FORTIC2
Moduli 5 e 6:
Conoscenze fondamentali sulle reti
Hardware di rete
QUARTA PARTE – indirizzi IP -
Maggio ‘06
Alessandro Memo
Indirizzi IP
sono ampi 32 bit
si rappresentano con 4 numeri interi compresi
tra 0 e 255, divisi da punti
192.168.3.16
vengono attribuiti a tutte le interfacce


si: NIC, bridge, router
no: hub, switch
ogni interfaccia ha un indirizzo univoco
servono per instradare i pacchetti tra LAN
diverse
A. Memo / UniPD 2006
INSTRADAMENTO
A. Memo / UniPD 2006
INSTRADAMENTO
H1
Router A
S0
LAN 1
H2
Switch A
H3
E0
H4
S0
DATI
IPH1
H6
MACH1
IPH2
MACH2
Switch B
H7
0100101
01
S0
H8
da H1 ad H2
E0
H9
LAN 2
Router B
A. Memo / UniPD 2006
(1)
INSTRADAMENTO
H1
Router A
S0
LAN 1
H2
Switch A
H3
E0
H4
S0
DATI
IPH1
H6
MACH1
IPH2
MACH2
Switch B
H7
0100101
01
S0
H8
da H1 ad H2
E0
H9
LAN 2
Router B
A. Memo / UniPD 2006
(2)
INSTRADAMENTO
H1
Router A
S0
LAN 1
H2
Switch A
H3
E0
H4
S0
DATI
IPH1
H6
MACH1
IPH8
MACRE0
Switch B
H7
0100101
01
S0
H8
E0
H9
LAN 2
Router B
A. Memo / UniPD 2006
da H1 ad H8
(1)
INSTRADAMENTO
H1
Router A
S0
LAN 1
H2
Switch A
H3
E0
H4
S0
DATI
IPH1
H6
MACH1
IPH8
MACRE0
Switch B
H7
0100101
01
S0
H8
da H1 ad H8
E0
H9
LAN 2
Router B
A. Memo / UniPD 2006
(2)
INSTRADAMENTO
H1
Router A
S0
LAN 1
H2
Switch A
H3
E0
H4
S0
DATI
IPH1
H6
IPH8
MACRS0 MACRxx
Switch B
H7
0100101
01
S0
H8
da H1 ad H8
E0
H9
LAN 2
Router B
A. Memo / UniPD 2006
(3)
INSTRADAMENTO
H1
Router A
S0
LAN 1
H2
Switch A
H3
E0
H4
S0
DATI
IPH1
H6
IPH8
MACRxx MACRxx
Switch B
H7
0100101
01
S0
H8
da H1 ad H8
E0
H9
LAN 2
Router B
A. Memo / UniPD 2006
(4)
INSTRADAMENTO
H1
Router A
S0
LAN 1
H2
Switch A
H3
E0
H4
S0
DATI
IPH1
H6
IPH8
MACRxx MACRS0
Switch B
H7
0100101
01
S0
H8
da H1 ad H8
E0
H9
LAN 2
Router B
A. Memo / UniPD 2006
(5)
INSTRADAMENTO
H1
Router A
S0
LAN 1
H2
Switch A
H3
E0
H4
S0
DATI
IPH1
H6
MACRE0
IPH8
MACH8
Switch B
H7
0100101
01
S0
H8
da H1 ad H8
E0
H9
LAN 2
Router B
A. Memo / UniPD 2006
(6)
INSTRADAMENTO
H1
Router A
S0
LAN 1
H2
Switch A
H3
E0
H4
S0
DATI
IPH1
H6
MACRE0
IPH8
MACH8
Switch B
H7
0100101
01
S0
H8
da H1 ad H8
E0
H9
LAN 2
Router B
A. Memo / UniPD 2006
(7)
Indirizzi IP
i 32 bit dell’indirizzo IP vanno divisi tra:


campo rete (Network prefix), identifica
univocamente la rete a cui appartiene l’host
campo utente (Host number), identifica
univocamente l’host all’interno della rete
con un Network Prefix molto grande avrò
poche reti nel mondo, ciascuno con un
numero grande di possibili host
con un Network Prefix molto piccolo avrò
molte reti nel mondo, ma ciascuna con un
numero molto basso di possibili host.
A. Memo / UniPD 2006
Indirizzi IP
Si predispongono almeno tre classi di
indirizzi:



classe A, per poche reti molto numerose
classe B, per molte reti medie
classe C, per tantissime reti molto piccole
La distinzione tra le classi si effettua in
base ai primi bit dell’indirizzo
A. Memo / UniPD 2006
classi di indirizzi IP
Rete di classe A : 126 reti con 16.777.214 host
network
host
0
Rete di classe B : 16.382 reti con 65.534 host
network
1 0
host
Rete di classe C : 2.097.150 reti con 254 host
1 1 0
network
1 1 1 0
1 1 1 1 0
8 bit
host
multicast address
usi futuri
8 bit
A. Memo / UniPD 2006
8 bit
8 bit
indirizzi IP particolari
Networkprefix
Hostnumber
mittente o
destinatario
Indirizzo della rete
specifico
tutti 0
nessuno
Indirizzo di broadcast diretto
specifico
tutti 1
destinatario
tutti 1
tutti 1
destinatario
127
qualsiasi
destinatario
Indirizzo di broadcast
limitato (alla stessa rete)
Indirizzo di loopback
A. Memo / UniPD 2006
IP – Classe A
Rete di classe A : 126 reti con 16.777.214 host
network
host
0
8 bit
8 bit
8 bit
8 bit
network: 0nnnnnnn
bin = da 00000001
a 01111110
dec = da 1.hhh.hhh.hhh a 126.hhh.hhh.hhh
host:
hhhhhhhh.hhhhhhhh.hhhhhhhh
bin = da 00000000.00000000.00000001
a 11111111.11111111.11111110
dec = da nnn.0.0.1 a nnn.255.255.254
A. Memo / UniPD 2006
IP – Classe B
Rete di classe B : 16.382 reti con 65.534 host
network
1 0
8 bit
8 bit
host
8 bit
8 bit
network: 10nnnnnn.nnnnnnnn
bin = da 10000000.00000001
a 10111111.11111110
dec = da 128.1.hhh.hhh a 191.254.hhh.hhh
host:
hhhhhhhh.hhhhhhhh
bin = da 00000000.00000001
a 11111111.11111110
dec = da nnn.nnn.0.1 a nnn.nnn.255.254
A. Memo / UniPD 2006
IP – Classe C
Rete di classe C : 2.097.150 reti con 254 host
1 1 0
network
8 bit
8 bit
host
8 bit
8 bit
network: 110nnnnn.nnnnnnnn.nnnnnnnn
bin = da 11000000.00000000.00000001
a 11011111.11111111.11111110
dec = da 192.0.1.hhh a 223.254.254.hhh
host:
hhhhhhhh
bin = da.00000001
a.11111110
dec = da nnn.nnn.nnn.1 a nnn.nnn.nnn.254
A. Memo / UniPD 2006
Sauddivisione degli indirizzi IP
Suddivisione dello
spazio IP in classi
di indirizzi
A. Memo / UniPD 2006
Indirizzi IP, esercizi
Specificare se i seguenti indirizzi sono
indirizzi di Host, indirizzi di rete o indirizzi di
broadcast diretti





