Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 28-03-2002, 18:04   #1
magnuspictorfecit
Senior Member
 
L'Avatar di magnuspictorfecit
 
Iscritto dal: Oct 2000
Messaggi: 37
VPN e firewall

Domanda per addetti ai lavori:

Se debbo impiantare una VPN tra più reti remote, e debbo mantanere le macchine vpn e firewall distinte, posso tenere il firewall tra la macchina VPN ed il mondo esterno oppure debbo necessariamente piazzare la macchina VPN all'esterno del firewall?

Grazie!
__________________
Mentre gli preparavano la cicuta, Socrate passò il tempo studiando un'aria per flauto.
A cosa ti serve se tra poco morirai?
Ad averla potuta imparare prima della mia morte.
magnuspictorfecit è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2002, 10:02   #2
magnuspictorfecit
Senior Member
 
L'Avatar di magnuspictorfecit
 
Iscritto dal: Oct 2000
Messaggi: 37
UP!!!!
__________________
Mentre gli preparavano la cicuta, Socrate passò il tempo studiando un'aria per flauto.
A cosa ti serve se tra poco morirai?
Ad averla potuta imparare prima della mia morte.
magnuspictorfecit è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2002, 10:58   #3
gohan
Senior Member
 
L'Avatar di gohan
 
Iscritto dal: Jan 2001
Città: Reggio Emilia
Messaggi: 19467
Il firewall credo che tu lo possa lasciare come prima protezione, solo che lo dovrai configurare in modo che lasci entrare le connessioni dalle reti remote, tramite access list.
__________________
NO AL RITORNO DEL NUCLEARE Cerco dissipatore HR-05 IFX -Storie dalla sala macchine
gohan è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2002, 12:26   #4
ziobystek
Senior Member
 
L'Avatar di ziobystek
 
Iscritto dal: May 2000
Città: prov di TORINO
Messaggi: 6232
basta ke apri la porta alla vpn...
__________________
Le mie TRATTATIVE SUL MERCATINO: Iscritto dal 2000...non so quante ne ho fatte.
ziobystek è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2002, 13:00   #5
magnuspictorfecit
Senior Member
 
L'Avatar di magnuspictorfecit
 
Iscritto dal: Oct 2000
Messaggi: 37
Vabbeh, se utilizzo IPSec apro le porte 50 51 e 500, ma come la metto con gli indirizzi?

Mi spiego: se mettessi il firewall davanti alla macchina VPN, il firewall necessariamente dovrebbe avere sull'interfaccia esterna l'indirizzo IP pubblico, mentre la macchina VPN avrebbe un indirizzo privato. A questo punto la stessa situazione avrei su un'altra LAN remota, e mi sembra che le due macchine VPN non potrebbero instaurare il tunnel, visto che i pacchetti in arrivo a loro non possederebbero come IP sorgente quello della controparte VPN, ma quello dell'interfaccia interna del proprio firewall.

A meno che non ci sia qualche tipo di configurazione che permetta di aggirare il problmea...

Che ne dite?
__________________
Mentre gli preparavano la cicuta, Socrate passò il tempo studiando un'aria per flauto.
A cosa ti serve se tra poco morirai?
Ad averla potuta imparare prima della mia morte.
magnuspictorfecit è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2002, 13:06   #6
ziobystek
Senior Member
 
L'Avatar di ziobystek
 
Iscritto dal: May 2000
Città: prov di TORINO
Messaggi: 6232
ci ho messo un attimo a kapire ma ce l' ho fatta.... sai ke non saprei kome aggirare il problema... secondo me c'è qualke settaggio da fare sul firewall
__________________
Le mie TRATTATIVE SUL MERCATINO: Iscritto dal 2000...non so quante ne ho fatte.
ziobystek è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2002, 18:37   #7
gohan
Senior Member
 
L'Avatar di gohan
 
Iscritto dal: Jan 2001
Città: Reggio Emilia
Messaggi: 19467
Quote:
Originariamente inviato da magnuspictorfecit
[b]Vabbeh, se utilizzo IPSec apro le porte 50 51 e 500, ma come la metto con gli indirizzi?

Mi spiego: se mettessi il firewall davanti alla macchina VPN, il firewall necessariamente dovrebbe avere sull'interfaccia esterna l'indirizzo IP pubblico, mentre la macchina VPN avrebbe un indirizzo privato. A questo punto la stessa situazione avrei su un'altra LAN remota, e mi sembra che le due macchine VPN non potrebbero instaurare il tunnel, visto che i pacchetti in arrivo a loro non possederebbero come IP sorgente quello della controparte VPN, ma quello dell'interfaccia interna del proprio firewall.
Non è proprio così, basta che imposti sul router e sul firewall che le chiamate ad una certa porta siano indirizzate all'indirizzo IP interno che vuoi tu
__________________
NO AL RITORNO DEL NUCLEARE Cerco dissipatore HR-05 IFX -Storie dalla sala macchine
gohan è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2002, 16:48   #8
magnuspictorfecit
Senior Member
 
L'Avatar di magnuspictorfecit
 
Iscritto dal: Oct 2000
Messaggi: 37
OK, se ho solo due reti remote da collegare tra loro non ho problemi. Ma se le reti sono più di due, come faccio? Le singole macchine VPN vedranno sempre e soltanto un'interfaccia sola come controparte (quella del loro firewall) per cui non sarebbero in grado di discriminare quale delle altre due reti stà aprendo il tunnel VPN.

Cioè se o A B e C come reti, VPN(A) vede come interlocutore l'IP interno del firewall della sua rete, diciamo che si chiami FW(A).

Sia che ad aprire la connessione sia la rete B (cioè VPN(B)), sia che sia la rete C (cioè VPN(C)), risulterà esistente a VPN(A) un solo interlocutore, sempre lo stesso: FW(A).
__________________
Mentre gli preparavano la cicuta, Socrate passò il tempo studiando un'aria per flauto.
A cosa ti serve se tra poco morirai?
Ad averla potuta imparare prima della mia morte.
magnuspictorfecit è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2002, 16:56   #9
TheMaxx
Senior Member
 
L'Avatar di TheMaxx
 
Iscritto dal: Dec 2001
Messaggi: 821
Non ho capito il tuo problema: se le reti B e C devono instaurare una VPN con la rete A, allora nella rete A ci dovra' essere un server VPN (ad esempio RRAS di Microsoft) per terminare i tunnel provenienti da B e C. Questo server VPN sara' mappato staticamente sul firewall come ti ha detto gohan. Non ha nessuna importanza se le reti entranti sono piu' di una: il server VPN le puo' accogliere tutte senza problemi (ovviamente ci saranno dei limiti imposti dalla potenza di calcolo e dalla memoria del server, ma questo e' un'altro discorso).
TheMaxx è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2002, 17:22   #10
magnuspictorfecit
Senior Member
 
L'Avatar di magnuspictorfecit
 
Iscritto dal: Oct 2000
Messaggi: 37
Allora, scendendo in dettaglio:

Innanzitutto quando la macchina VPN autentica i pacchetti che manda all'esterno (per garantire che no avvengano manomissioni durante il percorso) fà un hash sui dati e sui quei campi dell'header che sono fissi oppure predicibili.

E qui potrebbero (non sono sicuro) nascere dei problemi se uno dei firewall altera uno die campi in questione, poichè i pacchetti al momento della ricezione da parte dell'altra macchina VPN apparirebbero modificati e sarebbero scartati.

Poi il problema è che se la macchina VPN ha un indirizzo "esterno" locale (è posta dietro il firewall) deve necessariamente indirizzare i pacchetti in uscita ad un altro indirizzo locale (quello dell'interfaccia interna del firewall) quinid il firewall in base a cosa può discriminare a quale rrete remota indirizzare il tutto?

