C ONFIGURARE UN R OUTER 1 Burstnet Informatica. S OMMARIO Perché configurare un router Aspetti da considerare nella scelta di un router Mettere in Sicurezza.

Slides:



Advertisements
Presentazioni simili
1 Internet: PRIMI PASSI Fabio Navanteri lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì
Advertisements

Elaborazione del Book Informatico
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
ISA Server for the Enterprise. Clients Client Overview Internet ISA Server SecureNAT Client Do not require you to deploy client software or configure.
00 AN 1 Firewall Protezione tramite firewall.
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
INTERNET FIREWALL Bastion host Laura Ricci.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema Operativo: Windows 2000 CPU: Intel celeron.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Organizzazione di una rete Windows 2003
La rete in dettaglio: rete esterna (edge): applicazioni e host
Laurea Triennale in Infermieristica
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Rete Wireless per Informatica Grafica
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
RETI E INTERNET.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
INTERNET FIREWALL BASTION HOST.
Corso di Informatica per Giurisprudenza Lezione 7
Il progetto di una rete.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 1: 1.3 Le Reti.
Guida IIS 6 A cura di Nicola Del Re.
EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 7 - Sicurezza di rete AICA © 2005.
Printserver2.pg.infn.it (VM Xen in esecuzione su redhat cluster)
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Un problema importante
LA BANDA LARGA RETE PRIVATA DELLE PUBBLICHE AMMINISTARZIONI DELLEMILIA- ROMAGNA Servizio Informatica Provincia di Ravenna.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Network Manager Ci sono due modi per accedere all'interfaccia grafica per la gestione della rete: Attraverso System Administration Network Cliccando sull'icona.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
IPSec Fabrizio Grossi.
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
Elementi Base di rete fissa e internet.
Distributed System ( )7 TCP/IP four-layer model.
Creato da Riccardo Nuzzone
PAOLO NOSEDA: CORDINATORE MATTEO SALAMONE: MEMORIA AMBRA NAVA: OSSERVATORE E ORIENTATO AL COMPITO ANDREA LUNETTA:ORIENTATO AL GRUPPO.
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
1 COSA SERVE PER COLLEGARSI? - UNA SCHEDA DI RETE La scheda di rete è il componente che collega il nostro computer con la rete locale (LAN). Il collegamento.
Certificati e VPN.
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Servizi Internet Claudia Raibulet
Reti II Stefano Leonardi
UNITA’ 03 Sicurezza in rete.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Corso "RouterOS in Pratica"
Accesso a ShareGrid mediante VPN ing. Sergio Rabellino Dipartimento di Informatica Università degli Studi di Torino.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
 Cenni su switch e vlan  Layout fisico per la rete della cloud  Layout virtuale dei computing nodes  Layout virtuale del nerwork node  Riassunto.
Transcript della presentazione:

C ONFIGURARE UN R OUTER 1 Burstnet Informatica

S OMMARIO Perché configurare un router Aspetti da considerare nella scelta di un router Mettere in Sicurezza il router, i primi passi da compiere. Virtual server Port triggering DMZ UPnP Configurazione di un router 2 Burstnet Informatica

P ERCHÉ CONFIGURARE UN ROUTER Molti router, per la connessione ad internet, sono già configurati di default, che fare dunque? Lasciare tutto così comè, tanto funziona!!! Forse è meglio dedicare alla configurazione un po del nostro tempo … Lutilizzo principale che molti associano ai router è quello di permetterci di raggiungere la rete internet, ma noi siamo tecnici di rete e non possiamo accettare questa visione semplicistica delle cose. (Ripasso) Per noi la definizione giusta di router è: una periferica che inoltra I pacchetti tra due o più reti. 3 Burstnet Informatica

P ERCHÉ CONFIGURARE UN ROUTER Un router con le impostazioni di default sarebbe esposto a chiunque avesse un minimo di competenze informatiche. Cosa potrebbe fare un intruso che avesse accesso al vostro router senza protezione? 4 Burstnet Informatica

P ERCHÉ CONFIGURARE UN ROUTER Potrebbe disabilitare lutilizzo del router al vostro cliente, il quale giustamente vi telefonerà con un tono non troppo cordiale! Cambiare lSSID del router. Cambiare la Passphrase della connessione wireless. Rallentare la linea, scaricando ad esempio con il proprio e-mule. Aprire chiudere porte, infatti è noioso scaricare con e-mule con un id basso!!! Ecc. ecc. 5 Burstnet Informatica