192.168.1.0
131.13.7.0
200.100.10.1
142.16.0.0




192.168.1.254
129.66.8.255
100.111.0.10
142.16.255.255
Dato il seguente indirizzo di host: 39.2.6.8
determinare l’indirizzo di rete ed il broadcast
della rete dell’host dato.
A. Memo / UniPD 2006
Indirizzamento IP full-class
LAN 1
Router B
LAN 4
E0
H1-H20
193.1.2.0
20 host
E1
193.1.1.0
E1
ISP
S0
Router A
LAN 2
E0
H21-H40
193.1.3.0
E2
20 host
193.1.4.0
LAN 5
Router C
E1
E0
LAN 3
H41-H60
193.1.5.0
20 host
A. Memo / UniPD 2006
LAN 2
LAN 1
Host
IP address
Subnet Mask
Default Gateway
Host
IP address
Subnet Mask
Default Gateway
H1
193.1.2.1
255.255.255.0
193.1.2.254
H21
193.1.3.1
255.255.255.0
193.1.3.254
H2
193.1.2.2
255.255.255.0
193.1.2.254
:
:
:
:
H3
193.1.2.3
255.255.255.0
193.1.2.254
H40
193.1.3.4
255.255.255.0
193.1.3.254
H4
193.1.2.4
255.255.255.0
193.1.2.254
E0/A
193.1.3.254
255.255.255.0
---------------
H5
193.1.2.5
255.255.255.0
193.1.2.254
H6
193.1.2.6
255.255.255.0
193.1.2.254
H7
193.1.2.7
255.255.255.0
193.1.2.254
Host
IP address
Subnet Mask
Default Gateway
H8
193.1.2.8
255.255.255.0
193.1.2.254
H41
193.1.5.1
255.255.255.0
193.1.5.254
H9
193.1.2.9
255.255.255.0
193.1.2.254
:
:
:
:
H10
193.1.2.10
255.255.255.0
193.1.2.254
H60
193.1.5.4
255.255.255.0
193.1.5.254
H11
193.1.2.11
255.255.255.0
193.1.2.254
E0/C
193.1.5.254
255.255.255.0
---------------
H12
193.1.2.12
255.255.255.0
193.1.2.254
H13
193.1.2.13
255.255.255.0
193.1.2.254
H14
193.1.2.14
255.255.255.0
193.1.2.254
Host
IP address
Subnet Mask
Default Gateway
H15
193.1.2.15
255.255.255.0
193.1.2.254
E1/B
193.1.1.254
255.255.255.0
---------------
H16
193.1.2.16
255.255.255.0
193.1.2.254
E1/A
193.1.1.253
255.255.255.0
---------------
H17
193.1.2.17
255.255.255.0
193.1.2.254
H18
193.1.2.18
255.255.255.0
193.1.2.254
H19
193.1.2.19
255.255.255.0
193.1.2.254
Host
IP address
Subnet Mask
Default Gateway
H20
193.1.2.20
255.255.255.0
193.1.2.254
E2/A
193.1.4.254
255.255.255.0
---------------
E0/B
193.1.2.254
255.255.255.0
---------------
E1/C
193.1.4.253
255.255.255.0
---------------
LAN 3
LAN 4
LAN 5
A. Memo / UniPD 2006
Problemi dell’IP classful
scarsa flessibilità dell’indirizzamento interno

alle grandi organizzazioni vengono assegnati
blocchi di indirizzi che non si adeguano alle
esigenze delle aziende
uso inefficiente dello spazio di indirizzi

l’esistenza di tre classi di indirizzi di dimensioni
prestabilite determina spreco di indirizzi
tabelle di instradamento molto pesanti

per la presenza di molte reti
Soluzione: subnetting
A. Memo / UniPD 2006
Subnetting Mask
Indirizzo di Classe C
1 1 0
network
host
maschera di sottorete (subnet mask)
tutti 1
1 1 0
network
tutti 0
subnet
host
Esempio: IP address = 193.207.121.240
subnet mask = 11111111.11111111.11111111.11100000
oppure /27
oppure 255.255.255.224
A. Memo / UniPD 2006
Subnetting
Vi sono almeno 2 tipi di subnetting:
subnetting statico

tutte le sottoreti ricavate dalla stessa rete hanno la
stessa Subnet Mask: semplice da implementare,
facile da gestire, ma grandi sprechi per reti piccole
subnetting a lunghezza variabile (VLSM)

le sottoreti ricavate dalla stessa rete possono avere
Subnet Mask diverse; utilizzo migliore dello spazio
degli indirizzi IP
A. Memo / UniPD 2006
Indirizzi IP utili
detto S il numero di bit di sottorete ed H il
numero di bit per gli host in cui è stato
scomposto il campo host originale:




una sottorete può contenere massimo 2S-2 host
c’è anche il defaul gateway …
in passato si potevano utilizzare 2H-2 sottoreti
dal 1995 (RFC1878) si possono utilizzare tutte
(2H sottoreti) [ma non ancora in tutti i router !!!]
ATTENZIONE: per uniformità, negli esercizi
adotteremo sempre la tecnica più restrittiva (2H-2)
A. Memo / UniPD 2006
Indirizzi IP utili
L’operazione di suddivisione in sottoreti è solo
logica e non fisica:


