Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Tutorial / How-To / F.A.Q.

OnePlus Nord 2, un ottimo smartphone migliorato solo dove serviva. La recensione
OnePlus Nord 2, un ottimo smartphone migliorato solo dove serviva. La recensione
OnePlus Nord 2 si è migliorato rispetto al suo predecessore solo in alcune aree cruciali: fra le novità più evidenti infatti processore, fotocamera posteriore e ricarica rapida. E' uno dei midrange più vicini in assoluto a un top di gamma per quanto riguarda l'esperienza d'uso, e ha tutto quello che serve anche all'utente più esigente
ASUS ROG Zephyrus M16 è il notebook gaming dallo schermo molto particolare
ASUS ROG Zephyrus M16 è il notebook gaming dallo schermo molto particolare
L'accoppiata tra CPU Intel Core i9 e GPU NVIDIA GeForce RTX 3070 garantisce prestazioni sempre molto elevate con questo notebook, che ha dalla sua uno chassis robusto e dal peso contenuto viste le dimensioni. Più di tutto però spicca lo schermo da 16 pollici, con una risoluzione elevata e soprattutto un rapporto di 16:10 tra i lati che lo rende unico sul mercato
Elgato Facecam: una webcam per i gamer
Elgato Facecam: una webcam per i gamer
Elgato, azienda specializzata in periferiche per i giocatori e per gli streamer, ha portato a termine i suoi studi su una webcam altamente ottimizzata per gli usi videoludici. Ecco come si comporta
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-12-2003, 15:45   #1
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6358
Miniguida: cos'è e come funziona un firewall

Altra miniguida, dopo quella sugli antivirus che ho visto è piaciuta a qualcuno, ecco quella sui firewall

____________________________________________________

Innanzitutto, cos'è un firewall e a cosa serve?
Un firewall (letteralmente, muro tagliafuoco) è un prodotto che serve a difendere un computer o una rete di computers da attacchi provenienti dalla rete esterna. Oggi come oggi gli attacchi da Internet si moltiplicano giorno dopo giorno e vanno dalle semplici scansioni di porte a veri e propri attacchi di tipo DoS o DDoS (Denial Of Service o Distributed Denial Of Service), che possono arrecare danni anche molto fastidiosi.
Il firewall analizza dunque il traffico diretto al computer e blocca tutti i dati che possono risultare nocivi alla stabilità del sistema.
Non disporre di un firewall significa essere esposti a migliaia di possibili attacchi, senza considerare le possibili visite indesiderate al sistema da parte di crackers o lamer. Finché si pensa ad un sistema casalingo, il danno può essere anche limitato, ma se si pensa ad un'azienda, una perdita di dati può risultare un danno considerevole soprattutto in termini di costi e affidabilità.
Il firewall diventa così uno dei tool più efficaci per la gestione della sicurezza delle reti, grazie a meccanismi di controllo degli accessi in accoppiata con la possibilità di gestire delle regole per la sicurezza.
Un firewall è configurabile, si possono aggiungere o rimuovere i filtri, si può gestire l'accesso dei programmi ad Internet e permette addirittura di decidere quali computer possono avere accesso ad Internet in una rete. Per esempio grazie ad una regola del firewall si può stabilire che solo un computer in una rete può accedere ad Internet, oppure un solo computer può usare il protocollo FTP o ricevere e mandare E-Mail.
I firewall si possono distinguere sostanzialmente in tre categorie: Application Level Firewall, Packet Filter Firewall e Hardware Firewall, ben diversi l'uno dall'altro ma con un unico scopo: difendere!
Prendiamo in esame la prima categoria di firewall,

APPLICATION LEVEL FIREWALL
Questo tipo di firewall gestisce il traffico a livello di applicazione. Ciò significa che il firewall si basa su delle regole, prestabilite dall'utente, le quali gestiscono le applicazioni che possono avere accesso ad Internet oppure no. Lavorando a livello di applicazione, questo tipo di firewall può riconoscere comandi specifici delle applicazioni quali http, post, get e simili. Sono i più facili da configurare e gestire, offrono un alto livello di protezione a scapito però della velocità della rete, che può diminuire a volte anche di parecchio. Infatti il traffico di dati da analizzare è enorme e ciò può rallentare la connessione. Inoltre per funzionare si appoggiano a terzi prodotti, come per esempio WinSock, NDIS e librerie C standard. Possono avere problemi di sicurezza, soprattutto a causa del fatto che appoggiandosi a prodotti di terzi, quest'ultimi possono avere dei bug. Non sono trasparenti all'utente, anzi, richiedono una configurazione manuale per ogni computer dove sono installati.I più famosi sono Zone Alarm, Sygate personal Firewall, McAfee Firewall, Outpost firewall, Tiny Firewall, Norton Internet Security e così via.

PACKET FILTER FIREWALL
Il packet Filter Firewall è una categoria di firewall molto più complicata rispetto ai sopracitati Application Level Firewall. Questo tipo di firewall lavora a livello dell'Internet Protocol dello schema TCP/IP. Il packet Filter Firewall quando riceve un pacchetto di dati lo compara con una serie di criteri prima di inoltrarlo o di rimandarlo al mittente. A seconda delle regole, il firewall può ignorare i pacchetti di dati, inoltrarli al sistema o rimandarli al mittente. I parametri che solitamente il packet Filter Firewall controlla nell'header del pacchetto sono l'indirizzo IP di origine e destinazione, numero della porta TCP/UDP di origine e destinazione e protocollo usato.
Il packet filter firewall non sa che fine farà il pacchetto, una volta inoltrato al sistema. Se l'Application Level Firewall sà che la porta 21 per esempio è associata al programma CuteFTP, il packet filter Firewall sa soltanto che deve lasciar passare i pacchetti aventi come porta di destinazione la 21.
Solitamente i Packet Filter Firewall usano un processo chiamato Network Address Translation (NAT) che permette di reindirizzare correttamente i pacchetti di rete in uscita dal sistema verso internet. Questo permette di nascondere la struttura della rete interna di una LAN, mascherando il pacchetto uscente come se provenisse da un host differente dal computer della rete interna. Di solito il pacchetto nasconde dunque l'indirizzo ip assegnato al pc nella rete interna e assume l'indirizzo ip della connessione ad Internet.
Il packet Filter Firewall è la scelta migliore perché molto veloce (non deve fare un controllo approfondito del pacchetto, controlla solo alcuni parametri) e, proprio grazie a questa velocità e "superficialità" del controllo, non grava sulla connessione di rete e non la rallenta. Non è fondamentalmente legato al sistema operativo ma può essere configurato per funzionare su tutta la LAN, se messo alla fonte della connessione ad Internet.
Ho messo tra virgolette "superficialità" perché se è vero che permette un controllo veloce, non controlla a livello di applicazioni. Quindi per esempio, una e-mail contenente un virus può tranquillamente passare attraverso il firewall, se è consentito il traffico POP/SMTP. Non ha grandi possibilità di gestione dei dati all'interno del pacchetto dati, non prende decisioni in base al contenuto del pacchetto. Tutto ciò si trasforma in mancanza di features quali HTTP object caching o URL filtering e non possono filtrare le informazioni che passano dai computer interni verso l'esterno.
Tra i più famosi ci sono Visnetic Firewall, Kerio Winroute Firewall, iptables (linux)

FIREWALL HARDWARE

I firewall hardware solitamente sono simili ai packet filter Firewall, in quanto lavorano principalmente con la tecnica del packet filtering, descritta nel paragrafo precedente. Possono usare anche un'altra tecnica chiamata Stateful Packet Inspection (SPI). la SPI permette un controllo non solo dell'header del pacchetto dati, bensì permette anche di analizzarne il contenuto, per catturare più informazioni rispetto ai semplici indirizzi di origine e destinazione. Un firewall che utilizza questo tipo di tecnologia può analizzare lo stato della connessione e compilare le informazione si una tabella. Così le decisioni per filtrare i pacchetti sono basate non solo sulle regole definite dall'amministratore, ma anche dal comportamento tenutosi con pacchetti simili precedenti che sono passatti attraverso il firewall. Gestiscono un traffico di rete molto elevato, per questo sono spesso scelti dalle grandi aziende. Per il resto, i pregi e i difetti sono sostanzialmente quelli del packet filter firewall.
____________________________________________________

Fonte: http://www.hwinit.net/modules/sectio...ticle&artid=16

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 07-01-2004 alle 13:57.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 21-12-2003, 15:47   #2
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6358
per imprecisioni, cavolate che ho scritto o complimenti () scrivete pure
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 21-12-2003, 15:53   #3
ercolino
Senior Member
 
L'Avatar di ercolino
 
Iscritto dal: Feb 2003
Città: Torino
Messaggi: 3654
Ottimo lavoro.
__________________
Admin di Digital-Forum
Portale Forum
ercolino è offline   Rispondi citando il messaggio o parte di esso
Old 21-12-2003, 15:54   #4
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6358
Quote:
Originariamente inviato da ercolino
Ottimo lavoro.
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 22-12-2003, 03:01   #5
MrOZ
Senior Member
 
L'Avatar di MrOZ
 
Iscritto dal: Jun 2003
Città: "Mantua me genuit" Trattative concluse: 1 fracco!!! Devianze: MacTard iMac 27" i5 2,8Ghz 4GB IPHONE 5 32GB Black Iscritto dal: Nov 2002
Messaggi: 4421
Ti 6 svegliato dal letargo finalmente?????

ma quanto cavolo dormi????



