SlideShare a Scribd company logo
1 of 15
FIREWALL E PROXY
Significato di firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
“ FIREWALL PERSONALI“  e le loro funzioni  : ,[object Object],[object Object],[object Object],[object Object],COMPITI PRINCIPALI: Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: -controllo -modifica -monitoraggio
[object Object],[object Object],VANTAGGI E SVANTAGGI
Definizione di Proxy ,[object Object]
Motivi  per  il  quale  viene  usato  il  Proxy Un caso in cui viene spesso usato un Proxy è la navigazione web (denominato Proxy HTTP dal nome del protocollo usato). Un Proxy può essere usato per una o più delle seguenti ragioni: CONTROLLO CACHING MONITORAGGIO CONNETTIVITA' PRIVACY
[object Object],Connettivita'
[object Object],Caching
[object Object],Monitoraggio
[object Object],Controllo
[object Object],Privacy
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
E …. A SCUOLA? Nella rete della scuola, il Proxy è installato nella macchina ACTIVE 77 (indirizzo IP: 192.168.64.135). Nell'immagine sottostante è cerchiato in rosso.  Il Proxy presente nella rete della scuola ha diversi compiti. Ovviamente svolge il compito di Proxy e quindi attività di cache, ma è prima di tutto un firewall. Quindi svolge il controllo degli accessi, di gestione di politiche di sicurezza e definisce le politiche di filtro tra le varie reti. Inoltre il Proxy presente a scuola utilizza l'applicazione apposita per i firewall, ISA Server 2004.
FINE PRESENTAZIONE Grazie per la vostra partecipazione. A cura di: Fondacaro Roberto

More Related Content

What's hot

V model in software testing
V model in software testingV model in software testing
V model in software testingAbdullah Al Rumy
 
Test Automation
Test AutomationTest Automation
Test Automationrockoder
 
Why Should we use Microsoft's Playwright
Why Should we use Microsoft's PlaywrightWhy Should we use Microsoft's Playwright
Why Should we use Microsoft's PlaywrightKnoldus Inc.
 
OWASP WTE - Now in the Cloud!
OWASP WTE - Now in the Cloud!OWASP WTE - Now in the Cloud!
OWASP WTE - Now in the Cloud!Matt Tesauro
 
Network Protocol Analyzer
Network Protocol AnalyzerNetwork Protocol Analyzer
Network Protocol AnalyzerSourav Roy
 
AIX Administration Knowledge Share
AIX Administration Knowledge ShareAIX Administration Knowledge Share
AIX Administration Knowledge Share.Gastón. .Bx.
 
Asynchronous API in Java8, how to use CompletableFuture
Asynchronous API in Java8, how to use CompletableFutureAsynchronous API in Java8, how to use CompletableFuture
Asynchronous API in Java8, how to use CompletableFutureJosé Paumard
 
Using ML to make your UI tests more robust
Using ML to make your UI tests more robustUsing ML to make your UI tests more robust
Using ML to make your UI tests more robustGodfrey Nolan
 
TDD - Test Driven Development
TDD - Test Driven DevelopmentTDD - Test Driven Development
TDD - Test Driven DevelopmentTung Nguyen Thanh
 
Agile test-management-test-rail-lastest
Agile test-management-test-rail-lastestAgile test-management-test-rail-lastest
Agile test-management-test-rail-lastestOnur Baskirt
 
Test Case, Use Case and Test Scenario
Test Case, Use Case and Test ScenarioTest Case, Use Case and Test Scenario
Test Case, Use Case and Test ScenarioLokesh Agrawal
 
Automation Testing With Appium
Automation Testing With AppiumAutomation Testing With Appium
Automation Testing With AppiumKnoldus Inc.
 