un segmento fisico può contenere host di sottoreti
diverse, ma per comunicare tra loro devono usare
un router
host della stessa sottorete possono essere
contenuti in segmenti distinti, purché della stessa
LAN
A. Memo / UniPD 2006
Esercizio subnetting statico
Dato l’indirizzo di rete 192.168.0.0, dividere questa rete in due sottoreti
di pari dimensioni, utilizzando un’appropriata subnet mask. Calcolare
inoltre gli indirizzi di broadcast e di rete delle due nuove sottoreti.
Dati di partenza della rete data:
indirizzo della rete: 192.168.0.0
subnet-mask: 255.255.255.0 (11111111.11111111.11111111.00000000)
indirizzo di broadcast: 192.168.0.255
Per ottenere due sottoreti utili, dobbiamo prendere in prestito due bit
della parte host. Essendo la rete di classe C, la parte di rete è composta
dai primi 3 byte, mentre quella host dal quarto.
Quindi la subnetmask è 11111111. 11111111.11111111.11000000
che nella notazione decimale diventa 255.255.255.192
A. Memo / UniPD 2006
Esercizio
Con questa subnet-mask si creano 4 sottoreti, di cui solo 2 utili:
•192.168.0.0 (.00hhhhhh) = inutilizzabile (per scelta di progetto)
•192.168.0.64 (.01hhhhhh) = prima sottorete utile
ID sottorete: 192.168.0.64 (.01hhhhhh)
IP utili: da 192.168.0.65 (.01000001) a 192.168.0.126 (.01111110)
Broadcast sottorete: 192.168.0.127 (.01111111)
•192.168.0.128 (.10hhhhhh) = seconda sottorete utile
ID sottorete: 192.168.0.128 (.10hhhhhh)
IP utili: da 192.168.0.129 (.10000001) a 192.168.0.190 (.10111110)
Broadcast sottorete: 192.168.0.191 (.10111111)
•192.168.0.192 (.11hhhhhh) = inutilizzabile (per scelta di progetto)
A. Memo / UniPD 2006
Esercizio subnetting statico
LAN 1
Router A
Dato l’indirizzo di
rete
196.100.0.0
pianificare gli
indirizzi IP di tutti
i dispositivi in
figura creando le
opportune
sottoreti.
E2
H1-H20
E0
50 host
E1
LAN 2
E2
Router B
E0
H1-H30
30 host
E1
LAN 3
E2
E0
E1
Router C
A. Memo / UniPD 2006
H1-H20
60 host
Soluzione
LAN 1
Router A
E2
H1-H20
E0
50 host
E1
LAN 4
E2
LAN 2
Router B
E0
LAN 6
H1-H30
30 host
E1
LAN 5
LAN 3
E2
E0
E1
Router C
A. Memo / UniPD 2006
H1-H20
60 host
000hhhhh
001hhhhh
010hhhhh
011hhhhh
100hhhhh
101hhhhh
110hhhhh
111hhhhh
non utilizzabile
subnet ID
IP utili
subnet broadcast
subnet ID
IP utili
subnet broadcast
subnet ID
IP utili
subnet broadcast
subnet ID
IP utili
subnet broadcast
subnet ID
IP utili
subnet broadcast
subnet ID
IP utili
subnet broadcast
non utilizzabile
196.100.0.32
da 196.100.0.33/27 a 196.100.0.62/27
196.100.0.63
196.100.0.64
da 196.100.0.65/27 a 196.100.0.94/27
196.100.0.95
196.100.0.96
da 196.100.0.97/27 a 196.100.0.126/27
196.100.0.127
196.100.0.128
da 196.100.0.129/27 a 196.100.0.158/27
196.100.0.159
196.100.0.160
da 196.100.0.161/27 a 196.100.0.190/27
196.100.0.191
196.100.0.192
da 196.100.0.193/27 a 196.100.0.224/27
196.100.0.223
A. Memo / UniPD 2006
Altro esempio di piccola Azienda
dati forniti dal provider:
sottorete utile:
64 indirizzi IP
da 193.27.11.192
a 193.27.11.255
subnetmask:
255.255.255.192
A. Memo / UniPD 2006
Soluzione (1)
dati della rete assegnata:
IP: 193.27.11.192
11000001.00011011.00001011.11000000
Subnet_mask 255.255.255.192
11111111.11111111.11111111.11000000
11000001.00011011.00001011.11000000
11000001.00011011.00001011.11000001
11000001.00011011.00001011.........
11000001.00011011.00001011.11111110
11000001.00011011.00001011.11111111
A. Memo / UniPD 2006
net
address
ip utili
net
broadcast
Soluzione (2)
sottoreti interne
LAN1
si devono realizzare 4
sottoreti, quindi servono 3
bit di riporto:
LAN2
193.27.11.11ssshhh
per ogni sottorete ci sono a
disposizione 23-2=6 IP utili
193.27.11.11000hhh
193.27.11.11001hhh
193.27.11.11010hhh
193.27.11.11011hhh
193.27.11.11100hhh
193.27.11.11101hhh
193.27.11.11110hhh
193.27.11.11000hhh
inutilizzabile (*)
LAN0
LAN1
LAN2
LAN3
non utilizzata
non utilizzata
inutilizzabile (*)
A. Memo / UniPD 2006
LAN3
LAN0
Soluzione (3)
193.27.11.200/29
193.27.11.200
193.27.11.205/29
193.27.11.206/29
193.27.11.207
11001hhh
11001000
11001101
11001110
11001111
LAN0
subnet ID
IP router interno
IP router ISP
subnet broadcast
193.27.11.206/29
193.27.11.205/29
193.27.11.200/29
A. Memo / UniPD 2006
Soluzione (4)
193.27.11.208/29
193.27.11.208
193.27.11.213/29
193.27.11.214/29
193.27.11.215
11010hhh
11010000
11010101
11010110
11010111
LAN1
subnet ID
IP server
IP router interno
subnet broadcast
193.27.11.214/29
193.27.11.213/29
193.27.11.208/29
A. Memo / UniPD 2006
Soluzione (5)
193.27.11.216/29
193.27.11.216
193.27.11.217/29
193.27.11.218/29
193.27.11.221/29
193.27.11.222/29
193.27.11.223
11011hhh
11011000
11011001
11011010
11011101
11011110
11011111
LAN2
subnet ID
IP host H1
IP host H2
IP server
IP router interno
subnet broadcast
193.27.11.221/29
193.27.11.217/29
193.27.11.218/29
193.27.11.222/29
193.27.11.216/29
A. Memo / UniPD 2006
Soluzione (6)
193.27.11.224/29
193.27.11.224
193.27.11.225/29
193.27.11.226/29
193.27.11.227/29
193.27.11.228/29
193.27.11.229/29
193.27.11.230/29
193.27.11.231
11011hhh
11011000
11011001
11011010
11011001
11011010
11011101
11011110
11011111
LAN3
subnet ID
IP host H1
IP host H2
IP host H3
IP host H4
IP server
IP router interno
subnet broadcast
193.27.11.229/29
193.27.11.225/29
193.27.11.226/29
193.27.11.227/29
193.27.11.229/29
A. Memo / UniPD 2006
193.27.11.230/29
193.27.11.228/29
Soluzione reti LAN
193.27.11.214/29
LAN1
LAN0 193.27.11.200/29
193.28.1.205/29
193.27.11.213/29
193.28.1.206/29
193.27.11.208/29
193.27.11.218/29
193.27.11.230/29
193.27.11.217/29
193.27.11.226/29
LAN2
193.27.11.216/29
193.27.11.225/29
193.27.11.221/29
193.27.11.229/29
193.27.11.222/29
193.127.11.224/29
LAN3
193.27.11.227/29
193.27.11.228/29
A. Memo / UniPD 2006
Soluzione

