[successivo] [precedente] [inizio] [fine] [indice generale] [violazione licenza] [translators] [docinfo] [indice analitico] [volume] [parte]
|
Figura 717.1.
|
Tabella 717.2. Alcuni tipi ICMP.
| Tipo | Nome | Chi lo utilizza |
| 0 | echo-reply | ping |
| 3 | destination-unreachable | traffico TCP/UDP |
| 5 | redirect | instradamento dei pacchetti |
| 8 | echo-request | ping |
| 11 | time-exceeded | traceroute |
717.1.1) A cosa serve un firewall?
[ ] a impedire gli accessi indesiderati;
[ ] ad accumulare in una memoria locale le risorse che vengono richieste più frequentemente;
[ ] a procurare qualcosa per conto di qualcun altro;
[ ] ad accedere a dei servizi speciali.
717.1.2) In cosa consiste il filtro dei pacchetti?
[ ] nella ripulitura dei pacchetti;
[ ] nella modifica degli indirizzi e delle porte;
[ ] nella modifica dei messaggi ICMP;
[ ] nell'individuazione di questi in base alle loro caratteristiche;
[ ] nell'impedire il passaggio dei pacchetti che hanno o che non hanno caratteristiche determinate.
717.1.3) In cosa consiste il problema o il vantaggio di avere pacchetti frammentati a livello del protocollo IP?
[ ] nella maggiore facilità di identificazione delle loro caratteristiche;
[ ] nella maggiore difficoltà di identificazione delle loro caratteristiche;
[ ] nell'impossibilità di individuare alcune caratteristiche nei frammenti successivi al primo;
[ ] nella minore presenza di rischi.
717.2.1) In base allo schema che appare in figura 717.1, specificare il blocco del transito di tutto il traffico UDP.
| Azione | Pos. | Prot. | IP srg | IP dst | ICMP | Int. | |||
717.2.2) In base allo schema che appare in figura 717.1, consentire esplicitamente il transito dei pacchetti che dovrebbero riguardare il protocollo DNS (porta 53, TCP e UDP), indipendentemente dagli indirizzi IP di origine e di destinazione.
| Azione | Pos. | Prot. | IP srg | IP dst | ICMP | Int. | |||
717.2.3) In base allo schema che appare in figura 717.1, bloccare il transito dei pacchetti del protocollo di X, che utilizza le porte da 6 000 a 6 009, indipendentemente dagli indirizzi IP di origine e di destinazione.
| Azione | Pos. | Prot. | IP srg | IP dst | ICMP | Int. | |||
717.2.4) In base allo schema che appare in figura 717.1 e alla tabella 717.2, impedire l'ingresso di richieste di PING dall'interfaccia x.
| Azione | Pos. | Prot. | IP srg | IP dst | ICMP | Int. | |||
717.2.5) In base allo schema che appare in figura 717.1 e alla tabella 717.2, impedire il transito di tutto il traffico ICMP escluso il tipo 3 (destinazione irraggiungibile) e di tipo 11 (tempo scaduto).
| Azione | Pos. | Prot. | IP srg | IP dst | ICMP | Int. | |||
717.2.6) In base allo schema che appare in figura 717.1 e alla tabella 717.8, impedire l'ingresso di pacchetti che risultano avere origine da indirizzi IPv4 riservati alle reti private, provenienti dall'interfaccia y.
Tabella 717.8. Indirizzi IPv4 riservati alle reti private.
| Classe | Indirizzi |
| A | 10.0.0.0/8 |
| B | 172.16.0.0/12 |
| C | 192.168.0.0/16 |
| Azione | Pos. | Prot. | IP srg | IP dst | ICMP | Int. | |||
717.2.7) Impedire il transito del traffico SMTP e POP3, che usa connessioni TCP, rispettivamente con le porte 25 e 110 dal lato servente.
| Azione | Pos. | Prot. | IP srg | IP dst | ICMP | Int. | |||
Appunti di informatica libera 2004.10.10 --- Copyright © 2000-2004 Daniele Giacomini -- <daniele (ad) swlibero·org>, <daniele·giacomini (ad) poste·it>
Dovrebbe essere possibile fare riferimento a questa pagina anche con il nome firewall.html
[successivo] [precedente] [inizio] [fine] [indice generale] [violazione licenza] [translators] [docinfo] [indice analitico]