Muitos sabem que os endereços

Tamanho: px
Começar a partir da página:

Download "Muitos sabem que os endereços"

Transcrição

1 Implementação do protocolo IPv6 Redes IPv6 REDES A era IPv6 está mais próxima do que imaginamos. Veremos como configurar a próxima geração do protocolo da internet. por Owen DeLong Muitos sabem que os endereços IPv4 estão se esgotando. No entanto, nem todos sabem o quão perto estamos do fim. A Internet Assigned Numbers Authority (IANA Autoridade de Atribuição de Números da Internet), provavelmente, ficará sem endereços IPv4 disponíveis até o final de Entretanto, a verdadeira história é um pouco mais complicada. A IANA não aloca endereços a indivíduos (nem corporações) diretamente, mas sim para cinco Regional Internet Registries (RIR Registros de Internet Regionais). Esses RIRs, por sua vez, alocam e atribuem endereços a usuários finais e organizações provedoras de acesso e, em alguns casos, outros Registros da Internet. O fim dos endereços da IANA é bem previsível. Eles acabarão dando um dos quatro últimos grandes blocos (conhecidos como /8s) para cada um dos RIRs, e então, esse será o fim dos IPv4 gratuitos da IANA. É mais difícil prever quando os RIRs ficarão sem endereços. Eles negociam com uma ampla gama de variáveis, incluindo diferentes tamanhos de solicitações e altos e baixos na demanda. Normalmente, espera-se que cada RIR fique sem endereços um ano após receber seu último /8 da IANA. Como todos provavelmente já sabem, uma nova versão de protocolo, que inclui um novo espaço de endereço IP, já está sendo preparada há algum tempo. Alguns roteadores e provedores já oferecem suporte ao IPv6 e pode-se esperar um aumento na necessidade de suporte ao IPv6 conforme a oferta de endereços for escasseando. Neste artigo, investigo questões relativas à configuração do IPv6 e mostro como colocar em funcionamento uma rede IPv6 mesmo que seu provedor não ofereça um suporte IPv6 completo. Começo Diferentemente do velho protocolo IPv4 amplamente utilizado hoje, que possui apenas 32 bits e só pode gerar um pouco mais de 3 bilhões de hosts únicos, o IPv6 possui 128 bits e pode gerar mais de 340 undecilhões de hosts (não precisa pegar um dicionário: um undecilhão é um 1 seguido de 36 zeros em outras palavras, um número inimaginavelmente enorme). O IPv6 oferece vários benefícios importantes que não seriam possíveis em uma rede IPv4 convencional, tais como autoconfiguração e multicasting melhorados, melhor qualidade de opções de serviços e maior carga. Como é de se esperar, junto com esses benefícios vêm alguns riscos. O processo completo de implementação do IPv6 consiste em uma série de pequenos passos de configuração. A ordem exata destes passos pode depender de sua configuração de rede, portanto, pode ser necessário seguir um caminho um tanto diferente, mas os passos básicos descritos aqui são os seguintes: 1. Obter uma conectividade IPv6 básica para seu gateway (também conhecido por roteador). 2. Estabelecer uma política de segurança IPv6 (hosts e gateway). 3. Adicionar o IPv6 à sua rede host. 4. Adicionar o IPv6 aos hosts (caso isso não aconteça automaticamente). 5. Habilitar serviços em IPv6. a) DNS (exibição personalizada e suporte de teste). b) IMAP/POP. c) SMTP. d) Web. e) DNS (produção). Mesmo que seu ambiente exija passos diferentes, este artigo será um guia pra iniciar sua rede IPv6. Conectividade IPv6 básica O primeiro passo é conseguir uma conectividade IPv6 básica para seu roteador. É bom fazer isso com cuidado para não criar um problema de segurança acidentalmente. Infelizmente, os crackers já estão dominando o protocolo, e já há ataques IPv6 ocorrendo. O ideal é que seu provedor 68

