Documenti analoghi
Dispositivi di rete. Docente: Marco Sechi Modulo 1

Proteggere la rete I FIREWALL (seconda parte)

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Indirizzi IP, Classi, Subnetting, NAT

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Introduzione al NATTING

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

IP forwarding Firewall e NAT

Instradamento in IPv4

Autore: Bandiera Roberto 2016

Navigazione protetta a misura di scuola!

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Manuale Utente Impostazione router Tele-assistenza

Instradamento IP. Appunti di reti di computer. Prof. Marco Marchisotti. Istituto Superiore Ascanio Sobrero Casale Monferrato (AL)

NAT e PAT. Prof. Pier Luca Montessoro

4b. Esercizi sul livello di Rete Inoltro in IP

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Il CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router

Reti di Calcolatori ed Internet

Panda GateDefender Software eseries GUIDA INTRODUTTIVA

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

Guida all'avviamento di Bomgar B400

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Connessione ad Internet

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Utilizzo collegamento remoto

Guida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

Indirizzamento IP. Politecnico di Milano Facoltà di Ingegneria dell Informazione

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

SUBNETTING E SUPERNETTING

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

ARP (Address Resolution Protocol) RARP (Reverse-ARP)

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Router. E altri elementi di una rete LAN

Procedura rapida di installazione da CD-ROM

Assemblatore e riparatore di personal computer e installatore di reti locali

Manuale istruzioni. art Manuale per l'installatore

Le Reti Informatiche

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici:

La tecnologia Ethernet

HP Media vault Italiano

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Internet, Reti e Sicurezza

PIANO DI LAVORO ANNO SCOLASTICO I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Pianificazione di reti IP Subnetting e CIDR

Sezione propedeutica. I fondamentali e concetti di TCP/IP

Guida all avviamento di Bomgar B300

4a. Esercizi sul livello di Rete - Indirizzamento

Sicurezza architetturale, firewall 11/04/2006

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1)

Guida rapida all utilizzo del sistema Sevio basato su piattaforma TIA Portal di Siemens

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Cos è la Rete Internet?

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1

Internet (- working). Le basi.

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

MODELLI ISO/OSI e TCP/IP

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Reti di Telecomunicazione Lezione 21

Sistemi e Tecnologie della Comunicazione

Protocolli ARP e RARP

Controller Wireless NXC Series

Guida rapida all utilizzo di Sevio con i controllori Saia PCD di Saia Burgess Controls

Come registrare la SoundStation IP7000 a un Server SIP HOME

Reti - Concetti di base

Telefono Aastra 6725ip Microsoft Lync Guida introduttiva

I MODULI SOFTWARE. Wireless Network. Internet

ISO- OSI e architetture Client-Server

Il tuo manuale d'uso. SONY ERICSSON W200I

Guida Google Cloud Print

Modulo 8. Architetture per reti sicure Terminologia

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro

Importante. Contenuto della scatola

IP forwarding A.A. 2005/2006. Walter Cerroni. Linux può funzionare da gateway tra due o più reti IP. host2 linux-gw

Firewall e Abilitazioni porte (Port Forwarding)

Architetture di rete. 4. Le applicazioni di rete

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico.

PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA

7.4 Controllo di errore e ritrasmissione

SIMATIC NET: Ethernet

Internet e protocollo TCP/IP

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

INFOCOM Dept. Antonio Cianfrani

Reti di calcolatori. Rete di calcolatori

TeamViewer Manuale Wake-on-LAN

Alcuni elementi di sicurezza sulle reti

Pianificazione e creazione di comunità

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Transcript:

Dispositivi di rete 10

Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che è in grado di instradare i dati fra reti fisicamente diverse. Un router ha almeno due interfacce di rete, ciascuna connessa su una rete fisicamente differente (altrimenti si utilizza il termine di bridge/switch). Quando il router riceve un pacchetto (per il quale il computer mittente non ha saputo identificare la posizione del destinatario) dobbiamo considerare due casi: Il router risolve l'indirizzo logico del destinatario traducendolo nell'indirizzo hardware di una macchina posta su una delle reti a cui esso è connesso. Esegue l'inoltro del pacchetto verso la rete di destinazione. Il router non sa eseguire la risoluzione. Crea un frame diretto verso il successivo router (next hop) posto su una delle reti cui è connesso. 11