A SPETTI DA CONSIDERARE NELLA SCELTA DI UN ROUTER Per prima cosa bisogna considerare per quale scopo state configurando il router Collegare due sedi remote? Accesso ad internet? Il vostro cliente è un utente privato o forse unazienda? Quante connessioni dovrà gestire? Quali servizi sono richiesti? QoS Virtual server DMZ Supporto wireless 6 Burstnet Informatica

A SPETTI DA CONSIDERARE NELLA SCELTA DI UN ROUTER Il router dovrà permettere il collegamento ad internet? Se si, qual è il provider della linea? Fastweb, Telecom, Infostrada ecc. Broadband vs ADSL/ADSL2+ Mi servono delle porte switch nel router? Mi servono delle porte usb nel retro del computer? Utili per una pen drive, per collegare una stampante ecc. 7 Burstnet Informatica

A SPETTI DA CONSIDERARE NELLA SCELTA DI UN ROUTER Ultimo in elenco ma non per importanza il costo Quanto sarà disposto il mio cliente a pagare per un router? Riuscirò a fargli comprendere i benefici di una periferica adatta alla sua situazione? Probabilmente no … 8 Burstnet Informatica

M ETTERE IN S ICUREZZA IL ROUTER – IL PRIMO PASSO DA COMPIERE – Il primi passi da compiere quando ci troviamo a configurare un router sono: Configurare una password per accedere al router diversa da quella di default Disabilitare laccesso al pannello di amministrazione via wireless In prima istanza sarebbe bene disabilitare anche leventuale supporto wireless 9 Burstnet Informatica

M ETTERE IN S ICUREZZA IL ROUTER – IL PRIMO PASSO DA COMPIERE – Abilitare i LOG nel router Se decidiamo di abilitare il supporto wireless sarebbe bene tenere in considerazione (nei casi ove possibile) un filtro per MAC address. Un protocollo sicuro No WEP, no WPA Si WPA2 Oppure il nuovo QSS 10 Burstnet Informatica

QSS(Q UICK S ECURITY S ETUP ) Is a function which complies with WPS which helps to standardize and simplify ways of setting up and configuring security on a wireless network. Traditionally, users would have to manually create a wireless network name (SSID), then manually enter a creative, yet predictable security key on both the access point and the client to prevent unwanted access to their wireless network. By using QSS function you can connect to your wireless network with worry-free wireless security configuration. 11 Burstnet Informatica

QSS(Q UICK S ECURITY S ETUP ) After you connect your wireless network by using QSS, it will be secured automatically. If the wireless adapter supports Wi-Fi Protected Setup (WPS), you can establish a wireless connection between wireless adapter and router by using either PBC (Push Button Configuration) method or PIN (Personal Identification Number) method. In most case is needed to install the driver for the Wireless Adapter and then install QSS.exe program on your computer 12 Burstnet Informatica

V IRTUAL SERVER Virtual Server (Server virtuale) Per proteggere la rete, il firewall NAT esclude i pacchetti non riconosciuti. Nessuno dei computer protetti da questo firewall è visibile esternamente. Per renderne accessibile qualcuno, è necessario abilitarlo all'interno della mappa di Virtual Server. La funzione Virtual Server è anche nota con il nome di inoltro delle porte. Virtual Server consente di impostare i servizi pubblici della rete. Quando un utente Internet esterno richiede di accedere a una specifica porta della rete, il router inoltra la richiesta al computer appropriato. Affinché possa essere riconosciuto da Virtual Server, il computer deve essere configurato per un indirizzo IP statico. Un server virtuale è costituito da un indirizzo IP e da una porta di servizio; tutte le richieste trasmesse a questa porta vengono reindirizzate al computer associato a essa in Virtual Server. Ad esempio, se l'indirizzo del server FTP (porta 21) è , del server Web (porta 80) è e del server VPN (porta 1723) è , sarà necessario specificare la tabella di mappatura del server virtuale indicata di seguito. 13 Burstnet Informatica

V IRTUAL SERVER Porta di servizioIndirizzo IP server Attiva X X X 14 Burstnet Informatica