2 IPv6 REDES ofereça uma conectividade de pilha dupla nativa. Na maioria dos casos, isso não vai acontecer, mas vale a pena se informar para saber se essa opção está disponível. Se tiver sorte, a maior parte desta etapa não será necessária. Assumindo que seu provedor não tenha serviços IPv6 diretos, será necessário um túnel de um provedor cooperativo. O tunelamento IPv6 é uma técnica que permite embarcar pacotes IPv6 dentro de pacotes IPv4, o que significa que sua rede IPv6 pode usar a antiga internet de links ponto-a-ponto para outras redes IPv6 (não se preocupe, é mais fácil implementar do que explicar). Vários provedores oferecem túneis IPv6 gratuitamente. Meu favorito é o IPv6 Tunnel Broker operado pelo Hurricane Electric [1]. Se for preciso encerrar o túnel por trás do NAT, tente o tunnel broker e o adaptador disponíveis no SixXS [2]. Inscrever-se nos tunnel brokers é muito fácil, e é possível obter com eles um /64 (no caso de uma só rede) ou o /48 (no caso de várias redes). Nos meus exemplos, estou usando um /48. Se obtiver um /48, é bem possível que ele venha com um link adicional de /64 de qualquer maneira. Quando estiver criando um túnel, o broker irá solicitar o endereço IP público do seu gateway. Se não souber o endereço, é possível descobrilo em WhatIsMyIPAddress.com [3]. Depois de conseguir seus endereços para o túnel e para a sua rede local, o próximo passo é configurar seu roteador. A primeira coisa que precisa ser feita é certificar-se que não há conectividade IPv6 acidental para hosts que não possuem políticas de segurança em IPv6. Faça isso colocando um ACL adequado em seu roteador, ou tenha a certeza de que o IPv6 não está habilitado em qualquer host por padrão até estar pronto para ligá-lo. Depois de dominar as notações de endereço mais complexas, o ip 6tables funcionará mais ou menos do mesmo modo que o iptables. A listagem 1 mostra entradas iptables de um dos meus hosts, e a listagem 2 mostra a configuração do ip6tables. Depois de ter protegido os seus hosts, o próximo passo é executar o IPv6 no seu roteador. Os túneis possuem endereços internos e externos. Os endereços externos serão os endereços IPv4 públicos dos dispositivos do fim do túnel. Neste exemplo, vou usar (provedor do fim do túnel), e (extremidade local do túnel) para os endereços externos. Os endereços internos serão 2001:db8:930:7000::1/64 (no lado do provedor) e 2001:db8:930:7000::2/64 (no lado local). Primeiramente, certifique-se de poder dar um ping no roteador remoto a partir do endereço local do túnel. No terminal, execute: ping source Se o resultado for bem sucedido, configure o túnel como mostra a listagem 3. (As listagens 4 a 11 podem ser encontradas para download em [4]). Caso tudo tenha corrido bem e o túnel for configurado corretamente no lado do túnel broker, será possível enviar agora seu primeiro datagrama IPv6: ping 2001:db8:930:7000::1 source 2001:db8:930:7000::2 Se tudo deu certo, parabéns! Seu roteador está funcionando sob o protocolo IPv6. Entretanto, apenas a configuração do roteador não é suficiente para a maioria das pessoas. O próximo passo é estabelecer o IPv6 em (um dos) seu(s) segmento(s) de rede. Comece configurando um endereço IPv6 para a interface do roteador no segmento da LAN (listagem 4). Perceba que a configuração family inet aparece quando executo o comando show. Essa configuração é do IPv4, que não foi modificado e continua a funcionar como antes. Apenas a informação relativa ao IPv6 é adicionada, em family inet6. Com essa configuração, meu roteador já está pronto para que os hosts ofereçam endereços IPv6 automaticamente (através de autoconfiguração stateless) e para darem ping no roteador ou entre si usando o IPv6. No entanto, para que as coisas funcionem no acesso à internet, será preciso adicionar informações de roteamento IPv6 ao roteador. O mais fácil a fazer é simplesmente definir uma rota padrão (listagem 5). Com a rota padrão estabelecida, tudo está pronto para que o(s) host(s) funcionem com o IPv6. No restante deste artigo mostrarei como fazer vários serviços funcionarem em IPv6, em um servidor Linux. Para começar, farei uma checagem básica de conectividade e examinarei alguns comandos IPv6 úteis do Linux. O comando ping6 chama o clássico utilitário Ping para ambientes IPv6: host% ping6 2001:db8:930:7000::1 O seguinte comando exibirá seus endereços IPv6: host% ip f inet6 addr show Outra versão do comando ip -f inet6 irá aparecer nos seus vizinhos conhecidos (como o arp IPv4): host% ip f inet6 neigh show 2001:db8:930:5ffe::1 dev eth0 lladdr 2c:6b:f5:03:0a:20 Adicionar capacidade IPv6 Agora que seu host tem conectividade IPv6 básica, ou pelo menos alguma forma de segurança IPv6 em vigor, é hora de começar a adicionar capacidades IPv6 em seus serviços de Linux Magazine #69 Agosto de

