RTBH Remote Triggered Black Role

Tamanho: px
Começar a partir da página:

Download "RTBH Remote Triggered Black Role"

Transcrição

1 RTBH Remote Triggered Black Role Hugo de Sousa Ricardo, Samuel Tabanes Menon Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2010 Resumo Apresentamos aqui um estudo sobre a solução RTBH Remote Triggered Black Role, também referenciado como Real-Time Blackhole Routing ou Blackhole Filtering para segurança de redes contra ataques internos de um sistema autônomo (AS) através do uso de atributos do protocolo de roteamento dinâmico Border Gateway Protocol (BGP). O diferencial da solução estudada é combinar as técnicas tradicionais de Black Role à feature Unicast Reverse Path Forwarding (urpf) para realizar a mitigação e bloqueio de um tráfego malicioso baseado no endereço IP de origem S-RTBH (Source - Remote Triggered Black Role), ou seja, bloquear o atacante e não o alvo atacado, o que garante a disponibilidade do serviço do host atacado ao resto da rede e economiza processamento e a banda que o suposto tráfego malicioso poderia ocupar na rede. 1 RTBH A solução de segurança interna Remote Triggered Black Role descarta os pacotes destinados a um determinado IP ou range de IPs nos roteadores de borda de um sistema autônomo, o que reduz o processamento dos roteadores e garante a disponibilidade do serviço prestado pelo host alvo do ataque. Esta solução geralmente é implementada com base no endereço de destino, ou seja, toda a rede BGP é configurada de forma que quando um host da rede é vítima de ataque, o seu endereço é redirecionado para descarte (Null0) através de mecanismos de roteamento do próprio BGP e este host fica invisível para todos os usuários durante o período de ataque. Tal prática é eficaz, porém, pouco eficiente porque o serviço prestado pela vítima do ataque fica indisponível para toda a rede e o fluxo de tráfego malicioso pode ocupar banda e processamento da rede até o seu descarte. Realizar o bloqueio com base no endereço de origem não é uma tarefa fácil de ser executada em função dos mecanismos que o atacante dispõe para mascarar ou alterar seu endereço durante um ataque. Além disso, o fluxo de tráfego malicioso pode ocupar processamento e banda da rede até alcançar o host alvo do ataque, causando danos ao serviço prestado e ser descartado somente na resposta ao host atacante. O desenho a seguir mostra uma macro-topologia de uma rede com os principais elementos que são os roteadores Customer Edge (CE) que fica instalado no cliente de uma rede; os roteadores Provider Edge (PE) que são os roteadores de borda de uma rede e concentram os clientes da rede; e os roteadores Provider (P) que formam o core da rede.

2 Figura 1 Macro-topologia de rede O modo convencional para configuração do RTBH em qualquer plataforma de roteadores consiste em: a) Criar uma rota de descarte nos roteadores de borda PE. Convém utilizar endereços reservados, como a rede /24 conforme RFC Com esta instrução de roteamento, é criado um buraco negro nas bordas da rede e qualquer tráfego com interesse na rede reservada será descartado pelos roteadores de borda da rede. b) Utilizar atributos do protocolo de roteamento BGP para orientar como a rede deve se comportar em uma situação de ataque. Com esta instrução, todas as rotas marcadas para descarte serão manipuladas de forma seu endereço de destino será alterado para o endereço reservado. c) Configurar a rota gatilho para descarte quando um ataque for detectado. Os mecanismos de análise de rede e descoberta de ataque podem ser realizados com ferramentas de mercado e a configuração da rota gatilho na rede pode feita manual ou dinamicamente, dependendo da ferramenta de inspeção de rede que será utilizada. O quadro abaixo exibe o exemplo de um template de configuração de RTBH baseado em IOS de roteadores Cisco System, porém, não se trata de uma solução proprietária e o mesmo template pode ser traduzido na linguagem de outros fabricantes. Roteador_PE(config)# ip route Null Roteador_P(config)# route-map RTBH Roteador_P(config-route-map)# match tag 666 Roteador_P(config-route-map)# set ip next-hop Roteador_P(config-route-map)# set origin igp Roteador_P(config-route-map)# set community no-export Roteador_P(config)# roteador bgp Roteador_P(config-roteador)# redistribute static route-map RTBH Roteador_P(config)# ip route Null0 tag 666 Figura 2 Template de Configuração RTBH em IOS Cisco System No quadro acima, devemos entender que a rede do AS de número está sendo atacada por um host com endereço ou que tenha este IP como alvo do ataque. A solução de RTBH irá utilizar os atributos do BGP para substituir esse endereço por outro

