto a quello già assegnato all interfaccia esterna 10. Impostare IPTABLES per realizzare il port forwarding verso la porta ssh di un host sulla rete interna interna x/30 esterna /24 36
IP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.10.0/24 192.168.11.0/24 Il kernel deve essere
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
Lo strato di trasporto Firewall e NAT
Lo strato di trasporto Firewall e NAT A.A. 2009/2010 Walter Cerroni Il livello di trasporto in Internet APP. collegamento logico tra i processi applicativi APP. TCP UDP collegamento logico tra i due host
Packet Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella [email protected] 1 Esercitazione 7 Configurazione del firewall 2 Programma
Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
Sicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4
Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end
Filtraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
ARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
Crittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
Difesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio
Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
NAT e PAT. Prof. Pier Luca Montessoro
e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per
Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati
Instradamento IP A.A. 2005/2006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi
Iptables. Mauro Piccolo [email protected]
Iptables Mauro Piccolo [email protected] Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto
4b. Esercizi sul livello di Rete Inoltro in IP
4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il
Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES
Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES Marco Anisetti, Filippo Gaudenzi, Patrizio Tufarolo, Claudio Ardagna Università degli Studi di Milano Insegnamento di Introduzione In questa lezione
Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
PACKET FILTERING IPTABLES
PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo
Configurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
Routing IP. Cosa è il Routing? Routing. Routing Diretto
IP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Cosa è il? In una rete a commutazione di pacchetti si definisce routing il processo di selezione del percorso
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: [email protected]
FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. [email protected] Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL [email protected] Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
Cenni sull architettura protocollare TCP/IP
Nota di Copyright Cenni sull architettura protocollare TCP/IP Mario Baldi [email protected] staff.polito.it/mario.baldi cenni - 1 M. Baldi: si veda pagina 2 Questo insieme di trasparenze (detto nel
Instradamento in IPv4
Antonio Cianfrani Instradamento in IPv4 Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune
maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti
20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2
Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che
Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791
Il protocollo IP A.A. 2005/2006 Walter Cerroni Internet Protocol (IP) - RFC 791 Progettato per funzionare a commutazione di pacchetto in modalità connectionless Si prende carico della trasmissione di datagrammi
Corso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
Indirizzamento ed instradamento nelle reti IP
Indirizzamento ed instradamento nelle reti IP Reti di Telecomunicazioni LS http://deisnet.deis.unibo.it Prof. Franco Callegati [email protected] Internet Protocol (IP) - RFC 791 Progettato per
Federico Amedeo Izzo
Corsi Linux 2018 Firewall Federico Amedeo Izzo [email protected] 1 Queste slides le trovate su slides.poul.org/2018/corsi-linux-avanzati/firewall 2 Introduzione 3 A cosa serve un firewall? A controllare
Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro
Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Inoltro Esercizio 1 o Si consideri la rete in figura dove le interfacce sono identificate con lettere maiuscole: Router eth0 A D
Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio
Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 8 Luglio 008 Cognome Nome Matricola Tempo Disponibile: ore Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio
SUBNETTING E SUPERNETTING
SUBNETTING E SUPERNETTING Struttura degli indirizzi IP Network ID 0 1 0 Host ID Classe A Classe B 1 1 0 Classe C 1 1 1 0 1 1 1 1 3 bit Classe D (multicast) Classe E (sperimentale) Network ID : Host ID
Network Address Translation
Network Address Translation 1 Concetti di NAT e assegnazione IP pubblici L indirizzamento IP finora utilizzato è quello associato al protocollo IPv4. Ciascun indirizzo IPv4 è composto da 32 bit, quindi
RETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La
Transparent Firewall
Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando
Antonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
Prova 2-8 Luglio 2016
Cognome Nome Matricola STUDENTE BRAVO SOLUZIONI Prova 2-8 Luglio 2016 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 E3
Esercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
Filtraggio del traffico di rete
Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di
Sicurezza applicata in rete
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI acoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è
ACCESS CONTROL LIST. ACCESS CONTROL LIST standard
ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO [email protected] Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
Sicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia [email protected] a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso
Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
Sicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Reti Locali (LAN) e Reti Locali Virtuali (VLAN)
Reti Locali (LAN) e Reti Locali Virtuali (VLAN) A.A. 2009/2010 Walter Cerroni Evoluzione delle reti locali (LAN) Ethernet (IEEE 802.3) 10 Mb/s CSMA/CD topologia a bus su cavo coassiale (10Base5, 10Base2)
Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello 3 Febbraio 207 Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo
Installazione e Configurazione del servizio DHCP. Orazio Battaglia
Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi
Problematiche di Sicurezza in Ambiente Linux
ALESSIA CIRAUDO Problematiche di Sicurezza in Ambiente Linux Progetto Bari-Catania: Buone Prassi Integrative tra Università e Impresa FlashC om Durata: 2 mesi Tutor aziendale: Vincenzo Mosca Collaboratore
ICMP ARP RARP DHCP -NAT
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano [email protected] ICMP ARP RARP DHCP -NAT ICMP (Internet Control Message Protocol) Funzionalità:
Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)
Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:
Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.
Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione 0.2 7 Febbraio 2005 [email protected] [email protected]
Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet
Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una
Proteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
Firewall con IpTables
Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables
esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
