|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Member
Iscritto dal: Oct 2008
Città: Arcadia
Messaggi: 79
|
Utilizzare più indirizzi IP pubblici
Salve,
nella ditta con la quale collaboro ho scoperto che hanno un contratto businness con un provider che garantisce 4 indirizzi ip pubblici (A.B.C.21 - netmask 255.255.255.252). Ora, al momento hanno un router (A.B.C.21) con ip pubblico che fa da firewall e nat (per il sito e il mail server). Se volessero utilizzare anche gli altri 3 indirizzi ip pubblici, come si fa ? Ad esempio per spostare il sito web su A.B.C.22. Grazie in anticipo.
__________________
"Nel suo occhio c'è l'azzurro, nel suo braccio acciaio c'è, nero il suo mantello mentre il cuore bianco è " "We must be strong and brave / Our home we've got to save" - Star Blazers |
![]() |
![]() |
![]() |
#2 | |
Senior Member
Iscritto dal: Nov 2007
Messaggi: 1779
|
Quote:
__________________
slowped |
|
![]() |
![]() |
![]() |
#3 |
Member
Iscritto dal: Oct 2008
Città: Arcadia
Messaggi: 79
|
Scusate il ritardo.
Non è nulla di professionale: è un zyxel 660. Entrata per la wan, 4 uscite di rete. Tutto qua.
__________________
"Nel suo occhio c'è l'azzurro, nel suo braccio acciaio c'è, nero il suo mantello mentre il cuore bianco è " "We must be strong and brave / Our home we've got to save" - Star Blazers |
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Nov 2007
Messaggi: 1779
|
Quote:
1) disabilitare il NAT; 2) assegnare al router il primo indirizzo IP; 3) assegnare agli altri PC i restanti indirizzi.
__________________
slowped |
|
![]() |
![]() |
![]() |
#5 |
Member
Iscritto dal: Oct 2008
Città: Arcadia
Messaggi: 79
|
Ma in questo modo i pc sarebbero direttamente accessibili senza alcun filtro o controllo.
Non credo sia una soluzione sicura. Un esperto mi ha parlato di un Cisco LASA, che dovrebbe essere una sorta di firewall professionale, ma non so cosa sia o cosa faccia. In rete non trovo nulla.
__________________
"Nel suo occhio c'è l'azzurro, nel suo braccio acciaio c'è, nero il suo mantello mentre il cuore bianco è " "We must be strong and brave / Our home we've got to save" - Star Blazers |
![]() |
![]() |
![]() |
#6 | ||
Senior Member
Iscritto dal: Nov 2007
Messaggi: 1779
|
Quote:
Quote:
![]() Si chiamano ASA http://www.cisco.com/web/go/asa oppure http://www.cisco.com/en/US/products/ps6120/index.html
__________________
slowped |
||
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
ed inoltre esistono i firewall software.
|
![]() |
![]() |
![]() |
#8 |
Member
Iscritto dal: Oct 2008
Città: Arcadia
Messaggi: 79
|
E' vero che sono solo un programmatore e non un sistemista, ma affidare un server (web) ad un firewall software non mi sembra la cosa più sicura di questo mondo.
Ho guardato i Cisco Asa, magari chiedo di avere più info, dalla tabella comparativa non è che si capisce quale sia più adatto alle loro esigenze. Altra domanda (chiedo perdono se sono pedante): ma se disattivo il nat, tutti i 5 pc della rete che hanno il classico 192.168.1.X che fine fanno ?
__________________
"Nel suo occhio c'è l'azzurro, nel suo braccio acciaio c'è, nero il suo mantello mentre il cuore bianco è " "We must be strong and brave / Our home we've got to save" - Star Blazers |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
le vulnerabilità derivano dai servizi (applicazioni) in ascolto, quindi non è tanto un firewall a proteggere ma la scelta di cosa lasciare attivo, quindi un firewall software non ha nulla di meno, in questo caso, di un corrispettivo hardware.