Progressive Web APP ( PWA )
Progressive Web APP ( PWA ) Progressive Web APP ( PWA )
Progressive Web APP ( PWA ) Bijaya Oli
 
Creating a fuzzer for telecom protocol 4G LTE case study
Creating a fuzzer for telecom protocol 4G LTE case studyCreating a fuzzer for telecom protocol 4G LTE case study
Creating a fuzzer for telecom protocol 4G LTE case studyPositiveTechnologies
 
Defects in software testing
Defects in software testingDefects in software testing
Defects in software testingsandeepsingh2808
 

What's hot (20)

V model in software testing
V model in software testingV model in software testing
V model in software testing
 
Test Automation
Test AutomationTest Automation
Test Automation
 
Gherkin /BDD intro
Gherkin /BDD introGherkin /BDD intro
Gherkin /BDD intro
 
Why Should we use Microsoft's Playwright
Why Should we use Microsoft's PlaywrightWhy Should we use Microsoft's Playwright
Why Should we use Microsoft's Playwright
 
OWASP WTE - Now in the Cloud!
OWASP WTE - Now in the Cloud!OWASP WTE - Now in the Cloud!
OWASP WTE - Now in the Cloud!
 
Network Protocol Analyzer
Network Protocol AnalyzerNetwork Protocol Analyzer
Network Protocol Analyzer
 
AIX Administration Knowledge Share
AIX Administration Knowledge ShareAIX Administration Knowledge Share
AIX Administration Knowledge Share
 
Asynchronous API in Java8, how to use CompletableFuture
Asynchronous API in Java8, how to use CompletableFutureAsynchronous API in Java8, how to use CompletableFuture
Asynchronous API in Java8, how to use CompletableFuture
 
Using ML to make your UI tests more robust
Using ML to make your UI tests more robustUsing ML to make your UI tests more robust
Using ML to make your UI tests more robust
 
TDD - Test Driven Development
TDD - Test Driven DevelopmentTDD - Test Driven Development
TDD - Test Driven Development
 
GNS3
GNS3GNS3
GNS3
 
Agile test-management-test-rail-lastest
Agile test-management-test-rail-lastestAgile test-management-test-rail-lastest
Agile test-management-test-rail-lastest
 
Tls 1.3
Tls 1.3Tls 1.3
Tls 1.3
 
Test Case, Use Case and Test Scenario
Test Case, Use Case and Test ScenarioTest Case, Use Case and Test Scenario
Test Case, Use Case and Test Scenario
 
Automation Testing With Appium
Automation Testing With AppiumAutomation Testing With Appium
Automation Testing With Appium
 
Api presentation
Api presentationApi presentation
Api presentation
 
SDLC vs STLC
SDLC vs STLCSDLC vs STLC
SDLC vs STLC
 
Progressive Web APP ( PWA )
Progressive Web APP ( PWA ) Progressive Web APP ( PWA )
Progressive Web APP ( PWA )
 
Creating a fuzzer for telecom protocol 4G LTE case study
Creating a fuzzer for telecom protocol 4G LTE case studyCreating a fuzzer for telecom protocol 4G LTE case study
Creating a fuzzer for telecom protocol 4G LTE case study
 
Defects in software testing
Defects in software testingDefects in software testing
Defects in software testing
 

Viewers also liked

Presentazione Google Cloud Messanging
Presentazione Google Cloud MessangingPresentazione Google Cloud Messanging
Presentazione Google Cloud MessangingGabriele Baldoni
 
Wednesday - A Wild Encounter - God Is Unpredictable
Wednesday -  A  Wild  Encounter - God Is  UnpredictableWednesday -  A  Wild  Encounter - God Is  Unpredictable
Wednesday - A Wild Encounter - God Is UnpredictableJason Loveless
 
Furniture and Accessories Catalog
Furniture and Accessories CatalogFurniture and Accessories Catalog
Furniture and Accessories Catalogscottmaguire
 
Usages journalistiques de twitter - L'exemple de France 3 Lorraine
Usages journalistiques de twitter - L'exemple de France 3 LorraineUsages journalistiques de twitter - L'exemple de France 3 Lorraine
Usages journalistiques de twitter - L'exemple de France 3 LorraineJean-Christophe Dupuis-Rémond
 
VC_flier_HYD.compressed
VC_flier_HYD.compressedVC_flier_HYD.compressed
VC_flier_HYD.compressedSuneel Sharma
 
Dump The Tubes The Economic Case For Led Backlighting Revised
Dump The Tubes   The Economic Case For Led Backlighting   RevisedDump The Tubes   The Economic Case For Led Backlighting   Revised
Dump The Tubes The Economic Case For Led Backlighting Revisedandyclark
 
Tony Wilson E Pack 7 23 09
Tony Wilson E Pack 7 23 09Tony Wilson E Pack 7 23 09
Tony Wilson E Pack 7 23 09pageway
 
Power Point 802.3
Power Point 802.3Power Point 802.3
Power Point 802.3roby90f
 
Cip presentation 8.2010
Cip presentation 8.2010Cip presentation 8.2010
Cip presentation 8.2010librarygrl3
 
Como escribir un plan de mercado
Como escribir  un plan de mercadoComo escribir  un plan de mercado
Como escribir un plan de mercadocampir
 
Another Introduce to Redis
Another Introduce to RedisAnother Introduce to Redis
Another Introduce to Redisjiaqing zheng
 
Global Head's Power Point Presentation
Global Head's Power Point PresentationGlobal Head's Power Point Presentation
Global Head's Power Point Presentationguestfd2c12f2
 
Crew documents 020549 - 020563
Crew documents 020549 - 020563Crew documents 020549 - 020563
Crew documents 020549 - 020563Obama White House
 
Almost Vs San Juan 2009
Almost Vs San Juan 2009Almost Vs San Juan 2009
Almost Vs San Juan 2009paobazzi
 
Crew, FOIA,Documents 017782- 017823
Crew, FOIA,Documents 017782- 017823Crew, FOIA,Documents 017782- 017823
Crew, FOIA,Documents 017782- 017823Obama White House
 

Viewers also liked (20)

Presentazione Google Cloud Messanging
Presentazione Google Cloud MessangingPresentazione Google Cloud Messanging
Presentazione Google Cloud Messanging
 
Wednesday - A Wild Encounter - God Is Unpredictable
Wednesday -  A  Wild  Encounter - God Is  UnpredictableWednesday -  A  Wild  Encounter - God Is  Unpredictable
Wednesday - A Wild Encounter - God Is Unpredictable
 
Furniture and Accessories Catalog
Furniture and Accessories CatalogFurniture and Accessories Catalog
Furniture and Accessories Catalog
 
Usages journalistiques de twitter - L'exemple de France 3 Lorraine
Usages journalistiques de twitter - L'exemple de France 3 LorraineUsages journalistiques de twitter - L'exemple de France 3 Lorraine
Usages journalistiques de twitter - L'exemple de France 3 Lorraine
 
Top 5 morale factors ebook revised
Top 5 morale factors ebook revisedTop 5 morale factors ebook revised
Top 5 morale factors ebook revised
 
VC_flier_HYD.compressed
VC_flier_HYD.compressedVC_flier_HYD.compressed
VC_flier_HYD.compressed
 
Dump The Tubes The Economic Case For Led Backlighting Revised
Dump The Tubes   The Economic Case For Led Backlighting   RevisedDump The Tubes   The Economic Case For Led Backlighting   Revised
Dump The Tubes The Economic Case For Led Backlighting Revised
 
Tony Wilson E Pack 7 23 09
Tony Wilson E Pack 7 23 09Tony Wilson E Pack 7 23 09
Tony Wilson E Pack 7 23 09
 
Power Point 802.3
Power Point 802.3Power Point 802.3
Power Point 802.3
 
Thrift
ThriftThrift
Thrift
 
Cip presentation 8.2010
Cip presentation 8.2010Cip presentation 8.2010
Cip presentation 8.2010
 
Como escribir un plan de mercado
Como escribir  un plan de mercadoComo escribir  un plan de mercado
Como escribir un plan de mercado
 
Bluebeauty 2
Bluebeauty 2Bluebeauty 2
Bluebeauty 2
 
Another Introduce to Redis
Another Introduce to RedisAnother Introduce to Redis
Another Introduce to Redis
 
Global Head's Power Point Presentation
Global Head's Power Point PresentationGlobal Head's Power Point Presentation
Global Head's Power Point Presentation
 
