SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD

Documenti analoghi
Autore: Bandiera Roberto 2016

Antonio Cianfrani. Standard Access Control List (ACL)

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

Router(config)# access-list access-list number {permit deny} {test-conditions}

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali

Reti di Comunicazione e Internet

Se per esempio inserisco show version ecco il risultato. Con il comando enable entro in privilege mode.

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Packet Filter in LINUX (iptables)

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano

Reti di Comunicazione e Internet

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro

Packet Tracer: simulare utility PING

Introduzione al NATTING

4b. Esercizi sul livello di Rete Inoltro in IP

Imagicle Hotel. Guida alla configurazione delle centrali innovaphone

Cablaggio Armadi e Relativa Composizione. Cablaggio Tabella delle Permutazioni

Antonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016

3.5.1 PREPARAZ1ONE I documenti che si possono creare con la stampa unione sono: lettere, messaggi di posta elettronica, o etichette.

Prima Lezione: Introduzione

ESERCIZI SVOLTI. Eserczio

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Reti di Comunicazione e Internet

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Prova 2-8 Luglio 2016

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori

Imagicle Hotel. Guida alla configurazione delle centrali Aastra.

Configurare router Cisco 827 per Alice con PPPoA

Configurazione di una LAN in ambiente Windows

Table of Contents Configurazione del client VPN in Microsoft Windows XP...1

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

ESCLUSIONE DI PROBLEMI ELETTRICI Su apparati dotati di alimentatore esterno ove possibile effettuare test con alimentatore compatibile.

Come registrare la SoundStation IP7000 a un Server SIP HOME

Dylog Pec. Configurazione di un account Dylog PEC. Rel. docum.to... PEC031014_DY Data docum.to...03/10/2014

Seconda Prova in itinere Esempio

IP forwarding Firewall e NAT

Gateway Patton FXO Serie 4110

NPA Nuovo Portale Anagrafiche

Configurazione delle interfacce di rete

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

Sezione Gestione Sconti. Concessionari DCI e Gruppo VW

QUICK GUIDE. Con la seguente guida si vuole evidenziare i requisiti minini di configurazione dell Access Point SEAPIN152

COME INSTALLARE E CONFIGURARE UBUNTU 12.04

Prima Lezione: Indirizzi IP Bit di rete Bit di host

Imagicle Hotel. Guida alla configurazione delle centrali Avaya IP Office con Kit configuration service

Manuale di Configurazione Parametri di Rete

Antonio Cianfrani. Configurazione di un Router CISCO A.A. 2015/2016

GUIDA ALL INSERIMENTO DI TESTI E DOCUMENTI NEL NUOVO SITO DEL COMUNE DI CERVIA Versione 1.0

Il programma di gestione per il mondo della traduzione

Instradamento in IPv4

Struttura di un applicazione Instant Developer

Gestione posta del Distretto 2060

Access Control List (I parte)

Utilizzo collegamento remoto

Gateway Patton FXO Serie 4110

Quarta Lezione: Disposizione Fisica degli apparati di rete

Con per la prima rete e per la seconda rete. La configurazione della rete sarà la seguente:

MC-link. Connessione e configurazione del router PRESTIGE 642R per l accesso ad MC-link in ADSL a cura del supporto tecnico di MC-link

Antonio Cianfrani. Extended Access Control List (ACL)

IMPORTAZIONE PRESENZE DA RILEVATORI ELETTRONICI. tramite file tracciato

Corso di Reti Avanzate - Esercitazioni di Laboratorio LEZIONE 5 NAT ESERCIZIO N. 5.1 NAT/PAT DINAMICO

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Federazione Italiana Giuoco Handball

GALLERY. Album immagini

Creazione delle custom property e classi documentali di Emanuele Mattei (emanuele.mattei[at] .it)

guida dell'utente modulo: [ idocmail ] LA GESTIONE DEI FILTRI e delle REGOLE in idocmail

ATTIVAZIONE SERVIZIO NOTIFICHE SMS

Personalizzazione del report

e-servitel Il nostro business in Internet Divisione Elettronica Professionale

Pianificazione e creazione di comunità

ACCESS LIST. Pietro Nicoletti

Università di Ferrara Facoltà di Ingegneria. Esercitazioni di FONDAMENTI DI INFORMATICA MODULO B

Initiative. Ethernet-MPI convertitore e 6180XIO

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Reti di Comunicazione e Internet

Portale INPS. Servizi per il cittadino. Lavoratori Domestici. Consultazione Estratto Conto. Help online

per il primo accesso per gli accessi successivi

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Abstract Questo documento descrive il back-end del sito web del progetto MOVIO. In particolare è riferito all uso dell Archivio Media.

Ogni computer deve possedere una scheda di rete Ethernet PCI, o integrata o PCMCIA nel caso di un portatile.