3 reservado , de acordo com a RFC3330 e propagar para todos os roteadores de borda PE que possuem uma rota estática de descarte para o range reservado. Está criado o buraco negro e todos os pacotes endereçados originalmente para serão descartados na rede. A figura 3 a seguir mostra uma rede sem a proteção RTBH. O ataque chega pelos roteadores de borda PE A, B, C, D e E em direção a um dos clientes da rede. O Centro de operações de Rede - NOC não percebe o ataque e o controle da rede é perdido. Figura 3 Exemplo de ataque a um Customer Edge CE Figura 4 Exemplo de ataque controlado pelo RTBH

4 A figura 4 exibe uma rede sob o mesmo tipo de ataque, porém, com a proteção do RTBH. Agora o NOC possui gerência da rede e quando percebe a tentativa de ataque irá utilizar a solução para inserir a rota de descarte no roteador G que irá propagar via BGP a rota para todos os roteadores de borda PE que deverão descartar o tráfego com destino a rede do cliente alvo quando baseado em destino ou bloquear os endereços que originaram o ataque quando baseado em origem e a rede fica protegida deste tráfego indesejado. 2 urpf O urpf (Unicast Reverse Path Forwarding) possui a função de ajudar a mitigar os problemas que são causados por pacotes mal formados (spoofed), em que se podem gerar pacotes novos diretamente de uma aplicação, colocando qualquer valor no campo do endereço de origem do IP sem o receptor saber que a fonte é falsa. Existem vários tipos de ataques do tipo DoS (Denial of Service), como por exemplo, Smurfs e TFN (Tribe Flood Network) em que alteram a o campo de origem dos pacotes para dificultar sua localização ou filtro pelas vitimas. O urpf é uma defesa desse tipo de ataque fazendo que somente pacotes com o campo de origem IP validos e consistentes com a tabela de roteamento sejam enviados aos seus destinos. O Unicast Reverse Path Forwarding, utilizado para evitar a falsificação de endereço de origem, utilizando de um recurso que permite ao roteador ver se algum pacote de IP recebido em uma interface do roteador aparece no melhor caminho de retorno (rota de retorno) para o endereço de origem do pacote. Se o pacote for recebido de uma das melhores rotas de caminho reverso, o pacote é encaminhado como normal. Se não houver rota de caminho reverso na mesma interface da qual o pacote foi recebido, o pacote é cancelado ou encaminhado, dependendo se uma lista de controle de acesso (ACL). Na solução RTBH, o urfp é configurado em todas as interfaces de entrada dos roteadores de borda PE, para que o tráfego indesejado seja descartado já na borda da rede de maneira a não consumir recurso como processamento e banda dos roteadores internos da rede. 2.1 Funcionamento do urpf Quando urpf está habilitado em uma interface, o roteador examinará todos os pacotes recebidos na entrada (input) da mesma para confirmar se o IP e interface de origem estão na tabela de roteamento, para assim confirmar que são pacotes válidos. O pacote é valido se for recebido de uma das melhores rotas de caminho reverso, isto é, rota de retorno até o endereço de origem do pacote é valida. Caso o pacote chegue à entrada da interface e seja confirmado como válido, então o pacote é encaminhado normalmente. Caso o pacote chegue à entrada da interface e seja confirmado como inválido, isto é, o IP ou interface de origem não estão na tabela de roteamento, então este pacote será descartado pelo mecanismo do urpf no roteador. 2.2 Modos de implementação de filtros de entrada De acordo com as RFCs 2827 e 3704, podemos citar 4 tipos diferentes de filtros para ataques mais utilizados: a) Ingress Access Lists (ACL) Uma ACL nada mais é que uma seqüência de instruções que permitem ou negam acesso a determinada rede ou recursos disponíveis em outras redes. Cada pacote recebido na interface de rede será verificado na seqüência de instruções que pode aceitar prefixos, descartarem pacotes

