{"id":33,"date":"2022-09-25T19:35:50","date_gmt":"2022-09-25T17:35:50","guid":{"rendered":"https:\/\/www.docsnet.it\/?page_id=33"},"modified":"2026-04-29T12:42:19","modified_gmt":"2026-04-29T10:42:19","slug":"firewall","status":"publish","type":"page","link":"https:\/\/www.docsnet.it\/index.php\/soluzioni\/firewall\/","title":{"rendered":"Firewall"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"474\" height=\"295\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2022\/09\/image-1-e1664127292591.png\" alt=\"\" class=\"wp-image-34\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2022\/09\/image-1-e1664127292591.png 474w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2022\/09\/image-1-e1664127292591-300x187.png 300w\" sizes=\"auto, (max-width: 474px) 100vw, 474px\" \/><\/figure>\n<\/div>\n\n\n<p>Cos&#8217;\u00e8 un firewall<\/p>\n\n\n\n<p>In informatica, nell&#8217;ambito delle reti di computer, un&nbsp;<strong>firewall<\/strong>&nbsp;(termine inglese dal significato originario di&nbsp;<em>parete refrattaria<\/em>&nbsp;o&nbsp;<em>muro tagliafuoco<\/em>; in italiano anche&nbsp;<em>parafuoco<\/em>&nbsp;o&nbsp;<em>parafiamma<\/em>) \u00e8 un componente passivo di difesa perimetrale che pu\u00f2 anche svolgere funzioni di collegamento tra due o pi\u00f9 tronconi di rete.<\/p>\n\n\n\n<p>Il firewall \u00e8 uno degli strumenti fondamentali della sicurezza informatica: agisce come un guardiano al confine tra la rete interna di un&#8217;organizzazione e il mondo esterno (internet), decidendo quali pacchetti di dati possono passare e quali devono essere bloccati, in base a un insieme di regole configurabili dall&#8217;amministratore di rete.<\/p>\n\n\n\n<p><strong>Etimologia:<\/strong>&nbsp;Il termine deriva dall&#8217;inglese&nbsp;<em>fire wall<\/em>, cio\u00e8 la parete costruita all&#8217;interno degli edifici per impedire la propagazione degli incendi da un compartimento all&#8217;altro. In informatica il significato \u00e8 analogo: impedire la &#8220;propagazione&#8221; di traffico malevolo da una rete all&#8217;altra.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Architettura delle sottoreti<\/h2>\n\n\n\n<p>Usualmente la rete viene divisa in due o tre zone logiche con livelli di fiducia differenti:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"745\" height=\"115\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-14-e1777458083789.png\" alt=\"\" class=\"wp-image-1055\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-14-e1777458083789.png 745w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-14-e1777458083789-300x46.png 300w\" sizes=\"auto, (max-width: 745px) 100vw, 745px\" \/><\/figure>\n\n\n\n<p><strong>Rete esterna (Internet):<\/strong>&nbsp;comprende l&#8217;intera rete pubblica, considerata non fidata. Tutto il traffico proveniente da qui \u00e8 potenzialmente pericoloso e deve essere filtrato.<\/p>\n\n\n\n<p><strong>LAN (Local Area Network):<\/strong>&nbsp;la rete interna, che comprende i computer aziendali o domestici. \u00c8 la zona pi\u00f9 protetta, con il massimo livello di fiducia.<\/p>\n\n\n\n<p><strong>DMZ (Demilitarized Zone):<\/strong>&nbsp;zona intermedia opzionale, adatta a contenere sistemi che devono essere raggiungibili dall&#8217;esterno (come web server, server di posta, server FTP) ma che devono comunque essere isolati dalla rete interna. In caso di compromissione di un sistema in DMZ, l&#8217;attaccante non ha accesso diretto alla LAN.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Funzioni principali<\/h2>\n\n\n\n<p>La funzione primaria \u00e8 quella di isolare il traffico proveniente da Internet, evitando che dall&#8217;esterno si possa accedere alla rete interna senza autorizzazione. Nel tempo, accanto a questa, sono state implementate numerose funzioni aggiuntive:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"733\" height=\"447\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-15-e1777458151664.png\" alt=\"\" class=\"wp-image-1056\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-15-e1777458151664.png 733w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-15-e1777458151664-300x183.png 300w\" sizes=\"auto, (max-width: 733px) 100vw, 733px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Antivirus e antispam perimetrale<\/h2>\n\n\n\n<p>Una funzione sempre pi\u00f9 comune nei firewall moderni \u00e8 la realizzazione di un&nbsp;<strong>antivirus perimetrale<\/strong>: un sistema che analizza il traffico di rete in entrata \u2014 in particolare la posta elettronica \u2014 alla ricerca di malware, allegati infetti e contenuti sospetti.<\/p>\n\n\n\n<p>\u00c8 importante sottolineare che questo strumento costituisce un&nbsp;<em>primo filtro<\/em>&nbsp;e non sostituisce l&#8217;antivirus installato su ciascun endpoint (PC, server, dispositivo mobile). I due strumenti si integrano: l&#8217;antivirus perimetrale riduce il numero di minacce che raggiungono le postazioni di lavoro, mentre quello locale gestisce eventuali file gi\u00e0 presenti sul sistema o minacce che bypassano il perimetro.