Politiche delle Reti e Sicurezza

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Corso di Fondamenti di Informatica
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
RETI INFORMATICHE Una panoramica su Internet WS_FTP
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server for the Enterprise. Clients Client Overview Internet ISA Server SecureNAT Client Do not require you to deploy client software or configure.
Internet Concetti e termini (7.1.1).
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
Connessione con MySQL.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
ING. CARLO MANFUCCI COMUNE DI GROSSETO
Internet e Web Dinamico
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Laurea Triennale in Infermieristica
JavaScript Laboratorio di Applicazioni Informatiche II mod. A.
1 Basi di dati e Web Prof. Stefano Paraboschi Prof. Barbara Pernici.
Architettura del World Wide Web
Uso di openafs Come usare il tool openafs per accedere e gestire i propri files sotto AFS.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Utilizzo file.htaccess Consente di impostare laccesso ad una specifica pagina web solo a gli utenti AFS ENEA che hanno il permesso (protetta da login)
Utilizzo file.htaccess generale Consente di impostare laccesso ad una specifica pagina web solo a tutti gli utenti AFS ENEA (protetta da login)
Il protocollo ftp.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
I marchi sono di proprietà dei rispettivi possessori © 2001 Daniele Albrizio Squid nella rete aziendale Configurazioni e soluzioni Daniele Albrizio
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
FIREWALL: Proxy Systems Computer Security: 29/5/2001R. Ferraris.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Guida IIS 6 A cura di Nicola Del Re.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
SIBA Days 2009 – III Edizione Il Servizio di accesso remoto alle risorse informative elettroniche Domenico Lucarella Coordinamento SIBA Università del.
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Le reti di calcolatori ©Apogeo 2004.
Applicazione Web Informatica Abacus Informatica Classe VIA 2008/2009 N.Ceccon INF (01) Revisione 4.0 settembre 2008.
Internet.
L’architettura a strati
Lezione 8.
FTP File Transfer Protocol
Creato da Riccardo Nuzzone
Francesco M. Taurino – INFM Napoli 1 Netdisco Gestione e controllo degli apparati di rete Workshop sulle problematiche di Calcolo.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Certificati e VPN.
Tecnologie di Sicurezza in Internet APPLICAZIONI
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
Tecnologie lato Server: i Server Web © 2005 Stefano Clemente I lucidi sono in parte realizzati con materiale tratto dal libro di testo adottato tradotto.
Fedora Directory Server Dael Maselli. Funzionalita’ principali Replica Multi-Master fino a 4 nodi Connessione e autenticazione sicura (SSLv3, TLSv1 e.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Politiche delle Reti e Sicurezza Squid Web Proxy Cache Politiche delle Reti e Sicurezza

Agenda Proxy Sever Cos’è Squid Come si configura Installazione Monitorare Squid Squid Web Proxy Cache

Il Proxy (1/2) Il proxy è un intermediario in una comunicazione web. E’ un applicazione che risiede fra il client ed il server di origine. Squid Web Proxy Cache

Il Proxy (2/2) Controllare gli accessi alla rete Gestire la banda ACL Gestire la banda Limitazioni di navigazione Controllo dei download Utilizzare strumenti di cache Aumentare la sicurezza della rete Il proxy è un filtro tra noi ed internet. Gli attacchi che utilizzano una porta diversa da quella del proxy sono inefficaci. Squid Web Proxy Cache

Configurazione dei Client I client devono essere configurati per poter utilizzare il Proxy Server. Configurazione Manuale L’utente dovrà inserire nel browser l’indirizzo IP e la porta su cui il proxy è in ascolto Auto-Configurazione del Proxy Il browser esegue un Javascript. L’utente deve indicare al browser dove risiede lo script. Web Proxy Auto Discovery (WPAD) Nessuna configurazione necessaria, è il traffico di rete ad essere direttamente indirizzato al proxy DHCP, SLP, DNS SLP Service Location Protocol permette ai singoli nodi di trovare i servizi disponibili su una rete locale Squid Web Proxy Cache

Squid (1/3) Squid è un Web Proxy Server che fornisce funzionalità di Caching e Proxing Le cache gerarchiche ed il protocollo Internet Cache Protocol (ICP) possono essere paragonati ai tentacoli utilizzati da un calamaro per fare suo tutto quello che lo interessa. http://www.squid-cache.org Squid Web Proxy Cache

Squid (2/3) Consente di stabilire regole per la politica di utilizzo delle risorse internet. Politiche di accesso per classi di indirizzi IP (o singoli) Limitazioni per gruppi di utenti (o singoli) Definire un database di siti internet accessibili o vietati Definire un elenco di parole chiave in grado di identificare i siti da rendere irraggiungibili Controllo degli accessi Controllo contenuti Squid Web Proxy Cache

Squid (3/3) Possono essere attivate funzionalità di Cache Definizione della topologia (Gerarchica/Mesh/Singola) Dimensionamento delle cache Regole di memorizzazione degli oggetti Squid Web Proxy Cache

Squid e le Cache Web caching: meccanismo che consente di memorizzare temporaneamente tutti gli oggetti richiesti dai browser in locazioni più vicine al richiedente (cache server) rispetto alla sorgente dell’informazione (web server di origine) Le richieste future dello stesso oggetto potranno essere soddisfatte direttamente dal cache server riducendo il tempo di latenza Squid Web Proxy Cache

Web Cache: Topologia (1/2) Cache Autonoma: composta da una singola unità a cui potrà accedere un numero limitato di utenti. Cache Gerarchica: se è strutturata ad albero e c’è una precisa distinzione tra i livelli occupati dai nodi. Squid Web Proxy Cache

Web Cache: Topologia (2/2) Cash Mesh: nel caso in cui la topologia è destrutturata. In questo caso le cache sono tutte allo stesso livello. Cache Cluster: gruppo di cache separate configurate per comportarsi come un singolo server. Squid Web Proxy Cache

Scambio dei Pacchetti Squid Web Proxy Cache

Protocolli Lo scopo principale dei protocolli di intercache è quello di aiutare le cache nelle decisioni di instradamento delle richieste ICP (Internet Cache Protocol) CARP (Cache Array Routing Protocol) HTCP (Hypertext Caching Protocol) ICP (query response) UDP CARP è un algoritmo si basa su funzione hash con cui si calcola un punteggio per ogni cache HTCP (query response) UDP include alcune caratteristiche sperimentali in ICP (comunicazione di oggetti scaduti o refresh) Squid Web Proxy Cache

Configurare Squid Il file di configurazione di Squid è squid.conf Tutte le linee contengono una serie di numeri/chiavi o valori che vanno a costituire una regola di configurazione Opzioni principali Opzioni di Rete Opzioni per le cache Gestione file di Log Opzioni per programmi esterni (autenticazione) Parametri amministrativi Controlli di accesso Squid Web Proxy Cache

Opzioni di Rete I seguenti tag indicano su quali porte squid è in ascolto per il protocollo HTTP e ICP. # TAG: http_port http_port 3128 # TAG: icp_port icp_port 3130 Squid Web Proxy Cache

Opzioni per le Cache Definizione delle Cache # TAG: cache_peer cache_peer 192.168.0.154 parent 3128 3130 login=quov:36598 cache_peer 192.168.0.118 sibling 3128 3130 login=ocram:32098 Le Cache vicine non vengono consultate se nell’URL compiono le parole elencate # TAG: hierarchy_stoplist hierarchy_stoplist cgi-bin ? Si determinano gli oggetti che non devono mai essere cachati # TAG: no_cache acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY Squid Web Proxy Cache

File di Log Transazioni effettuate dai client # TAG cache_access_log cache_access_log /var/log/squid/access.log Informazioni sullo stato della cache # TAG cache_log cache_log /var/log/squid/cache.log Attività eseguite dallo storage manager di Squid # TAG cache_store_log cache_store_log /var/log/squid/store.log Informazioni relative alle tipologie dei browser utilizzati dagli utenti # TAG useragent_log useragent_log /var/log/squid/useragent.log Squid Web Proxy Cache

