Autore: Bandiera Roberto 2016

Documenti analoghi
ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

Esempio di rete aziendale

ACCESS LIST. Pietro Nicoletti

Router(config)# access-list access-list number {permit deny} {test-conditions}

Access Control List (I parte)

Autore: Bandiera Roberto 2016

Introduzione al NATTING

Antonio Cianfrani. Standard Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL)

INFOCOM Dept. Antonio Cianfrani

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

ESERCIZIO N. 6.1 ACL BASE

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Script PHP per Configurare gli Accessi ad Internet di un router CISCO

Antonio Cianfrani. VLAN-Trunking Protocol (VTP)

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway


Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Configurare uno switch Catalyst serie 4500 per la gestione con Network Assistant

Dispense di Cisco Packet Tracer

Sicurezza applicata in rete

Realizzazione e gestione di Local Area Network

Reti di Comunicazione e Internet

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

NAT: Network Address Translation

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Reti di Comunicazione e Internet

Pianificazione e creazione di comunità

Packet Tracer: simulatore di RETE. (Router.pkt)

Indirizzi IP, Classi, Subnetting, NAT

Filtraggio del traffico di rete

Analizziamo quindi in dettaglio il packet filtering

4b. Esercizi sul livello di Rete Inoltro in IP

Reti di Comunicazione e Internet

NAT e PAT. Prof. Pier Luca Montessoro

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

ESERCIZIO N. 7.1 DMZ

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Proteggere la rete I FIREWALL (seconda parte)

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Packet Tracer: simulare utility PING

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Infrastrutture e Protocolli per Internet Laboratorio 5

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Comandi per configurazioni VLAN su Packet Tracer - Comandi per VLAN Untagged

Elementi sull uso dei firewall

Configurazione e diagnosi di una rete

Vlan Relazione di Sistemi e Reti Cenni teorici

Prof. Filippo Lanubile

Configurazione delle interfacce di rete

Esempio di rete elementare con router

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Packet Filter in LINUX (iptables)

La tecnologia Ethernet

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano

POLITICHE DI FILTERING SUI ROUTER DELLE SEDI CNR. Maurizio Aiello, Gianni Mezza e Silvio Scipioni

IPSec comunicazione fra LAN remote tramite router Cisco

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

Creazione di un flusso audio base tra dispositivi Barix

SUBNETTING E SUPERNETTING

Manuale Utente Impostazione router Tele-assistenza

Testo Esame di Stato YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA

La sicurezza delle reti

Calcolatrice IP Online

LEZIONE 2 SWITCHING AVANZATO

Introduzione allo sniffing

Capitolo 2 Configurazione di base di un sistema operativo di rete

Reti di Comunicazione e Internet

Comandi per configurare un dispositivo Cisco

Esercizi di Addressing. Fulvio Risso Guido Marchetto

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Configurare Comodo Internet Security 5.0 per emule AdunanzA

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Esercizi IPv6: indirizzamento e routing

Simulazione di VLAN in Cisco Packet Tracer

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Marco Listanti Antonio Cianfrani. Laboratorio di Applicazioni Telematiche A.A. 2014/2015

Le Reti Informatiche

Dispense corso Laboratorio di Internet

Lo strato di trasporto Firewall e NAT

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali

Introduzione alle reti ed al TCP/IP

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Firewalls. Outline. Ing. Davide Ariu

Configurazione Rete in LINUX

Transcript:

Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale in figura con 3 uffici e una Zona Demilitarizzata (DMZ). Rete con 3 uffici e una DMZ Le politiche di sicurezza che si vogliono appliacare sono le seguenti: 1) Nel SERVER WEB possono entrare tutti ma solo sulle Porte 80 e 443 (http e https) 2) Nel SERVER Magazzino possono entrare solo i pc del magazzino e il direttoree 3) Nel SERVER Contabilità può entrare solo il direttore 4) Nell Ufficio Personale non possono entrare i pc del magazzino Nel formularle si deve cercare di essere chiari ed esaustivi in modo da indicare tutti quelli che possono entrare (white list) oppure tutti quelli che non possono entrare (black list).

Per ciascuna politica si definisce una Access Control List (ACL) e si specifica anche l interfaccia del router dove si pensa di applicarla e la direzione del traffico da controllare (ingresso nel router oppure uscita). Si ricorda brevemente la sintassi di una ACL di tipo Extended: access-list 100 permit tcp any host 192.168.3.1 eq 80 sorgente destinazione porta di destinazione numero identificativo della ACL protocollo ip/tcp/udp/icmp permit/deny 1) Nel SERVER WEB possono entrare tutti ma solo sulle Porte 80 e 443 (http e https) R(config)# access-list 100 remark gestisce il traffico verso il server web R(config)# access-list 100 permit tcp any host 192.168.3.1 eq 80 R(config)# access-list 100 permit tcp any host 192.168.3.1 eq 443 La ACL 100 viene applicata in uscita sull interfaccia Fa3 del Router: R(config)# interface Fa3 R(config-if)# ip access-group 100 out Per verificare la corretta definizione della suddetta ACL si danno i seguenti comandi show: R# show access-list Extended IP access list 100 10 permit tcp any host 192.168.3.1 eq www 20 permit tcp any host 192.168.3.1 eq 443 R# show running-config. interface FastEthernet3 ip address 192.168.3.254 255.255.255.0 ip access-group 100 out.