(3)
suddividere il secondo blocco in due fette
uguali: (C) e (D)
network mask
200.25.28.0/22 = 11001000.00011001.000111oo.oooooooo
200.25.28.0/23 = 11001000.00011001.0001110o.oooooooo
200.25.30.0/23 = 11001000.00011001.0001111o.oooooooo
per l’Azienda D
nuova network mask
per l’Azienda C
A. Memo / UniPD 2006
Indirizzi pubblici e privati
IANA ha suddiviso gli indirizzi IP in:
• registrati o pubblici, se vengono attribuiti formalmente
e forniti staticamente o dinamicamente dall’ISP
• privati, solo ad uso interno, di valore compreso tra
10.0.0.0 - 10.255.255.255
1 rete di classe A
172.16.0.0 - 172.31.255.255
16 reti di classe B
192.168.0.0 - 192.168.255.255 255 reti di classe C
A. Memo / UniPD 2006
traduzione degli indirizzi
gateway
indirizzo IP
registrato (PUB)
host A
1
indirizzo IP
privato (PRI)
1=
2=
3=
4=
2
3
4
richiesta da host A (PRI) a gateway (PRI) per sito B (PUB)
richiesta da gateway (PUB) ad sito B (PUB)
risposta da sito B (PUB) a gateway (PUB)
risposta da gateway (PRI) a host A (PRI)
A. Memo / UniPD 2006
Tecniche di traduzione
La traduzione di indirizzi può avvenire in diversi
modi:

