Your SlideShare is downloading. ×
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Firewall E Proxy
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Firewall E Proxy

3,328

Published on

tesina maturità

tesina maturità

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
3,328
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. FIREWALL E PROXY
  • 2. Significato di firewall
    • In Informatica, nell'ambito delle reti di computer, un firewall è un componente passivo
    • di difesa perimetrale che può anche svolgere funzioni di collegamento
    • tra due o più tronconi di rete.
    • una, detta esterna, comprende l'intera Internet mentre l'altra interna,
    • detta LAN (Local Area Network), comprende una sezione più o meno grande di
    • un insieme di computer locali.
  • 3. “ FIREWALL PERSONALI“ e le loro funzioni :
    • Si dividono in:
    • programmi installati sui normali calcolatori
    • programmi che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore in tal caso viene utilizzata una sola scheda di rete.
    • La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza.
    COMPITI PRINCIPALI: Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: -controllo -modifica -monitoraggio
  • 4.
    • I vantaggi sono che, il personal firewall ha accesso ad un dato che un firewall perimetrale non può conoscere, ovvero può sapere quale applicazione ha generato un pacchetto o è in ascolto su una determinata porta, e può basare le sue decisioni anche su questo, ad esempio bloccando una connessione SMTP generata da un virus e facendo passare quella generata da un client di posta elettronica autorizzato. Inoltre, può essere installato rapidamente e indipendentemente dagli amministratori di rete .
    • Gli Svantaggi sono che il personal firewall è eseguito sullo stesso sistema operativo che dovrebbe proteggere, ed è quindi soggetto al rischio di venir disabilitato da un malware che prenda il controllo del calcolatore con diritti sufficienti. Inoltre, la sua configurazione è spesso lasciata a utenti finali poco esperti.
    VANTAGGI E SVANTAGGI
  • 5. Definizione di Proxy
    • Un Proxy è un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno all'altro. Il client si collega al Proxy invece che al server, e gli invia delle richieste. Il Proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client. nella maggior parte dei casi lavorano a livello applicativo.
  • 6. Motivi per il quale viene usato il Proxy Un caso in cui viene spesso usato un Proxy è la navigazione web (denominato Proxy HTTP dal nome del protocollo usato). Un Proxy può essere usato per una o più delle seguenti ragioni: CONTROLLO CACHING MONITORAGGIO CONNETTIVITA' PRIVACY
  • 7.
    • Per permettere ad una rete privata di accedere all'esterno è possibile configurare un computer in modo che faccia da Proxy tra gli altri computer e Internet, in modo da mantenere un unico computer connesso all'esterno, ma permettere a tutti di accedere. In questa situazione, solitamente il Proxy viene usato anche come firewall.
    Connettivita'
  • 8.
    • Un Proxy può immagazzinare per un certo tempo i risultati delle richieste di un utente, e se un altro utente effettua le stesse richieste può rispondere senza dover consultare il server originale. Collocando il Proxy in una posizione "vicina" agli utenti, questo permette un miglioramento delle prestazioni ed una riduzione del consumo di ampiezza di banda.
    Caching
  • 9.
    • Un Proxy può permettere di tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete che possono anche violare la privacy degli utenti.
    Monitoraggio
  • 10.
    • Un Proxy può applicare regole definite dall'amministratore di sistema per determinare quali richieste inoltrare e quali rifiutare, oppure limitare l'Ampiezza di banda utilizzata dai client, oppure filtrare le pagine Web in transito, ad esempio bloccando quelle il cui contenuto è ritenuto offensivo in base a determinate regole.
    Controllo
  • 11.
    • Un Proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client in modo che il server non venga a conoscenza di chi ha effettuato la richiesta.
    Privacy
  • 12.
    • I server esterni a cui ci si collega attraverso un Proxy vedranno generalmente le connessioni provenienti dall'indirizzo IP del Proxy, non da quello del client. Questo garantisce una relativa privacy del client (il server, o chi analizzi il traffico diretto ad esso, non può conoscere l'indirizzo IP del client), ma può anche provocare problemi nel caso tali siti utilizzino l'indirizzo IP del client per scopi di autenticazione o di riconoscimento delle sessioni.
  • 13.
    • I Proxy HTTP, a seconda dell'anonimato che riescono a fornire, possono essere suddivisi in:
    • Non anonimi : modificano alcuni header trasmessi dal browser e ne aggiungono altri, mostrano anche l'indirizzo IP reale del richiedente. Sono molto facili da riconoscere da parte del server web.
    • Anonimi : non trasmettono l'IP del richiedente, ma modificano o aggiungono alcuni header. Sono pertanto riconoscibili facilmente
    • Distorcenti : trasmettono un IP casuale, diverso da quello del richiedente e modificano o aggiungono alcuni header. Solitamente vengono
    • scambiati per Proxy Anonimi, ma offrono una protezione maggiore, in quanto il server web vede le richieste di un utente provenienti
    • da indirizzi IP diversi.
    • Altamente anonimi : non trasmettono l'IP del richiedente e non modificano gli header della richiesta. Sono difficili da riconoscere
    • attraverso i normali controlli.
  • 14. E …. A SCUOLA? Nella rete della scuola, il Proxy è installato nella macchina ACTIVE 77 (indirizzo IP: 192.168.64.135). Nell'immagine sottostante è cerchiato in rosso. Il Proxy presente nella rete della scuola ha diversi compiti. Ovviamente svolge il compito di Proxy e quindi attività di cache, ma è prima di tutto un firewall. Quindi svolge il controllo degli accessi, di gestione di politiche di sicurezza e definisce le politiche di filtro tra le varie reti. Inoltre il Proxy presente a scuola utilizza l'applicazione apposita per i firewall, ISA Server 2004.
  • 15. FINE PRESENTAZIONE Grazie per la vostra partecipazione. A cura di: Fondacaro Roberto

×