Proteggere la rete I FIREWALL (seconda parte)

Похожие документы
Sicurezza dei calcolatori e delle reti


RETI DI CALCOLATORI II

Sicurezza applicata in rete

La sicurezza delle reti

Indirizzi IP, Classi, Subnetting, NAT

Sicurezza applicata in rete

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Realizzare una rete scolastica che consenta di:

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

NAT: Network Address Translation

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Proteggere la rete: I FIREWALL

Difesa perimetrale di una rete

Sicurezza delle reti 1

Configurazione firewall Cisco ASA5505

Introduzione al NATTING

INDIRIZZI IP SUBNETTING

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

GLI INDIRIZZI IP e i DNS

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.

A - ESERCIZI: Indirizzamento ed inoltro

I firewall. I firewall

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Architetture e strumenti per la sicurezza informatica

IP forwarding Firewall e NAT

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Proteggere la rete: tecnologie

Modulo 8. Architetture per reti sicure Terminologia

Firewall schema concettuale Principali livelli coinvolti

Prof. Filippo Lanubile

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

NAT e PAT. Prof. Pier Luca Montessoro

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento

PACKET FILTERING IPTABLES

Reti - Concetti di base

IP forwarding Firewall e NAT

Che cos è un firewall? Firewall e IDS/IPS

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino ( ) 1

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

(parte 2) DHCP e NAT

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Guida all'avviamento di Bomgar B400

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet

Manuale Utente Impostazione router Tele-assistenza

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano

Sicurezza architetturale, firewall 11/04/2006

Tunneling, reti private e NAT

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

INTRODUZIONE AL TCP/IP TCP/IP Trasmission Control Protocol /

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Organizzazione della rete

Pianificazione di reti IP Subnetting e CIDR

Транскрипт:

Proteggere la rete I FIREWALL (seconda parte)

Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System

Esistono molte architetture possibili per inserire un sistema di firewalling a protezione di una rete privata di tipo LAN. La più semplice è ovviamente quella che prevede l'interposizione di un singolo firewall tra Internet e la LAN, come schematizzato nella figura seguente.

Architettura Firewall con DMZ Una delle configurazioni più efficienti e robuste per la sicurezza delle reti primetrali è la: Screened subnet firewall, zona demilitarizzata (DMZ),qui il firewall è composto da: Due router per eseguire il packet filtering Uno o più bastion host L obiettivo è quello di creare una sottorete isolata dalla rete da proteggere. Rete demilitarizzata(dmz)

Bastion host Sono i sistemi dell organizzazione, cioè più esposti agli attacchi informatici. Per ridurre i rischi di attacco, si sono diffuse alcune pratiche, che consentono di rendere i bastion host meno vulnerabili. Il bastion host serve come piattaforma per un application-level o circuit-level gateway.

Bastion Host Questo firewall non consente ad un intrusore che riesca ad accedere ad uno dei bastion host, di: avere accesso diretto alla rete interna che è protetta da un ulteriore livello di screening router. poter intercettare il traffico della rete interna che potrebbe contenere informazioni sensibili.

Architetture firewall con DMZ La rete demilitarizzata invece è il vero elemento distintivo di questa architettura di firewall, che consente la divisione fisica tra la rete interna in cui sono mantenuti tutti i servizi critici per l azienda e la rete demilitarizzata su cui vengono installati i servizi di rete pubblici, in questo modo la rete acquisisce una maggiore scalabilità ed una maggiore stabilità. Vediamone alcuni esempi.

Router esterno Il router esterno deve proteggere la rete interna e la rete perimetrale da Internet, in particolare il router esterno deve preoccuparsi di proteggere i bastion host e il router interno. Deve provvedere a bloccare tutto il traffico sospetto proveniente da Internet e diretto ai bastion host o alla rete interna.

Router interno Lo scopo di questo router è di proteggere la rete interna da Internet ma anche dalla rete demilitarizzata. Il router interno deve consentire il traffico, dalla rete interna verso Internet, di tutti quei servizi che si è deciso di rendere fruibili agli utenti della rete interna. La lista di questi servizi può comprendere HTTP, FTP, Telnet o meglio SSH.

Designing Demilitarized Zones

Architetture firewall con DMZ Fisicamente, tale architettura può essere realizzata anche con un singolo host, che sia in grado di ospitare almeno tre schede di rete, e possa applicare su ciascuna di esse un insieme differente di regole di packet filtering. In questo caso l architettura di firewall collassa in un singolo host denominato appunto firewall.

Architetture firewall con DMZ Nelle architetture in cui esista una DMZ, (oltre a quella Screened subnet) abbiamo altre possibili configurazioni: - collegare la DMZ ad una scheda di rete aggiuntiva sul Firewall, come schematizzato nella figura seguente: Fisicamente, tale architettura può essere realizzata anche con un singolo host, che sia in grado di ospitare almeno tre schede di rete, e possa applicare su ciascuna di esse un insieme differente di regole di packet filtering. In questo caso l architettura di firewall collassa in un singolo host denominato appunto firewall.

Architetture firewall con DMZ Server Web Server Mail

A cosa serve il NAT NAT Network Address Translation (traduzione degli indirizzi di rete) è il sistema usato per permettere ad una rete locale di usare all'interno una serie di indirizzi IP privati e contemporaneamente di usare indirizzi IP pubblici per accedere all'esterno. Una macchina collocata nel punto in cui la LAN si connette ad Internet compie tutte le traduzioni di indirizzo necessarie. La tabella NAT è utilizzata proprio per fare queste operazioni. Le principali operazioni di NAT si suddividono in: DNAT Destination NAT (traduzione degli indirizzi di rete di destinazione). È usata per permettere a più server di condividere lo stesso indirizzo IP pubblico. Immaginiamo di avere nella nostra DMZ un server web, un server FTP. Possiamo acquistare un solo IP statico pubblico e fare in modo che entrambi i server rispondano a quell'indirizzo. Le chiamate all'indirizzo pubblico verso la porta TCP/80 saranno dirette al server web, quelle verso la porta TCP/21 al server FTP.

Intrusion Detection Nella terminologia corrente per Intrusion Detection System si intende un insieme di componenti hw e sw dedicate a rilevare, automaticamente ed in tempo reale, il verificarsi di un intrusione in un sistema o in una rete. Un IDS è costituito da una serie di sensori di rete o agenti e da un analizzatore centrale, ognuno di essi risiede su un host dedicato. I sensori di rete vengono installati su determinate porzioni di rete, solitamente quelle su cui sono presenti i sistemi più critici. I dati raccolti vengono inviati all analizzatore che verifica o meno la presenza di traffico sospetto in tal caso attiva una serie di procedure di allarme.

IDS INTERNET INTRANET firewall IDS