3 REDES IPv6 rede. Em geral, isso é mais fácil do que se imagina. As seções seguintes descrevem como criar serviços IPv6 de DNS, IMAP e POP, SMTP, HTTP e DNS. Estes importantes serviços de rede irão levá-lo a um suporte IPv6 completo, mas saiba que a maioria das dicas estão em softwares in-house, bem como a análise de logs, monitoramento ou sistemas de fornecimento que ainda não podem trabalhar com endereços IPv6 ou armazená-los em bancos de dados. Criar uma visualização limitada de DNS O próximo passo é criar uma visualização separada para os clientes DNS autorizados para que seja possível a utilização de serviços IPv6 sem afe- Listagem 1: Configuração iptables 01 *filter 02 :INPUT ACCEPT [0:0] 03 :FORWARD ACCEPT [0:0] 04 :OUTPUT ACCEPT [0:0] 05 :RH Firewall 1 INPUT [0:0] 06 A INPUT j RH Firewall 1 INPUT 07 A FORWARD j RH Firewall 1 INPUT 08 # Don t block Loopback 09 A RH Firewall 1 INPUT i lo j ACCEPT 10 # Permit Syslog 11 A RH Firewall 1 INPUT d /32 m state state NEW m udp p udp dport 514 j ACCEPT 12 # Permit BFD (for OSPF) 13 A RH Firewall 1 INPUT d /32 m state state NEW m udp p udp dport 3784 j ACCEPT 14 A RH Firewall 1 INPUT d /32 m state state NEW m tcp p tcp dport 3784 j ACCEPT 15 # Permit ICMP 16 A RH Firewall 1 INPUT p icmp icmp type any j ACCEPT 17 # Permit ESP and AH (for IPSEC) 18 A RH Firewall 1 INPUT p 50 j ACCEPT 19 A RH Firewall 1 INPUT p 51 j ACCEPT 20 # Permit hosts on local LAN 21 A RH Firewall 1 INPUT s /24 j ACCEPT 22 # Permit established sessions already in state table 23 A RH Firewall 1 INPUT m state state ESTABLISHED,RELATED j ACCEPT 24 # Permit SSH 25 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 22 j ACCEPT 26 # Permit DNS 27 A RH Firewall 1 INPUT s /24 m state state NEW m udp p udp dport 53 j ACCEPT 28 A RH Firewall 1 INPUT s /24 m state state NEW m tcp p tcp dport 53 j ACCEPT 29 # Rate Limit external DNS queries 30 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 53 m limit limit 30/minute limit burst 90 j ACCEPT 31 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 53 m limit limit 30/minute limit burst 90 j ACCEPT 32 # Permit TFTP 33 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 69 j ACCEPT 34 # Permit SMTP 35 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 25 j ACCEPT 36 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 587 j ACCEPT 37 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 465 j ACCEPT 38 # Permit MySQL 39 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 3306 j ACCEPT 40 # Permit DHCP/BootP 41 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 67 j ACCEPT 42 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 68 j ACCEPT 43 # Permit HTTP 44 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 80 j ACCEPT 45 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 443 j ACCEPT 46 # Permit LPD and CUPS from local network 47 A RH Firewall 1 INPUT s /24 m state state NEW m udp p udp dport 111 j ACCEPT 48 A RH Firewall 1 INPUT s /24 m state state NEW m tcp p tcp dport 631 j ACCEPT 49 A RH Firewall 1 INPUT s /24 m state state NEW m udp p udp sport 111 j ACCEPT 50 # Log failed packets 51 A RH Firewall 1 INPUT j LOG 52 # Send back an administratively prohibited ICMP message for non matching packets 53 A RH Firewall 1 INPUT j REJECT reject with icmp host prohibited 54 COMMIT 70