<\/p>\n\n\n\n<p>A questo filtro pu\u00f2 essere affiancato un modulo&nbsp;<strong>antispam<\/strong>, che analizza le e-mail in arrivo filtrando messaggi indesiderati, tentativi di phishing e comunicazioni fraudolente prima ancora che raggiungano le caselle degli utenti.<\/p>\n\n\n\n<p><strong>Raccomandazione:<\/strong>&nbsp;La protezione perimetrale \u00e8 efficace solo se integrata con una corretta politica di sicurezza degli endpoint e con la formazione degli utenti. Nessun firewall pu\u00f2 sostituire la consapevolezza dell&#8217;utente finale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tipologie di firewall<\/h2>\n\n\n\n<p>Nel corso degli anni sono state sviluppate diverse generazioni di firewall, ognuna con caratteristiche tecniche differenti:Packet filter (filtraggio di pacchetti)La forma pi\u00f9 semplice: analizza ogni pacchetto singolarmente in base a IP sorgente, IP destinazione, porta e protocollo. \u00c8 veloce ma non considera il contesto della connessione.Stateful firewallMonitora lo stato delle connessioni attive (tabella di stato). Molto pi\u00f9 efficace del semplice packet filter, \u00e8 oggi lo standard minimo per qualsiasi soluzione perimetrale.Application layer firewall (proxy firewall)Opera a livello applicativo (Layer 7 del modello OSI). Pu\u00f2 analizzare il contenuto delle comunicazioni HTTP, FTP, DNS ecc. \u00c8 pi\u00f9 lento ma offre una protezione pi\u00f9 granulare.Next-Generation Firewall (NGFW)Combina ispezione deep packet (DPI), identificazione delle applicazioni, prevenzione delle intrusioni (IPS) e integrazione con sistemi di threat intelligence in tempo reale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluzioni basate su Linux<\/h2>\n\n\n\n<p>Il sistema operativo Linux, grazie alla sua flessibilit\u00e0, alla robustezza e all&#8217;ampia disponibilit\u00e0 di strumenti open source, \u00e8 la base di molte soluzioni firewall professionali. Esistono distribuzioni Linux specializzate e &#8220;verticalizzate&#8221; per la funzione di firewall, pensate per essere installate su hardware dedicato o su macchine virtuali.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th class=\"has-text-align-left\" data-align=\"left\">Distribuzione<\/th><th class=\"has-text-align-left\" data-align=\"left\">Caratteristiche principali<\/th><th class=\"has-text-align-left\" data-align=\"left\">Ideale per<\/th><\/tr><\/thead><tbody><tr><td><strong>IPFire<\/strong><\/td><td>Interfaccia web, IPS integrato (Suricata), supporto VPN, proxy, DNS over HTTPS<\/td><td>PMIHome lab<\/td><\/tr><tr><td><strong>pfSense \/ OPNsense<\/strong><\/td><td>Basato su FreeBSD, molto diffuso, ricco ecosistema di plugin, NAT avanzato<\/td><td>PMIEnterprise<\/td><\/tr><tr><td><strong>Endian Firewall<\/strong><\/td><td>Soluzione UTM completa, antivirus integrato, gestione semplificata<\/td><td>PMI<\/td><\/tr><tr><td><strong>Shorewall<\/strong><\/td><td>Layer di astrazione su iptables\/nftables, configurazione dichiarativa via file di testo<\/td><td>Sysadmin esperti<\/td><\/tr><tr><td><strong>nftables \/ iptables<\/strong><\/td><td>Strumenti nativi del kernel Linux, massima flessibilit\u00e0, curva di apprendimento elevata<\/td><td>Ambienti custom<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Limiti del firewall<\/h2>\n\n\n\n<p>Nonostante la sua importanza, il firewall non \u00e8 una soluzione di sicurezza completa. Non \u00e8 in grado di proteggere da minacce che si propagano tramite canali cifrati non ispezionati, da attacchi che sfruttano credenziali valide rubate, da minacce interne (insider threat) o da malware gi\u00e0 presenti nella rete prima dell&#8217;installazione.<\/p>\n\n\n\n<p>Per questo motivo, il firewall deve essere parte di una strategia di sicurezza a pi\u00f9 livelli (<em>defense in depth<\/em>), che comprenda antivirus degli endpoint, aggiornamenti regolari, gestione delle identit\u00e0, backup e formazione del personale.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cos&#8217;\u00e8 un firewall In informatica, nell&#8217;ambito delle reti di computer, un&nbsp;firewall&nbsp;(termine inglese dal significato originario di&nbsp;parete refrattaria&nbsp;o&nbsp;muro tagliafuoco; in italiano anche&nbsp;parafuoco&nbsp;o&nbsp;parafiamma) \u00e8 un componente passivo di difesa perimetrale che pu\u00f2 &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":20,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-33","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/pages\/33","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=33"}],"version-history":[{"count":4,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/pages\/33\/revisions"}],"predecessor-version":[{"id":1057,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/pages\/33\/revisions\/1057"}],"up":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/pages\/20"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=33"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}