Opzioni per Programmi Esterni Per l’ autenticazione del proxy ci si può avvalere di un programma esterno indicando diversi parametri schema usato per l’autenticazione la directory dove risiede il programma la directory del file contente lo username e la password da controllare # TAG: auth_param auth_param basic program /usr/lib/squid/ncsa_auth /usr/lib/squid/passwd auth_param basic children 30 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hour Squid Web Proxy Cache

ACL - Access Control List (1/3) Le Access Control List consentono di definire regole per: impedire o consentire agli utenti di accedere a determinati siti o a determinati contenuti limitare l'utilizzo di particolari protocolli di rete, consentire o negare l’uso della banda per operazioni di download ecc. acl Safe_ports port 80 acl Safe_ports port 21 acl password proxy_auth REQUIRED acl nnconsentiti url_regex “/nnconsentiti.txt" http_access deny !Safe_ports http_access deny nnconsentiti http_access allow password Squid Web Proxy Cache

ACL - Access Control List (2/3) Formato utilizzato da Squid acl nomeacl tipoacl valore Alcuni tipi riconosciuti da Squid Src: indirizzo IP del sorgente (client) dst: indirizzo IP del server di destinazione url_regex: espressione regolare che identifica una URL Port: seleziona e specifica il numero di porta per il server di destinazione proxy_auth: autenticazione degli utenti attraverso un processo esterno Squid Web Proxy Cache

ACL - Access Control List (3/3) Le regole ACL vengono rigorosamente applicate nell'ordine nel quale sono state scritte Non appena squid trova una ACL che "metcha" con la richiesta del client la esegue ignorando le ACL successive Le regole vanno quindi scritte con molta attenzione Squid Web Proxy Cache

Una soluzione si trova sempre… Installazione Problemi!?!?!?!? Una soluzione si trova sempre… Squid Web Proxy Cache

Avvio di Squid Squid Web Proxy Cache

Configurazione manuale del proxy Squid Web Proxy Cache

Prova di navigazione Squid Web Proxy Cache

Configurazione post Installazione Squid Web Proxy Cache

Gestione permessi – Abilitare la navigazione a tutti Squid Web Proxy Cache

Gestione permessi – Negare l’accesso ad un Host (1/3) Squid Web Proxy Cache

Gestione permessi – Negare l’accesso ad un Host (2/3) Squid Web Proxy Cache

Gestione permessi – Negare l’accesso ad un Host (3/3) Squid Web Proxy Cache

Gestione permessi – Accesso alla rete temporizzato (1/2) Squid Web Proxy Cache

Gestione permessi – Accesso alla rete temporizzato (2/2) Squid Web Proxy Cache

Gestione permessi – Richiesta di autenticazione degli utenti (1/3) Squid Web Proxy Cache

Gestione permessi – Richiesta di autenticazione degli utenti (2/3) Squid Web Proxy Cache

Gestione permessi – Richiesta di autenticazione degli utenti (3/3) Squid Web Proxy Cache

Programma di autenticazione (1/2) Squid Web Proxy Cache

Programma di autenticazione (2/2) Squid Web Proxy Cache

Creazione utenti (1/2) Squid Web Proxy Cache

Creazione utenti (2/2) Squid Web Proxy Cache

Login Squid Web Proxy Cache

Analisi dei log: Calamaris Calamaris è un tool in grado di analizzare i files di log, prodotti da Squid. E’ in grado di creare statistiche di utilizzo riguardanti: Status-report per richieste UDP e TCP Request-Method (GET, HEAD etc. etc.) Tipi dei file richiesti Performance della cache ora per ora Richieste TCP per host Inseire report e altri prog di analisi Squid Web Proxy Cache

Analisi dei log: Webalizer Nasce per generare reports per i log dei server web, può funzionare egregiamente anche per la gestione dei log di Squid Webalizer è particolarmente indicato per i file di grosse dimensioni poichè è molto veloce nell'elaborazione del file di log Istogramma accessi giornalieri Istogramma accessi per ora Statistiche mensili, giornaliere ed orarie per: Pagina, File, Kbytes,Contatti Statistiche delle Top per quello che riguarda: Utenza, URL e Kbytes Squid Web Proxy Cache

FINE!!! Squid Web Proxy Cache