4 IPv6 REDES tar outros clientes. Esta alternativa é um pouco mais complicada, mas muito melhor do que a utilização de nomes separados para serviços IPv6. Uma visualização separada é mais difícil, pois é necessário manter arquivos de zonas duplicados e uma configuração separada para a visualização, além de um ACL para clientes autorizados. Por outro lado, a boa notícia é que, devido ao fato de ser possível mudar para a produção com poucas alterações no servidor web, não haverá problemas com certificados X.509 para serviços SSL/TLS. Por isso, essa opção oferece um ambiente de teste mais próximo da realidade. Todos os exemplos de DNS deste artigo baseiam-se no BIND, mas outros servidores de nomes terão a mesma capacidade. Listagem 2: Configuração ip6tables 01 *filter 02 :INPUT ACCEPT [0:0] 03 :FORWARD ACCEPT [0:0] 04 :OUTPUT ACCEPT [0:0] 05 :RH Firewall 1 INPUT [0:0] 06 A INPUT j RH Firewall 1 INPUT 07 A FORWARD j RH Firewall 1 INPUT 08 # Don t block Loopback 09 A RH Firewall 1 INPUT i lo j ACCEPT 10 # Permit Syslog 11 A RH Firewall 1 INPUT d 2001:db8:feed:face::2/128 m state state NEW m udp p udp dport 514 j ACCEPT 12 # Permit BFD (for OSPF) 13 A RH Firewall 1 INPUT d 2001:db8:feed:face::2/128 m state state NEW m udp p udp dport 3784 j ACCEPT 14 A RH Firewall 1 INPUT d 2001:db8:feed:face::2/128 m state state NEW m tcp p tcp dport 3784 j ACCEPT 15 # Permit ICMP 16 A RH Firewall 1 INPUT p icmp icmp type any j ACCEPT 17 # Permit ESP and AH (for IPSEC) 18 A RH Firewall 1 INPUT p 50 j ACCEPT 19 A RH Firewall 1 INPUT p 51 j ACCEPT 20 # Permit hosts on local LAN 21 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 j ACCEPT 22 # Permit established sessions already in state table 23 A RH Firewall 1 INPUT m state state ESTABLISHED,RELATED j ACCEPT 24 # Permit SSH 25 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 22 j ACCEPT 26 # Permit DNS 27 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 m state state NEW m udp p udp dport 53 j ACCEPT 28 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 m state state NEW m tcp p tcp dport 53 j ACCEPT 29 # Rate Limit external DNS queries 30 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 53 m limit limit 30/minute limit burst 90 j ACCEPT 31 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 53 m limit limit 30/minute limit burst 90 j ACCEPT 32 # Permit TFTP 33 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 69 j ACCEPT 34 # Permit SMTP 35 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 25 j ACCEPT 36 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 587 j ACCEPT 37 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 465 j ACCEPT 38 # Permit MySQL 39 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 3306 j ACCEPT 40 # Permit DHCP/BootP 41 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 67 j ACCEPT 42 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 68 j ACCEPT 43 # Permit HTTP 44 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 80 j ACCEPT 45 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 443 j ACCEPT 46 # Permit LPD and CUPS from local network 47 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 m state state NEW m udp p udp dport 111 j ACCEPT 48 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 m state state NEW m tcp p tcp dport 631 j ACCEPT 49 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 m state state NEW m udp p udp sport 111 j ACCEPT 50 # Log failed packets 51 A RH Firewall 1 INPUT j LOG 52 # Send back an administratively prohibited ICMP message for non matching packets 53 A RH Firewall 1 INPUT j REJECT reject with icmp host prohibited 54 COMMIT Linux Magazine #69 Agosto de

