Firewall: concetti di base



Похожие документы
Packet Filter in LINUX (iptables)

Crittografia e sicurezza delle reti. Firewall


Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

PACKET FILTERING IPTABLES

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Filtraggio del traffico IP in linux

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Iptables. Mauro Piccolo

Corso avanzato di Reti e sicurezza informatica

Sicurezza nelle reti

Esercitazione 5 Firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Prof. Filippo Lanubile

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

TCP e UDP, firewall e NAT

Firewall schema concettuale Principali livelli coinvolti

Transparent Firewall

Sicurezza applicata in rete

Besnate, 24 Ottobre Oltre il Firewall.

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Analizziamo quindi in dettaglio il packet filtering

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Netfilter: utilizzo di iptables per

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall

Sicurezza delle reti 1

Filtraggio del traffico di rete

Access Control List (I parte)

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Perché proteggere i dati

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Difesa perimetrale di una rete

Firewall con IpTables

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Ordine delle regole (1)

Proteggere la rete: tecnologie

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

sicurezza delle reti (metodi crittografici esclusi) maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Modulo 8. Architetture per reti sicure Terminologia

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Uso di sniffer ed intercettazione del traffico IP

Firewall e Abilitazioni porte (Port Forwarding)

Gestione degli indirizzi

Contesto: Peer to Peer

Problematiche di Sicurezza in Ambiente Linux

Antonio Cianfrani. Extended Access Control List (ACL)

Sicurezza architetturale, firewall 11/04/2006

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

FIREWALL Caratteristiche ed applicazioni

Introduzione alle applicazioni di rete

OpenVPN: un po di teoria e di configurazione

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014

Indirizzamento privato e NAT

Connessioni di rete. Progetto di reti di Calcolatori e Sistemi Informatici - Stefano Millozzi. PdR_ Stefano Millozzi

2.1 Configurare il Firewall di Windows

ACCESS LIST. Pietro Nicoletti

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES

DNS-Tunneling. Reference to. Ettore di Giacinto Luca Montunato

Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL

Indirizzo IP. Come si distinguono? Indirizzo IP : Network address : Host address: : 134

Elementi sull uso dei firewall

IP forwarding Firewall e NAT

Lo strato di trasporto Firewall e NAT

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Connessione di reti private ad Internet. Fulvio Risso

Router(config)# access-list access-list number {permit deny} {test-conditions}

Lezione n.9 LPR- Informatica Applicata

User. Group Introduzione ai firewall con Linux

Programmazione dei socket con TCP #2

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

Транскрипт:

: concetti di base Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 giugno 2009 A. Ferrante : concetti di base 1 / 21

Sommario A. Ferrante : concetti di base 2 / 21

A. Ferrante : concetti di base 3 / 21

Un elemento della rete: permette solo le connessioni autorizzate; firewall locale; firewall stand-alone. 3 tipi: packet filter stateful filter application layer. A. Ferrante : concetti di base 4 / 21

esempio A. Ferrante : concetti di base 5 / 21

esempio Gestione degli accessi (ACL) ai servizi TCP; accessi regolati in base agli indirizzi dei client; [1] TCP wrappers su wikipedia. Http://en.wikipedia.org/wiki/TCP_Wrapper [2] Red hat linux reference guide. Http://www.redhat.com/docs/manuals/linux/RHL-9-Manual/ref-guide/s1- tcpwrappers-access.html A. Ferrante : concetti di base 6 / 21

(1/2) esempio Regole di accesso in 2 file: hosts.allow e hosts.deny: contengono regole del tipo: servizio: host1, host2,... es: SENDMAIL: 127.0.0.1, 192.168.1. SENDMAIL: ALL SENDMAIL: 192.168.0.0/255.255.254.0 ALL: *.example.com A. Ferrante : concetti di base 7 / 21

(2/2) Controllo hosts.allow esempio si match regola? no controllo hosts.deny no match regola? si Accdetta connessione Rifiuta connessione stop A. Ferrante : concetti di base 8 / 21