5 que não são estão permitidos nas regras da ACL. As ACL são criadas e atualizadas manualmente, cabendo ao administrador de rede a sua manutenção para permitir acessos legítimos e restringir os não legítimos a rede. b) Strict Reverse Path Forwarding (Strict RPF) Funciona de forma similar a uma ACL de entrada, mas de forma dinâmica diminuindo as chances de informações duplicadas da ACL. Cada pacote ao passar pela entrada da interface é verificado se endereço de origem se encontra na tabela FIB (Forwarding Information Base), se existir é encaminhado. Caso o a interface de origem não for o melhor caminho reverso para a origem o pacote ira falhar e ser descartado. c) Feasible Path Reverse Path Forwarding (Feasible RPF) É uma extensão do Strict RPF, onde o endereço de origem do pacote é verificado na FIB. Porem invés de inserir somente a melhor rota, também se insere as rotas alternativas que serão validas para consideração, assim a FIB mantém rotas alternativas para o endereço IP. Se a interface de entrada coincidir com uma das rotas associado com o endereço IP, então o pacote é encaminhado. Caso contrário o pacote é descartado. Este tipo é utilizado em redes assimétricas. d) Loose Reverse Path Forwarding Funciona de forma similar ao Strict RPF, porém a diferença que é que se checa somente se a existência da rota, não importando para o local aonde a rota aponta. Cada pacote ao passar pela entrada da interface é verificado se endereço de origem se encontra na tabela FIB (Forwarding Information Base), o pacote somente será descartado se o endereço de origem não puder ser alcançado por nenhuma interface do roteador, caso seja possível, o pacote será encaminhado. Os modos mais utilizados são Strict RPF e Loose RPF, o foco desse trabalho serão esses modos. Existem outros métodos, técnicas ou variações que não serão tratadas nesta pesquisa por não ser foco. 2.3 Strict Versus Loose modos de checagem O modo Strict de checagem verifica se a fonte do endereço IPv4 de um pacote existe na tabela de roteamento e se o endereço de origem desse pacote IPv4 é alcançável por algum caminho através da interface de entrada (a mesma interface por onde o pacote entrou no roteador), ideal para redes simétricas. O modo Loose de checagem verifica se o endereço de origem do pacote IPv4 existe na tabela de roteamento e se existe um caminho alcançável para o endereço de origem por qualquer interface existente na FIB (Forwarding Information Base), ideal para redes assimétricas. 2.4 Descrição do urpf no modo Strict detalhada Quando o URPF está habilitado em uma interface, o roteador examina todos os pacotes IPv4 recebidos na entrada da interface para garantir que o endereço de origem e interface de origem estão na tabela de roteamento e a interface que recebeu o pacote é a mesma. Em roteadores Cisco System, a habilidade de verificar o caminho reverso se encontra na CEF (Cisco express forwarding) que é uma tabela baseada no que os outros fabricantes utilizam, a FIB (Forwarding Information Base) para utilizar a feature urpf. O urpf strict verifica se qualquer pacote IPv4 recebido na interface possui a melhor rota para o seu retorno até a origem do pacote realizando uma busca reversa na tabela CEF ou FIB (reverse lookup).

