Firewall: proteggiamo la n/s rete.

Inserire un intermediario tra la n/s rete e il web   è necessario per poter proteggere la sicurezza dei sistemi informativi, tale sicurezza viene abitualmente affidata ad un  firewall o un proxy server.

Ricordata quando parlavamo che ad ogni protocollo di livello applicazione nella suite tcp/ip corrisponde un numero di porta ( sockets) ?, I più comuni sono la porta 80 per il protocollo http (, la porta 110 per il pop3  (per ricevere l’email) o la 25 (per l’invio della posta).

I firewall possono agire su questi meccanismi bloccando ad esempio la ricezione di pacchetti su una determinate porta portiamo il classico esempio di bloccare I pacchetti dei programmi peer to peer quali torrent, emule, come possono ad esempio decidere quali client della n/s rete possono in base al proprio indirizzo ip navigare sul web.

I firewall possono essere sostanzialmente di due tipi:

Network-based: un firewall di questo tipo viene implementato per proteggere la rete dai attacchi informatici dall’esterno.

Host-based: questi firewall sono invece software dedicati a proteggere un determinato sistema sul quale vengono installati.

Un classico esempio di firewall network-based può essere il dispositivo fisico inserito nella n/s lan, prodotto da cisco o altri equivalenti produttori, mentre un tipico esempio di firewall host-based è il firewall di windows ovvero destinato a proteggere il sistema su quale sono installati, tale differenza non deve essere creare dubbi sul fine che tali soluzioni vogliono raggiungere.

Poniamo il caso di dover proteggere la n/s lan filtrando gli indirizzi che possono utlizzare internet o abilitando o meno alcuni sockets, potremmo adoperarci per un firewall di tipo nework.based quali quelli prodotti da cisco, watchguard o altri produttori, niente ci vieterebbe però di utilizzare ad esempio server con sistema operative windows server 2003/2008 sul quale è installato Microsoft Isa Server 2006 oppure un sistema lnux con Ipcop per ottenere il medesimo risultato.

Lo stesso medesimo concetto possiamo applicarlo in ambiente domestico, posso proteggere il mio pc utilizzando un modem-router comprensivo di un sistema firewall al suo interno oppure posso installare tranquillamente sul computer un firewall software tipo zoneallarm, outpost o altri.

I firewall si dividono ulteriormente secondo la tipologia di analisi del traffico abbiamo i firewall di tipo stateless o di tipo stateful, quelli stateless non tengono conto dello stato della comunicazione, ma analizzano i pacchetti isolatamente l’uno dall’altro, senza tener conto di nessuna correlazione tra essi

l firewall di tipo stateful tiene conto dello stato della comunicazione, permettendo l’analisi dei pachetti in relazione, per esempio, al fatto che la comunicazione tra il mittente ed il destinatario sia già stata iniziata o meno.

Un firewall di questo tipo è generalmente più sicuro rispetto ad uno stateless poiché permette di filtrare i pacchetti in maniera più selettiva.

Normalmente è buona regola eseguire di tanto in tanto un scanning delle porte aperte sul firewall attraverso l’utilizzo di port scanner quali ad esempio nmap o superscan.

  1. Lascia un commento

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: