Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Con la prima rete 5G Standalone attiva in Italia, WINDTRE compie un passo decisivo verso un modello di connettività intelligente che abilita scenari avanzati per imprese e pubbliche amministrazioni, trasformando la rete da infrastruttura a piattaforma per servizi a valore aggiunto
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro punta a diventare uno dei riferimenti assoluti nel segmento dei camera phone di fascia alta. Con un teleobiettivo Hasselblad da 200 MP, una batteria al silicio-carbonio da 7500 mAh e un display da 6,78 pollici con cornici ultra ridotte, il nuovo flagship non teme confronti con la concorrenza, e non solo nel comparto fotografico mobile. La dotazione tecnica include il processore MediaTek Dimensity 9500, certificazione IP69 e un sistema di ricarica rapida a 80W
DJI Romo, il robot aspirapolvere tutto trasparente
DJI Romo, il robot aspirapolvere tutto trasparente
Anche DJI entra nel panorama delle aziende che propongono una soluzione per la pulizia di casa, facendo leva sulla propria esperienza legata alla mappatura degli ambienti e all'evitamento di ostacoli maturata nel mondo dei droni. Romo è un robot preciso ed efficace, dal design decisamente originale e unico ma che richiede per questo un costo d'acquisto molto elevato
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 26-12-2009, 21:35   #41
Kohai
Senior Member
 
L'Avatar di Kohai
 
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7608
Avevo trovato anche questo... mi piace allargare il campo di vedute

-> http://telemat.die.unifi.it/book/Int...l/fwfw.htm#dmz
Kohai è offline   Rispondi citando il messaggio o parte di esso
Old 26-12-2009, 22:10   #42
Roby_P
Senior Member
 
L'Avatar di Roby_P
 
Iscritto dal: Mar 2008
Città: Roma
Messaggi: 3561
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Peccato che il significato di DMZ non sia questo: la DMZ è una zona "demilitarizzata", ovvero una zona entro cui confinare gli hosts pubblici ovvero quelli che espongono servizi che devono essere raggiungibili dall' esterno.Confinarli nella DMZ vuol dire evitare che tali hosts, se attaccati possono consentire l' accesso alla LAN, il che si traduce con il traffico LAN-DMZ consentito, ma non al contrario.
Per chi fosse interessato all' argomento ne ho parlato ampiamente nella seguente discussione.
http://www.hwupgrade.it/forum/showth...&highlight=dmz
Ciao nuovoUtente86
Molto interessante, grazie per il link

Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
ma in realtà una porta è nascosta perchè a nessuno interessa intercettarne le connessioni entranti, ed è quello che fa un router senza forward o particolari regole di firewalling. Una porta è chiusa se non vi è nessun servizio in ascolto e quindi viene segnalata tale situazione. Con un router si hanno gia le porte (tranne quelle per cui esiste una regola di loopback sull' interfaccia wan)in stealth.
Ora capisco perchè io, che non ho toccato quasi niente delle impostazioni di default del router, ho tutte le porte stealthed, mentre Kohai che è uno smanettone ( ) ha problemi.

Ciao ciao
Roby_P è offline   Rispondi citando il messaggio o parte di esso
Old 26-12-2009, 22:17   #43
Kohai
Senior Member
 
L'Avatar di Kohai
 
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7608
Del router non ho toccato assolutamente nulla, impostate solo le porte per emule e messo ip statico.
Ho solo eseguito la configurazione automatica per la prima connessione e basta...
Kohai è offline   Rispondi citando il messaggio o parte di esso
Old 26-12-2009, 22:34   #44
Roby_P
Senior Member
 
L'Avatar di Roby_P
 
Iscritto dal: Mar 2008
Città: Roma
Messaggi: 3561
Io scherzavo

Parli della configurazione automatica che ti aiuta ad impostare i parametri della connessione del tuo gestore?
Se hai fatto solo quella, allora decisamente ho smanettato più io

Notte Kohai
Roby_P è offline   Rispondi citando il messaggio o parte di esso
Old 26-12-2009, 22:36   #45
Maddoctor
Senior Member
 
L'Avatar di Maddoctor
 
Iscritto dal: Nov 2000
Messaggi: 314
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Peccato che il significato di DMZ non sia questo: la DMZ è una zona "demilitarizzata", ovvero una zona entro cui confinare gli hosts pubblici ovvero quelli che espongono servizi che devono essere raggiungibili dall' esterno.Confinarli nella DMZ vuol dire evitare che tali hosts, se attaccati possono consentire l' accesso alla LAN, il che si traduce con il traffico LAN-DMZ consentito, ma non al contrario.
Per chi fosse interessato all' argomento ne ho parlato ampiamente nella seguente discussione.
http://www.hwupgrade.it/forum/showth...&highlight=dmz
Verissimo , nulla da eccepire.
Però dse contestualizziamo il termine, sui router di solito con la funzione DMZ si specifica un indirizzo IP a cui fare forward di tutto il traffico in ingresso nel router.

Ciao
__________________
Corei7 -16 GB|ESXi 5 |Crippa Andrea| EOS 7D - CANON 70-300 F4/5.6 IS USM | 50 F1,8 | 17-40L F4 USM
Maddoctor è offline   Rispondi citando il messaggio o parte di esso
Old 26-12-2009, 22:47   #46
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da Maddoctor Guarda i messaggi
Verissimo , nulla da eccepire.
Però dse contestualizziamo il termine, sui router di solito con la funzione DMZ si specifica un indirizzo IP a cui fare forward di tutto il traffico in ingresso nel router.

Ciao
Non c'è nulla da contestualizzare: quella che implementano i router è una DMZ pura, come spiegato nel link che ho postato.

Quote:
La funzione DMZ viene usata da chi possiede un device (anche computer) firewall da porre tra il router e la LAN.
non ha nulla di specifico rispetto al concetto di DMZ.

Quote:
Tutto il traffico viene passato al firewall, il quale risulta configurato nei più svariati modi , e quindi non serve a chi a solo un PC dietro il router !!!!

Il firewall può anche gestire connessioni con IP multipli , destinando un IP alla navigazione tramite NAT, altri IP per altri servizi in hosting facendo mapping a livello di porte e/o a livello di IP.
anche questo è spiegato nel link, ma è anche indicato come in tal caso sia un abuso del termine DMZ.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 26-12-2009, 23:10   #47
Kohai
Senior Member
 
L'Avatar di Kohai
 
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7608
Siamo li' li....

-> http://www.hwupgrade.it/forum/showthread.php?t=2088779

Ho visto che c'e' un upgrade del firmware per il mio router (D-Link DIR 300), ma non son convinto di farlo per paura di incasinare il tutto...
Kohai è offline   Rispondi citando il messaggio o parte di esso
Old 26-12-2009, 23:15   #48
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Allora facciamo chiarezza una volta per tutte: mettere un pc in DMZ è una cosa insicura e di certo non aumenta la sicurezza.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 26-12-2009, 23:58   #49
Kohai
Senior Member
 
L'Avatar di Kohai
 
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7608
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Allora facciamo chiarezza una volta per tutte: mettere un pc in DMZ è una cosa insicura e di certo non aumenta la sicurezza.
Scusami ma non ho capito una cosa: se un pc lo si mette in dmz (imho), verra' bypassato il firewall del router o comunque la sicurezza che questo offre, giusto?
Quindi l'unica barriera che si interporrebbe fra il pc in questione e internet, sarebbero i software di sicurezza installati sulla macchina, giusto?
Kohai è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 00:15   #50
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
si è cosi.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 00:21   #51
Maddoctor
Senior Member
 
L'Avatar di Maddoctor
 
Iscritto dal: Nov 2000
Messaggi: 314
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Non c'è nulla da contestualizzare: quella che implementano i router è una DMZ pura, come spiegato nel link che ho postato.


non ha nulla di specifico rispetto al concetto di DMZ.


anche questo è spiegato nel link, ma è anche indicato come in tal caso sia un abuso del termine DMZ.
Sembra che stiamo a dire la stessa cosa ma non ci capiamo

Ciao
__________________
Corei7 -16 GB|ESXi 5 |Crippa Andrea| EOS 7D - CANON 70-300 F4/5.6 IS USM | 50 F1,8 | 17-40L F4 USM
Maddoctor è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 00:25   #52
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da Maddoctor Guarda i messaggi
Sembra che stiamo a dire la stessa cosa ma non ci capiamo

Ciao
non credo proprio
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 00:25   #53
Kohai
Senior Member
 
L'Avatar di Kohai
 
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7608
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
si è cosi.
Perfetto, mi hai dissolto il dubbio, grazie
Era quello che mi interessava sapere
Kohai è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 00:29   #54
Maddoctor
Senior Member
 
L'Avatar di Maddoctor
 
Iscritto dal: Nov 2000
Messaggi: 314
Quote:
Tutto il traffico viene passato al firewall, il quale risulta configurato nei più svariati modi , e quindi non serve a chi a solo un PC dietro il router !!!!

Il firewall può anche gestire connessioni con IP multipli , destinando un IP alla navigazione tramite NAT, altri IP per altri servizi in hosting facendo mapping a livello di porte e/o a livello di IP.
anche questo è spiegato nel link, ma è anche indicato come in tal caso sia un abuso del termine DMZ.
Scusami se vorrei spiegarmi.

Io suggerivo il metodo di utilizzo che tu giustamente indichi come abuso del termine DMZ. Non ho mai detto che DMZ significhi qualcosa di diverso da quello che tutto il mondo sostiene.

In cosa "non credi proprio" che stiamo a dire la stessa cosa ?

Grazie in anticipo per la spiegazione.
__________________
Corei7 -16 GB|ESXi 5 |Crippa Andrea| EOS 7D - CANON 70-300 F4/5.6 IS USM | 50 F1,8 | 17-40L F4 USM
Maddoctor è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 00:35   #55
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da Maddoctor Guarda i messaggi
Scusami se vorrei spiegarmi.

Io suggerivo il metodo di utilizzo che tu giustamente indichi come abuso del termine DMZ. Non ho mai detto che DMZ significhi qualcosa di diverso da quello che tutto il mondo sostiene.

In cosa "non credi proprio" che stiamo a dire la stessa cosa ?

Grazie in anticipo per la spiegazione.
In queste quattro parole
Quote:
Tutto il traffico viene passato al firewall
nell' implementazione letteraria della DMZ, il firewall divide unicamente il segmento LAN da quello DMZ solo nel verso DMZ-LAN e non analizza, ne filtra il resto del traffico pubblico.
Esistono diverse implementazioni come la Double-firewalled ma non sono DMZ pure.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 00:49   #56
Maddoctor
Senior Member
 
L'Avatar di Maddoctor
 
Iscritto dal: Nov 2000
Messaggi: 314
Quote:
nell' implementazione letteraria della DMZ, il firewall divide unicamente il segmento LAN da quello DMZ solo nel verso DMZ-LAN e non analizza, ne filtra il resto del traffico pubblico.

Esistono diverse implementazioni come la Double-firewalled ma non sono DMZ pure.
Sarà che per tutte le DMZ che conosco/uso/imposto .... applico regole di filtraggio anche tra WAN e DMZ in ingresso, tanto il traffico attraversa il firewall, quindi blocchiamo tutto quello che non server. Seguo il principio ... demilitarizzate si, ma mai reti completamente aperte .... non so io ... io non lo faccio e non lo consiglio a nessuno. Aumenti la attack surface senza motivo.

Faccio un esempio .... server WEB linux ..... IP dedicato .... io farei passare solo le connessioni sulla porta 80 e 443 .... la 22 la eviterei con cura. Sarà protetto SSH, ma se evito connessioni dall'esterno sono più tranquillo.

Ciao
__________________
Corei7 -16 GB|ESXi 5 |Crippa Andrea| EOS 7D - CANON 70-300 F4/5.6 IS USM | 50 F1,8 | 17-40L F4 USM
Maddoctor è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 12:16   #57
Kohai
Senior Member
 
L'Avatar di Kohai
 
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7608
Provato stamattina a scollegare il router ed effettuare una connessione col solo modem: test pcflank e shields up superati brillantemente, compreso il comodo test...

