Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

Sniffing.
Tecnologie. Reti locati e reti globali Reti locali (LAN, Local Area Networks) –Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti.
Elaborazione del Book Informatico
Accesso remoto ai servizi della rete aziendale: tecnologie di protezione Alessandro Appiani Direttore tecnico Pulsar IT.
Italo Losero S tray B ytes strane cose succedono nelle reti....
MODELLO TCP / IP LIVELLI PROTOCOLLI APPLICATION
Capitolo 2 Le reti Ethernet e IEEE
E.Mumolo, DEEI Player Stage E.Mumolo, DEEI
Applicazioni Telematiche delle reti tra calcolatori E.Mumolo. DEEI
Indirizzamento in IPv4 prof.: Alfio Lombardo.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
4-1 Il Livello di Rete in Internet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
4-1 Routing Gerarchico Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
5-1 Point to Point Data Link Control Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (©
Il firewall di Linux: IPTables 19 Settembre 2005.
Come programmare servizi di rete?
Microsoft Robotics Studio Marco Petrucco Microsoft Student Partner - Udine.
Pierluigi Plebani - Politecnico di Milano MAIS Registry URBE (Uddi Registry By Example) WP2 Roma - 25 Novembre 2005.
Programmazione su Reti
IPTABLES Un Firewall Linux Netgroup 23 aprile 2002 Claudio Soprano - LNF Computing Service.
Netgroup 23 Aprile 2002 Angelo Veloce – LNF Computing Service
Comunicazione on-line, reti e virtualità Matteo Cristani.
Citrix Presentation Server Client In questo Tutorial descriviamo come accedere al ENEA Grid dal proprio computer.
1 Network Address Translation. 2 Gestione piano di numerazione IP ICANN ( Internet Corporation for Assigned Names and Numbers ) RIR –RIPE (Réseaux IP.
Intrusion Detection System
1 Protocollo di comunicazione. 2 Reti eterogenee.
Routing Gerarchico Gli algoritmi proposti non sono pratici:
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
La Rete Configurazione di base della rete Configurazione di base della rete File system distribuiti File system distribuiti La sicurezza della rete La.
RETI E INTERNET.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Corso di Laurea in Ingegneria Informatica Laboratorio di Sistemi Operativi II anno, III periodo 2 crediti 13 ore di lezione 16 ore di esercitazione.
Tiziana FerrariSperimentazioni geografiche su infratruttura JAMES della task-force tf-ten1 RSVP Resource Reservation Setup Protocol
© 2005 Avaya Inc. All rights reserved. Applicazioni Avaya IP Office.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Corso di Informatica per Giurisprudenza Lezione 7
Sistemi di elaborazione dellinformazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 1 – Richiami.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
OR5 – Rete di trasmissione
1/25 N etwork A ddress T ranslation & Port Forwarding I protocolli per far lavorare le reti private in Internet... prof. F. Cesarin.
TCP/IP.
Corso di Reti di Calcolatori A.A Prof. D. Rosaci Capitolo Terzo: Esempi di Reti.
RETI E INTERNET. RETI E COMUNICAZIONE Importanza della comunicazione Da sistema centralizzato a sistema distribuito.
LE RETI INFORMATICHE.
Il protocollo IPv4 prof.: Alfio Lombardo. Problematiche inerenti allinterconnessione Armonizzazione dei servizi Gestione dimensioni massime di pacchetto.
Implementazione della modalità SplitMAC del protocollo CAPWAP
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
Cosè una rete Scambio di informazioni Perchè una rete.
Le reti informatiche Modulo 7. Internet Il browser La navigazione Motori di ricerca Raccogliere dati La stampa sommario.
LE RETI E IL DDNS.
Servizi di Rete e Unix Stage estivo 2005 Laboratorio Nazionale Frascati Roberto Reale (ITIS CANNIZZARO, Colleferro) Francesco Ronchi (ITIS E. Fermi, Roma)
Gestione Informatica dei Dati Aziendali
Fabio Cozzolino Vito Arconzo
EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 7 - Sicurezza di rete AICA © 2005.
©2003 Genesys Telecommunications Laboratories, Inc. Genesys Enterprise Telephony Software (GETS) Stefano Galli Genesys Sales Consultant Stefano Galli Genesys.
Roma, 28/03/2003 Telecommunication Manager edizione 2002/2003 Project Work Realizzato da: Vittorio Randazzo Angelo Ligorio Giuseppe ContinoGianluca Bellu.
PF ed OpenBSD: Tecniche di base Intervento tenuto da Gabriele Biondo per.
Network Manager Ci sono due modi per accedere all'interfaccia grafica per la gestione della rete: Attraverso System Administration Network Cliccando sull'icona.
Azure: Mobile Services e Notification Hub ANDREA GIUNTA.
Distributed System ( )7 TCP/IP four-layer model.
Workshop sulle problematiche di calcolo e reti nell'INFN
Windows Server 2003 Integrazione di DNS in Strutture Esistenti PierGiorgio Malusardi – Microsoft.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Tecnologie di Sicurezza in Internet APPLICAZIONI Commonly used proxies and SSH AA Ingegneria Informatica e dell’Automazione.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
TCP/IP.
Firewalling.
Il Livello di Trasporto
Transcript della presentazione:

Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari Massimo.Ianigro@area.ba.cnr.it

Introduzione ai firewalls Esistono diverse tipologie di firewalls: Filtering firewalls: livello ‘network/transport’ Proxy servers: livello ‘application’ Application gateway (es. SQUID) Socks proxy Bologna, 24 novembre 2000 - M. Ianigro

I meccanismi di packet filtering Application layer (server applicativi) Firewall TCP/UDP source/destination ports TCP connection state flags IP ICMP control codes Transport layer (TCP/UDP) Network layer (IP, ICMP) Data link layer (frame Ethernet,..) Physical layer Bologna, 24 novembre 2000 - M. Ianigro

Architetture tipiche Rete privata DMZ Bologna, 24 novembre 2000 - M. Ianigro

Utilizzare Linux Pro: Contro: free, sorgenti disponibili Bologna, 24 novembre 2000 - M. Ianigro

Packet filtering in linux IPFWADM: kernel v. 2.1.101 e antecedenti IPCHAINS: kernel v. 2.1.102 e successive NetFilter: kernel v. 2.3x e seguenti ... Bologna, 24 novembre 2000 - M. Ianigro

IPchains Meccanismo di filtering basato sul concetto di ‘chains’: Input, Forward, Output Pacchetto IP 10001011…. Input Forward ?????????…. Output Esempio: ipchains -A input -p tcp -s 0/0 -d 194.119.200.100/32 www -j ACCEPT -l Bologna, 24 novembre 2000 - M. Ianigro

Ipchains (2) Forward Input Output Supporta la funzionalità di ‘masquerading’ (per alcuni protocolli richiede moduli specifici nel kernel: irc, real-audio,…) Indirizzo IP del firewall: 194.119.200.2 LAN interna Rete esterna Pacchetto IP 192.168.1.x…. Input Forward Output 194.119.200.2 …. ipchains -A forward -s 192.168.1.0/24 -d 0/0 -j MASQ Bologna, 24 novembre 2000 - M. Ianigro

Ipchains (3) E’ opportuno adottare oltre alle regole di filtering anche altri accorgimenti. Esempio: abilitare l’IP forwarding & defragment echo “1” > /proc/sys/net/ipv4/ip_forward echo “1” > /proc/sys/net/ipv4/ip_always_defrag Bologna, 24 novembre 2000 - M. Ianigro

Ipchains (4) Esistono strumenti per semplificare la definizione delle regole: gfcc firewall-config fbuilder (lite) FWctl Bologna, 24 novembre 2000 - M. Ianigro

Proxy servers Applicazioni separate per ogni servizio per il quale si offre il servizio di proxy. Esempio: SQUID (WWW) BNC (IRC) … Agiscono a livello ‘application’ Bologna, 24 novembre 2000 - M. Ianigro

Altri accorgimenti Rimuovere i vari servizi da /etc/(x)inetd.conf Abilitare l’accesso via SSH Prevedere eventualmente servizi dedicati solo per le macchine delle reti interne (es. DNS) Logging remoto … Bologna, 24 novembre 2000 - M. Ianigro

Link utili HOW-Tos: www.linuxdoc.org Linux IPCHAINS-HOWTO Linux IP Masquerade HOWTO Firewall and Proxy Server HOWTO Tools per la configurazione di ipchains: www.linux.org (security/admin/firewalls) Bologna, 24 novembre 2000 - M. Ianigro