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Nov 2007
Messaggi: 1779
|
Quote:
![]() Scherzi a parte, proprio perché si tratta di proteggere un solo server la spesa per l'acquisto di un ASA è assolutamente ingiustificata. Nella fattispece, basta tenere aperta la sola porta 80 (e la 443 nel caso si utilizzi https) e questo è un compito che qualsiasi firewall software svolge egregiamente. Inoltre, nel tuo caso, lo ribadisco, c'è a disposizione il firewall dello Zyxel 660 che, per quanto ne so io, è più che adeguato alle esigenze che hai indicato. Utilizzando il "Full Feature NAT" il tuo router dovrebbe consentire di usare più di un indirizzo IP pubblico e, utilizzando delle appropriate "Address Mapping Rule", mappare un indirizzo pubblico verso un singolo host (one-to-one rule) e utilizzare una many-to-one rule per nattare tutti gli altri host che non necessitano di IP pubblico.
__________________
slowped |
|
![]() |
![]() |
![]() |
#11 |
Member
Iscritto dal: Oct 2008
Città: Arcadia
Messaggi: 79
|
Eingrazio per le risposte.
Immagino che quelle configurazioni siano nella parte Amministrativa del Router. Ora riferirò. Anche perchè, avendo appunto ognuno il suo mestiere, non vado certo a 'trafficare' su configurazioni che non sono di mia competenza (e di cui non avrei neppure riscontro economico. La parte più divertente sarà ritrovare la passwordi di Admin del router (che il capo non ricorda). Nel mio a casa (Netgear) c'è un pulsantino da premere per alcuni secondi e resettare tutto, ma non credo siano molto contenti di questa opzione. Magari ci risentiamo. P.S: Il Cisco Asa base costa un 500 €, non è una cifra esagerata per l'azienda.
__________________
"Nel suo occhio c'è l'azzurro, nel suo braccio acciaio c'è, nero il suo mantello mentre il cuore bianco è " "We must be strong and brave / Our home we've got to save" - Star Blazers |
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Nov 2007
Messaggi: 1779
|
Diciamo che questa è la cosa fondamentale.
Non è una cifra esagerata in assoluto, ma è comunque uno spreco visto il compito che dovrebbe svolgere (proteggere un server web e un server di posta). Il firewall dello zyxel ha tutto quanto occorre, anzi fa anche troppo visto che si tratta solo di configurare qualcosa di simile: chiudi tutto il traffico in ingresso tranne quello sulla porta 80 per il server X e quello sulla porta 25 del server Y.
__________________
slowped |
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Dec 2003
Città: - Treviso -
Messaggi: 2566
|
Quote:
Mah, un router Zyxel 660 lo consiglierei per uso professionale e non domestico solo in caso di piccoli uffici con un paio di postazioni. Non so di preciso di quale tipo/livello di filtering sia dotato lo Zyxel, ma l'utilizzo di firewall ideati ad hoc per un uso professionale come gli ASA, Sonicwall, Fortigate, che integrano stateful inspection, deep inspection, antivirus integrati ecc..ecc...secondo me è sempre caldamente consigliabile ad un'azienda se non rappresenta un esborso eccesivo; poi bisogna valutare la dimensione "informatica" dell'azienda, eventuali servers, postazioni ecc.. Affermare che è uno spreco ed ingiustificato investire su un apparato che aumentarebbe drasticamente la sicurezza informatica aziendale è un azzardo secondo me; certo per esaudire la richiesta fatta inizialmente non necessario alcun apparato particolare, ma vista la situazione nel suo complesso un "upgrade" ci sta eccome. |
|
![]() |
![]() |
![]() |
#14 | ||||
Senior Member
Iscritto dal: Nov 2007
Messaggi: 1779
|
Quote:
Quote:
Quote:
Quote:
In questo caso, a mio giudizio ovviamente, è come sparare a una mosca con un cannone.
__________________
slowped |
||||
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 17:57.