[successivo] [precedente] [inizio] [fine] [indice generale] [indice ridotto] [indice analitico] [home] [volume] [parte]


Capitolo 380.   Firewall

tempo a disposizione: 900 s punteggio massimo: 10
quantità di domande: 10 punti di penalità per ogni secondo di ritardo: 0,016 666
data:
cognome e nome:
classe e sezione (corso):

Figura 380.2.

Azione Pos. Prot. IP srg IP dst ICMP Int.
1 2 3 4 5 6 7 8 9

I valori mancanti vengono considerati indifferenti:

  1. azione del filtro: blocco, rifiuto, accettazione, contabilizzazione, o altro;

  2. posizione del filtro: in ingresso, in uscita, in transito o altro;

  3. protocollo: TCP, UDP, ICMP;

  4. indirizzi IP di origine, nella forma

    [!]indirizzo_ip/n_bit_maschera
    
  5. porte TCP o UDP di origine, nella forma

    [!]n_iniziale[-n_finale]
    
  6. indirizzi IP di destinazione, nella forma

    [!]indirizzo_ip/n_bit_maschera
    
  7. porte TCP o UDP di destinazione, nella forma

    [!]n_iniziale[-n_finale]
    
  8. tipo di messaggio ICMP;

  9. interfaccia di rete coinvolta;

Tabella 380.4. Alcuni tipi ICMP.

Tipo Nome Chi lo utilizza
0 echo-reply ping
3 destination-unreachable traffico TCP/UDP
5 redirect instradamento dei pacchetti
8 echo-request ping
11 time-exceeded traceroute

380.1) [0..1] A cosa serve un firewall?

  1. a impedire gli accessi indesiderati;
  2. ad accumulare in una memoria locale le risorse che vengono richieste più frequentemente;
  3. a procurare qualcosa per conto di qualcun altro;
  4. ad accedere a dei servizi speciali.

380.2) [0..1] In cosa consiste il filtro dei pacchetti?

  1. nella ripulitura dei pacchetti;
  2. nella modifica degli indirizzi e delle porte;
  3. nella modifica dei messaggi ICMP;
  4. nell'individuazione di questi in base alle loro caratteristiche;
  5. nell'impedire il passaggio dei pacchetti che hanno o che non hanno caratteristiche determinate.

380.3) [0..1] In cosa consiste il problema o il vantaggio di avere pacchetti frammentati a livello del protocollo IP?

  1. nella maggiore facilità di identificazione delle loro caratteristiche;
  2. nella maggiore difficoltà di identificazione delle loro caratteristiche;
  3. nell'impossibilità di individuare alcune caratteristiche nei frammenti successivi al primo;
  4. nella minore presenza di rischi.

380.4) [0..1] In base allo schema che appare in figura 380.2, specificare il blocco del transito di tutto il traffico UDP.

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocco ingresso UDP 0/0 0/0
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocco transito UDP 0/0 0/0
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocco transito UDP 0/0 0/0 80

380.5) [0..1] In base allo schema che appare in figura 380.2, consentire esplicitamente il transito dei pacchetti che dovrebbero riguardare il protocollo DNS (porta 53, TCP e UDP), indipendentemente dagli indirizzi IP di origine e di destinazione.

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito TCP 0/0 53 0/0
    accetta transito TCP 0/0 0/0 53
    accetta transito UDP 0/0 53 0/0
    accetta transito UDP 0/0 0/0 53
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito TCP 0/0 0/0 53
    accetta transito UDP 0/0 0/0 53
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito TCP 0/0 111 0/0
    accetta transito TCP 0/0 0/0 111

380.6) [0..1] In base allo schema che appare in figura 380.2, bloccare il transito dei pacchetti del protocollo di X, che utilizza le porte da 6 000 a 6 009, indipendentemente dagli indirizzi IP di origine e di destinazione.

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 6000-6009 0/0
    blocca transito TCP 0/0 0/0 6000-6009
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 9000-9006 0/0
    blocca transito TCP 0/0 0/0 9000-9006
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 6000-6009 0/0 6000-6009
    blocca transito UDP 0/0 0/0 6000-6009 0/0 6000-6009

380.7) [0..1] In base allo schema che appare in figura 380.2 e alla tabella 380.4, impedire l'ingresso di richieste di PING dall'interfaccia x.

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito ICMP 0/0 0/0 8 x
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca ingresso ICMP 0/0 0/0 8 x
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca ingresso TCP 0/0 8 0/0 x

380.8) [0..1] In base allo schema che appare in figura 380.2 e alla tabella 380.4, impedire il transito di tutto il traffico ICMP escluso il tipo 3 (destinazione irraggiungibile) e di tipo 11 (tempo scaduto).

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito ICMP 0/0 0/0
    accetta transito ICMP 0/0 0/0 11
    accetta transito ICMP 0/0 0/0 3
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito ICMP 0/0 0/0 3
    accetta transito ICMP 0/0 0/0 11
    blocca transito TCP 0/0 0/0
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito ICMP 0/0 0/0 3
    accetta transito ICMP 0/0 0/0 11
    blocca transito UDP 0/0 0/0
  4. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito ICMP 0/0 0/0 3
    accetta transito ICMP 0/0 0/0 11
    blocca transito ICMP 0/0 0/0

380.9) [0..1] In base allo schema che appare in figura 380.2 e alla tabella 380.21, impedire l'ingresso di pacchetti che risultano avere origine da indirizzi IPv4 riservati alle reti private, provenienti dall'interfaccia y.

Tabella 380.21. Indirizzi IPv4 riservati alle reti private.

Classe Indirizzi
A 10.0.0.0/8
B 172.16.0.0/12
C 192.168.0.0/16
  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca ingresso 10.0.0.0/8 0/0 y
    blocca ingresso 172.16.0.0/12 0/0 y
    blocca ingresso 192.168.0.0/16 0/0 y
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca ingresso 0/0 10.0.0.0/8 y
    blocca ingresso 0/0 172.16.0.0/12 y
    blocca ingresso 0/0 192.168.0.0/16 y
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca ingresso 10.0.0.0/0 8 0/0 y
    blocca ingresso 172.16.0.0/0 12 0/0 y
    blocca ingresso 192.168.0.0/0 16 0/0 y

380.10) [0..1] Impedire il transito del traffico SMTP e POP3, che usa connessioni TCP, rispettivamente con le porte 25 e 110 dal lato servente.

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 25 0/0
    blocca transito TCP 0/0 0/0 25
    blocca transito TCP 0/0 110 0/0
    blocca transito TCP 0/0 0/0 110
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 25 0/0 110
    blocca transito TCP 0/0 110 0/0 25
    blocca transito TCP 0/0 110 0/0 25
    blocca transito TCP 0/0 25 0/0 110
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 0/0 25
    blocca transito TCP 0/0 0/0 25
    blocca transito TCP 0/0 0/0 110
    blocca transito TCP 0/0 0/0 110


Appunti di informatica libera 2008 --- Copyright © 2000-2008 Daniele Giacomini -- <appunti2 (ad) gmail·com>


Dovrebbe essere possibile fare riferimento a questa pagina anche con il nome firewall.htm

[successivo] [precedente] [inizio] [fine] [indice generale] [indice ridotto] [indice analitico] [home]

Gjlg Metamotore e Web Directory