Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Tutorial / How-To / F.A.Q.

Cooler Master Silencio S600 e S400: tanta sobrietà, pochissimo rumore
Cooler Master Silencio S600 e S400: tanta sobrietà, pochissimo rumore
I due nuovi case di Cooler Master si inseriscono in una famiglia molto interessante del produttore, alla ricerca del massimo silenzio in una fascia di prezzo molto interessante. Costano entrambi meno di 100€ e implementano diversi pannelli fonoassorbenti. Il fai-da-te, in questo, caso costerebbe qualcosina di più e non sempre garantirebbe gli stessi risultati. Il tutto all'insegna della massima sobrietà.
LG V50 ThinQ: display incredibile e 5G già pronto (autonomia permettendo). La recensione
LG V50 ThinQ: display incredibile e 5G già pronto (autonomia permettendo). La recensione
LG decide di puntare sulla nuova rete 5G e lo fa con il suo ultimo device della serie V ossia il nuovo LG V50 ThinQ. Uno smartphone dal design lineare ma davvero premium ed elegante, tripla fotocamera al posteriore e soprattutto un display da far girare la testa (in senso positivo). Qualcosa però non va e ve lo diciamo qui nella recensione.
Tariffe business per il mobile: quando vale veramente la pena di sceglierle
Tariffe business per il mobile: quando vale veramente la pena di sceglierle
Le differenze di prezzo fra tariffe telefoniche mobile dedicate al mondo consumer e a quello professionale possono essere anche molto elevate, tanto da non risultare convenienti per tutti gli scenari di utilizzo. In questo articolo analizzeremo i pro e i contro in relazione a differenti esigenze, cercando di guidare i lettori attraverso la sempre più intricata giungla di tariffe
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-12-2003, 15:45   #1
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6329
Miniguida: cos'è e come funziona un firewall

Altra miniguida, dopo quella sugli antivirus che ho visto è piaciuta a qualcuno, ecco quella sui firewall

____________________________________________________

Innanzitutto, cos'è un firewall e a cosa serve?
Un firewall (letteralmente, muro tagliafuoco) è un prodotto che serve a difendere un computer o una rete di computers da attacchi provenienti dalla rete esterna. Oggi come oggi gli attacchi da Internet si moltiplicano giorno dopo giorno e vanno dalle semplici scansioni di porte a veri e propri attacchi di tipo DoS o DDoS (Denial Of Service o Distributed Denial Of Service), che possono arrecare danni anche molto fastidiosi.
Il firewall analizza dunque il traffico diretto al computer e blocca tutti i dati che possono risultare nocivi alla stabilità del sistema.
Non disporre di un firewall significa essere esposti a migliaia di possibili attacchi, senza considerare le possibili visite indesiderate al sistema da parte di crackers o lamer. Finché si pensa ad un sistema casalingo, il danno può essere anche limitato, ma se si pensa ad un'azienda, una perdita di dati può risultare un danno considerevole soprattutto in termini di costi e affidabilità.
Il firewall diventa così uno dei tool più efficaci per la gestione della sicurezza delle reti, grazie a meccanismi di controllo degli accessi in accoppiata con la possibilità di gestire delle regole per la sicurezza.
Un firewall è configurabile, si possono aggiungere o rimuovere i filtri, si può gestire l'accesso dei programmi ad Internet e permette addirittura di decidere quali computer possono avere accesso ad Internet in una rete. Per esempio grazie ad una regola del firewall si può stabilire che solo un computer in una rete può accedere ad Internet, oppure un solo computer può usare il protocollo FTP o ricevere e mandare E-Mail.
I firewall si possono distinguere sostanzialmente in tre categorie: Application Level Firewall, Packet Filter Firewall e Hardware Firewall, ben diversi l'uno dall'altro ma con un unico scopo: difendere!
Prendiamo in esame la prima categoria di firewall,

APPLICATION LEVEL FIREWALL
Questo tipo di firewall gestisce il traffico a livello di applicazione. Ciò significa che il firewall si basa su delle regole, prestabilite dall'utente, le quali gestiscono le applicazioni che possono avere accesso ad Internet oppure no. Lavorando a livello di applicazione, questo tipo di firewall può riconoscere comandi specifici delle applicazioni quali http, post, get e simili. Sono i più facili da configurare e gestire, offrono un alto livello di protezione a scapito però della velocità della rete, che può diminuire a volte anche di parecchio. Infatti il traffico di dati da analizzare è enorme e ciò può rallentare la connessione. Inoltre per funzionare si appoggiano a terzi prodotti, come per esempio WinSock, NDIS e librerie C standard. Possono avere problemi di sicurezza, soprattutto a causa del fatto che appoggiandosi a prodotti di terzi, quest'ultimi possono avere dei bug. Non sono trasparenti all'utente, anzi, richiedono una configurazione manuale per ogni computer dove sono installati.I più famosi sono Zone Alarm, Sygate personal Firewall, McAfee Firewall, Outpost firewall, Tiny Firewall, Norton Internet Security e così via.

PACKET FILTER FIREWALL
Il packet Filter Firewall è una categoria di firewall molto più complicata rispetto ai sopracitati Application Level Firewall. Questo tipo di firewall lavora a livello dell'Internet Protocol dello schema TCP/IP. Il packet Filter Firewall quando riceve un pacchetto di dati lo compara con una serie di criteri prima di inoltrarlo o di rimandarlo al mittente. A seconda delle regole, il firewall può ignorare i pacchetti di dati, inoltrarli al sistema o rimandarli al mittente. I parametri che solitamente il packet Filter Firewall controlla nell'header del pacchetto sono l'indirizzo IP di origine e destinazione, numero della porta TCP/UDP di origine e destinazione e protocollo usato.
Il packet filter firewall non sa che fine farà il pacchetto, una volta inoltrato al sistema. Se l'Application Level Firewall sà che la porta 21 per esempio è associata al programma CuteFTP, il packet filter Firewall sa soltanto che deve lasciar passare i pacchetti aventi come porta di destinazione la 21.
Solitamente i Packet Filter Firewall usano un processo chiamato Network Address Translation (NAT) che permette di reindirizzare correttamente i pacchetti di rete in uscita dal sistema verso internet. Questo permette di nascondere la struttura della rete interna di una LAN, mascherando il pacchetto uscente come se provenisse da un host differente dal computer della rete interna. Di solito il pacchetto nasconde dunque l'indirizzo ip assegnato al pc nella rete interna e assume l'indirizzo ip della connessione ad Internet.
Il packet Filter Firewall è la scelta migliore perché molto veloce (non deve fare un controllo approfondito del pacchetto, controlla solo alcuni parametri) e, proprio grazie a questa velocità e "superficialità" del controllo, non grava sulla connessione di rete e non la rallenta. Non è fondamentalmente legato al sistema operativo ma può essere configurato per funzionare su tutta la LAN, se messo alla fonte della connessione ad Internet.
Ho messo tra virgolette "superficialità" perché se è vero che permette un controllo veloce, non controlla a livello di applicazioni. Quindi per esempio, una e-mail contenente un virus può tranquillamente passare attraverso il firewall, se è consentito il traffico POP/SMTP. Non ha grandi possibilità di gestione dei dati all'interno del pacchetto dati, non prende decisioni in base al contenuto del pacchetto. Tutto ciò si trasforma in mancanza di features quali HTTP object caching o URL filtering e non possono filtrare le informazioni che passano dai computer interni verso l'esterno.
Tra i più famosi ci sono Visnetic Firewall, Kerio Winroute Firewall, iptables (linux)

FIREWALL HARDWARE

I firewall hardware solitamente sono simili ai packet filter Firewall, in quanto lavorano principalmente con la tecnica del packet filtering, descritta nel paragrafo precedente. Possono usare anche un'altra tecnica chiamata Stateful Packet Inspection (SPI). la SPI permette un controllo non solo dell'header del pacchetto dati, bensì permette anche di analizzarne il contenuto, per catturare più informazioni rispetto ai semplici indirizzi di origine e destinazione. Un firewall che utilizza questo tipo di tecnologia può analizzare lo stato della connessione e compilare le informazione si una tabella. Così le decisioni per filtrare i pacchetti sono basate non solo sulle regole definite dall'amministratore, ma anche dal comportamento tenutosi con pacchetti simili precedenti che sono passatti attraverso il firewall. Gestiscono un traffico di rete molto elevato, per questo sono spesso scelti dalle grandi aziende. Per il resto, i pregi e i difetti sono sostanzialmente quelli del packet filter firewall.
____________________________________________________

Fonte: http://www.hwinit.net/modules/sectio...ticle&artid=16

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 07-01-2004 alle 13:57.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 21-12-2003, 15:47   #2
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6329
per imprecisioni, cavolate che ho scritto o complimenti () scrivete pure
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 21-12-2003, 15:53   #3
ercolino
Senior Member
 
L'Avatar di ercolino
 
Iscritto dal: Feb 2003
Città: Torino
Messaggi: 3564
Ottimo lavoro.
__________________
Admin di Digital-Forum
Portale Forum
ercolino è offline   Rispondi citando il messaggio o parte di esso
Old 21-12-2003, 15:54   #4
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6329
Quote:
Originariamente inviato da ercolino
Ottimo lavoro.
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 22-12-2003, 03:01   #5
MrOZ
Senior Member
 
L'Avatar di MrOZ
 
Iscritto dal: Jun 2003
Città: "Mantua me genuit" Trattative concluse: 1 fracco!!! Devianze: MacTard iMac 27" i5 2,8Ghz 4GB IPHONE 5 32GB Black Iscritto dal: Nov 2002
Messaggi: 4421
Ti 6 svegliato dal letargo finalmente?????

ma quanto cavolo dormi????