Quote:
dopo quella sugli antivirus che ho visto è piaciuta a qualcuno
Sarà piaciuta anke a qualcuno, forse , ma nn è mai stata terminata


Quote:
naturalmente tra qualche giorno ci sarà anche una analisi approfondita della tecnologia euristica
...naturalmente quel giorno nn è ancora arrivato
MrOZ è offline   Rispondi citando il messaggio o parte di esso
Old 22-12-2003, 16:01   #6
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6358
sempre a rovinare i thread e poi io c'ho da fa, mica non ho un cavolo da fare come te
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 26-12-2003 alle 12:10.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 30-12-2003, 18:55   #7
Fenomeno85
Senior Member
 
L'Avatar di Fenomeno85
 
Iscritto dal: Jun 2002
Città: Provincia De VaRéSe ~ § ~ Lat.: 45° 51' 7" N Long.: 8° 50' 21" E ~§~ Magica Inter ~ § ~ Detto: A Chi Più Amiamo Meno Dire Sappiamo ~ § ~ ~ § ~ Hobby: Divertimento allo Stato Puro ~ § ~ ~ § ~ You Must Go Out ~ § ~
Messaggi: 8832
complimenti bella guida.

>Sempre E Solo Lei<
__________________
Meglio essere protagonisti della propria tragedia che spettatori della propria vita
Si dovrebbe pensare più a far bene che a stare bene: e così si finirebbe anche a star meglio.
Non preoccuparti solo di essere migliore dei tuoi contemporanei o dei tuoi predecessori.Cerca solo di essere migliore di te stesso
Fenomeno85 è offline   Rispondi citando il messaggio o parte di esso
Old 06-01-2004, 17:03   #8
diafino
Senior Member
 
L'Avatar di diafino
 
Iscritto dal: Mar 2002
Città: Milano (Settimo Milanese)
Messaggi: 6989
appena letta..molto bella!
diafino è offline   Rispondi citando il messaggio o parte di esso
Old 06-01-2004, 22:39   #9
eric654
Senior Member
 
L'Avatar di eric654
 
Iscritto dal: Aug 2003
Città: Nordest
Messaggi: 1011
ma firewall non vuol dire "porta tagliafuoco"?
cmq complimenti, molto utile
eric654 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2004, 13:56   #10
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6358
firewall letteralmente significa muro tagliafuoco, muro che protegge dal fuoco....poi porta tagliafuoco è uguale, il concetto è lo stesso Cmq nel testo che ho scritto c'era un errore di copiatura dall'originale nel mio sito

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2004, 14:20   #11
KarmaP
Senior Member
 
L'Avatar di KarmaP
 
Iscritto dal: Jun 2003
Città: Italy (TO)
Messaggi: 4398
Ottima guida, complimenti
__________________
*† DeaD SouL †*
KarmaP è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2004, 22:36   #12
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
arrivo un po' in ritardo, ma mi accodo ai complimenti...
e poi voglio chiedere : io ho un router della hamlet (hrdsl 743w) wireless che fa anche da modem, ap e firewall.
Bene: siccome ho una connessione 24 ore su 24 e in genere sono connesso ad emule per sharing, ho attivato il firewall con protezione media settando una serie di porte in ingresso ed in uscita (tcp/udp) che servono per inviare/ricevere dati.
Teoricamente (anzi meglio, praticamente) è possibile intrufolarsi attraverso queste porte, note ai bravi malintenzionati, intrufolarsi nel mio povero computerino?
Grazie tante
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2004, 22:43   #13
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
ah, e visto che mi trovo...sbaglio o il settaggio inbound/outbound serve per consentire o meno l'utilizzo della porta rispettivamente sulla rete interna/esterna (internet)?
Perchè, se e' così, desumo che per maggior sicurezza converrebbe configurare le porte che ho aperto per lo sharing in modo da consentire (allow) solo il traffico proveniente da internet (outbound) chiudendo (block) alle stesse il traffico interno (inbound)....
.... per fortuna che come me non ce ne sono tantissimi, eh
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 13:56   #14
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6358
Quote:
Originariamente inviato da g_dangelo
arrivo un po' in ritardo, ma mi accodo ai complimenti...
e poi voglio chiedere : io ho un router della hamlet (hrdsl 743w) wireless che fa anche da modem, ap e firewall.
Bene: siccome ho una connessione 24 ore su 24 e in genere sono connesso ad emule per sharing, ho attivato il firewall con protezione media settando una serie di porte in ingresso ed in uscita (tcp/udp) che servono per inviare/ricevere dati.
Teoricamente (anzi meglio, praticamente) è possibile intrufolarsi attraverso queste porte, note ai bravi malintenzionati, intrufolarsi nel mio povero computerino?
Grazie tante
beh, diciamo che non basta una porta aperta per entrare,bisogna anche che il servizio che sia attivo su quella porta sia vulnerabile. Cioè, trovando la porta 80 (server http) aperta non basta per entrare, bisogna anche che il server che sia in ascolto su quella porta (per esempio Apache) sia vulnerabile, sennò non si entra (porta 139/netbios a parte )