UNIVOCO, un indirizzo privato per ogni indirizzo
fisico, e questa associazione può essere (NAT):
 statica (usato in genere per i server)
 dinamica

NON UNIVOCO, in base alla coppia IP-PortNumber,
con tecnica NAT-PAT, detta anche NAPT (Network
Address Port Traslation) o IP Masquerading;
permette di condividere un indirizzo pubblico tra
molti utenti con indirizzi privati
A. Memo / UniPD 2006
NAT/PAT
1
#
1
2
3
4
5
6
7
8
interno
192.168.0.1
gateway
host A
192.168.0.1
Tabella dinamica NAT
8
sorgente
192.168.0.1 29011
207.11.3.18 1025
207.11.3.18 1025
207.11.3.18 1025
88.16.2.5
80
88.16.2.5
80
88.16.2.5
80
88.16.2.5
80
2
7
192.168.0.254
207.11.3.18
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
esterno
29011
TCP
88.16.2.5
3
1025
TCP
sito web
6
internet
4
destinazione
88.16.2.5
80
88.16.2.5
80
88.16.2.5
80
88.16.2.5
80
207.11.3.18
1025
207.11.3.18 1025
192.168.0.1 29011
192.168.0.1 29011
A. Memo / UniPD 2006
5
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
88.16.2.5
commenti
invio dall’host
traduzione
aggiorna NAT tabel
invio al sito
risposta del sito
consulta NAT tabel
traduzione
arriva all’host
Limiti del NAT/PAT
NAT:
 mancanza della connessione diretta tra gli end-point
 malfunzionamento delle applicazioni che veicolano
indirizzi IP al loro interno (anche il TCP)
 in IPSec occorre ricalcolare il checksum
PAT:
 impossibilità di associare dall’esterno il solo indirizzo IP
pubblico a più host (gaming multi player o più server
web interni)
entrambi:
 collo di bottiglia per il traffico (criticità per i guasti)
A. Memo / UniPD 2006
Sicurezza: firewall
un firewall è un dispositivo che governa il traffico tra
due reti distinte, permettendo solo quello autorizzato
e registrando eventuali tentativi di effrazione
l’autorizzazione deriva dall’identificazione e
accettazione degli utenti/sistemi che effettuano la
richiesta e dalla congruità delle relative risposte
INTERNET
router di
accesso
rete
interna
servizi
extranet
servizi
pubblici
A. Memo / UniPD 2006
Sicurezza: autenticazione
la distribuzione degli accessi ad Internet va
regolamentata con uno schema di
autenticazione personalizzata
bloccano le richieste non autorizzate
esempio di autenticazione interna:
INTERNET
4
router di
accesso
4
1
server di
autenticazione
TACACS/
RADIUS
2
3
A. Memo / UniPD 2006
Firewall
un firewall può operare