Quote:
dopo quella sugli antivirus che ho visto è piaciuta a qualcuno
Sarà piaciuta anke a qualcuno, forse , ma nn è mai stata terminata


Quote:
naturalmente tra qualche giorno ci sarà anche una analisi approfondita della tecnologia euristica
...naturalmente quel giorno nn è ancora arrivato
MrOZ è offline   Rispondi citando il messaggio o parte di esso
Old 22-12-2003, 16:01   #6
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6329
sempre a rovinare i thread e poi io c'ho da fa, mica non ho un cavolo da fare come te
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 26-12-2003 alle 12:10.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 30-12-2003, 18:55   #7
Fenomeno85
Senior Member
 
L'Avatar di Fenomeno85
 
Iscritto dal: Jun 2002
Città: Provincia De VaRéSe ~ § ~ Lat.: 45° 51' 7" N Long.: 8° 50' 21" E ~§~ Magica Inter ~ § ~ Detto: A Chi Più Amiamo Meno Dire Sappiamo ~ § ~ ~ § ~ Hobby: Divertimento allo Stato Puro ~ § ~ ~ § ~ You Must Go Out ~ § ~
Messaggi: 8825
complimenti bella guida.

>Sempre E Solo Lei<
__________________
Meglio essere protagonisti della propria tragedia che spettatori della propria vita
Si dovrebbe pensare più a far bene che a stare bene: e così si finirebbe anche a star meglio.
Non preoccuparti solo di essere migliore dei tuoi contemporanei o dei tuoi predecessori.Cerca solo di essere migliore di te stesso
Fenomeno85 è offline   Rispondi citando il messaggio o parte di esso
Old 06-01-2004, 17:03   #8
diafino
Senior Member
 
L'Avatar di diafino
 
Iscritto dal: Mar 2002
Città: Milano (Settimo Milanese)
Messaggi: 6976
appena letta..molto bella!
diafino è offline   Rispondi citando il messaggio o parte di esso
Old 06-01-2004, 22:39   #9
eric654
Senior Member
 
L'Avatar di eric654
 
Iscritto dal: Aug 2003
Città: Nordest
Messaggi: 1010
ma firewall non vuol dire "porta tagliafuoco"?
cmq complimenti, molto utile
eric654 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2004, 13:56   #10
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6329
firewall letteralmente significa muro tagliafuoco, muro che protegge dal fuoco....poi porta tagliafuoco è uguale, il concetto è lo stesso Cmq nel testo che ho scritto c'era un errore di copiatura dall'originale nel mio sito

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2004, 14:20   #11
KarmaP
Senior Member
 
L'Avatar di KarmaP
 
Iscritto dal: Jun 2003
Città: Italy (TO)
Messaggi: 4398
Ottima guida, complimenti
__________________
*† DeaD SouL †*
KarmaP è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2004, 22:36   #12
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
arrivo un po' in ritardo, ma mi accodo ai complimenti...
e poi voglio chiedere : io ho un router della hamlet (hrdsl 743w) wireless che fa anche da modem, ap e firewall.
Bene: siccome ho una connessione 24 ore su 24 e in genere sono connesso ad emule per sharing, ho attivato il firewall con protezione media settando una serie di porte in ingresso ed in uscita (tcp/udp) che servono per inviare/ricevere dati.
Teoricamente (anzi meglio, praticamente) è possibile intrufolarsi attraverso queste porte, note ai bravi malintenzionati, intrufolarsi nel mio povero computerino?
Grazie tante
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2004, 22:43   #13
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
ah, e visto che mi trovo...sbaglio o il settaggio inbound/outbound serve per consentire o meno l'utilizzo della porta rispettivamente sulla rete interna/esterna (internet)?
Perchè, se e' così, desumo che per maggior sicurezza converrebbe configurare le porte che ho aperto per lo sharing in modo da consentire (allow) solo il traffico proveniente da internet (outbound) chiudendo (block) alle stesse il traffico interno (inbound)....
.... per fortuna che come me non ce ne sono tantissimi, eh
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 13:56   #14
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6329
Quote:
Originariamente inviato da g_dangelo
arrivo un po' in ritardo, ma mi accodo ai complimenti...
e poi voglio chiedere : io ho un router della hamlet (hrdsl 743w) wireless che fa anche da modem, ap e firewall.
Bene: siccome ho una connessione 24 ore su 24 e in genere sono connesso ad emule per sharing, ho attivato il firewall con protezione media settando una serie di porte in ingresso ed in uscita (tcp/udp) che servono per inviare/ricevere dati.
Teoricamente (anzi meglio, praticamente) è possibile intrufolarsi attraverso queste porte, note ai bravi malintenzionati, intrufolarsi nel mio povero computerino?
Grazie tante
beh, diciamo che non basta una porta aperta per entrare,bisogna anche che il servizio che sia attivo su quella porta sia vulnerabile. Cioè, trovando la porta 80 (server http) aperta non basta per entrare, bisogna anche che il server che sia in ascolto su quella porta (per esempio Apache) sia vulnerabile, sennò non si entra (porta 139/netbios a parte )

