-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Scusate la domanda niubba ma smanettando col mio Netgear DG834 V3 mi
sono venute alcune perplessita'...

Premetto che so bene che magari non e' quel prodotto professionale
Cisco-like che molti di voi saranno abituati ad usare... ma in ambito
home resta uno dei migliori router economici in circolazione, e finora
non mi aveva dato nessun problema.

Il problema mi si sta ponendo ora che per fare alcune prove ho messo una
macchina della mia lan in DMZ (il router in questione prevede di poter
mettere in DMZ un singolo IP della lan), chiamiamo questa macchina "pippo".

Le porte di pippo risultano correttamente raggiungibili dall'esterno,
tranne quelle per le quali sono state specificate regole di forwarding
diverse a livello del Netgear.

Ma da pippo resta possibile connettersi a tutto il resto della lan!!!

Inoltre da pippo si puo' accedere al pannello web di configurazione del
router!!!

E' normale o c'e' qualcosa che non va? Pare come se l'implementazione
della DMZ sia stata fatta semplicemente come "port forwarding generale
di default", e non come separazione delle reti!

Se fosse questo il caso (grave imho), c'e' speranza secondo voi,
abilitando la modalita' telnet di debug del netgear ed agendo a livello
di iptables da riga di comando, di inserire una regola che vieti a pippo
di raggiungere tutti gli IP della lan? Voi come fareste?

E se quest'ultima evenienza e' fattibile, se nella lista degli IP da
vietare includo anche l'ip del Netgear (in modo da vietare a pippo
l'accesso al pannello di configurazione), impedirei a pippo di uscire
verso l'esterno?

Schema riassuntivo:

                          (internet)
                              |
                              |
                (lan)-----[Netgear]----(dmz)
                  |                      |
           [altre macchine]           [pippo]

Assumiamo pure che [Netgear] abbia ip 192.168.0.1 e [pippo] abbia
192.168.0.2

Attendo spranzoso illuminamenti :)

- --
+---------------------------------------------------------------------+
|                Sanata <[EMAIL PROTECTED]>                        |
|GnuPG fingerprint: 1E6A 462A 27D0 E9A4 239D 19BC C301 C2EA 224F 5BC4 |
| (RSA/RMD 4096/160 ID: 0x224F5BC4 - ELG/AES 4096/256 ID: 0xB0DD2B35) |
+---------------------------------------------------------------------+
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
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=jAtk
-----END PGP SIGNATURE-----
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a