Grazie. Ma per caso questo schema è simulabile con Cisco Packet tracer usando dei firewall fisici? Si trovano degli esempi da qualche parte? Grazie ancora
Perché sul secondo firewall cambiamo tipo di scrittura della regola al posto di fare come nel primo? Ad es.: ip source 192.168.*.*, ip dest any, Port 5432, prot TCP
Ciao, sarebbe carino mettere in pratica gran parte dei concetti, studiando dei "casi studio" che sono rappresentativi per una configurazione medio avanzata (casalinga/semiprofessionale) che siano implementabili con i router commerciali disponibili sul mercato. Secondo me questi sono contenuti di livello che mancano in rete. Ad esempio, hai fatto uno schema di una rete con un computer esposto per il gaming un database, un web server ecc, scendere nella pratica configurare un modem di riferimento in modo da implementare il modello.
Una domanda, non ho capito il motivo per cui lei ha messo il computer da gioco nella Dmz e gli host dell'altra rete al di fuori della dmz, da come ho capito io, la dmz è una zona che solitamente la si crea per mettere in "sicurezza" qualcosa, oppure per isolare un qualcosa dagli altri potenzialmente attaccabile? perché io per come ha insegnato lei nel video iniziale avrei messo in sicurezza nella dmz i due pc host, è il computer da gioco l'avrei lasciato fuori. Ma comunque non ho capito proprio la logica che c'è nello schema finale se mi può spiegare meglio le sarei grato.
Ciao, se il server web viene bucato a quel punto l'attaccante avrà anche le credenziali per l'accesso al database e tramite il server web può accedere al DB, quindi in che modo la DMZ protegge il database?
mi ponevo la stessa domanda. se non mi sta sfuggendo qualcosa, sul firewall n.2 ci dovrà essere una regola che consente la connessione dal WS al DB (anche solo su una singola porta ). come si protegge il DB? grazie mille
@@maurotridici1264 perché un WS in una dmz dovrebbe collegarsi in un altro DB dietro un firewall? Solo un pazzo che vuole farsi male lo farebbe, dal video non si capisce, ma penso alluda a DB per altri scopi aziendali , quindi il ws resta isolato su un altra rete.
@@87cerbero spesso vi sono siti web in cui è necessario, ad esempio, fare il login. Le credenziali sono salvate in un db esterno più protetto. Questo ovviamente è l'esempio più banale. Se invece è come dici tu e quel ws ospita un banale sito statico allora il discorso fila 😊
@@maurotridici1264 figurati, la dmz ti serve solo per isolare l'host dagli altri device, per la parte protezione db e ws ti serve altro.( Monitoring, APT, IPS ecc ecc ) sempre che si abbia la voglia e il tempo di starci dietro 😁
Spiegazione perfetta, in più la maglietta dei Sepultura rende tutto più bello! Grande metallaro!! 🤘🏻🤘🏻
Bellissimo video sei stato molto d aiuto robbi
vero grande robby
Miglior canale per spiegare reti
Grazie dei tuoi video veramente spero continui
Grazie. Ma per caso questo schema è simulabile con Cisco Packet tracer usando dei firewall fisici? Si trovano degli esempi da qualche parte? Grazie ancora
Ciao Roberto, grazie mille per il tuo contributo.
Perché sul secondo firewall cambiamo tipo di scrittura della regola al posto di fare come nel primo? Ad es.: ip source 192.168.*.*, ip dest any, Port 5432, prot TCP
Perfetto e chiarissimo, grazie infinite
Ciao, sarebbe carino mettere in pratica gran parte dei concetti, studiando dei "casi studio" che sono rappresentativi per una configurazione medio avanzata (casalinga/semiprofessionale) che siano implementabili con i router commerciali disponibili sul mercato. Secondo me questi sono contenuti di livello che mancano in rete. Ad esempio, hai fatto uno schema di una rete con un computer esposto per il gaming un database, un web server ecc, scendere nella pratica configurare un modem di riferimento in modo da implementare il modello.
Ciao sarebbe interessante una lezione specifica sui firewall
Ciao Roberto vorrei configurare un NVR con DMZ...inserisco l IP locale ,mantengo e non disabilito il firewall e apro le porte...va bene secondo te ?
Una domanda, non ho capito il motivo per cui lei ha messo il computer da gioco nella Dmz e gli host dell'altra rete al di fuori della dmz, da come ho capito io, la dmz è una zona che solitamente la si crea per mettere in "sicurezza" qualcosa, oppure per isolare un qualcosa dagli altri potenzialmente attaccabile?
perché io per come ha insegnato lei nel video iniziale avrei messo in sicurezza nella dmz i due pc host, è il computer da gioco l'avrei lasciato fuori.
Ma comunque non ho capito proprio la logica che c'è nello schema finale se mi può spiegare meglio le sarei grato.
Ciao, se il server web viene bucato a quel punto l'attaccante avrà anche le credenziali per l'accesso al database e tramite il server web può accedere al DB, quindi in che modo la DMZ protegge il database?
mi ponevo la stessa domanda. se non mi sta sfuggendo qualcosa, sul firewall n.2 ci dovrà essere una regola che consente la connessione dal WS al DB (anche solo su una singola porta ). come si protegge il DB? grazie mille
@@maurotridici1264 perché un WS in una dmz dovrebbe collegarsi in un altro DB dietro un firewall? Solo un pazzo che vuole farsi male lo farebbe, dal video non si capisce, ma penso alluda a DB per altri scopi aziendali , quindi il ws resta isolato su un altra rete.
@@87cerbero spesso vi sono siti web in cui è necessario, ad esempio, fare il login. Le credenziali sono salvate in un db esterno più protetto. Questo ovviamente è l'esempio più banale. Se invece è come dici tu e quel ws ospita un banale sito statico allora il discorso fila 😊
@@maurotridici1264 figurati, la dmz ti serve solo per isolare l'host dagli altri device, per la parte protezione db e ws ti serve altro.( Monitoring, APT, IPS ecc ecc ) sempre che si abbia la voglia e il tempo di starci dietro 😁
Scrivere magari più grande 🤪 complimenti e grazie
Puoi fare un vidio sugli honeypot prima delle 16 che ho un esame oggi? hahhahahahahah La DMZ giá é coperta ! Un saluto
Quale brand consigli per un buon firewall per metter su lo schema a "cuscinetto" spiegato nel video?
Fortinet