Verifica: firewall

tempo a disposizione: 900 s punteggio massimo: 10
quantità di domande: 10 punti di penalità per ogni secondo di ritardo: 0,016 666
data:
cognome e nome:
classe e sezione (corso):

Figura u12.2.

Azione Pos. Prot. IP srg IP dst ICMP Int.
1 2 3 4 5 6 7 8 9

I valori mancanti vengono considerati indifferenti:

  1. azione del filtro: blocco, rifiuto, accettazione, contabilizzazione, o altro;

  2. posizione del filtro: in ingresso, in uscita, in transito o altro;

  3. protocollo: TCP, UDP, ICMP;

  4. indirizzi IP di origine, nella forma

    [!]indirizzo_ip/n_bit_maschera
    
  5. porte TCP o UDP di origine, nella forma

    [!]n_iniziale[-n_finale]
    
  6. indirizzi IP di destinazione, nella forma

    [!]indirizzo_ip/n_bit_maschera
    
  7. porte TCP o UDP di destinazione, nella forma

    [!]n_iniziale[-n_finale]
    
  8. tipo di messaggio ICMP;

  9. interfaccia di rete coinvolta;

Tabella u12.4. Alcuni tipi ICMP.

Tipo Nome Chi lo utilizza
0 echo-reply ping
3 destination-unreachable traffico TCP/UDP
5 redirect instradamento dei pacchetti
8 echo-request ping
11 time-exceeded traceroute

1) [0..1] A cosa serve un firewall?

  1. a impedire gli accessi indesiderati;
  2. ad accumulare in una memoria locale le risorse che vengono richieste più frequentemente;
  3. a procurare qualcosa per conto di qualcun altro;
  4. ad accedere a dei servizi speciali.

2) [0..1] In cosa consiste il filtro dei pacchetti?

  1. nella ripulitura dei pacchetti;
  2. nella modifica degli indirizzi e delle porte;
  3. nella modifica dei messaggi ICMP;
  4. nell'individuazione di questi in base alle loro caratteristiche;
  5. nell'impedire il passaggio dei pacchetti che hanno o che non hanno caratteristiche determinate.

3) [0..1] In cosa consiste il problema o il vantaggio di avere pacchetti frammentati a livello del protocollo IP?

  1. nella maggiore facilità di identificazione delle loro caratteristiche;
  2. nella maggiore difficoltà di identificazione delle loro caratteristiche;
  3. nell'impossibilità di individuare alcune caratteristiche nei frammenti successivi al primo;
  4. nella minore presenza di rischi.

4) [0..1] In base allo schema che appare in figura u12.2, specificare il blocco del transito di tutto il traffico UDP.

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocco ingresso UDP 0/0 0/0
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocco transito UDP 0/0 0/0
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocco transito UDP 0/0 0/0 80

5) [0..1] In base allo schema che appare in figura u12.2, consentire esplicitamente il transito dei pacchetti che dovrebbero riguardare il protocollo DNS (porta 53, TCP e UDP), indipendentemente dagli indirizzi IP di origine e di destinazione.

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito TCP 0/0 53 0/0
    accetta transito TCP 0/0 0/0 53
    accetta transito UDP 0/0 53 0/0
    accetta transito UDP 0/0 0/0 53
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito TCP 0/0 0/0 53
    accetta transito UDP 0/0 0/0 53
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito TCP 0/0 111 0/0
    accetta transito TCP 0/0 0/0 111

6) [0..1] In base allo schema che appare in figura u12.2, bloccare il transito dei pacchetti del protocollo di X, che utilizza le porte da 6 000 a 6 009, indipendentemente dagli indirizzi IP di origine e di destinazione.

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 6000-6009 0/0
    blocca transito TCP 0/0 0/0 6000-6009
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 9000-9006 0/0
    blocca transito TCP 0/0 0/0 9000-9006
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 6000-6009 0/0 6000-6009
    blocca transito UDP 0/0 0/0 6000-6009 0/0 6000-6009

7) [0..1] In base allo schema che appare in figura u12.2 e alla tabella u12.4, impedire l'ingresso di richieste di PING dall'interfaccia x.

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito ICMP 0/0 0/0 8 x
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca ingresso ICMP 0/0 0/0 8 x
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca ingresso TCP 0/0 8 0/0 x

8) [0..1] In base allo schema che appare in figura u12.2 e alla tabella u12.4, impedire il transito di tutto il traffico ICMP escluso il tipo 3 (destinazione irraggiungibile) e di tipo 11 (tempo scaduto).

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito ICMP 0/0 0/0
    accetta transito ICMP 0/0 0/0 11
    accetta transito ICMP 0/0 0/0 3
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito ICMP 0/0 0/0 3
    accetta transito ICMP 0/0 0/0 11
    blocca transito TCP 0/0 0/0
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito ICMP 0/0 0/0 3
    accetta transito ICMP 0/0 0/0 11
    blocca transito UDP 0/0 0/0
  4. Azione Pos. Prot. IP srg IP dst ICMP Int.
    accetta transito ICMP 0/0 0/0 3
    accetta transito ICMP 0/0 0/0 11
    blocca transito ICMP 0/0 0/0

9) [0..1] In base allo schema che appare in figura u12.2 e alla tabella u12.21, impedire l'ingresso di pacchetti che risultano avere origine da indirizzi IPv4 riservati alle reti private, provenienti dall'interfaccia y.

Tabella u12.21. Indirizzi IPv4 riservati alle reti private.

Classe Indirizzi
A 10.0.0.0/8
B 172.16.0.0/12
C 192.168.0.0/16
  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca ingresso 10.0.0.0/8 0/0 y
    blocca ingresso 172.16.0.0/12 0/0 y
    blocca ingresso 192.168.0.0/16 0/0 y
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca ingresso 0/0 10.0.0.0/8 y
    blocca ingresso 0/0 172.16.0.0/12 y
    blocca ingresso 0/0 192.168.0.0/16 y
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca ingresso 10.0.0.0/0 8 0/0 y
    blocca ingresso 172.16.0.0/0 12 0/0 y
    blocca ingresso 192.168.0.0/0 16 0/0 y

10) [0..1] Impedire il transito del traffico SMTP e POP3, che usa connessioni TCP, rispettivamente con le porte 25 e 110 dal lato servente.

  1. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 25 0/0
    blocca transito TCP 0/0 0/0 25
    blocca transito TCP 0/0 110 0/0
    blocca transito TCP 0/0 0/0 110
  2. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 25 0/0 110
    blocca transito TCP 0/0 110 0/0 25
    blocca transito TCP 0/0 110 0/0 25
    blocca transito TCP 0/0 25 0/0 110
  3. Azione Pos. Prot. IP srg IP dst ICMP Int.
    blocca transito TCP 0/0 0/0 25
    blocca transito TCP 0/0 0/0 25
    blocca transito TCP 0/0 0/0 110
    blocca transito TCP 0/0 0/0 110

«a2» 2013.11.11 --- Copyright © Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net