P ORT TRIGGERING In informatica, il port triggering è una tecnica simile al port forwarding, con la differenza che non c'è necessariamente bisogno di conoscere l'indirizzo IP del destinatario. Il port triggering agisce su tutta la LAN o su un intervallo di indirizzi IP (dipende dal modello di router) ed apre una porta non appena sente la richiesta di trasferimento.port forwardingLAN 15 Burstnet Informatica

P ORT TRIGGERING Differenze con il port forwarding : Poniamo per esempio che venga usata la porta 5555 per richieste in uscita (upload) e contemporaneamente arrivi una richiesta in entrata sulla stessa porta. Nel port forwarding la richiesta in entrata non potrà passare e dovrà aspettare che la porta si liberi. Invece con il port triggering, il router aprirà temporaneamente un'altra porta (o altre) in modo da evitare le attese. Ecco perché è utile nel gaming online: in questi casi bisogna gestire molte richieste contemporanee in entrata e in uscita; trovare una porta occupata creerebbe ritardi meglio conosciuti come Lag.port forwarding Lag 16 Burstnet Informatica

DMZ Una DMZ ( demilitarized zone ) è un segmento isolato di LAN (una "sottorete") raggiungibile sia da reti interne che esterne che permette, però, connessioni esclusivamente verso l'esterno: gli host attestati sulla DMZ non possono connettersi alla rete aziendale interna.LANsottoreteretihost Tale configurazione viene normalmente utilizzata per permettere ai server posizionati sulla DMZ di fornire servizi all'esterno senza compromettere la sicurezza della rete aziendale interna nel caso una di tali macchine sia sottoposta ad un attacco informatico: per chi si connette dall'esterno dell'organizzazione la DMZ è infatti una sorta di "strada senza uscita" o "vicolo cieco".serversicurezzaattacco informatico 17 Burstnet Informatica

DMZ Solitamente sulla DMZ sono infatti collegati i server pubblici (ovvero quei server che necessitano di essere raggiungibili dall'esterno della rete aziendale - ed anche dalla internet - come, ad esempio, server mail, webserver e server DNS) che rimangono in tal modo separati dalla LAN interna, evitando di comprometterne l'integrità.serverinternetmailwebserverDNSintegrità Una DMZ può essere creata attraverso la definizione di policies distinte su uno o più firewall.firewall Le connessioni dalle reti esterne verso la DMZ sono solitamente controllate tramite una tipologia di NAT chiamata "port forwarding" o "port mapping, implementata sul sistema che agisce da firewall.NAT 18 Burstnet Informatica

DMZ Oltre al summenzionato firewall, di tipo packet filter (ossia che opera a livello di trasporto - layer quattro della pila ISO/OSI), è possibile implementare un differente approccio, impiegando un servizio di "reverse proxy", operante all'interno di un cosiddetto 'application layer firewall', che agisce a livello applicativo (layer sette della pila ISO/OSI).livello di trasportoISOOSIreverse proxylivello applicativo Il "reverse proxy", invece di fornire un servizio applicativo agli utenti interni ad una rete locale - tipico del proxy comune-, provvede a fornire un accesso (indiretto) a risorse interne alla rete locale (in DMZ in questo caso), provenienti da una rete esterna (tipicamente internet). 19 Burstnet Informatica

UP N P Universal Plug and Play (UPnP) Benefit UPnP can solve NAT (Network Address Translation) connection problems with active (PORT) mode. Typical Scenario The client is behind a NAT and wants to connect to an FTP server supporting PORT mode only (because the server is behind a NAT as well or due to security / firewall policies). In this case without UPnP the ports have to be manually enabled and forwarded in the NAT router and a port range has to be defined in the FTP client configuration. With the new (UPnP) feature everything is automatically handled for the user. UPnP Advantages and FTPNAT Detect External IP Address (Send correct IP address in PORT command)Dynamic Port Mappings (Add/Remove port mappings on the fly) Security Concerns The ports are only opened as long as they are needed. The UPnP mappings are automatically removed when the transfer is finished or aborted 20 Burstnet Informatica

C ONFIGURAZIONE DI UN ROUTER Per la configurazione del router utilizzeremo uno dei tanti simulatori presenti nel web: EX Burstnet Informatica