Digital Native
Digital NativeDigital Native
Digital Native
 
Boje Prijatelja
Boje PrijateljaBoje Prijatelja
Boje Prijatelja
 
Crew documents 020549 - 020563
Crew documents 020549 - 020563Crew documents 020549 - 020563
Crew documents 020549 - 020563
 
Almost Vs San Juan 2009
Almost Vs San Juan 2009Almost Vs San Juan 2009
Almost Vs San Juan 2009
 
Crew, FOIA,Documents 017782- 017823
Crew, FOIA,Documents 017782- 017823Crew, FOIA,Documents 017782- 017823
Crew, FOIA,Documents 017782- 017823
 

Similar to Firewall E Proxy

Firewall E Proxy
Firewall E ProxyFirewall E Proxy
Firewall E Proxyroby90f
 
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...FedericoPellizzaro
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaSoluzioni Futura
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaValerio Versace
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.PdfSandro Fontana
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webRegister.it
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentationDino Fornaciari
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Web Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskWeb Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskseeweb
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parteRoberto De Toma
 
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Marco Furlanetto
 
Web Project - LESSON 1
Web Project - LESSON 1Web Project - LESSON 1
Web Project - LESSON 1Yunikon Design
 
Sviluppo di servizi REST per Android - Luca Masini
Sviluppo di servizi REST per Android - Luca Masini Sviluppo di servizi REST per Android - Luca Masini
Sviluppo di servizi REST per Android - Luca Masini Whymca
 
SVILUPPO DI SERVIZI REST PER ANDROID
SVILUPPO DI SERVIZI REST PER ANDROIDSVILUPPO DI SERVIZI REST PER ANDROID
SVILUPPO DI SERVIZI REST PER ANDROIDLuca Masini
 
Catasto Rumore Struttura Informatica
Catasto Rumore Struttura InformaticaCatasto Rumore Struttura Informatica
Catasto Rumore Struttura Informaticaconfrontamutui
 

Similar to Firewall E Proxy (20)

Firewall E Proxy
Firewall E ProxyFirewall E Proxy
Firewall E Proxy
 
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni Futura
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni Futura
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
Soluzioni server
Soluzioni serverSoluzioni server
Soluzioni server
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
Web Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskWeb Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber risk
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parte
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
 
Web Project - LESSON 1
Web Project - LESSON 1Web Project - LESSON 1
Web Project - LESSON 1
 
Sviluppo di servizi REST per Android - Luca Masini
Sviluppo di servizi REST per Android - Luca Masini Sviluppo di servizi REST per Android - Luca Masini
Sviluppo di servizi REST per Android - Luca Masini
 
SVILUPPO DI SERVIZI REST PER ANDROID
SVILUPPO DI SERVIZI REST PER ANDROIDSVILUPPO DI SERVIZI REST PER ANDROID
SVILUPPO DI SERVIZI REST PER ANDROID
 
Catasto Rumore Struttura Informatica
Catasto Rumore Struttura InformaticaCatasto Rumore Struttura Informatica
Catasto Rumore Struttura Informatica
 

Recently uploaded

Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxMartin M Flynn
 

Recently uploaded (8)

Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptx
 

Firewall E Proxy

  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Motivi per il quale viene usato il Proxy Un caso in cui viene spesso usato un Proxy è la navigazione web (denominato Proxy HTTP dal nome del protocollo usato). Un Proxy può essere usato per una o più delle seguenti ragioni: CONTROLLO CACHING MONITORAGGIO CONNETTIVITA' PRIVACY
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. E …. A SCUOLA? Nella rete della scuola, il Proxy è installato nella macchina ACTIVE 77 (indirizzo IP: 192.168.64.135). Nell'immagine sottostante è cerchiato in rosso. Il Proxy presente nella rete della scuola ha diversi compiti. Ovviamente svolge il compito di Proxy e quindi attività di cache, ma è prima di tutto un firewall. Quindi svolge il controllo degli accessi, di gestione di politiche di sicurezza e definisce le politiche di filtro tra le varie reti. Inoltre il Proxy presente a scuola utilizza l'applicazione apposita per i firewall, ISA Server 2004.
  • 15. FINE PRESENTAZIONE Grazie per la vostra partecipazione. A cura di: Fondacaro Roberto