Esempio (1/2) esempio hosts.allow: SSH: 192.168.1.1 hosts.deny: SSH: ALL connessione a SSH da 192.168.1.1: controllo hosts.allow: match regola, connessione autorizzata. connessione a SSH da 192.168.1.2: controllo hosts.allow: no match; controllo hosts.deny: match regola, connessione rifiutata; A. Ferrante : concetti di base 9 / 21

Esempio (2/2) esempio hosts.allow: SSH: 192.168.1.1 hosts.deny: SSH: ALL connessione a porta 80 da 192.168.1.2: controllo hosts.allow: no match; controllo hosts.deny: no match; connessione accettata; A. Ferrante : concetti di base 10 / 21

Chains Chains: condizioni Chains: azioni esempio di regole A. Ferrante : concetti di base 11 / 21

Chains Chains: condizioni Chains: azioni esempio di regole Stateless e stateful firewall; derivato da ipchains da cui eredita molti aspetti; implementato nel kernel di Linux. [3] Netfilter homepage. Http://www.netfilter.org [4] Linux 2.4 packet filtering howto. Http://www.netfilter.org/documentation/HOWTO/it/packet-filtering- HOWTO.html A. Ferrante : concetti di base 12 / 21

I pacchetti vengono valutati seguendo delle catene (chains) di firewall: Chains Chains: condizioni Chains: azioni Ingresso decisioni di routing forward Uscita esempio di regole input processi locali output A. Ferrante : concetti di base 13 / 21

Chains Chains Chains: condizioni Chains: azioni esempio di regole Ogni catena è una lista di regole: condizioni relative al pacchetto, azione; vengono consultate in ordine; ogni regola ha un azione di default. A. Ferrante : concetti di base 14 / 21

Chains: condizioni Chains Chains: condizioni Chains: azioni esempio di regole Tipo di pacchetto; IP sorgente destinazione; porta sorgente/destinazione TCP/UPD; stato connessione TCP; dimensione pacchetti; numero di pacchetti ricevuti in un dato intervallo di tempo;... A. Ferrante : concetti di base 15 / 21

Chains: azioni Chains Chains: condizioni Chains: azioni esempio di regole DROP: pacchetto scartato senza ulteriori azioni; REJECT: pacchetto scartato, viene inviata risposta; ACCEPT: pacchetto accettato. A. Ferrante : concetti di base 16 / 21

Chains: esempio di regole (1/2) Chains Chains: condizioni Chains: azioni esempio di regole Chain di Input: IP sorgente= 192.168.1.2, DROP; IP sorgente= 192.168.1.10, ACCEPT; porta TCP destinazione=80, ACCEPT; Arriva un pacchetto... pacchetto da 192.168.1.2: match con la 1a regola: DROP; pacchetto da 192.168.100.2, porta destinazione 80: match con 3a regola: ACCEPT; A. Ferrante : concetti di base 17 / 21

Chains: esempio di regole (2/2) Chains Chains: condizioni Chains: azioni esempio di regole Chain di Input: IP sorgente= 192.168.1.2, DROP; IP sorgente= 192.168.1.10, ACCEPT; porta TCP destinazione=80, ACCEPT. Arriva un pacchetto... pacchetto da 192.168.1.2, porta destinazione 80: match con la 1a regola: DROP. A. Ferrante : concetti di base 18 / 21

End A. Ferrante : concetti di base 19 / 21

End Con iptables è possibile implementare firewall stateful; sia locale che stand-alone; usando TCP wrappers è possibile controllare in modo fine l accesso ai servizi; TCP wrappers può essere associato a tool come denyhosts per implementare semplici application level fw. [5] Denyhosts. Http://denyhosts.sourceforge.net A. Ferrante : concetti di base 20 / 21

End Ringrazio per l attenzione... Alcuni diritti riservati: http://creativecommons.org/licenses/by-nc-sa/3.0 A. Ferrante : concetti di base 21 / 21