Si potrebbe utilizzare l'IP aliasing, in modo che oltre al proprio indirizzo nativo il firewall possegga sull'interfaccia interna tanti indirizzi IP (locali) quante sono le reti remote, ed in base all'indirizzo scelto dalla macchina VPN deciderebbe a quale rete remota indirizzare i pacchetti, ma è una soluzione che crea parecchi problemi logistici e non sono sicuro ancora che funzioni...
__________________
Mentre gli preparavano la cicuta, Socrate passò il tempo studiando un'aria per flauto.
A cosa ti serve se tra poco morirai?
Ad averla potuta imparare prima della mia morte.
magnuspictorfecit è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2002, 18:51   #11
TheMaxx
Senior Member
 
L'Avatar di TheMaxx
 
Iscritto dal: Dec 2001
Messaggi: 821
Quote:
Originariamente inviato da magnuspictorfecit
[b]Innanzitutto quando la macchina VPN autentica i pacchetti che manda all'esterno (per garantire che no avvengano manomissioni durante il percorso) fà un hash sui dati e sui quei campi dell'header che sono fissi oppure predicibili.

E qui potrebbero (non sono sicuro) nascere dei problemi se uno dei firewall altera uno die campi in questione, poichè i pacchetti al momento della ricezione da parte dell'altra macchina VPN apparirebbero modificati e sarebbero scartati.
Mmm , credo che per IPSEC valga in effetti quello che dici tu (mentre non sono sicuro per quanto riguarda PPTP). Tutto ovviamente dipende soprattutto dalla particolare implementazione del NAT (credo che i PIX della Cisco siano in grado di gestire anche IPSEC attraverso il NAT).
Quote:
Originariamente inviato da magnuspictorfecit
[b]Poi il problema è che se la macchina VPN ha un indirizzo "esterno" locale (è posta dietro il firewall) deve necessariamente indirizzare i pacchetti in uscita ad un altro indirizzo locale (quello dell'interfaccia interna del firewall) quinid il firewall in base a cosa può discriminare a quale rrete remota indirizzare il tutto?
Si potrebbe utilizzare l'IP aliasing, in modo che oltre al proprio indirizzo nativo il firewall possegga sull'interfaccia interna tanti indirizzi IP (locali) quante sono le reti remote, ed in base all'indirizzo scelto dalla macchina VPN deciderebbe a quale rete remota indirizzare i pacchetti, ma è una soluzione che crea parecchi problemi logistici e non sono sicuro ancora che funzioni...
Non credo proprio. L'indirizzo destinazione sara' comunque quello della rete remota, l'IP interno del firewall sara' al massimo il default gateway.
Una alternativa, in caso di NAT poco sofisticati, sarebbe il vero NAT statico (e non il PAT), ma per fare questo dovresti avere un IP pubblico aggiuntivo per il server VPN.
TheMaxx è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2002, 20:40   #12
magnuspictorfecit
Senior Member
 
L'Avatar di magnuspictorfecit
 
Iscritto dal: Oct 2000
Messaggi: 37
Esatto! In effetti credo ci siano dei firewall che hanno feature speciali per convivere con le VPN di terze parti, solo che la mia società ha già i firewall... e non sono i PiX!!!

Anche nel secondop caso dovrebbe essere giusto quanto dici, riguardo il NAT statico, solo che di mettere due Ip pubblici per ogni rete non se ne parla proprio!!! Per cui al limite rimarrebbe la soluzione del IP aliasing... credo!
__________________
Mentre gli preparavano la cicuta, Socrate passò il tempo studiando un'aria per flauto.
A cosa ti serve se tra poco morirai?
Ad averla potuta imparare prima della mia morte.
magnuspictorfecit è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2002, 20:58   #13
TheMaxx
Senior Member
 
