VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall



Documenti analoghi
VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

Architettura degli Elaboratori 2

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Prof. Filippo Lanubile

Verifica scritta di Sistemi e Reti Classe 5Di

Sicurezza delle reti 1

indirizzi IP particolari Problemi del classful addressing

Maschere di sottorete a lunghezza variabile

Forme di indirizzamento

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Interconnessione di reti

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

L'indirizzo IP. Prof.ssa Sara Michelangeli

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Dal protocollo IP ai livelli superiori

Sicurezza applicata in rete

Gli indirizzi dell Internet Protocol. IP Address

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Sicurezza architetturale, firewall 11/04/2006

Reti di Calcolatori

Reti di calcolatori. Lezione del 10 giugno 2004

Indirizzamento privato e NAT

Linux User Group Cremona CORSO RETI

Indirizzi IP. Lo strato IP dell architettura TCP/IP fornisce principalmente le funzioni indirizzamento instradamento

Laurea in INFORMATICA

Firewall e Abilitazioni porte (Port Forwarding)

La sicurezza delle reti

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Elementi sull uso dei firewall

Contesto: Peer to Peer

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Sicurezza nelle reti

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

Modulo 8. Architetture per reti sicure Terminologia

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Progettare un Firewall

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

La sicurezza nel Web

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Gestione delle Reti di Telecomunicazioni

Intranet. Indirizzamento. Indirizzi Privati. Livello di Applicazione in Internet 9. Intranet ed interconnessione con Internet

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Lo scenario: la definizione di Internet

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Gestione degli indirizzi

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Indirizzamento, Routing e Forwarding per reti IP. Andrea Detti rev. 01

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

Ata_NiAg02. Modulo Gestione Agenti

Crittografia e sicurezza delle reti. Firewall

Configurazione Rete in LINUX

Reti di Calcolatori. Il software

Tutte le subnet di una stessa rete tipicamente usano la stessa subnet mask, facilitando così il compito del gestore. Tuttavia questa strategia, pur

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Gestione degli indirizzi

Apparecchiature di Rete

Connessione di reti private ad Internet. Fulvio Risso

Reti di Comunicazione e Internet

Reti private virtuali (VPN) con tecnologia IPsec

TCP/IP. Principali caratteristiche

VMware. Gestione dello shutdown con UPS MetaSystem

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Internet e protocollo TCP/IP

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DA SA Type Data (IP, ARP, etc.) Padding FCS

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Internet. Introduzione alle comunicazioni tra computer

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Calcolatrice IP Online

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Access Control List (I parte)

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Architetture e strumenti per la sicurezza informatica

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti


Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Aspetti di sicurezza in Internet e Intranet. arcipelago

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Il Mondo delle Intranet

Prof. Mario Cannataro Ing. Giuseppe Pirrò

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

Siti web centrati sui dati (Data-centric web applications)

GLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti -

Esercizio progettazione rete ex-novo

Reti di Telecomunicazione Lezione 8

Firewall applicativo per la protezione di portali intranet/extranet

Contenuto del pacchetto

LaCie Ethernet Disk mini Domande frequenti (FAQ)

GATEWAY GSM. QuickStart

Transcript:

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell extended-network-prefix una rete viene prima divisa in sottoreti, poi alcune sottoreti sono ulteriormente suddivise in altre sotto-sottoreti, e così via 10.0.0.0/8 10.1.0.0/16 10.2.0.0/16 10.254.0.0/16 10.2.1.0/24 10.2.2.0/24 10.2.254.0/24 10.2.2.32/27 10.2.2.64/27 10.2.2.192/27 VLSM - Variable Length Subnet Masks ATTENZIONE: tutte le tecniche descritte in questo modulo (VLSM, aggregamento delle reti, CIDR) funzionano solo se i protocolli di routing trasferiscono esplicitamente anche la subnet mask no RIP v.1 e no IGRP quindi gestiscono anche le reti/sottoreti tutti i bit a 0 e tutti i bit a 1 Esempio VLSM Si vuole suddividere la rete 11.0.0.0/8 in 256 sottoreti utili da 2 16-2 host, di cui la prima sottorete utile va ulteriormente suddivisa in 256 sottoreti da 2 8-2 host, di cui la penultima sottorete utile va a sua volta suddivisa in 8 sottoreti utili da 2 5-2 host 11.0.0.0/8 la penultima sottorete utile va ulteriormente suddivisa in 8 sottoreti da 2 13-2 host sott.0 sott.1 sott.253 sott.254 sott.255 sott.1 sott.0 sott.1 sott.1 sott.1 sott.253 sott.1 sott.254 sott.1 sott.255 sott.1-1 sott.0 sott.1-1 sott.1 sott.1-1 sott.6 sott.1-1 sott.7 sott.253 sott.0 sott.253 sott.1 sott.253 sott.6 sott.253 sott.7 1

