CAcert

monitorCACert: una certification authority free

Per rendere piu’ sicura la mia rete Wireless, ho deciso di implementare l’autenticazione del client in modo da generare le chiavi WEP per ogni singolo utente. Per fare questo, ho dovuto installare un RADIUS server ed assegnargli un certificato digitale: solo cosi’, infatti, il RADIUS server e’ in grado di generare una chiave WEP dinamicamente. Ho creato cosi’ una piccola Certification Authority per gestire i miei certificati digitali. In poco tempo pero’ mi sono reso conto che gestire una piccola CA e’ oneroso e non si giustificava per pochi certificati digitali. Continua a leggere

Esercizi sulla subnetizzazione IP

1) Date le seguenti coppie di indirizzi IP V4 e maschere di sottorete,
determinare se i due indirizzi sono nella stessa sottorete individuata dalla relativa maschera.

 

145. 20. 40.70

145. 20. 47.33

255.255.240. 0

 

196. 25. 7.125

196. 25. 7.130

255.255.255.192

 

10. 49. 50. 12

10. 49. 51.202

255.255.254. 0

 

2)   Il vostro Comando utilizza lo spazio dell’indirizzo privato 10.0.0.0;

vi viene comandato di creare uno schema di subnettizzazione per fornire

20.000 sottoreti, ognuna delle quali abbia fino a 400 dispositivi (Host).

Quale maschera di sottorete soddisferà questi requisiti?

 

3)   Il vostro Comando si è visto assegnare dalla RIPE-NCC l’indirizzo 220.168.49.0 .

Il vostro compito è quello di creare uno schema di subnettizzazione per creare

  • una sottorete per 50 utenti,
  • tre sottoreti un po’ più piccole per 20 utenti ciascuna
  • ed una sottorete di test, di soli 10 Host.

Trovate le maschere di sottorete, l’indirizzo di base di sottorete

e gli intervalli di indirizzi Host validi per ogni sottorete

Esercizi sulle access-list di cisco

A)Permettere all’host 192.168.1.17 l’accesso al Server 192.168.250.1 per ogni tipo di traffico (TCP, UDP) e negare tutto il resto
B)Permettere all’host 192.168.1.17 l’accesso al Server 192.168.250.1 solo per il servizio TFTP e negare tutto il resto
C)Negare alla seconda metà degli host della sottorete 172.20.160.0/20 qualsiasi tipo di traffico verso qualsiasi tipo di destinazione e permettere tutto il resto
D)Negare all’host 172.16.3.10 l’accesso in FTP verso tutti i 254 server della network 172.16.1.0/24 e permettere tutto il resto
E)Data la rete 192.168.10.0 permettere solo agli host dal .32 al .47 il traffico http verso il mondo esterno negando tutto il resto
G)Data la sottorete 172.16.192.0/23 permettere alla metà superiore degli host tutto il traffico tcp eccetto il servizio SMTP (porta 25) e negare il resto
H)Permettere all’host 192.168.1.1 il traffico telnet verso il server 172.16.1.1, permettere allo stesso host il traffico http verso il server 172.16.1.2 e negare tutto il resto
J)Data la sottorete 172.18.128.0/17, considerare la metà superiore degli host e negare agli host di tale metà superiore tutto il traffico IP verso chiunque e permettere tutto il resto
K) Permettere all’host 199.1.10.68 tutto il traffico verso il server 200.200.200.38 garantendogli anche la funzionalità del ping
A2)Permettere agli host 192.168.1.24 e 192.168.1.25 l’accesso al Server 192.168.240.1 per ogni tipo di traffico (TCP,UDP) e negare il resto
B2)Permettere agli host 192.168.1.25 e 192.168.1.26 l’accesso al Server 192.168.240.1 per ogni tipo di traffico (TCP,UDP) e negare il resto
C2)Data la rete 192.168.10.0 permettere solo agli host dal .15 al .31 il traffico http verso il mondo esterno negando tutto il resto
D2)Data la sottorete 172.16.64.0/18, considerare la metà superiore degli host e negare agli host PARI di tale metà superiore tutto il traffico IP verso chiunque e permettere tutto il resto
E2)Data la nostra rete 170.1.17.0/28 e la rete esterna 200.3.23.0/25 permettere il solo traffico ftp in uscita dei propri host pari verso gli host dispari dell’altra e in ingresso degli host pari dell’altra verso i nostri host dispari.