Torna indietro   Hardware Upgrade Forum > Altre Discussioni > Amministrazione e Configurazione Server

HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
A New York HP ha messo al centro della scena HP IQ, la piattaforma di IA locale da 20 miliardi di parametri. L’abbiamo vista in funzione: è uno strumento che funziona, pensato per un target specifico, con vantaggi reali e limiti altrettanto evidenti
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
La PNY GeForce RTX 5080 Slim OC si distingue nel panorama delle GPU di fascia alta per il design compatto a due slot, ispirato alla NVIDIA GeForce RTX 5080 Founders Edition. In questo test analizziamo comportamento termico e prestazioni in gioco, valutando se il formato ridotto comprometta o meno l'esperienza complessiva rispetto alle soluzioni più ingombranti presenti sul mercato.
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
HUAWEI WiFi Mesh X3 Pro Suite è probabilmente il router mesh più fotogenico che si possa acquistare oggi in Italia, ma dietro il guscio in acrilico trasparente e le luci LED dinamiche c'è una macchina tecnica costruita attorno allo standard Wi-Fi 7, con velocità teoriche Dual-Band fino a 3,6 Gbps e una copertura fino a 120 m² una volta abbinato il router principale all'extender incluso nel kit
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-03-2014, 15:11   #1
PhoEniX-VooDoo
Bannato
 
L'Avatar di PhoEniX-VooDoo
 
Iscritto dal: Nov 2000
Messaggi: 15500
il modo piu sicuro per esporre servizi sulla connessione di casa?

Dato che a casa ho una connessione simmetrica in fibra (50/50) ho diverse idee su cosa farci ma sono un po' scarso dal lato sicurezza, nel senso che vorrei esporre la mia LAN al minor numero di rischi possibile.

In teoria immagino che dovrei avere un server su una DMZ, ma non ho esperienza in merito ed anche leggendo le varie definizioni di dmz e/o architetture dove e' implementata faccio un po fatica a trasportare il tutto alla pratica (insostanza, come si realizza una DMZ?)

Avendo anche uno switch layer 3 sarebbe meglio creare una VLAN limitando il traffico dal webserver alla mia LAN? Nel senso, lascio perdere la DMZ, apro le porte che mi interessa verso il webserver e mi "proteggo" dallo stesso webserver (casomai fosse compromesso) bloccandone le connessioni (il routing in sostanza) verso la mia (V)LAN principale

Sono in sostanza un po confuso, nel senso che non capisco come si realizza questa cosa nel modo (piu') corretto possibile.


Qualche suggerimento?
PhoEniX-VooDoo è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2014, 15:57   #2
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
Per fare una dmz basterebbe una vlan.
Ma è meglio se dedichi un interfaccia apposita. Se un attaccante si prende il server in dmz può farti danni sulle vlan (dipende da come te le gestisci).

In sostanza in dmz vanno messi i servizi che devono essere raggiungibili sia da lan che da internet. Quindi l'eventuale port forwarding deve dirottare verso la dmz.
L'altro componente chiave è un firewall stateful: cioè
- nuove connessioni possono andare verso la dmz dalla lan e da internet
- la dmz può solo fare traffico di risposta verso la lan e internet.
- eventuali repliche di dati dovrebbero essere fatte dalla lan verso la dmz (e non il contrario).

In sostanza, è importante guardare da dove partono le connessioni (si usa syn, syn+ack, fin e compagnia bella).

Non è un discorso di routing. Sia lan che dmz devono avere le rotte per andare ovunque. Vanno bloccate con un firewall, che nel tuo caso coinciderebbero col router.
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2014, 18:32   #3
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Un bel pfsense e risolvi tutto! Adesso sono da cellulare, ma appena ho un attimo ti spiego come ho fatto io la stessa cosa..

Inviato dal mio Nexus 5 con Tapatalk
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2014, 10:30   #4
PhoEniX-VooDoo
Bannato
 
L'Avatar di PhoEniX-VooDoo
 
Iscritto dal: Nov 2000
Messaggi: 15500
ok ci sono: servono due router! era questo che mi sfuggiva

malatodihardware ora capisco perche hai citato pfsense, ma fatto sta che ho qua un Cisco RV110W nuovo che a questo punto vorrei usare come router per la mia LAN mentre il router dove arirva laconenssione diventera quello DMZ.

in ogni caso accetto assolutamente consigli su tutto
PhoEniX-VooDoo è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2014, 13:37   #5
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
perchè servono due router?

ne basta uno sufficientemente "malleabile"
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2014, 14:02   #6
PhoEniX-VooDoo
Bannato
 
L'Avatar di PhoEniX-VooDoo
 
Iscritto dal: Nov 2000
Messaggi: 15500
capisco che con un router decente si potrebbe fare un all-in-one che forse sarebbe una soluzione piu pulita ma non riesco a fare distinzione di traffico e relativo filtraggio dal mio ruouter principale (che non posso cambiare)
si tratta di un PacketFront DRG600 (penso sconosciuto ai piu) e diciamo che meno roba gli fai fare meglio va..

quindi pensavo di collegare al DRG il webserver ed il secondo router al quale poi collego lo switch principale della mia LAN e tutta la baracca.

in questo modo il primo router sara il router dmz ed il secondo sara il router interno; nell'ipotesti che il webserver venga violato la rete interna resta chiusa dal firewall del secondo router..
PhoEniX-VooDoo è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2014, 22:28   #7
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Innanzitutto non conosco il Cisco che hai, quindi non so dirti se riuscirai a replicare la stessa configurazione che ti consiglio, puoi comunque provarci..