Imagicle Hotel. Guida alla configurazione delle centrali Siemens Hipath 2000/3000

Manuale configurazione rete, accesso internet a tempo e posta elettronica

INDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5.

Cloud GDrive, Dropbox

Esempio di rete elementare con router

PROCEDURA DI RILEVAZIONE E CARICO DELL INVENTARIO DI FARMACIA

INSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX

SELF SERVICE PAYMENT SOLUTIONS MINIPOS. manuale PER LA CONFIGURAZIONE E IL SETTAGGIO DEL MINIPOS. rev IT

Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1

2 Lavorare con Eclipse

GUIDA RAPIDA EDILCONNECT

1. Modalità di visualizzazione - Design/View

Elementi di Configurazione di un Router

ADATTATORE ANALOGICO VOISPEED V-6019 WHITE. Quick Start

Vasi Vinari Manuale utente

MODULO 5 - USO DELLE BASI DI DATI 2 FINALITÁ

Aggiornamento del firmware per dispositivi Barix

Imagicle Hotel. Guida alla configurazione delle centrali Elmeg

Transcript:

Sesta Lezione: Filtraggio dei pacchetti In pachet tracer è possibile impostare sui router delle regole per eseguire un filtrtaggio dei pacchetti. I concetti sono simili a quelli visti con il comando iptables di Linux; tuttavia l impostazine e l applicazione di queste regole seguono sintassi completamente diverse. Per prima cosa è necessario vedere in che modo sia possibile digitare dei comandi in un router. Come già visto nella prima lezione facendo doppio click su un router appare la finestra di configurazione, divisa in tre schede, riportata in figura 1. Figura 1 Fino ad ora ci siamosoffermatisulle prime due schede ( physical e Config ) per dare dei comandi al router dovremo spostarci sulla scheda CLI. Cosi facendo avremo a disposizione un prompt su cui inserire i comandi che andremo a studiare. (figura 2) Una volta avuto accesso al prompt dei comandi per poter iniziare a dare i comandi di configurazione è necesario digitare i seguenti comandi: enable configure terminal Il Prompt da Router> diventerà Router(config)#.

Si noti che tutti i comandi che andremo a digitare varranno solo fino al riavvio delrouter. Ciò significa che, se per qualsiasi motivo, riavviamo il router o, semplicemente, chiudiamo e riapriamo Packet tracer, i comandi verrano persi. Risulta quindi necessario salvarli e ricaricarli. Figura 3 Per far ciò dalla finestra di configfurazione del roter ci si sposta sulla scheda Config e si usano i tasti merge e export a fianco della scritta Running Configuration. Il tasto Export permette di salvare in un file di testo la configurazione del router corrente. Il tasto Merge permette di caricare una configurazione salvata in precedenza. (figura 3). Per impostare delle regole di filtraggio su dei router sono necessari due passi 1. Creare una lista di regole aggiungendo alla lista una regola alla volta 2. Associare la lista creata ad una delle interfacce del router specificando se le rogele contenute nella lista vadano applicate ai pacchetti in entrata o in uscita da quell interfaccia 1. Creazione di una lista di regole Una lista di regole viene creta nel momento in cui si aggiunge ad essa la prima regola. L unico comando, dunque, è quello che permette di aggiungere una regola ad una lista esistente; nel caso in cui la lista non esista viene automaticamente creata. Liste di regole vengono identificate da un numero compreso tra 100 e 199. Per aggiungere una regola ad una access list si utilizza il comando: access list NUMERO ACCESS LIST permit deny PROTOCOLLO INDIRIZZO SORGENTE INDIRIZZO SORGENTE WILDCARD [ conf PORTA SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD [ conf PORTA DESTINAZIONE] Dove: NUMERO ACCESS LIST è un numero da 100 a 199 che serve ad identificare l access list PROTOCOLLO serve per filtrare sul tipo di protocollo i valri possili sono IP, TCP, UDP, ICMP, GRE o IGRP INDIRIZZO SORGENTE E INDIRIZZO DESTINAZIONE indicano l indirizzo IP della rete/host sorgente e destinatario. Si puo utilizzare la parola chiave any per indicare tutti gli indirizzi INDIRIZZO SORGENTE WILD-CARD e INDIRIZZO DESTINAZIONE WILD-CARD Servon per specificare la maschera di rete da applicare all indirizzo sorgente e all indirizzo destinazione. La wild-card corrisponde al NOT logico della maschera di rete. Quindi una rete con maschera 255.255.255.0 avrà wild card 0.0.0.255.