6 Se o pacote é recebido de uma das melhores rotas reversas, o pacote é encaminhado normalmente. Se nenhuma rota reversa existe para a mesma interface que o roteador recebeu o pacote, significa que a origem do pacote IPv4 foi modificada. Se o urpf não encontrar uma rota reversa para o pacote, o pacote é descartado. Quando um pacote é recebido em uma interface na qual está configurado urpf no modo restrito (strict) as seguintes ações são realizadas: a) Verifica se o pacote recebido possui a melhor rota para a origem, o que é realizado fazendo uma busca reversa na tabela FIB. b) Realiza busca na tabela CEF/FIB para encaminhar o pacote. c) O pacote IPv4 é encaminhado. A figura 5 a seguir mostra como urpf no modo strict e a CEF em roteadores Cisco System funcionam em conjunto para validar a origem de um endereço IP com a verificação do caminho de retorno do pacote. No exemplo, o cliente envia um pacote com a origem da interface FDDI 2/0/0. o urpf verifica se na FIB existe uma rota para o IP e pelo caminho FDDI 2/0/0. Se encontrar um caminho, o pacote é encaminhado (enviado). Se não encontrar um caminho o pacote é descartado. Figura 5 Validação do endereço de origem IP pelo urpf A figura 6 a seguir mostra como o urpf no modo strict descarta pacotes que falham na validação. No exemplo o cliente envia um pacote com o endereço de origem que é recebido na interface FDDI 2/0/0. O urpf verifica a FIB pelo IP e se possui um caminho reverso pela interface FDDI 2/0/0. Se existir o caminho, o pacote é encaminhado. Mas nesse caso, não existe caminho reverso na tabela de roteamento para o destino

7 do cliente (origem IP ) na interface FDDI 2/0/0, com isso o pacote deve ser descartado. Figura 6 Validação do endereço de origem IP pelo urpf 2.5 Proteção de endereço de origem IP Spoofing Pacotes podem ter o seu endereço IP de origem alterados (forjados) para na maioria das vezes serem utilizados para ataques a rede por meio de não permitir o rastreamento e contornar as listas de acesso. São chamados de ataques do tipo Denial-of-Service (DoS) que usam como vantagem a troca rápida dos IPs de origem enganar os esforços para localizar ou filtras ataques. Um endereço IP forjado também pode ser usado para ataque direto a um IP de origem forjado (conhecido como ataque refletido). A RFC 2827 define um filtro de entrada de tráfego que tem como requerimento o descarte de pacotes com IP de origem inválidos. Exemplos de endereços de IP inválidos: - Endereço IP de rede que não foi originado da rede. - Endereços IP alocados para redes privadas (intranets) ou alocados de blocos de rede específicos da RFC Deve-se habilitar o urpf no modo strict nos roteadores PE próximos a borda com os clientes. Os filtros de tráfego na entrada do PE minimizam o numero de blocos de IPs válidos e descarta os IPs inválidos mais perto possível de sua origem.

8 3 Prova de conceito Para realização da prova de conceito, utilizamos o cenário de rede simplificado conforme figura 7 sem considerar as melhore práticas de design de rede que prevê redundância de elementos. Utilizamos o software GNS3 para simular roteadores com templates baseados em IOS Cisco System com um ambiente baseado em redes MPLS-VPN4 que é a realidade da maioria das redes atuais no mercado e atesta o funcionamento da solução RTBH em redes complexas. Figura 7 Cenário de rede usado para prova de conceito O cenário de prova de conceito é composto pelos seguintes elementos: a) Roteador TRIGGER ou gatilho A função deste roteador é receber, manual ou dinamicamente, a informação de ataque e propagar a rota com marcação de descarte (tag) para a rede. Embora esta função possa ser executada por um roteador P da rede, de com as melhores práticas, este roteador deve ser exclusivo para a função de gatilho. b) Roteador P Este roteador irá desempenhar o papel de refletor de roteamento da rede BGP, também conhecido como Route-Reflector (RR) é o roteador que propaga as informações de roteamento para toda a rede via protocolo de roteamento dinâmico BGP. c) Roteador de borda PE Também conhecido como Provider Edge (PE) é o roteador que delimita a camada de distribuição da rede e que faz a transição entre o core e o acesso aos Customer Edge (CE), concentrando os enlaces com a rede de clientes. Nesta proposta, vamos utilizar a feature urpf nos roteadores de borda PE no modo loose, para permitir o roteamento assimétrico de forma que o urpf, durante o seu processo de validação, verifique se o pacote pode ser enviado de volta para a origem por qualquer uma de suas interfaces, caso contrário, o pacote é descartado no próprio roteador PE, evitando que o mesmo seja encaminhado para o servidor ou host alvo do ataque. As figuras a seguir, exibem o template de configuração utilizado, baseados em IOS Cisco System para GNS3, destacando que não se trata de uma solução proprietária e que na sua aplicação real, deve-se verificar compatibilidade de hardware e versão de software adequados à configuração que se deseja implementar.

