Sophie

Sophie

distrib > Mandriva > 9.1 > i586 > by-pkgid > f1098342ec4a2b28475e34123ce17201 > files > 240

howto-html-it-9.1-0.5mdk.noarch.rpm

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
 <META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.9">
 <TITLE>Firewalling and Proxy Server HOWTO: Architettura dei Firewall</TITLE>
 <LINK HREF="Firewall-HOWTO-4.html" REL=next>
 <LINK HREF="Firewall-HOWTO-2.html" REL=previous>
 <LINK HREF="Firewall-HOWTO.html#toc3" REL=contents>
</HEAD>
<BODY>
<A HREF="Firewall-HOWTO-4.html">Avanti</A>
<A HREF="Firewall-HOWTO-2.html">Indietro</A>
<A HREF="Firewall-HOWTO.html#toc3">Indice</A>
<HR>
<H2><A NAME="s3">3. Architettura dei Firewall</A></H2>

<P> 
Si pu&ograve; strutturare la propria rete in un sacco di modi per
proteggere il proprio sistema usando un firewall.
<P>Se si ha una connessione dedicata ad Internet attraverso un router, si
potrebbe collocare il router direttamente nel proprio sistema firewall.
Oppure si potrebbe passare attraverso un hub ("concentratore") per fornire
server a pieno accesso fuori dal proprio firewall.
<P>
<H2><A NAME="ss3.1">3.1 Architettura Dial-up</A>
</H2>

<P>Probabilmente si sta facendo uso di un servizio dialup, quale una linea ISDN.  In questo
caso si potrebbe utilizzare una terza scheda di rete per fornire un DMZ
filtrato. Questo d&agrave; il pieno controllo sui propri servizi Internet e
li separa dalla propria rete normale.
<P>
<PRE>
                  __________
   _/\__/\_      |          |          _______________
  |        |     | Sistema  |  (LAN)  |               |
 / Internet \----| Firewall |--(HUB)--| Workstation/s |
 \_  _  _  _/    |__________|         |_______________|
   \/ \/ \/           |
                    (DMZ)
                    (HUB)
</PRE>
<P>
<H2><A NAME="ss3.2">3.2 Architettura a Router singolo </A>
</H2>

<P>Caso in cui &egrave; presente, tra voi ed Internet, un router o un modem.
Se si possiede il router si potrebbero impostare alcune rigide regole di filtraggio, 
altrimenti se il router appartiene al proprio ISP, si potrebbe richiederne l'inserimento. 
<P>
<PRE>
                  ________           __________
   _/\__/\_      | Router |         |          |          _______________
  |        |     | oppure |  (DMZ)  | Sistema  |  (LAN)  |               |
 / Internet \----| Modem  |--(HUB)--| Firewall |--(HUB)--| Workstation/s |
 \_  _  _  _/    |________|    |    |__________|         |_______________|
   \/ \/ \/                    |  
                           (Server)    
                           (esterno)
</PRE>
<P>
<P>
<H2><A NAME="ss3.3">3.3 Server Proxy e Firewall</A>
</H2>

<P>Se si vuole monitorare dove vanno gli utenti della propria rete e se la rete &egrave; piccola, 
si pu&ograve; integrare un server proxy nel firewall. 
Gli ISP qualche volta lo fanno per stilare una lista degli interessi dei propri clienti da poter 
rivendere ad agenzie di marketing.
<PRE>
                   __________
    _/\__/\_      | Proxy /  |          _______________
   |        |     | Sistema  |  (LAN)  |               |
  / Internet \----| Firewall |--(HUB)--| Workstation/s |
  \_  _  _  _/    |__________|         |_______________|
    \/ \/ \/
</PRE>
<P>Si pu&ograve; collocare il server proxy nella propria LAN come si vuole.
In questo caso il firewall dovrebbe per&ograve; contenere delle regole che consentano la connessione ad Internet,
e per i servizi che intende fornire, solo al server proxy.
In questo modo gli utenti potranno accedere ad Internet solamente attraverso il proxy.
<P>
<PRE>
                  __________
   _/\__/\_      |          |          _______________
  |        |     | Sistema  |  (LAN)  |               |
 / Internet \----| Firewall |--(HUB)--| Workstation/s |
 \_  _  _  _/    |__________|    |    |_______________|
   \/ \/ \/                      |     ______________
                                 |    |              |
                                 +----| Server Proxy |
                                      |______________|
</PRE>
<P>
<H2><A NAME="ss3.4">3.4 Configurazioni Internet ridondanti</A>
</H2>

<P>Se si sta per avviare un servizio simile a YAHOO, o forse Slashdot, si potrebbe aver bisogno di organizzare il sistema utilizzando
router ridondanti e firewall (consultare l'High Availability HowTo).
Utilizzando tecniche DNS round-robin oppure load-balancing di server, si pu&ograve; creare un servizio 100% uptime.
<P>
<PRE>

   _/\__/\_                                     _/\__/\_  
  |        |                                   |        | 
 /  ISP #1  \______                 (WAN)_____/ Partner  \
 \_  _  _  _/      |                (HUB)     \_  _  _  _/
   \/ \/ \/        |               ___|____     \/ \/ \/  
                 __|___           |_______ |
   _/\__/\_     |_____ |         |Sistema ||          ______
  |        |   |      ||  (DMZ)  |Firewall||  (LAN)  |      |
 /  ISP #2  \--|Router||--(HUB)--|  (VPN) ||--(HUB)--| WS/s |
 \_  _  _  _/  |______|     |    |________|     |    |______|
   \/ \/ \/                 |         |         |     ______
          |            (Server)   (Server)      |    |      |
  ------  |            (esterno) (condivisi)    +----|Proxy |
 | WS/s | |                                          |______|
 | VPN  |-+
 |______|
</PRE>
<P>E' facile che la propria rete possa sfuggire di mano. Si controlli ogni connessione. 
E' sufficiente un utente con un modem per compromettere la LAN.
<P>
<P>
<HR>
<A HREF="Firewall-HOWTO-4.html">Avanti</A>
<A HREF="Firewall-HOWTO-2.html">Indietro</A>
<A HREF="Firewall-HOWTO.html#toc3">Indice</A>
</BODY>
</HTML>