Così, se le porte che hai aperto non hanno un programma in ascolto che sia vulnerabile, è difficile che si riesca ad entrare

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 20:28   #15
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
Quote:
ah, e visto che mi trovo...sbaglio o il settaggio inbound/outbound serve per consentire o meno l'utilizzo della porta rispettivamente sulla rete interna/esterna (internet)?
Perchè, se e' così, desumo che per maggior sicurezza converrebbe configurare le porte che ho aperto per lo sharing in modo da consentire (allow) solo il traffico proveniente da internet (outbound) chiudendo (block) alle stesse il traffico interno (inbound)....
dai eraser, ancora un piccolissimo sforzo
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 21:00   #16
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6329
scusa il secondo post non l'avevo letto

E' ovvio che se il programma è un filesharing devi abilitarlo sia in entrata che in uscita....in generale per essere protetti bisogna disabilitare il traffico da internet, cioè chiudere le porte, e abilitare in uscita solo i programmi di cui si ha bisogno

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 21:13   #17
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
grazie, rispondendomi così mi hai fatto capire che sbagliavo: inbound/outbound significa in entrata/in uscita....io credevo che si riferisse al traffico rete interna/rete esterna (internet)!
Ma scusa la mia somaraggine,
ma tcp/udp non è il traffico in uscita/entrata?
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 21:43   #18
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6329
ops, misà che c'è un pò di confusione

tcp e udp sono due protocolli di trasporto usati nel protocollo tcp/ip non c'entrano niente le connessioni in entrata e in uscita


per informazioni sui protocolli guarda qui

http://www.boscarol.com/pages/internet/006-tcp.html

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 22:12   #19
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
grazie eraser, sei molto cortese e paziente..
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2004, 12:29   #20
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6329
di nulla figurati
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Cooler Master Silencio S600 e S400: tanta sobrietà, pochissimo rumore Cooler Master Silencio S600 e S400: tanta sobrie...
LG V50 ThinQ: display incredibile e 5G già pronto (autonomia permettendo). La recensione LG V50 ThinQ: display incredibile e 5G già...
Tariffe business per il mobile: quando vale veramente la pena di sceglierle Tariffe business per il mobile: quando vale vera...
AMD rivoluziona i datacenter con i processori EPYC di seconda generazione AMD rivoluziona i datacenter con i processori EP...
Samsung Galaxy Note 10 e Note 10+ sono ufficiali: tutte le specifiche, prezzi e anteprima video Samsung Galaxy Note 10 e Note 10+ sono ufficiali...
WhatsApp sarà vietato ai minori di 16 an...
Thermaltake, case View 71 TG ARGB Editio...
Ban Huawei: il governo USA pronto a conc...
Saranno così le tute spaziali per gli as...
BitFenix, case Nova Mesh e Nova Mesh TG:...
Assetto Corsa Competizione non avr&agrav...
Red Devil e Red Dragon: ecco le schede R...
Samsung Galaxy Note 10+: la versione Aur...
Surface Pro 6 e Surface Book 2: in alcun...
NVIDIA cresce nel fatturato, ma risente ...
Samsung Galaxy A 2020: trapelate le spec...
Presentato il nuovo Leica APO-Summicron-...
GeForce RTX 2080Ti Super: è in ar...
iPhone 11: la presentazione è fissata pe...
Motorola One Action è ufficiale: ...
Avast! Free Antivirus
Firefox Portable
Chromium
Windows 7 Codec Pack
Firefox 68
OCCT
Opera 62
K-Lite Mega Codec Pack
K-Lite Codec Pack Full
NTLite
Dropbox
Backup4all
GPU-Z
K-Lite Codec Pack Update
K-Lite Codec Pack Standard
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Served by www1v