Soluzione VLSM (1) network-prefix 11.0.0.0/8 = 00001011.oooooooo.oooooooo.oooooooo suddivisione in 256 (= 2 8 ) sottoreti 11.0.0.0/16 = 00001011.00000000.oooooooo.oooooooo 11.1.0.0/16 = 00001011.00000001.oooooooo.oooooooo 11.2.0.0/16 = 00001011.00000010.oooooooo.oooooooo 11.3.0.0/16 = 00001011.00000011.oooooooo.oooooooo ::::::::::: = ::::::::.::::::::.::::::::.:::::::: 11.254.0.0/16 = 00001011.11111110.oooooooo.oooooooo 11.255.0.0/16 = 00001011.11111111.oooooooo.oooooooo extended-network-prefix prima penultima Soluzione VLSM (2) extended-network-prefix 11.0.0.0/16 = 00001011.00000000.oooooooo.oooooooo suddivisione della prima sottorete in 256 (=2 8 ) sottoreti 11.0.0.0/24 = 00001011.00000000.00000000.oooooooo 11.0.1.0/24 = 00001011.00000000.00000001.oooooooo 11.0.2.0/24 = 00001011.00000000.00000010.oooooooo 11.0.3.0/24 = 00001011.00000000.00000011.oooooooo ::::::::::: = ::::::::.::::::::.::::::::.:::::::: 11.0.254.0/24 = 00001011.00000000.11111110.oooooooo 11.0.255.0/24 = 00001011.00000000.11111111.oooooooo nuovo extended-network-prefix penultima Soluzione VLSM (3) extended-network-prefix 11.0.254.0/24 = 00001011.00000000.11111110.oooooooo suddivisione della penultima sottorete in 8 (= 2 3 ) sottoreti 11.0.254.0/27 = 00001011.00000000.11111110.000ooooo 11.0.254.32/27 = 00001011.00000000.11111110.001ooooo 11.0.254.64/27 = 00001011.00000000.11111110.010ooooo 11.0.254.96/27 = 00001011.00000000.11111110.011ooooo 11.0.254.128/27 = 00001011.00000000.11111110.100ooooo 11.0.254.160/27 = 00001011.00000000.11111110.110ooooo 11.0.254.192/27 = 00001011.00000000.11111110.101ooooo 11.0.254.224/27 = 00001011.00000000.11111110.110ooooo nuovo extended-network-prefix Soluzione VLSM (4) extended-network-prefix 11.254.0.0/16 = 00001011.11111110.oooooooo.oooooooo suddivisione della prima sottorete in 8 (= 2 3 ) sottoreti 11.254.0.0/19 = 00001011.11111110.000ooooo.oooooooo 11.254.32.0/19 = 00001011.11111110.001ooooo.oooooooo 11.254.64.0/19 = 00001011.11111110.010ooooo.oooooooo 11.254.96.0/19 = 00001011.11111110.011ooooo.oooooooo 11.254.128.0/19 = 00001011.11111110.100ooooo.oooooooo 11.254.160.0/19 = 00001011.11111110.101ooooo.oooooooo 11.254.192.0/19 = 00001011.11111110.110ooooo.oooooooo 11.254.224.0/19 = 00001011.11111110.111ooooo.oooooooo nuovo extended-network-prefix 2