Purtroppo ragazzi di connessioni, router e compagnia bella ne capisco poco, anche se da 2 giorni mi sto facendo una scorpacciata di guide... il problema pero' permane... se a miei due amici collegati col router le porte risultano stealth a prescindere, non capisco perche' il mio router debba rispondere e far vedere la porta... il guaio peggiore e' che non son sempre le stesse ma variano, ad ogni nuovo test effettuato su shieldsup le porte visibili non son sempre le stesse ma variano in continuazione. E' questo comportamento che non riesco a capire..

Due son le cose:
- o rifaccio la configurazione per la connessione ad internet oppure
- effettuo la guida per una connessione wireless e metterci le pasword anche se questo tipo di connessione non la uso, difatti non ho nemmeno messo l'antennina sul router

Ho provato anche usando la funzione dmz senza alcun risultato, o meglio, le porter visibili erano nettamente inferiori ma persistevano....

Ringrazio tutti comunque.
Kohai è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 12:59   #58
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da Maddoctor Guarda i messaggi
Sarà che per tutte le DMZ che conosco/uso/imposto .... applico regole di filtraggio anche tra WAN e DMZ in ingresso, tanto il traffico attraversa il firewall, quindi blocchiamo tutto quello che non server. Seguo il principio ... demilitarizzate si, ma mai reti completamente aperte .... non so io ... io non lo faccio e non lo consiglio a nessuno. Aumenti la attack surface senza motivo.

Faccio un esempio .... server WEB linux ..... IP dedicato .... io farei passare solo le connessioni sulla porta 80 e 443 .... la 22 la eviterei con cura. Sarà protetto SSH, ma se evito connessioni dall'esterno sono più tranquillo.

Ciao
fai bene a proteggere il server, ma il come lo proteggi non è parte integrante della DMZ e della sua topologia.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 13:02   #59
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da Kohai Guarda i messaggi
Provato stamattina a scollegare il router ed effettuare una connessione col solo modem: test pcflank e shields up superati brillantemente, compreso il comodo test...

Purtroppo ragazzi di connessioni, router e compagnia bella ne capisco poco, anche se da 2 giorni mi sto facendo una scorpacciata di guide... il problema pero' permane... se a miei due amici collegati col router le porte risultano stealth a prescindere, non capisco perche' il mio router debba rispondere e far vedere la porta... il guaio peggiore e' che non son sempre le stesse ma variano, ad ogni nuovo test effettuato su shieldsup le porte visibili non son sempre le stesse ma variano in continuazione. E' questo comportamento che non riesco a capire..

Due son le cose:
- o rifaccio la configurazione per la connessione ad internet oppure
- effettuo la guida per una connessione wireless e metterci le pasword anche se questo tipo di connessione non la uso, difatti non ho nemmeno messo l'antennina sul router

Ho provato anche usando la funzione dmz senza alcun risultato, o meglio, le porter visibili erano nettamente inferiori ma persistevano....

Ringrazio tutti comunque.
Credo che questa discussione stia scadendo nel ridicolo: stare dietro router senza alcun forward ti crea un firewall hardware naturale, fatti bastare questo: che poi un test ti dica nascosta o chiusa poco importa.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 27-12-2009, 15:49   #60
Kohai
Senior Member
 
L'Avatar di Kohai
 
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7608
Di ridicolo c'e' il comportamento del router.
Kohai è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
DJI Romo, il robot aspirapolvere tutto trasparente DJI Romo, il robot aspirapolvere tutto trasparen...
DJI Osmo Nano: la piccola fotocamera alla prova sul campo DJI Osmo Nano: la piccola fotocamera alla prova ...
FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
Addio console: Just Dance Now trasforma ...
Driver Radeon Adrenalin 25.10: perch&egr...
Oltre le GPU: NVIDIA annuncia NVQLink, ...
Samsung lancia il Team Galaxy Italia per...
Magic Leap: indistinguibili dai normali ...
Aruba Cloud: trasparenza sui costi e str...
Quando il cloud si blocca e resti al fre...
Integrare per competere, la sfida digita...
Leggenda del rally e modernità: S...
La Python Software Foundation rinuncia a...
Full HD e QLED, è in offerta un TV da 32...
Honda ha rilasciato un nuovo video sul p...
Resident Evil Requiem: arriva su Switch ...
Marshall Acton III in promo su Amazon in...
2 portatili che costano poco ma vanno be...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:15.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v