Firewall hardware protocolli TCP e porte UDP


Firewall hardware di fascia medio-bassa sono solitamente preconfigurati con regole di filtraggio adatte per gli utilizzi standard.

Sono bloccate in ingresso le porte basse dedicate ai protocolli noti (ftp, telnet, web, condivisione Windows), mentre risultano aperte le porte generiche alte per il dialogo con gli applicativi.

Questo garantisce una sicurezza di base, ma non impedisce l’uso di applicativi specifici da parte degli utenti.

In questi casi bisogna compilare una lista degli applicativi che si vogliono interdire e cercare informazioni circa le porte utilizzate per il funzionamento. Il modo migliore per scoprirlo è attraverso i motori di ricerca.

Basta andare su Google e inserire alcune semplice parole chiave, come “porte tcp udp nome_programma”. Nel firewall bisogna andare sul PANNELLO DI CONFIGURAZIONE e introdurre una nuova regola di blocco.

Si deve impostare un nome per la regola, indicare se il blocco è in ingresso o in uscita (per interdire un programma usato all’interno della LAN bisogna impostare un blocco in uscita), la porta da bloccare, il protocollo e l’azione.

Si tenga presente che potrebbe esserci più di una porta a uso di un particolare programma, e che il valore di tale porta deve sempre essere associato a un protocollo.

Un blocco in uscita alla porta 12345 UDP non blocca necessariamente anche la porta 12345 usata con il protocollo TCP. Per esempio, un programma potrebbe usare entrambi i protocolli.

In tal caso bisogna impostare due regole precise o impostare il blocco sulla porta 12345 su tutti i protocolli, ammesso che il firewall permetta una sintassi di questo genere.

La voce AZIONE indica invece il comportamento che il firewall deve tenere se incontra un pacchetto che rispecchia le caratteristiche elencate in precedenza.

Le azioni sono tipicamente tre: ALLOW, DENY o DROP. L’azione ALLOW permette il passaggio dei pacchetti e si usa nei casi in cui il firewall blocchi tutto il traffico di default e su cui bisogna abilitare il traffico permesso. Generalmente la situazione è opposta.

 

Tutto il traffico assa di default e bisogna bloccare ciò che non serve. È una situazione più comoda e veloce da configurare, ma meno sicura nei confronti delle sviste di configurazione. In questo tipo di firewall i blocchi si eseguono con l’azione DENY o DROP.

Il risultato sarà il medesimo: il pacchetto non passerà e non sarà possibile alcuna comunicazione.

Con DENY sarà notificata al mittente l’interdizione della comunicazione, mentre con DROP non vi sarà alcuna segnalazione. Si preferisce utilizzare questa regola in quanto riduce le informazioni verso il mondo esterno. In caso di accesso verso una porta chiusa con DENY, il cracker saprà che esiste un firewall e potrà tentare azioni per violare il sistema.

Con DROP non è possibile sapere se vi sono o meno un firewall o un computer a quel determinato indirizzo, e il cracker dovrebbe procedere completamente al buio e con minori certezze.

INTERNET Firewall hardware

Generalmente la scelta di un firewall software o hardware non ha alcun impatto in termini di prestazioni e di velocità, ma solo di costo. In alcuni casi però la scelta di un firewall hardware è obbligata.

Per esempio, in reti che fanno uso di meccanismi di cifratura durante le comunicazioni: se il numero delle transazioni è alto potrebbe essere necessario avere un firewall hardware dedicato per le pesanti operazioni matematiche coinvolte nei livelli di codifica.

Molti modelli professionali di firewall hardware includono a tal proposito porte di espansione per schede di accelerazione matematica.

I prodotti più cari possono invece disporre dell’hardware matematico relativo già quando escono dalla fabbrica.

Marche che producono FIREWALL HARDWARE

  • cisco.com
  • nokia.com
  • checkpoint.com
  • JUNIPER
  • watchguard.com
  • SONICWALL
  • ASTARO
  • zyxel.com
  • 3COM
  • DLINK
  • digicom.it
  • draytek.com
  • SYMANTEC (sito internet)
  • NETGEAR (sito internet)

Protezione completa e facile da usare con ZoneAlarm Internet Security Suite