Router A Internet 256 sottoreti da 65.534 host 11.0.0.0/16 11.1.0.0/16 :::::::::::::::::: 11.254.0.0/16 11.255.0.0/16 Router C 11.254.0.0/19 11.254.32.0/19.... 11.254.192.0/19 11.254.224.0/19 Router B 256 sottoreti da 254 host 11.0.0.0/24 11.0.1.0/24 :::::::::::::::::: 11.0.254.0/24 11.0.255.0/24 Router D 11.0.254.0/27 11.0.254.32/27.... 11.0.254.192/27 11.0.254.224/27 Commento alla soluzione (1) siamo partiti da una rete di classe A Host utili: 2 24-2=16.777.214 abbiamo creato (256-2)+(256-1)+8+8 = 525 sottoreti con un numero totale di host di (254x65.533)+(255x254)+(8x30)+(8x8.190)= 16.775.912 8 sottoreti da 8.190 host 8 sottoreti da 30 host Commento alla soluzione (2) quante righe compongono la tabella di instradamento del Router A? attraverso l interfaccia lato interno vede 254 + 255 + 8 + 8 = 525 reti! una tabella di instradamento grande implica traffico elevato lentezza di convergenza grande mole di lavoro dei router Aggregamento delle reti il Router D instrada con Subnet Mask = /27 verso le sue sottoreti, e comunica ai router adiacenti solo la loro aggregazione 11.0.254.0/24 Router D In tal modo si riducono di molto le righe delle tabelle di tutti i router, specialmente i border. 11.0.254.0/27 11.0.254.32/27 ::::::::::::::::::::::: ::::::::::::::::::::::: 11.0.254.192/27 11.0.254.224/27 3

Esercizio Un azienda è strutturata in 3 sedi staccate che fanno capo allo stesso router, ciascuna con un massimo di 4 reparti, ed ogni reparto è una LAN distinta, con un massimo di 50 utenti. Proporre una possibile pianificazione degli indirizzi IP. Traccia di soluzione LAN 0.1 LAN 0.2 LAN 0.3 LAN 1.1 LAN 1.2 LAN 1.3 LAN 1.4 LAN 2.1 LAN 2.2 LAN 2.3 LAN 2.4 LAN 3.1 LAN 3.2 LAN 3.3 LAN 3.4 Traccia di soluzione almeno 6 bit per i 50 host dei laboratori/uffici di ogni reparto + una porta del router almeno 2 bit per i 4 reparti almeno 2 bit per le 3 sedi e per le sottoreti di interconnessione tra i router per un totale di 10 bit. È quindi sufficiente un indirizzo di classe B. Partiamo ad esempio dalla sottorete 172.16.0.0/22. 172.16.0.0/22 = 10101100.00010000.000000oo.oooooooo sedi+ interc. reparti host Traccia di soluzione 192.16.3.0/30 192.16.3.4/30 192.16.3.8/30 da 192.16.0.1 a 192.16.0.62/22 da 192.16.0.64 a 192.16.0.126/22 da 192.16.0.128 a 192.16.0.190/22 da 192.16.0.192 a 192.16.0.254/22 da 192.16.1.1 a 192.16.0.62/22 da 192.16.1.64 a 192.16.0.126/22 da 192.16.1.128 a 192.16.0.190/22 da 192.16.1.192 a 192.16.0.254/22 da 192.16.2.1 a 192.16.0.62/22 da 192.16.2.64 a 192.16.0.126/22 da 192.16.2.128 a 192.16.0.190/22 da 192.16.2.192 a 192.16.0.254/22 4

Classless Inter-Domain Routing Non instrada in base alla classe (campo network-prefix) dell indirizzo, ma solo in base ai bit più significativi (campo IP-prefix) dell intero indirizzo IP si utilizza una Network Mask per individuare l IP-prefix la Network Mask può essere più corta della maschera standard di quella classe (supernetting) Esempio CIDR Un ISP possiede il blocco di indirizzi 200.25.16.0\20, e vuole distribuire questi indirizzi tra 4 aziende con le seguenti caratteristiche: azienda A: 2000 host D azienda B: 1000 host C azienda C: 500 host A azienda D: 500 host B Soluzione (1) 1. suddividere il blocco di indirizzi in due fette: (A) e (B+C+D) network mask 200.25.16.0/20 = 11001000.00011001.0001oooo.oooooooo Soluzione (2) suddividere il secondo blocco in due fette uguali: (B) e (C+D) network mask 200.25.24.0/21 = 11001000.00011001.00011ooo.oooooooo 200.25.16.0/21 = 11001000.00011001.00010ooo.oooooooo 200.25.24.0/21 = 11001000.00011001.00011ooo.oooooooo per ulteriori divisioni nuova network mask per l Azienda A 200.25.24.0/22 = 11001000.00011001.000110oo.oooooooo 200.25.28.0/22 = 11001000.00011001.000111oo.oooooooo per ulteriori divisioni nuova network mask per l Azienda B 5

