Nella rete ninux contiamo di avviare a breve la sperimentazione concreta di
traffico IPv6 reale.
Questo si traduce nel fatto che tutti gli apparati e server coinvolti
saranno individualmente raggiungibili con indirizzi permanenti e pubblici,
caratteristica tipica di IPv6 (dove il NATting non avrà più la ragione
attuale di esistere) che è anche una delle sue sfide dal punto di vista
della sicurezza.

Siccome è prevedibile che si moltiplicheranno i casi di attacchi telematici,
tendenti a individuare, forzare e quindi penetrare negli apparati, è buona
cosa prepararsi a che ognuno sia dotato di sw in grado di identificare e
reagire automaticamente a tali situazioni. In altre parole, così come adesso
è normale avere nella propria dotazione un antivirus, con IPv6 ha senso
avere a bordo qualcosa tipo portsentry e autofwd, che rilevano
rispettivamente dei portscan (tentativi di conoscere tutte le porte TCP in
ascolto nel computer) e degli attacchi brute-force su un servizio (esempio
sshd o asterisk); questi software, quando rilevano una minaccia, bloccano
immediatamente l'IP da cui arriva l'attacco e informano l'utente di questa
situazione con una mail.

In presenza di una infrastruttura diffusa e vasta come quella della rete
ninux, che già dispone di una console centralizzata di monitoraggio degli
apparati e dei server (con la soluzione open source Nagios) a servizio di un
Network Operation Center (NOC), è ragionevole dotare questi sw della
capacità di informare il (personale del) NOC su quanto sta succedendo.

Ho scritto pertanto un breve HowTo [1], che trovate nel nostro wiki e che
magari potrà essere utile a qualcun'altro nella propria realtà.

Niccolò

[1] - http://wiki.ninux.org/NagiosAutofwd
-- 
-------------------------------------------------------
skype: niccolo.avico
LinkedIn: http://www.linkedin.com/in/navico
Twitter: @niccolo_avico
PGP Key ID: FD266A76
_______________________________________________
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless

Rispondere a