Sondaggio firewall per LAN

vbimport

#1

Qual'è secondo voi il miglior firewall da usare all'interno di una LAN
connessa a sua volta ad internet??? Per migliore intendo anche che sia facile da configurare ed utilizzare....:rolleyes:


#2

dai un po’ di consigli …
:frowning: :frowning:


#3

Ciao,

dipende da alcuni parametri:

1 - Deve essere commerciale o free ?
2 - Che carico di lavoro avrà ?
3 - Che livello di sicurezza vuoi raggiungere ?
4 - Vuoi anche una VPN ?
5 - Chi lo amministrerà ha ottime conoscenze di networking o ti devi affidare alla società che lo sviluppa (il che esclude i free)
6 - Che capacità ha il tuo… portafoglio :wink: (questo perchè ci sono firewall che arrivano anche a 50.000 euro per due punti VPN con configurazione e contratto annuale con update ecc… .

bye


#4

Firewall Hardware o Software ?
La differenza puo’ essere notevole,
Checkpoint, Nokia, 3Com ( se non ricordo male … )
oppure Raptor (software ).

bye


#5

Intendevo software…
l’uso è tipico per un uso lan interno e qualche navigazione in in internet dietro firewall hardware…
Ho provato black ice e non mi sembrava male solo che a volte non mi vedeva correttamente la rete…


#6

ciao,

forse non ho capito bene… ma tu navighi DIETRO ad un firewall hardware ? perche se è così non ha senso il fw swr sulla tua postazione…

bye


#7

ERa per vedere se l’admin del firewall hardware faceva qualche controllo sulla mia navigata…


#8

ciao,

purtroppo non puoi fare nulla per evitare che un sysadmin spione controlli le tue scorribande in rete :wink:

ti spiego in modo molto veloce come funzia un fw hw

1 - il tuo pc invia una richiesta http/ftp o di altro tipo (ad esempio eDonkey usa alcune porte un pò “alte”)

2 - la richiesta viene valuta dal fw il quale controlla, tra le sue acl e le sue rules, i protocolli e le porte abilitate per la TUA navigazione. in questo caso si possono verificare due condizioni:

     2.1 sei autorizzato e la tua richiesta "passa"
     2.2 non sei autorizzato e la tua richiesta viene bloccata.
           Questo ultimo caso si divide in :
            2.2a non sei autorizzato a utilizzare il protocollo
                    richiesto (ad esempio potresti essere abilitato alla 
                    navigazione HTTP ma non FTP )
            2.2b la porta che hai richiesto non è abilitata all'uscita
                    (questo avviene nel caso di eDonkey & Co.)

3 - il tuo tentativo viene scritto in un log file con data, ora ip
source ip dest protocollo ecc.

Questo per chiarire che non hai nessuna possibilità di sfuggire
:wink: in quanto tutte le operazioni sono fatte dal lato fw hw e quindi non possono essere mascherate… mi spiace :frowning: come o gia detto altre volte, se siete dietro un fw o un proxy hw o sw non avete scampo… potete solo farvi amico il sysadmin o… trovare vie più “complesse” ma in alcuni casi non attuabili (ad esempio se hai come fw hw un firewall-1 non lo buchi neanche da consolle… quasi…:stuck_out_tongue: )

bye


#9

Originally posted by digitalblade
[B]ciao,

purtroppo non puoi fare nulla per evitare che un sysadmin spione controlli le tue scorribande in rete :wink:

ti spiego in modo molto veloce come funzia un fw hw

1 - il tuo pc invia una richiesta http/ftp o di altro tipo (ad esempio eDonkey usa alcune porte un pò “alte”)

2 - la richiesta viene valuta dal fw il quale controlla, tra le sue acl e le sue rules, i protocolli e le porte abilitate per la TUA navigazione. in questo caso si possono verificare due condizioni:

     2.1 sei autorizzato e la tua richiesta "passa"
     2.2 non sei autorizzato e la tua richiesta viene bloccata.
           Questo ultimo caso si divide in :
            2.2a non sei autorizzato a utilizzare il protocollo
                    richiesto (ad esempio potresti essere abilitato alla 
                    navigazione HTTP ma non FTP )
            2.2b la porta che hai richiesto non è abilitata all'uscita
                    (questo avviene nel caso di eDonkey & Co.)

3 - il tuo tentativo viene scritto in un log file con data, ora ip
source ip dest protocollo ecc.

Questo per chiarire che non hai nessuna possibilità di sfuggire
:wink: in quanto tutte le operazioni sono fatte dal lato fw hw e quindi non possono essere mascherate… mi spiace :frowning: come o gia detto altre volte, se siete dietro un fw o un proxy hw o sw non avete scampo… potete solo farvi amico il sysadmin o… trovare vie più “complesse” ma in alcuni casi non attuabili (ad esempio se hai come fw hw un firewall-1 non lo buchi neanche da consolle… quasi…:stuck_out_tongue: )

bye [/B]

Molot preciso nella spiegazione… e sui log sai aggiungere qualcos’altro???
GRAZIE molte


#10

Ciao,

Per quanto riguarda la struttura del log, molto dipende da come è configurato il fw. normalmente nel log salvo sempre:

  • ip richiedente
  • ip di destinazione (se disponibile senza reverse DNS altrimenti indirizzo dns)
  • porta utilizzata (se non standard)
  • giorno, ora

queste sono le info di base che salvo per le connessioni in uscita.
Molto dipende da chi ha configurato il fw, inoltre moltissimi sysadmin non controllano mai il firewall o i suoi log…

Bye


#11

Originally posted by digitalblade
[B]Ciao,

Per quanto riguarda la struttura del log, molto dipende da come è configurato il fw. normalmente nel log salvo sempre:

  • ip richiedente
  • ip di destinazione (se disponibile senza reverse DNS altrimenti indirizzo dns)
  • porta utilizzata (se non standard)
  • giorno, ora

queste sono le info di base che salvo per le connessioni in uscita.
Molto dipende da chi ha configurato il fw, inoltre moltissimi sysadmin non controllano mai il firewall o i suoi log…

Bye [/B]

GRazie della risposta… visto che 6 così afferrato in materia … mi potresti consigliare un sito che tratti tutte queste problematiche ??? (http://www.networkingitalia.it/ lo visito spesso ,è fatto bene ma ultimamente non è molto aggiornato!!!)…
Ho una connessione ad internet condivisa tramite LAN con una decina di utenti…come potrei tramite software permettere l’accesso ad una determinata ora???

A buon rendere


#12

ciao,

Secondo me la cosa migliore è installare un proxy linux con squid, in questo modo puoi configurare i diritti dell’utente in base alle tue esigenze. Squid è potentissimo per queste cose ad esempio:

con queste rules limiti l’accesso al web dalle 17 alle 08, dal
lunedì al venerdì per gli IP 100.0.1 al 100.0.200 :

acl ip_acl src 100.0.0.1/200
acl time_acl time M T W F 17:00-08:00
http_access allow ip_acl time_acl
http_access deny all

bye

P.s. ho scritto a braccio quindi non sono sicurissimo riguardo alla sintassi