internet - sito B Soluzione (3) suddividere il secondo blocco in due fette uguali: (C) e (D) network mask 200.25.16.0/24 200.25.17.0/24 200.25.18.0/24 200.25.19.0/24 200.25.20.0/24 200.25.21.0/24 200.25.22.0/24 200.25.23.0/24 mandami tutti gli indirizzi che iniziano con 200.25.16.0/21 Router B CIDR tutte sottoreti da 2.032 host 200.25.28.0/22 = 11001000.00011001.000111oo.oooooooo 200.25.28.0/23 = 11001000.00011001.0001110o.oooooooo 200.25.30.0/23 = 11001000.00011001.0001111o.oooooooo per l Azienda D nuova network mask per l Azienda C 200.25.16.0/24 200.25.17.0/24 200.25.18.0/24 200.25.19.0/24 200.25.16.0/24 200.25.17.0/24 200.25.16.0/24 200.25.17.0/24 Router C mandami tutti gli indirizzi che iniziano con 200.25.24.0/22 mandami tutti gli indirizzi che iniziano con 200.25.28.0/23 Router D mandami tutti gli indirizzi che iniziano con 200.25.30.0/23 Router E Router A ISP mandami tutti gli indirizzi che iniziano con 200.25.16.0/20 Indirizzi pubblici e privati traduzione degli indirizzi IANA ha suddiviso gli indirizzi IP in: registrati o pubblici, se vengono attribuiti formalmente e forniti staticamente o dinamicamente dall ISP privati, solo ad uso interno, di valore compreso tra 10.0.0.0-10.255.255.255 1 rete di classe A host A indirizzo IP privato (PRI) 1 4 gateway indirizzo IP registrato (PUB) 2 3 172.16.0.0-172.31.255.255 16 reti di classe B 192.168.0.0-192.168.255.255 255 reti di classe C 1= richiesta da host A (PRI) a gateway (PRI) per sito B (PUB) 2= richiesta da gateway (PUB) ad sito B (PUB) 3= risposta da sito B (PUB) a gateway (PUB) 4= risposta da gateway (PRI) a host A (PRI) 6

Tecniche di traduzione La traduzione di indirizzi può avvenire in diversi modi: UNIVOCO, un indirizzo privato per ogni indirizzo fisico, e questa associazione può essere (NAT): statica (usato in genere per i server) dinamica NON UNIVOCO, in base alla coppia IP-PortNumber, con tecnica NAT-PAT, detta anche NAPT (Network Address Port Traslation) o IP Masquerading; permette di condividere un indirizzo pubblico tra molti utenti con indirizzi privati NAT/PAT host A 1 192.168.0.1 8 # sorgente 1 192.168.0.1 29011 2 207.11.3.18 1025 3 207.11.3.18 1025 4 207.11.3.18 1025 5 88.16.2.5 80 6 88.16.2.5 80 7 88.16.2.5 80 8 88.16.2.5 80 Tabella dinamica NAT interno esterno 192.168.0.1 29011 88.16.2.5 1025 gateway 2 192.168.0.254 207.11.3.18 7 3 6 4 internet destinazione 88.16.2.5 80 88.16.2.5 80 88.16.2.5 80 88.16.2.5 80 207.11.3.18 1025 207.11.3.18 1025 192.168.0.1 29011 192.168.0.1 29011 5 sito web 88.16.2.5 commenti invio dall host traduzione aggiorna NAT tabel invio al sito risposta del sito consulta NAT tabel traduzione arriva all host Limiti del NAT/PAT NAT: mancanza della connessione diretta tra gli end-point malfunzionamento delle applicazioni che veicolano indirizzi IP al loro interno (anche il ) in IPSec occorre ricalcolare il checksum PAT: impossibilità di associare dall esterno il solo indirizzo IP pubblico a più host (gaming multi player o più server web interni) entrambi: collo di bottiglia per il traffico (criticità per i guasti) Sicurezza: firewall servizi pubblici un firewall è un dispositivo che governa il traffico tra due reti distinte, permettendo solo quello autorizzato e registrando eventuali tentativi di effrazione l autorizzazione deriva dall identificazione e accettazione degli utenti/sistemi che effettuano la richiesta e dalla congruità delle relative risposte router di accesso rete interna servizi extranet 7