L'Avatar di TheMaxx
 
Iscritto dal: Dec 2001
Messaggi: 821
Quote:
Originariamente inviato da magnuspictorfecit
[b]Esatto! In effetti credo ci siano dei firewall che hanno feature speciali per convivere con le VPN di terze parti, solo che la mia società ha già i firewall... e non sono i PiX!!!
Se nelle specifiche dei vostri firewall non e' previsto il supporto esplicito di IPSEC o del NAT-Traversal allora c'e' ben poco da fare.
Quote:
Originariamente inviato da magnuspictorfecit
[b]Anche nel secondop caso dovrebbe essere giusto quanto dici, riguardo il NAT statico, solo che di mettere due Ip pubblici per ogni rete non se ne parla proprio!!!
Non sono sicuro che serva un IP aggiuntivo in tutte le sedi, credo basti solo per la sede con il VPN server (pero' di questo non sono sicuro).
Quote:
Originariamente inviato da magnuspictorfecit
[b]Per cui al limite rimarrebbe la soluzione del IP aliasing... credo!
Francamente non sono sicuro di avere capito cosa tu voglia fare con l'IP aliasing. Il client VPN dall'esterno chiamera' l'IP pubblico del firewall e tramite la mappatura del port forwarding la chiamata verra' girata ad un unico indirizzo della rete interna (il tuo VPN server). Il VPN server rispondera' all'IP pubblico del VPN client. Quindi non vedo il senso di dare piu' indirizzi alla ethernet interna del firewall, la cosa non ti risolve certo il problema della traslazione degli indirizzi ...
TheMaxx è offline   Rispondi citando il messaggio o parte di esso
Old 03-04-2002, 01:12   #14
nocturn
Senior Member
 
Iscritto dal: Dec 1999
Città: ROMA CAPUT MUNDI
Messaggi: 1031
ops ho sbagliato non volevo postare qui
ciauz!
nocturn è offline   Rispondi citando il messaggio o parte di esso
Old 03-04-2002, 13:06   #15
magnuspictorfecit
Senior Member
 
L'Avatar di magnuspictorfecit
 
Iscritto dal: Oct 2000
Messaggi: 37
Ho trovato!

Almeno sotto Linux è possibile utilizzare una macchina IPSec posta dietro un firewall, ma si deve rinunciare ad utilizzare AH per i problemi di autenticazione dei pacchetti.

Rimane la possibilità di usare ESP.

Per chi fosse interessato il tutto è contenuto nel HowTo "VPN masquerading".

__________________
Mentre gli preparavano la cicuta, Socrate passò il tempo studiando un'aria per flauto.
A cosa ti serve se tra poco morirai?
Ad averla potuta imparare prima della mia morte.
magnuspictorfecit è offline   Rispondi citando il messaggio o parte di esso
Old 03-04-2002, 13:56   #16
TheMaxx
Senior Member
 
L'Avatar di TheMaxx
 
Iscritto dal: Dec 2001
Messaggi: 821
Quote:
Originariamente inviato da magnuspictorfecit
[b]Almeno sotto Linux è possibile utilizzare una macchina IPSec posta dietro un firewall, ma si deve rinunciare ad utilizzare AH per i problemi di autenticazione dei pacchetti.

Rimane la possibilità di usare ESP.

Per chi fosse interessato il tutto è contenuto nel HowTo "VPN masquerading".
Buono a sapersi! Grazie per l'informazione. Facci sapere come va a finire.

Ciao.
TheMaxx è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
La cometa interstellare 3I/ATLAS potrebb...
Un triste giorno per l'industria videolu...
Il tuo mouse ti spia? La suite di gestio...
Proton presenta Lumo: l'assistente AI co...
Samsung Galaxy S26 Edge: più auto...
Escobar Inc.: una frode che porta il mar...
Apple e la smart home in arrivo? Nuovo H...
Anche Alfa Romeo lancia il suo incentivo...
Un braccialetto che ascolta e registra o...
OPPO Find X8 Ultra: il RE dei cameraphon...
DeepL sempre più potente: arrivan...
Addio a Shunsaku Tamiya, il papà ...
Il volontariato non può essere gr...
Baxi presenta le nuove pompe di calore a...
Solo 104€ per questo robot Lefant da 500...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:03.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v