Configurazione del Keyserver PGP

Non ci soffermeremo sull’installazione dei pacchetti e del software di base, incluso il sistema operativo. Una volta installato il server OpenLDAP, dovremmo agire sul file di configurazione slapd.conf. Nell’esempio di seguito, manterremo inalterato lo scheletro del file di configurazione così come appare in Fedora, ma ne modificheremo le sezioni di inclusione di file di schema, il database che conterrà i dati LDAP e le Access Control List (ACL). Prima di procedere, è necessario scaricare lo schema che utilizzeremo nel server LDAP dal seguente link: pgp-keyserver.schema. Continua a leggere

Auditing reti wireless

monitorUno dei principali meccanismi per conoscere lo stato del proprio livello di sicurezza è quello dell’audit. L’audit non viene eseguito una sola volta, ma è un processo che si ripete a cicli periodici, attraverso il quale gli amministratori di sistema e di rete possono capire la differenza fra il livello attuale di sicurezza e quello descritto nella policy aziendale, in modo da intervenire di conseguenza.

Analogamente, l’attività di auditing per le wireless LAN è un elemento chiave per verificare che la propria infrastruttura sia conforme alle proprie policy, che i parametri di configurazione siano stati impostati correttamente e che il segnale radio sia effettivamente limitato all’area che si intende coprire. È importante sottolineare che attraverso l’auditing è anche possibile rilevare eventuali Access Point non autorizzati che sono collegati alla rete aziendale: si provi ad immaginare ad esempio i possibili problemi di sicurezza legati ad un Access Point che un utente abbia collegato alla rete interna per sua “praticità”. Continua a leggere

VPN concentrator con CheckPoint

monitorPer poter utilizzare CheckPoint FW-1 in modalità VPN gateway è necessario installare il modulo VPN-1 e acquistare la relativa licenza. Per abilitare tale opzione è necessario aprire le proprietà del Gateway CheckPoint e abilitare l’opzione VPN-1 Pro presente nelle General Properties, sezione CheckPoint Products. I seguenti passi sono stati realizzati con la versione VPN-1 NG Feature Pack 2. Si assume che CheckPoint FW-1 NG sia stato già installato sul firewall e che l’utente abbia familiarità con il prodotto e la sua GUI. Continua a leggere

IEEE 802.1x

monitorLo standard IEEE 802.1x permette di identificare in maniera sicura gli utenti, collegati ad una determinata porta ethernet o ad un Access Point, ed applicare di conseguenza il livello di sicurezza necessario: ad esempio ad un nostro partner possiamo dare la possibilità di navigare solamente su internet, mentre l’amministratore delegato può accedere al database principale. IEEE 802.1x è nato per l’identificazione e l’autorizzazione dell’utente su reti wireless e più in generale su reti ethernet, permettendo servizi personalizzati quali il raggruppamento di una classe di utenti in una determinata Virtual LAN. Continua a leggere

1 5 6 7 8 9 18