Si possono fare delle prove per verificare il corretto funzionamento della ACL: da uno dei pc degli uffici con il browser si prova con successo a connettersi a http://192.168.3.1 e a https://192.168.3.1 Si nota che invece il tentativo di fare ping al server web 192.168.3.1 dai pc degli uffici fallisce: In effetti una ACL ha sempre una riga finale implicita che nega tutto il restante traffico: access-list 100 deny ip any any Se si intende variare la ACL 100 per consentire anche il passaggio del ping (protocollo icmp) allora si deve riscrivere l intera ACL dopo aver cancellato quella precedente: R(config)# no access-list 100 R(config)# access-list 100 remark gestisce il traffico verso il server web R(config)# access-list 100 permit tcp any host 192.168.3.1 eq 80 R(config)# access-list 100 permit tcp any host 192.168.3.1 eq 443 R(config)# access-list 100 permit icmp any host 192.168.3.1 Si ricorda che l ordine di scrittura delle righe è importante perché l applicazione di una ACL prevede di partire dalla prima riga e di fermarsi appena si trova una riga che riguarda il pacchetto di cui decidere le sorti. 2) Nel SERVER Magazzino possono entrare solo i pc del magazzino e il direttore R(config)# access-list 101 remark gestisce il traffico verso il server magazzino R(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.168.2.2 la rete 192.168.1.0/24

La wildcard mask 0.0.0.255 indica che il sorgente è una rete /24. La ACL 101 viene applicata ai pacchetti in uscita dall interfaccia Fa2: R(config)# interface Fa2 R(config-if)# ip access-group 101 out Ovviamente il pc del direttore si trova nella stessa rete del server magazzino e pertanto esso avrà sempre accesso libero a tale server senza passare per il router/firewall. 3) Nel SERVER Contabilità può entrare solo il direttore Si pensa di creare una nuova ACL che impedisca il passaggio di pacchetti verso il server in questione: R(config)# access-list 102 remark Gestisce il traffico verso il server contabilità R(config)# access-list 102 deny ip any host 192.168.2.1 da applicare in uscita dall interfaccia Fa2: R(config)# interface Fa2 R(config-if)# ip access-group 102 out Tuttavia questo non funziona perché in uscita dall interfaccia Fa2 c era già la ACL 101 e quindi la ACL 102 andrebbe a sostituire la 101. Allora si cancella la ACL 102 R(config)# no access-list 102 e si scrive un unica ACL che comprenda le politiche 2 e 3: R(config)# access-list 101 remark gestisce il traffico verso i server magazzino e contabilità R(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.168.2.2 R(config)# access-list 101 deny ip any host 192.168.2.1 da applicare ai pacchetti in uscita dall interfaccia Fa2: R(config)# interface Fa2 R(config-if)# ip access-group 101 out Si nota che la ACL termina con un deny esplicito a cui va aggiunto il deny implicito deny ip any any e pertanto verrà negato tutto il traffico verso la rete della direzione ad eccezione di quello proveniente dai pc della rete del magazzino e diretto al server magazzino.

In particolare nessuno può raggiungere il pc del direttore, nemmeno i pacchetti provenienti dall esterno in risposta ad una richiesta proveniente dal pc del direttore stesso! In pratica il pc del direttore non può uscire dalla sua rete! Allora si potrebbe aggiungere alla ACL 101 una riga per consentire a tutti di raggiungere il pc del direttore (indirizzo ip 192.168.2.3): access-list 101 permit ip any host 192.168.2.3 In definitiva la ACL 101 diventa la seguente: R# show access-list Extended IP access list 100 10 permit tcp any host 192.168.3.1 eq www 20 permit tcp any host 192.168.3.1 eq 443 30 permit icmp any host 192.168.3.1 Extended IP access list 101 10 permit ip 192.168.1.0 0.0.0.255 host 192.168.2.2 20 permit ip any host 192.168.2.3 30 deny ip any host 192.168.2.1 4) Nell Ufficio Personale non possono entrare i pc del magazzino Per questa richiesta si scrive la ACL 102 da applicare in ingresso all interfaccia Fa1 del router in modo da troncare sul nascere i pacchetti del magazzino destinati all ufficio personale: R(config)# access-list 102 deny ip any 192.168.0.0 0.0.0.255 R(config)# interface Fa1 R(config-if)# ip access-group 102 in Si noti che specificare come sorgente any rappresenta qualsiasi pc della rete magazzino, essendo tale ACL applicata in ingresso verso l interfaccia Fa1. Rete con switch multilayer Le reti moderne di una certa complessità prevedono tante VLAN e uno switch multilayer per la gestione del traffico tra le stesse. La figura mostra una rete composta da 3 VLAN corrispondenti ai 3 uffici dell esempio precedente:

Rete con VLAN e switch multilayer Per implementare le politiche di sicurezza dell esempio precedente si scrivono le stesse ACL che andranno applicate alle interfacce virtuali (SVI = Switch Virtual Interface) dello switch multilayer. Ogni VLAN ha la sua SVI. Nell esempio trattato si avranno le seguenti SVI: Vlan10, Vlan20 e Vlan30 con rispettivamente gli indirizzi ip dei default gateway delle 3 VLAN: 192.168.0.254, 192..168.1.254 e 192.168.2.254. Ingresso e Uscita dalla SVI di una VLAN

Una ACL applicata in direzione IN verso la SVI di una VLAN va a filtrare i pacchetti provenienti dai pc della VLAN in questione e diretti ad un altra VLAN o ad una rete esterna. Invece, una ACL applicata in direzione OUT sulla SVI di una VLAN va a filtrare i pacchetti diretti verso i pc della VLAN in questione. Pertanto, la ACL 101 dell esempio precedente si può applicare alla SVI della VLAN30 in direzione out: Switch(config)# interface Vlan30 Switch(config-if)# ip access-group 101 out e la ACL 102 dell esempio precedente si può applicare alla SVI della VLAN 20 in direzione in: Switch(config)# interface Vlan20 Switch(config-if)# ip access-group 102 in