conf PORTA DESTINAZIONE/SORGENTE indica la porta destinazione/sorgente dei pacchetti a cui va applicata la regola con la possibilità di un operatore di confronto (eq uguale, lt minore, gt maggiore); tale parametro può essere omesso. Come avviene per iptables le regole di una lista vengono valutate dalla prima all ultima, secondo l ordine con cui sono inserite e non appena un pacchetto si riconosce in una regola gli viene applicato il comportamento associato. Si noti che a differenza di quanto accade per il comando iptables non ci sono prefissi del tipo -s, -d che servono a descrivere il parametro che segue in quanto l ordine è fisso e tutti i parametri, ad eccezione della porta, vanno specificati obbligatoriamente. Altra importante osservazione è tenere in considerazione il fatto a tutte le access-list viene automaticamente aggiunta in coda la regola deny any any. In questo modo tutte le access-list hanno un compartamento di default che prevede di scartare i pacchetti; se, dunque, si vuole permettere gran parte del traffico e specificare nelle regole solo ciò che si vuole filtrare bisognerà concludere la propria lista con la regola permit any any. Per riassumere le regole impostate in una access-list si utilizza il comando show access list NUMERO ACCESS LIST Tale comando, tuttavia, va dato dal prompt router# e non router(config)# ; per raggiungere tale prompt bisognerà digitare il comando exit. Per tornare al prompt router(config)# si digiterà configure terminal. 2. Associare la lista creata ad una delle interfacce del router Si supponga di aver creato la lista di regole 101. per applicarla ad una delle interfacce del router bisogna per prima cosa entrare nel prompt di configurazione di tale interfaccia. Per far ciò si digita il comando: interface fast ethernet 0/numero interfaccia da configurare. Fatto questo la lista 101 verrà associata ai pacchetti in transito per l interfaccia selezionata dopo aver digitato il comando: ip access group NUMERO ACCESS LIST in out Ovviamente NUMERO ACCESS-LST indica il numero dell access list che si sta applicando (101 nel nostro caso) e in oppure out impostano, rispettivamente, le regole per i pacchetti in entrata o in uscita per l interfaccia selezionata. Esempio Consideriamo la semplice rete schematizzata in figura 4 e supponiamo di volere che la rete 192.168.1.0/24 abbia accesso al solo servizio web verso l indirizzo. Come eccezione il pc con indirizzo 192.168.1.1 potrà accedere al sever web in qualsiasi servizio e/o porta. Inoltre le limitazioni dovranno valere solo per l indirizzo ; qualora vengano aggiunte altre macchine allo schema di rete l accesso dovrà comunque essere libero.

Figura 4 Tralasciamo la creazione e configurazione di base della rete in figura (impostazione degli indirizzi ip, maschere, gateway dei singoli nodi). A questo punto chiediamoci quali regole dovranno far parte della nostra access-list ed elenchiamole nella consueta tabella ricordandoci che come ultima regola la nostra lista contiene di default un deny any any. Si noti che nella tabella non vengono riportate le colonne interfaccia ingresso e intefaccia uscita in quanto le intrfaccie veranno selezionate successivamente (il comando access-list non permette di specificarle). IP Sorgente IP Destinazione Porta sorgente Porta destinazione Comportamento 192.168.1.0/24 80 Accetta 192.168.1.1 Accetta 192.168.1.0/24 Scarta Scarta Scartaa La prima riga permette a tutta la rete 192.168.1.0/24 di accedere al server web; la seconda permette tutti i tipi di accessi tutti i tipi di accesso al server web da parte del nodo 192.168.1.1; la terza blocca gli altri tipi di accesso agli altri nodi della rete; la quarta serve per neutralizzare l effetto della riga di defaut che blocca tutto ciò che non viene specificato. Creiamo la l lista 101 che contiene le nostre 4 regole digitando dal prompt i seguenti comandi: access-list 101 permit tcp 192.168.1.0 0.0.0.255 host eq 80 (riga 1) access-list 101 permit ip host 192.168.1.1 host (riga 2) access-list 101 deny ip 192.168.1.0 0.0.0.255 host (riga 3) access-list 101 permit ip any any (riga 4) Associamo ora questa lista ai pacchetti in uscita dall interfaccia 1 con i seguenti due comandi

interface fast ethernet 0/1 (per spostarsi nella configurazione della eth1) ip access group 101 out (per impostare la lista di regole 101 ai pacchetti in uscita dall interfaccia). Non ci resta che verificare che le impostazioni funzionino cortrettamente. Per far ciò verifichiamo che da tutti e tre i pc riusciamo a vedere la main page del server web. Aprendo il browser da uno qualsiasi dei tre pc e digitando come indirizzo appare la pagina del server web. Per verificare che altri tipi di traffico sono consentiti solo dal pc 192.168.1.1 proviamo a pingare il server web dai tre pc. Noteremo che solo dal pc 1 avremo risposta mentre dagli altri due pc comarirà il messaggio Reply from 192.168.1.254 destination host unrechable. Il router dopo aver scartato il pacchetto ci informa che non possiamo raggiungere la destinazione.