a livello rete (packet filtering)
a livello trasporto (circuit gateway)
a livello applicazione (application)
basandosi sui contenuti
Livello Applicazione
Livello Trasporto
Livello Rete
Livello Collegamento Dati
Livello Fisico
A. Memo / UniPD 2006
Firewall: classificazioni
screening router firewall
computer-based firewall
firewall dedicati e/o integrati
firewall interno
host firewall
screened host gateway
classificazione in
base alle tecnologie
di filtraggio
classificazione in
base all’architettura
esterna
static packet filter firewall
stateful firewall
NAT per IP masquerading
application firewall
A. Memo / UniPD 2006
Screening router firewall
pacchetto software aggiunto al S.O. del router
generalmente costoso (patch aggiuntiva)
consuma risorsa hardware
intercetta attacchi semplici (scrematura a
livello IP)
riduce il lavori di altri firewall
ultima riga: permit all
rete interna
INTERNET
DMZ
A. Memo / UniPD 2006
server pubblici
Computer-based firewall
pacchetto software aggiunto al S.O. del server
di condivisione degli accessi
generalmente poco costoso
generalmente l’hardware è sufficiente
attaccabile non solo come firewall, ma anche
tramite il S.O. che lo ospita
ultima riga: deny all
rete interna
Dual Homed gateway
INTERNET
DMZ
A. Memo / UniPD 2006
server pubblici
Firewall integrati e/o dedicati
dispositivi autonomi indipendenti
S.O. minimo (e quindi più sicuro)
generalmente più costoso
avviamento e manutenzione minimizzati
richiede aggiornamenti (flash o patch)
router SOHO = router + DHCP + NAT/PAT + firewall
rete interna
INTERNET
DMZ
A. Memo / UniPD 2006
server pubblici
Firewall interno
posizionato tra router esterno e rete interna
blocca con più sicurezza gli accessi alla rete
interna
rete interna
INTERNET
DMZ
server pubblici
A. Memo / UniPD 2006
Host firewall
pacchetto software installato nei client
garantisce una protezione più dettagliata ed
approfondita, ma limitata al solo client che lo
ospita
mancanza di un coordinamento delle politiche
di sicurezza
rete interna
INTERNET
DMZ
A. Memo / UniPD 2006
server pubblici
DMZ
DeMilitarized Zone, zona accessibile dall’esterno,
contenente servizi pubblici
il firewall impedisce anche che traffico prodotto dalla
DMZ entri nella rete interna
nella DMZ può essere installato anche un host con
funzioni di application firewall



controlla le richieste all'interno delle sessioni
applicative
cerca di respingere attacchi via browser e HTTP
opera a livello applicazione
gli host della DMZ vengono chiamati Bastion Host
A. Memo / UniPD 2006
Screened host gateway
pacchetto software installato in un host della
rete DMZ (bastion host)
lo screening router impedisce il traffico diretto
tra rete esterna e rete interna
il bastion host governa il traffico a livello
applicativo
traffico
INTERNET
rete interna
consentito
DMZ
traffico
A. Memo / UniPD 2006
server pubblici
Caratteristiche di un firewall
prestazioni di filtraggio
esigenze di calcolo
complessità di filtraggio vs volume di traffico
scelta e limitazione delle regole
A. Memo / UniPD 2006
Static packet filter firewall
tipicamente attivo nei router
opera a livello rete, in base a:



indirizzo IP
indirizzo della porta
protocollo
indipendente dalle applicazioni
configurazione difficile
facilmente aggirabile
costo contenuto, prestazioni buone
A. Memo / UniPD 2006
Stateful firewall (dynamic)
come il packet statico, ma basato sullo stato
dei vari livelli
il primo pacchetto di una connessione IP
passa attraverso tutte le regole, se ne ha il
permesso
il firewall identifica la connessione e permette
il passaggio a tutti i suoi pacchetti in
entrambe le direzioni
prestazioni migliori del packet statico
A. Memo / UniPD 2006
NAT per IP Masquerading
la NAT permette di connettere più
computer ad Internet usando un host
con un solo indirizzo IP pubblico
come effetto gli host interni vengono
mascherati all’esterno
A. Memo / UniPD 2006
Application firewall gateway
effettua filtraggio a livello applicazione
un proxy è un application firewall
gateway, e può offrire




connettività
caching
auditing
sicurezza e privacy
spesso svolge anche funzioni di IDS
(Intrusion Detection System)
A. Memo / UniPD 2006
Riassumendo
classful
subnetting FLSM
subnetting VLSM
aggregazione
classless CIDR
NAT/PAT
A. Memo / UniPD 2006
Scarica

Parte 4