5 REDES IPv6 Listagem 3: Configuração do roteador 01 router> edit 02 [edit] 03 router# set system internet options ipip path mtu discovery 04 router# edit interfaces ip 0/0/ edit interfaces ip 0/0/0 unit 06 router# set description 6in4 tunnel to Hurricane Electric Tunnel Broker 07 edit interfaces ip 0/0/0 unit 08 router# set point to point 09 edit interfaces ip 0/0/0 unit 10 router# set tunnel source edit interfaces ip 0/0/0 unit 12 router# set tunnel destination edit interfaces ip 0/0/0 unit 14 router# set tunnel path mtu discover 15 edit interfaces ip 0/0/0 unit 16 router# set family inet6 mtu edit interfaces ip 0/0/0 unit 18 router# set family inet6 address 2001:db8:930:7000::2/64 19 edit interfaces ip 0/0/0 unit 20 router# show 21 description "6in4 tunnel to Hurricane Electric Tunnel Broker"; 22 point to point; 23 tunnel { 24 source ; 25 destination ; 26 path mtu discovery 27 } 28 family inet6 { 29 mtu 1280; 30 address 2001:db8:930:7000::2/64; 31 } 32 edit interfaces ip 0/0/0 unit 33 router# top 34 [edit] 35 router# commit and quit 36 commit complete 37 Exiting configuration mode router> Começaremos com a criação de uma visualização customizada em named.conf, assumindo que o domínio existente seja example.com e seu arquivo named.conf se pareça com o mostrado na listagem 6. O primeiro passo é adicionar uma lista de hosts para ser incluída no teste do IPv6. Esses hosts serão os que poderão ver as versões IPv6 do(s) arquivo(s) de zona. Antes da linha 21 na listagem 6, onde se lê zone example.com {, inclua o seguinte: acl v6_clients { ; ; ; }; Depois, será necessário criar múltiplas visualizações das zonas. Primeiro, copie o arquivo named.example.com para um novo arquivo chamado named6.example.com. Depois, modifique named.conf para que ele fique como o da listagem 7. Na listagem 7, cada visualização precisa conter o conjunto completo de domínios que serão visíveis aos clientes que foram atribuídos a essa visualização. Por esse motivo é que as zonas reversas são definidas nas duas visualizações. Repare, no entanto, que as zonas reversas usam o mesmo arquivo master nas duas visualizações, portanto, apresentarão as mesmas informações. Apenas a zona example.com usa um arquivo diferente. Continue e faça o IPv6 reverso visível, pois isso não terá efeitos colaterais e poupará tempo mais para a frente. Um registro DNS AAAA é associado ao nome de domínio com um endereço IPv6. Nesse ponto, é possível adicionar os registros AAAA à versão v6 do arquivo de zona example. com (named6.example.com). O formato será mais ou menos o seguinte: host IN A IN AAAA 2001:db8:930:5ffe::99 Não se esqueça de atualizar o número serial de seu SOA. Não é necessário manter a sincronia dos números seriais das duas versões do arquivo de zona example.com. Na verdade, alguns sites usam diferenças deliberadas nos números seriais para mostrar com facilidade qual visualização está visível a um determinado cliente. O próximo passo é recarregar seu servidor de nome (faça isso a partir do servidor de nome) e ver se tudo funcionou (faça isso a partir de um dos hosts com permissão na ACL v6_clients). Serviço de A listagem 8 mostra as partes relevantes do arquivo dovecot.conf para o servidor IMAP/POP3 Dovecot antes da inclusão das capacidades IPv6. As configurações IPv4 e IPv6 da Dovecot são similares, então, assumindo que o padrão está sendo utilizado e os endereços disponíveis estão sendo escutados, o Dovecot adotará o IPv6 na próxima reinicialização, depois que o IPv6 for habilitado no sistema. Se estiver usando um aplicativo diferente para o IMAP, o POP ou ambos os serviços, as coisas podem ser diferentes. Para o SMTP, a listagem 9 mostra como eram as porções relevantes do protocolo no meu arquivo sendmail.mc antes da introdução do IPv6. Uma mudança simples deixará seu SMTP pronto para o IPv6 (listagem 10). Quais linhas ficarão sem o comentário na listagem 10 depende da sua configuração. Na maioria dos sistemas, uma escuta IPv6 irá escutar o IPv4 e o IPv6. No entanto alguns 72