Sicurezza: autenticazione la distribuzione degli accessi ad Internet va regolamentata con uno schema di autenticazione personalizzata bloccano le richieste non autorizzate esempio di autenticazione interna: 4 router di accesso 2 4 1 server di autenticazione TACACS/ RADIUS 3 Firewall un firewall può operare a livello rete (packet filtering) a livello trasporto (circuit gateway) a livello applicazione (application) basandosi sui contenuti Livello Applicazione Livello Trasporto Livello Rete Livello Collegamento Dati Livello Fisico Firewall: classificazioni screening router firewall computer-based firewall firewall dedicati e/o integrati firewall interno host firewall screened host gateway classificazione in base alle tecnologie di filtraggio static packet filter firewall stateful firewall NAT per IP masquerading application firewall classificazione in base all architettura esterna Screening router firewall pacchetto software aggiunto al S.O. del router generalmente costoso (patch aggiuntiva) consuma risorsa hardware intercetta attacchi semplici (scrematura a livello IP) riduce il lavori di altri firewall ultima riga: permit all 8

Computer-based firewall pacchetto software aggiunto al S.O. del server di condivisione degli accessi generalmente poco costoso generalmente l hardware è sufficiente attaccabile non solo come firewall, ma anche tramite il S.O. che lo ospita ultima riga: deny all Dual Homed gateway Firewall integrati e/o dedicati dispositivi autonomi indipendenti S.O. minimo (e quindi più sicuro) generalmente più costoso avviamento e manutenzione minimizzati richiede aggiornamenti (flash o patch) router SOHO = router + DHCP + NAT/PAT + firewall Firewall interno posizionato tra router esterno e blocca con più sicurezza gli accessi alla rete interna Host firewall pacchetto software installato nei client garantisce una protezione più dettagliata ed approfondita, ma limitata al solo client che lo ospita mancanza di un coordinamento delle politiche di sicurezza 9

DeMilitarized Zone, zona accessibile dall esterno, contenente servizi pubblici il firewall impedisce anche che traffico prodotto dalla entri nella nella può essere installato anche un host con funzioni di application firewall controlla le richieste all'interno delle sessioni applicative cerca di respingere attacchi via browser e HTTP opera a livello applicazione gli host della vengono chiamati Bastion Host Screened host gateway pacchetto software installato in un host della rete (bastion host) lo screening router impedisce il traffico diretto tra rete esterna e il bastion host governa il traffico a livello applicativo traffico traffico bloccato consentito Caratteristiche di un firewall prestazioni di filtraggio esigenze di calcolo complessità di filtraggio vs volume di traffico scelta e limitazione delle regole Static packet filter firewall tipicamente attivo nei router opera a livello rete, in base a: indirizzo IP indirizzo della porta protocollo indipendente dalle applicazioni configurazione difficile facilmente aggirabile costo contenuto, prestazioni buone 10

Stateful firewall (dynamic) come il packet statico, ma basato sullo stato dei vari livelli il primo pacchetto di una connessione IP passa attraverso tutte le regole, se ne ha il permesso il firewall identifica la connessione e permette il passaggio a tutti i suoi pacchetti in entrambe le direzioni prestazioni migliori del packet statico NAT per IP Masquerading la NAT permette di connettere più computer ad Internet usando un host con un solo indirizzo IP pubblico come effetto gli host interni vengono mascherati all esterno Application firewall gateway effettua filtraggio a livello applicazione un proxy è un application firewall gateway, e può offrire connettività caching auditing sicurezza e privacy spesso svolge anche funzioni di IDS (Intrusion Detection System) Riassumendo classful subnetting FLSM subnetting VLSM aggregazione classless CIDR NAT/PAT 11