Docente: Marco Sechi Modulo 1 PROXY Un proxy è un dispositivo (sw/hw) che si interpone tra un client ed un server facendo da tramite o interfaccia tra i due. Il client invece di collegarsi al server si collega al proxy al quale invia le richieste. Il proxy a sua volta si collega al server ed inoltra le richiesta del client al server. La risposta ricevuta viene poi inviata al client corrispondente. A differenza del bridge e del router, che lavorano ad un livello ISO/OSI più basso, i proxy lavorano a livello applicativo. Di conseguenza un programma proxy può gestire solo il protocollo applicativo per il quale è stato progettato. Un caso in cui viene spesso usato un proxy è per la navigazione web (denominato proxy HTTP dal nome del protocollo usato). Se non siamo in presenza di situazioni dette di proxy trasparente occorre configurare il client (browser) in modo che questo si colleghi al proxy invece che al server. 12

Docente: Marco Sechi Modulo 1 Un proxy HTTP viene usato per questi motivi: connettività: è possibile configurare un computer in modo che faccia da proxy a tutti gli altri computer della lan. In questo caso un unico computer (il proxy) è connesso ad internet ma tutti gli altri possono accedere ai servizi offerti dalla rete (web, posta, etc.) caching: un proxy può immagazzinare per un certo tempo i risultati delle richieste dei suoi client e se un altro utente effettua le stesse richieste può rispondere senza dover consultare il server originale. Questo consente un miglioramento delle prestazioni ed una riduzione del consumo di ampiezza di banda. monitoraggio: un proxy può tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni sull'utilizzo di internet. filtro: un proxy può applicare regole definite dall'amministratore del sistema come limitare l ampiezza di banda utilizzata dai client oppure impedire l accesso a determinati siti. privacy: un proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client poiché il server vede solo quello del proxy. risparmio di indirizzi IP pubblici: questo punto vale per gli ISP: un proxy consente di limitare il numero di ip pubblici da assegnare ai clienti dell ISP quando questi si connettono ad internet. 13

Docente: Marco Sechi Modulo 1 NETWORK FIREWALL Un network firewall (o perimetrale) è una componente di difesa di una rete informatica, che svolge funzioni di collegamento tra due o più tronconi di rete, garantendo la protezione (in termini di sicurezza informatica) della rete stessa. Usualmente il firewall divide la rete in due sottoreti: una (detta esterna) che comprende l'intera Internet mentre l'altra (detta interna) è costituita dalla LAN che rappresenta l insieme dei computer locali. Tutto il traffico fra la LAN ed Internet transita attraverso il firewall. In alcuni casi è possibile che si crei l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) adatta a contenere quei sistemi che devono essere isolati dalla rete interna, ma che devono comunque essere protetti dal firewall ed essere raggiungibili dall'esterno (server pubblici). 25

Docente: Marco Sechi Modulo 1 Un firewall può essere realizzato con un semplice computer (con almeno due schede di rete, una per l'input l'altra per l'output) ed un apposito software. Talvolta la funzionalità logica (software) che implementa il firewall è parte del software installato in un router ed in questo caso si parla di router/firewall. Il principio di funzionamento dei network firewall si basa sulla definizione di regole che inibiscono/permettono flussi di traffico. Le regole vengono impostate in base: - all'indirizzo IP sorgente - all'indirizzo IP di destinazione - alla porta attraverso la quale viene erogato il servizio. Le regole devono essere impostate in modo da autorizzare solo il traffico considerato sicuro. Nella stesura delle regole occorre: garantire l accesso solo ai servizi di rete ritenuti necessari verificare che il firewall sia immune da problemi di sicurezza (aggiornamento del firmware) In fase di configurazione del firewall, decidere la politica di default per tutti i servizi di rete: default deny : tutti servizi non esplicitamente permessi sono negati 26 default allow : tutti i servizi non esplicitamente negati sono permessi