Così, se le porte che hai aperto non hanno un programma in ascolto che sia vulnerabile, è difficile che si riesca ad entrare

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 20:28   #15
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
Quote:
ah, e visto che mi trovo...sbaglio o il settaggio inbound/outbound serve per consentire o meno l'utilizzo della porta rispettivamente sulla rete interna/esterna (internet)?
Perchè, se e' così, desumo che per maggior sicurezza converrebbe configurare le porte che ho aperto per lo sharing in modo da consentire (allow) solo il traffico proveniente da internet (outbound) chiudendo (block) alle stesse il traffico interno (inbound)....
dai eraser, ancora un piccolissimo sforzo
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 21:00   #16
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6358
scusa il secondo post non l'avevo letto

E' ovvio che se il programma è un filesharing devi abilitarlo sia in entrata che in uscita....in generale per essere protetti bisogna disabilitare il traffico da internet, cioè chiudere le porte, e abilitare in uscita solo i programmi di cui si ha bisogno

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 21:13   #17
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
grazie, rispondendomi così mi hai fatto capire che sbagliavo: inbound/outbound significa in entrata/in uscita....io credevo che si riferisse al traffico rete interna/rete esterna (internet)!
Ma scusa la mia somaraggine,
ma tcp/udp non è il traffico in uscita/entrata?
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 21:43   #18
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6358
ops, misà che c'è un pò di confusione

tcp e udp sono due protocolli di trasporto usati nel protocollo tcp/ip non c'entrano niente le connessioni in entrata e in uscita


per informazioni sui protocolli guarda qui

http://www.boscarol.com/pages/internet/006-tcp.html

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 22:12   #19
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
grazie eraser, sei molto cortese e paziente..
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2004, 12:29   #20
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6358
di nulla figurati
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


OnePlus Nord 2, un ottimo smartphone migliorato solo dove serviva. La recensione OnePlus Nord 2, un ottimo smartphone migliorato ...
ASUS ROG Zephyrus M16 è il notebook gaming dallo schermo molto particolare ASUS ROG Zephyrus M16 è il notebook gamin...
Elgato Facecam: una webcam per i gamer Elgato Facecam: una webcam per i gamer
vivo X60 Pro: top di gamma tascabile con super fotocamera Zeiss vivo X60 Pro: top di gamma tascabile con super f...
LG OLED EVO TV G1 55 pollici: l'OLED alla massima potenza. La recensione LG OLED EVO TV G1 55 pollici: l'OLED alla massim...
Il modulo russo Nauka ha acceso con succ...
Tesla Semi: le batterie da quasi 900kWh ...
La missione NASA Europa Clipper sarà lan...
Gorilla Glass DX per proteggere e miglio...
Intel avverte: il terzo trimestre diffic...
Annunciato il decimo volo di NASA Ingenu...
Radeon RX 6600: debutto vicino, prezzi g...
G.Skill Royal Elite DDR4-4000: 32 GB, ti...
Niente volante tradizionale per Tesla Mo...
Più wafer a 10 che a 14 nanometri...
Le immagini del fairing con paracadute d...
NASA InSight ha svelato cosa c'è sotto l...
New World, una patch per "salvare&q...
Green Pass falsi in vendita online a 100...
HONOR Magic 3 avrà un comparto fo...
LibreOffice 7.1.5
Firefox Portable
Firefox 90
Skype
Chromium
Opera Portable
Opera 77
Google Chrome Portable
VirtualBox
Dropbox
7-Zip
K-Lite Mega Codec Pack
K-Lite Codec Pack Full
K-Lite Codec Pack Standard
K-Lite Codec Pack Basic
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:19.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd.
Served by www2v