6 IPv6 REDES sistemas, como o BSD, possuem uma característica que exige que se use escutas separadas para o IPv4 e o IPv6. Se estiver em um sistema BSD ou algo semelhante, será preciso tirar o comentário das versões v4 e v6. No Linux, tire o comentário da linha v4 (usando dnl no início da linha) e adicione a linha v6. Os nomes (MTA v4, MTA) não são muito importantes, a menos que haja referência a eles em algum outro lugar na sua configuração. Nesse caso, é importante se certificar de que são semelhantes e de que qualquer elemento de configuração MTA necessário está duplicado no caso de estas linhas terem seus comentários retirados. Protocolo HTTP (servidor web) O Apache facilita a migração de um host virtual de uma pilha simples IPv4 para uma dupla IPv4/IPv6. Primeiro, a configuração IPv4 original: Listen :80 <VirtualHost :80> ServerName E essas linhas permitem o suporte a pilha dupla: dentro de um endereço IPv6, por isso a solução padrão na maioria dos aplicativos e bibliotecas é incluir os valores endereço/porta dentro de colchetes (]) seguido de dois pontos e o número da porta. Funcionamento do DNS Quando os outros serviços estiverem prontos e funcionando, é hora de voltar ao BIND e mover a configuração IPv6 do ambiente de teste para o de produção. Em primeiro lugar, não são necessárias modificações em nenhum dos servidores do ambiente de teste, portanto, o que será feito é alterar o DNS para que todos saibam de sua capacidade IPv6. NOTA: Agora é a hora de se certificar de que as únicas diferenças entre os arquivos de zona do IPv4 e do IPv6 são os registros AAAA: diff <v4zone> <v6zone> grep '^>' grep v '\s+aaaa\s+' Se esse comando retornar algum dado, provavelmente será preciso atualizar seu arquivo de zona IPv6 antes de prosseguir. Se o teste anterior não gerar nenhum resultado (ou se a atualização necessária foi feita), está na hora de mudar tudo para a produção. Em primeiro lugar, salve o arquivo atual named.example. com em algum lugar, caso tenha que desfazer tudo. Depois, substitua named.example.com com o conteúdo (ou o próprio arquivo) named6.example.com. Verifique se a atualização do número de série foi feita um número maior do que o último no named.example.com anterior. Por fim, remova a visualização de teste v6 e, opcionalmente, remova o wrapper de zona da configuração restante. Após completar esses passos, o arquivo named.conf ficará como o da listagem 11. Conclusão Neste ponto, terminou a migração básica de um ambiente pequeno e simples para o IPv6. Em um ambiente mais complexo, alguns passos adicionais precisarão ser considerados. Por exemplo, sistemas de monitoramento, sistemas de fornecimento, bem como qualquer parser de log podem precisar de atualizações para acomodar o IPv6 em seus respectivos bancos de dados e/ou bibliotecas. É perfeitamente possível que o mundo fique sem endereços IPv4 antes do final de 2011, por isso, agora é uma boa hora para começar a experimentar o protocolo IPv6. n Listen :80 Listen [2001:db8::400:7]:80 <VirtualHost :80 [2001:db8::400:7]:80> ServerName Perceba que apenas uma declaração Listen adicional é necessária para o endereço IP adicional e um endereço IP adicional enunciado na declaração VirtualHost, que aponta uma consideração adicional para o IPv6. A notação costumeira de :<port> no fim de um endereço IP não é inteiramente compatível com o uso de dois pontos (:) como delimitador Mais informações [1] Tunnel Broker: [2] SixXS: [3] WhatIsMyIPAddress.com: [4] Listagens de códigos: Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em Este artigo no nosso site: Linux Magazine #69 Agosto de

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

IPv6. César Loureiro. V Workshop do PoP-RS/RNP e Reunião da Rede Tchê

IPv6. César Loureiro. V Workshop do PoP-RS/RNP e Reunião da Rede Tchê IPv6 César Loureiro V Workshop do PoP-RS/RNP e Reunião da Rede Tchê Outubro de 2014 Agenda Esgotamento IPv4 Endereçamento e Funcionalidades do IPv6 Implantação IPv6 IPv6 na Rede Tchê Dicas de Implantação

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Prof.: Roberto Franciscatto TCP/IP, endereçamento e portas TCP/IP? Dois protocolos TCP = Transfer Control Protocol IP = Internet Protocol

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

IPv6 A nova versão do Protocolo IP

IPv6 A nova versão do Protocolo IP IPv6 A nova versão do Protocolo IP A internet precisa continuar crescendo... Agenda A Internet e o TCP/IP Entendendo o esgotamento do IPv4 Por que IPv6? O que melhorou? Nova estrutura do IPv6 Técnicas

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

A Internet e o TCP/IP

A Internet e o TCP/IP A Internet e o TCP/IP 1969 Início da ARPANET 1981 Definição do IPv4 na RFC 791 1983 ARPANET adota o TCP/IP 1990 Primeiros estudos sobre o esgotamento dos endereços 1993 Internet passa a ser explorada comercialmente

Leia mais

Laboratório - Configuração de NAT dinâmico e estático

Laboratório - Configuração de NAT dinâmico e estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Laboratório - Configuração de NAT Dinâmico e Estático

Laboratório - Configuração de NAT Dinâmico e Estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

Cássio Geraldo Freitas. Teste prático com acesso a câmera IP, pela Internet, usando exclusivamente IPv6.

