Sicurezza

AbuseIPDB Contributor Badge
Premessa

La mia Rete domestica, nel 2003, era iniziata con una cosa semplice, ma col tempo ho introdotto molte innovazioni specialmente indirizzate alla sicurezza.
Inizialmente avendo solo un collegamento a 56K, i problemi di sicurezza erano quasi inesistenti. In quel periodo usavo un Firewall della Zone Labs, chiamato ZoneAlarm. Con collegamento analogico l’indirizzo IP cambia ogni volta che ci si connette, quindi vulnerabilità bassa.

Con l’implementazione dei nuovi modem xDSL, sempre connessi, l’indirizzo rimane statico per più giorni, il che chiaramente ci rende un po’ più vulnerabili. La soluzione della protezione implementata sui vari PC era diventata obsoleta, e ho dovuto cercare una soluzione Firewalling dedicata.
Non avendo voglia di spendere troppi soldi ho cercato delle alternative a sistemi proprietari, come Nortel Networks, Cisco Systems o Microsoft. Navigando e leggendo riviste ho scoperto il mondo Linux, che nel campo della sicurezza, era ai tempi, molto più attenta alla sicurezza.
Ho trovato dalla sourceforge.org, una distribuzione chiamata IPCOP, che permetteva di creare un Firewall con dell’Hardware obsoleto. Questa distro, girava su 486 o Pentium I. Ultima versione stabile è la 1.4.21 necessita di un Hardware un po’ più spinto, poiché fornisce molti plug-in e addon, molto interessanti, ma dispendiosi a livello di risorse. Purtroppo lo sviluppo di questa distro è terminata dal 2011, quando è stata distribuita la versione Beta 2.x.x, mai ufficialmente produttiva. Tranne qualche aggiornamento a Bug problematici (Open SSH) non è mai stata aggiornata.

Vuoi approfonditre il tema Firewall? Clicca qui, per dettagli!

Alcuni esempi di schermate dell’amato IPCOP:
Pagina Start
Status dei servizi
Traffico per rete
Connessioni
CLog IDS (Intrusion Detection System)
Uso CPU mensile
Uso memoria mensile
Uso CPU annuo
Uso SWAP annuo
Traffico sulla rete blue giornaliero
Traffico sulla rete green giornaliero
Grafico uso Proxy server

Nei vari test che avevo effettuato in rete per verificarne l’efficacia, ne è uscito molto ben valutato. Nelle schermate seguenti si possono vedere degli screenshot dei vari test , che dimostrano come la macchina sia invisibile alla rete; fatto non comune nelle macchine Windows.

Test sulle porte comuni Test sulle system ports

Test su File Sharing


I nuovi sistemi Embedded, diventati il punto di riferimento in questo campo, per costi, ingombri e consumi si sono rivolti a altri produttori di software in continua evoluzione come PFSense, IP Fire, ecc.

L’hardware utilizzato nel mio caso è una ALIX Board, con Flash da 2 Gb, 3 porte LAN e processori da 500MHz a 1Ghz. Consumi eccezionalmente bassi, attorno i 6-8W.

Screenshot PFSense:

Bandwidthd-Graph
Bandwidht-Top20
Status-SystemLogsFirewall
Status-SystemLogsFirewall
Dashboard
Services-Status
RED-Traffic-Week
RED-Packet-Traffic-1week
RED-Graph-Last-8hr
Processor-Graph-Last-1day
Firewall-rules
Diagnostic-ARP Table
Traffic-Graph-red-RealTime
Processor-Graph-Last-8hr
RED-Traffic-Last-1day

Il sistema è altamente configurabile, non proprio per utenti che non hanno nessuna idea di come configurare un Firewall. Consiglio a chi è alle prime armi di non renderlo subito produttivo, anche se il sistema appena installato risulta molto chiuso.

3 Risposte a “Sicurezza”

    1. Salve Marco,
      non ho usato la ISO, anche se possibile. Io ho scaricato dal sito della pfsense.org un’immagine preconfezionata per sistemi embedded. Nel mio caso un’immagine 386, COM, 4GB. Poi devi utilizzare un software per scrivere questa immagine su una flash. Presto posterò una guida passo passo.
      Saluti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *