Cisco protocolli di routing

ciscoEsiste un ulteriore passo verso la sicurezza dei nostri router: la protezione dei protocolli di routing e dei meccanismi di fault tolerance. Il protocollo di routing serve ad aggiornare le tabelle di routing dinamicamente ed è utile soprattutto in caso di guasti all’interno della propria rete. I protocolli di routing però non sono stati progettati per resistere a possibili attacchi. Quali sono i tipi di rischi che esistono? Possiamo dividerli in tre aree: attacchi alle tabelle di routing, attacchi di tipo Denial of Service sui router (es. saturazione della CPU) o attacchi di tipo buffer overflow. L’accento si pone in particolar modo sul protocollo di routing BGP, che il cuore di Internet e che si basa su di un rapporto di fiducia tra peers. Solitamente ci fidiamo delle rotte che gli altri router ci mandano, ma cosa succede se ci inviano delle false rotte attraverso per dirottare il traffico attraverso uno specifico percorso? Continua a leggere

Gestione centralizzata di sistemi virtuali basati con Cloudmin (2° parte)

dbA questo punto era tutto pronto per scaricare un’immagine di sistema per il nostro Cloudmin. Si tratta di un file contenente tutti i dati necessari per creare un nuovo sistema virtuale. Di solito si tratta di un archivio tar o un dump del filesystem dell’intero sistema operativo virtuale. Quando viene creato un sistema virtuale, l’immagine viene utilizzata per popolare il fi lesystem iniziale del sistema operativo virtuale. Ho scaricato un paio di istanze per KVM: una per CentOS 5.4 e una per Ubuntu 10.10. Le dimensioni delle immagini sono variabili, da circa 200 MB fino a 1 GB. Sul sito di Cloudmin ne sono elencate 68, anche se questo numero va diviso per tre perché la maggior parte delle immagini è disponibile in tre varianti: una con il solo sistema operativo di base, una con installato Virtualmin GPL e una terza con Virtualmin Pro. Ogni immagine è specifica per un sistema di virtualizzazione.

Continua a leggere

hardening di un router basato su Cisco IOS

ciscoQuesto articolo vuole presentare al lettore le informazioni, procedure e spunti di riflessione per effettuare un hardening di un router basato su Cisco IOS. Con il termine hardening si intende la procedura utilizzata per rendere il sistema il più resistente possibile ai vari tentativi di attacco. La procedura di per se è abbastanza semplice, e si focalizza su tre scopi ben precisi:

  • Controllare gli accessi
  • Eliminare il traffico indesiderato
  • Minimizzare la possibilità di attacco

Vediamo quindi quali sono i passi per effettuare un hardening di base.

Continua a leggere

Gestione centralizzata di sistemi virtuali basati con Cloudmin (1° parte)

dbL’ampia adozione della virtualizzazione e del cloud computing ha creato un enorme aumento del numero di macchine logicamente distinte da amministrare. I fornitori di servizi di hosting e altri grossi utenti si trovano di solito con un portafoglio di sistemi differenti: alcuni sono macchine virtuali ospitate su hardware locale, altri risiedono nelle nuvole EC2 o Rackspace, altri ancora possono addirittura essere dei server fi sici vecchio stile.Non sarebbe bello essere in grado di gestire tutti questi sistemi in maniera uniforme da una singola interfaccia? Certo che lo sarebbe, ovviamente.Cloudmin è una soluzione di questo genere. Per citare il sito Web (www.virtualmin.com/aboutcloudmin), “Cloudmin fornisce un’interfaccia Web per la gestione di sistemi diversi, tipicamente sistemi virtuali che utilizzano una tecnologia come Xen o OpenVZ.

Continua a leggere

1 16 17 18 19 20 25