Cássio Geraldo Freitas. Teste prático com acesso a câmera IP, pela Internet, usando exclusivamente IPv6. Cássio Geraldo Freitas Trabalho de Conclusão de Curso, apresentado no Curso de IPv6 a Distância - Turma 3, ministrado pela equipe do IPv6.br. Teste prático com acesso a câmera IP, pela Internet, usando

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Laboratório Firewall IPv6

Laboratório Firewall IPv6 Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir Fundamentos de Redes de Computadores IPv6 Prof. Claudemir Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 RIR Regional Internet Registries (Registrador Regional de Internet)

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

PRÁTICA DE IPV6: ENDEREÇAMENTO, AUTOCONFIGURAÇÃO E ROTEAMENTO 1. APRESENTAÇÃO DO CENÁRIO DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD

PRÁTICA DE IPV6: ENDEREÇAMENTO, AUTOCONFIGURAÇÃO E ROTEAMENTO 1. APRESENTAÇÃO DO CENÁRIO DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD PRÁTICA DE IPV6: ENDEREÇAMENTO, AUTOCONFIGURAÇÃO E ROTEAMENTO O objetivo dessa prática é ilustrar o processo de atribuição de endereços, roteamento e auto-configuração do IPv6. Como veremos, o IPv6 adota

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples

Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples Objetivo Situação Neste laboratório, será explorado o uso de listas de acesso estendidas para criação de uma Zona Desmilitarizada (DMZ).

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Alfamídia Linux: Administração de Redes em ambiente Linux I

Alfamídia Linux: Administração de Redes em ambiente Linux I Alfamídia Linux: Administração de Redes em ambiente Linux I UNIDADE 1 - CONCEITOS BÁSICOS DE REDES... 3 1.1 TCP/IP - O INÍCIO... 3 1.2 ENTENDENDO O IP... 3 1.3 ENTENDENDO O GATEWAY DE REDE... 5 1.4 O SERVIDOR

Leia mais

Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT

Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT Apresentar os conceitos da camada de rede e seus principais protocolos. Camada de

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Ipv6. Instituto Federal de Educação e Tecnologia de Brasília. Campus Taguatinga. PROFESSOR: Bruno Pontes ALUNAS: Clésia da Silva Rosane M.

Ipv6. Instituto Federal de Educação e Tecnologia de Brasília. Campus Taguatinga. PROFESSOR: Bruno Pontes ALUNAS: Clésia da Silva Rosane M. Instituto Federal de Educação e Tecnologia de Brasília Campus Taguatinga Matéria: REDES Professor: Frederico PROFESSOR: Bruno Pontes ALUNAS: Clésia da Silva Rosane M. da Silva Ipv6 Taguatinga-DF 2012 INTRODUÇÃO

Leia mais

The next generation. João Eriberto Mota Filho. Vitória da Conquista, BA, 05 set. 2013

The next generation. João Eriberto Mota Filho. Vitória da Conquista, BA, 05 set. 2013 The next generation Internet... João Eriberto Mota Filho Vitória da Conquista, BA, 05 set. 2013 Sumário História do IP A extinção do IPv4 A salvação IPv6 O que muda no IPv6? Comparação IPv4 / IPv6 Alguns

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Laboratório. Assunto: endereçamento IP e roteamento.

Laboratório. Assunto: endereçamento IP e roteamento. Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido

Leia mais

Sistemas Operacionais de Redes. Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva

Sistemas Operacionais de Redes. Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva Sistemas Operacionais de Redes Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva Agenda Conhecer o funcionamento do mecanismo de rede Configurar as configurações básicas de rede Compreender

Leia mais

PROTOCOLO IP O esgotamento dos endereços IP.