L'ideale sarebbe una configurazione simile:
- PacketFront direttamente connesso ad una porta del Cisco\pfSense (WAN)
- Una porta (o una VLAN) del Cisco\pfSense dedicata alla LAN
- Una porta (o una VLAN) del Cisco\pfSense dedicata alla DMZ

A questo punto a valle devi collegare solo il server all'interfaccia DMZ (oppure la VM alla VLAN, come preferisci..) e tutto il resto nella LAN.

Poi sul Cisco\pfSense farai delle regole tipo:
SOURCE Lan net DESTINATION any -> Pass
SOURCE Dmz net DESTINATION Lan Net -> Block
NAT delle porte che ti servono dall'esterno verso la DMZ

In questo modo tu potrai accedere ai server in DMZ, ma non viceversa (ovvero possono accedere alla tua LAN).

Come giustamente dice Dane, con le VLAN ti conviene stare un pò attento:
- se il server da mettere in DMZ sarà fisico, sulla porta dello switch devi attivare soltanto la VLAN DMZ
- se il server da mettere in DMZ è una VM, configura la VLAN sull'hypervisor e non sull'host, in modo che un malintenzionato non possa comunque forzare la VLAN della LAN
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 20-03-2014, 01:03   #8
Tasslehoff
Senior Member
 
L'Avatar di Tasslehoff
 
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6683
Premetto che non ho una grande esperienza in termini di architetture di rete, le osservazioni che mi sento di fare sono:
1) benissimo le vlan se ti interessa sperimentare, però valuta bene se rappresentano una opportunità oppure una inutile complicazione.
Mi spiego, se hai una rete da segmentare o su cui limitare i pacchetti in broadcast ben vengano le vlan, se devi gestire il routing e la sicurezza layer 3 non so se ne vale la pena.

2) le regole che sono state suggerite vanno benissimo, però attenzione se tieni alcune risorse in intranet (es dbms) mentre altre che le utilizzano in dmz (es application server o webserver), bloccare il traffico dalla dmz alla intranet va bene, ma in quel caso dovrai prevedere delle rules dedicate a gestire questa casistica.

3) non fermarti solo alla sicurezza perimetrale, layer 2 o 3 che sia, i veri problemi spesso provengono dai layer più applicativi.
Non far girare nulla (se non l'indispensabile) come superuser, soprattutto tra i servizi esposti a web, utilizza TLS dove possibile, monitorizza bene accessi a risorse, utilizza tool che ti possano allertare in caso di scansioni o pattern particolari nei log di accesso ai servizi esposti (es un host-based IDS come Ossec).
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
Tasslehoff è offline   Rispondi citando il messaggio o parte di esso
Old 20-03-2014, 07:56   #9
PhoEniX-VooDoo
Bannato
 
L'Avatar di PhoEniX-VooDoo
 
Iscritto dal: Nov 2000
Messaggi: 15500
il cisco sg 300 mi permette di creare vlan e fare routing intra-vlan, quindi effettivamente quello che suggerisce malatodihardware posso provare a farlo, anche solo per esperienza.

in ogni caso, quello che ho in piedi adesso e' in qualche modo sbagliato?

(internet)--------[FW](PF DRG600)-----------[FW](Cisco 110W)----------(Cisco SG300-10)-----LAN

per il controllo accessi solitamente uso ossec e/o blocco l'accesso ssh via password
PhoEniX-VooDoo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è PNY RTX 5080 Slim OC, sembra una Founders Editio...
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte Core Ultra 7 270K Plus e Core Ultra 7 250K Plus:...
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
I Meta Ray-Ban Display potrebbero non ar...
La serie di God of War ha trovato l'attr...
Il nuovo iPhone Fold si farà atte...
Ex CEO di Intel furioso verso Wall Stree...
Un foglietto di rame e le prestazioni di...
100 agenti AI per dipendente: quello che...
Le 10 migliori offerte del weekend Amazo...
75'' e 85'' QD-Mini LED: 2 TV interessan...
Offerte Amazon sui componenti hardware P...
iOS 27 porterà tante novità...
Tutte le migliori offerte sui robot aspi...
Attenti ai Samsung 990 Pro contraffatti,...
2 prezzi eccezionali: scope elettriche l...
Crimson Desert arriva anche su Switch 2?...
2 iPhone in offerta su Amazon: il 17 256...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:03.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v