Sondaggio firewall per LAN

Qual’è secondo voi il miglior firewall da usare all’interno di una LAN
connessa a sua volta ad internet??? Per migliore intendo anche che sia facile da configurare ed utilizzare…:rolleyes:

dai un po’ di consigli …
:frowning: :frowning:

Ciao,

dipende da alcuni parametri:

1 - Deve essere commerciale o free ?
2 - Che carico di lavoro avrà ?
3 - Che livello di sicurezza vuoi raggiungere ?
4 - Vuoi anche una VPN ?
5 - Chi lo amministrerà ha ottime conoscenze di networking o ti devi affidare alla società che lo sviluppa (il che esclude i free)
6 - Che capacità ha il tuo… portafoglio :wink: (questo perchè ci sono firewall che arrivano anche a 50.000 euro per due punti VPN con configurazione e contratto annuale con update ecc… .

bye

Firewall Hardware o Software ?
La differenza puo’ essere notevole,
Checkpoint, Nokia, 3Com ( se non ricordo male … )
oppure Raptor (software ).

bye

Intendevo software…
l’uso è tipico per un uso lan interno e qualche navigazione in in internet dietro firewall hardware…
Ho provato black ice e non mi sembrava male solo che a volte non mi vedeva correttamente la rete…

ciao,

forse non ho capito bene… ma tu navighi DIETRO ad un firewall hardware ? perche se è così non ha senso il fw swr sulla tua postazione…

bye

ERa per vedere se l’admin del firewall hardware faceva qualche controllo sulla mia navigata…

ciao,

purtroppo non puoi fare nulla per evitare che un sysadmin spione controlli le tue scorribande in rete :wink:

ti spiego in modo molto veloce come funzia un fw hw

1 - il tuo pc invia una richiesta http/ftp o di altro tipo (ad esempio eDonkey usa alcune porte un pò “alte”)

2 - la richiesta viene valuta dal fw il quale controlla, tra le sue acl e le sue rules, i protocolli e le porte abilitate per la TUA navigazione. in questo caso si possono verificare due condizioni:

     2.1 sei autorizzato e la tua richiesta "passa"
     2.2 non sei autorizzato e la tua richiesta viene bloccata.
           Questo ultimo caso si divide in :
            2.2a non sei autorizzato a utilizzare il protocollo
                    richiesto (ad esempio potresti essere abilitato alla 
                    navigazione HTTP ma non FTP )
            2.2b la porta che hai richiesto non è abilitata all'uscita
                    (questo avviene nel caso di eDonkey & Co.)

3 - il tuo tentativo viene scritto in un log file con data, ora ip
source ip dest protocollo ecc.

Questo per chiarire che non hai nessuna possibilità di sfuggire
:wink: in quanto tutte le operazioni sono fatte dal lato fw hw e quindi non possono essere mascherate… mi spiace :frowning: come o gia detto altre volte, se siete dietro un fw o un proxy hw o sw non avete scampo… potete solo farvi amico il sysadmin o… trovare vie più “complesse” ma in alcuni casi non attuabili (ad esempio se hai come fw hw un firewall-1 non lo buchi neanche da consolle… quasi…:stuck_out_tongue: )

bye

Originally posted by digitalblade
[B]ciao,

purtroppo non puoi fare nulla per evitare che un sysadmin spione controlli le tue scorribande in rete :wink:

ti spiego in modo molto veloce come funzia un fw hw

1 - il tuo pc invia una richiesta http/ftp o di altro tipo (ad esempio eDonkey usa alcune porte un pò “alte”)

2 - la richiesta viene valuta dal fw il quale controlla, tra le sue acl e le sue rules, i protocolli e le porte abilitate per la TUA navigazione. in questo caso si possono verificare due condizioni:

     2.1 sei autorizzato e la tua richiesta "passa"
     2.2 non sei autorizzato e la tua richiesta viene bloccata.
           Questo ultimo caso si divide in :
            2.2a non sei autorizzato a utilizzare il protocollo
                    richiesto (ad esempio potresti essere abilitato alla 
                    navigazione HTTP ma non FTP )
            2.2b la porta che hai richiesto non è abilitata all'uscita
                    (questo avviene nel caso di eDonkey & Co.)

3 - il tuo tentativo viene scritto in un log file con data, ora ip
source ip dest protocollo ecc.

Questo per chiarire che non hai nessuna possibilità di sfuggire
:wink: in quanto tutte le operazioni sono fatte dal lato fw hw e quindi non possono essere mascherate… mi spiace :frowning: come o gia detto altre volte, se siete dietro un fw o un proxy hw o sw non avete scampo… potete solo farvi amico il sysadmin o… trovare vie più “complesse” ma in alcuni casi non attuabili (ad esempio se hai come fw hw un firewall-1 non lo buchi neanche da consolle… quasi…:stuck_out_tongue: )

bye [/B]

Molot preciso nella spiegazione… e sui log sai aggiungere qualcos’altro???
GRAZIE molte

Ciao,

Per quanto riguarda la struttura del log, molto dipende da come è configurato il fw. normalmente nel log salvo sempre:

  • ip richiedente
  • ip di destinazione (se disponibile senza reverse DNS altrimenti indirizzo dns)
  • porta utilizzata (se non standard)
  • giorno, ora

queste sono le info di base che salvo per le connessioni in uscita.
Molto dipende da chi ha configurato il fw, inoltre moltissimi sysadmin non controllano mai il firewall o i suoi log…

Bye

Originally posted by digitalblade
[B]Ciao,

Per quanto riguarda la struttura del log, molto dipende da come è configurato il fw. normalmente nel log salvo sempre:

  • ip richiedente
  • ip di destinazione (se disponibile senza reverse DNS altrimenti indirizzo dns)
  • porta utilizzata (se non standard)
  • giorno, ora

queste sono le info di base che salvo per le connessioni in uscita.
Molto dipende da chi ha configurato il fw, inoltre moltissimi sysadmin non controllano mai il firewall o i suoi log…

Bye [/B]

GRazie della risposta… visto che 6 così afferrato in materia … mi potresti consigliare un sito che tratti tutte queste problematiche ??? (http://www.networkingitalia.it/ lo visito spesso ,è fatto bene ma ultimamente non è molto aggiornato!!!)…
Ho una connessione ad internet condivisa tramite LAN con una decina di utenti…come potrei tramite software permettere l’accesso ad una determinata ora???

A buon rendere

ciao,

Secondo me la cosa migliore è installare un proxy linux con squid, in questo modo puoi configurare i diritti dell’utente in base alle tue esigenze. Squid è potentissimo per queste cose ad esempio:

con queste rules limiti l’accesso al web dalle 17 alle 08, dal
lunedì al venerdì per gli IP 100.0.1 al 100.0.200 :

acl ip_acl src 100.0.0.1/200
acl time_acl time M T W F 17:00-08:00
http_access allow ip_acl time_acl
http_access deny all

bye

P.s. ho scritto a braccio quindi non sono sicurissimo riguardo alla sintassi