PROTOCOLO IP O esgotamento dos endereços IP. 1 PROTOCOLO IP O IP é o protocolo mais importante na Internet. Ele é quem define as regras através das quais as informações fluem na rede mundial. Uma das principais regras diz que: Cada computador deve

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Redes de Computadores

Redes de Computadores 1 Elmano R. Cavalcanti Redes de Computadores Camada de Rede elmano@gmail.com facisa-redes@googlegroups.com http://sites.google.com/site/elmano Esta apresentação contém slides fornecidos pela Editora Pearson

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Nível de rede - Tópicos

Nível de rede - Tópicos Nível de rede - Tópicos Introdução: Revisão do modelo de camadas Serviços genéricos do nível de rede IP: Serviços e endereçamento NAT, ICMP, IPv6 Encaminhamento 4 30 Como se obtém um endereço IP? P: Como

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Capacitação IPv6.br. Segurança em redes sem NAT

Capacitação IPv6.br. Segurança em redes sem NAT Capacitação IPv6.br Segurança em redes sem NAT Agenda O emulador de redes CORE Introdução ao IPv6 Endereços IPv6 Plano de endereçamento Importância do ICMPv6 Neighbor Discovery Protocol Autoconfiguração

Leia mais

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto Projeto e Instalação de Servidores IPv6 Prof.: Roberto Franciscatto Introdução Problema Escassez de endereços IPs disponíveis Algumas empresas são detentoras de faixas de endereços classe A inteiras Introdução

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

identificar e localizar um ao outro computador pode estar conectado a mais de uma rede mais de um endereço

identificar e localizar um ao outro computador pode estar conectado a mais de uma rede mais de um endereço Endereçamento Endereçamento IP Para que dois sistemas quaisquer comuniquem-se, eles precisam ser capazes de se identificar e localizar um ao outro. Um computador pode estar conectado a mais de uma rede.

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

Endereçamento IP. S u m á r i o Visão Geral...02 1 Camada de Internet...03 2 Endereços de Internet...04

Endereçamento IP. S u m á r i o Visão Geral...02 1 Camada de Internet...03 2 Endereços de Internet...04 Endereçamento IP S u m á r i o Visão Geral...02 1 Camada de Internet...03 2 Endereços de Internet...04 2.1 Endereçamento IP...04 2.2 Conversão decimal/binário...05 2.3 Endereçamento IPv4...06 2.4 Endereços

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Emulação de redes IPv6. GTER 26 7 de novembro de 2008 Antonio M. Moreiras moreiras@nic.br

Emulação de redes IPv6. GTER 26 7 de novembro de 2008 Antonio M. Moreiras moreiras@nic.br Emulação de redes IPv6 GTER 26 7 de novembro de 2008 Antonio M. Moreiras moreiras@nic.br Agenda Motivação Softwares para simulação O NetKit Instalando... Máquinas virtuais... Laboratórios... Exemplo: Simulando

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Aula 07 - Ferramentas para Administração e Gerência de Redes

Aula 07 - Ferramentas para Administração e Gerência de Redes Arquitetura do Protocolo da Internet Aula 07 - Ferramentas para Administração e Gerência de Redes Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão AS ou SA; IGP e EGP; Vetor de Distância,

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais

Laboratório 11.2.2b Listas de acesso simples e estendidas

Laboratório 11.2.2b Listas de acesso simples e estendidas Laboratório 11.2.2b Listas de acesso simples e estendidas 262-294 CCNA 2: Roteadores e Roteamento, Conc. Básicos v 3.1 - Laboratório 11.2.2b Copyright 2003, Cisco Systems, Inc. Objetivo Situação Neste

Leia mais

Técnicas de Transição em 45 minutos

Técnicas de Transição em 45 minutos Capacitação IPv6.br Técnicas de Transição em 45 minutos Agenda Introdução Classificação das Técnicas Pilha Dupla DS-Lite e DS-Lite + A+P 6rd 6PE e 6VPE NAT64 e DNS64 464XLAT IVI, divi e divi-pd Considerações

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede e o protocolo IP... 2 O protocolo IP... 2 Formato do IP... 3 Endereçamento IP... 3 Endereçamento com Classes

Leia mais

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Packet Tracer - Configurando ACLs Estendidas - Cenário 1 Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Laboratório - Identificação de Endereços IPv6

Laboratório - Identificação de Endereços IPv6 Laboratório - Identificação de Endereços IPv6 Topologia Objetivos Parte 1: Identificar os diferentes tipos de endereços IPv6 Analisar os diferentes tipos de endereço IPv6. Corresponder o endereço IPv6

Leia mais