9 ip vrf POC rd 65100:80 route-target export 65100:80 router bgp no synchronization bgp router-id bgp log-neighbor-changes timers bgp neighbor POC peer-group neighbor POC remote-as neighbor POC update-source Loopback0 neighbor peer-group POC no auto-summary address-family vpnv4 neighbor POC activate neighbor POC send-community both neighbor POC route-map RTBH out neighbor peer-group POC exit-address-family address-family ipv4 vrf POC no auto-summary no synchronization redistribute static route-map RTBH exit-address-family ip bgp-community new-format route-map RTBH permit 10 match tag 666 set local-preference 1000 set origin igp set community 65100:666 no-export route-map RTBH deny 20 end Figura 8 Template básico de configuração do roteador TRIGGER

10 ip cef interface Null0 no ip unreachables router bgp bgp router-id no bgp default ipv4-unicast bgp log-neighbor-changes timers bgp neighbor POC peer-group neighbor POC remote-as neighbor POC update-source Loopback0 neighbor POC route-map RTBH in neighbor peer-group POC neighbor peer-group POC neighbor peer-group POC address-family ipv4 neighbor POC activate no auto-summary no synchronization exit-address-family address-family vpnv4 neighbor POC activate neighbor POC send-community both neighbor POC route-reflector-client neighbor peer-group POC neighbor peer-group POC neighbor peer-group POC exit-address-family ip extcommunity-list 1 permit rt 65100:666 route-map RTBH permit 10 match extcommunity 1 set ip next-hop route-map RTBH permit 20 ip route Null0 tag 666 ip route vrf POC Null0 tag 666 end Figura 9 Template básico de configuração do roteador P Router Reflector

11 ip cef interface Null0 no ip unreachables interface <tipo> <slot>/<porta> ip verify unicast source reachable-via any allow-default router bgp bgp router-id no bgp default ipv4-unicast bgp log-neighbor-changes timers bgp neighbor POC peer-group neighbor POC remote-as neighbor POC update-source Loopback0 neighbor POC route-map RTBH in neighbor peer-group POC address-family ipv4 neighbor POC activate no auto-summary no synchronization exit-address-family address-family vpnv4 neighbor POC activate neighbor POC send-community both neighbor peer-group POC exit-address-family ip extcommunity-list 1 permit rt 65100:666 route-map RTBH permit 10 match extcommunity 1 set ip next-hop route-map RTBH permit 20 ip route Null0 tag 666 ip route vrf POC Null0 tag 666 end Figura 10 Template básico de configuração dos roteadores PE

12 A ativação da solução é engatilhada com a adição da rota estática com a marcação de descarte depois de detectado o ataque. Está configuração é executada no roteador TRIGGER, com um comando conforme mostrado na figura 11 a seguir baseado em IOS Cisco System: ip route vrf POC <IP host/rede origem> <subnet mask> Null0 tag 666 Figura 11 Comando de inserção da rota de descarte Para que o tráfego destinado a esta rede volte a funcionar corretamente, será necessário atuar manual ou dinamicamente no roteador TRIGGER, removendo a rota estática e aguardando a atualização de roteamento dinâmico BGP dos roteadores PE. A propagação da rota na rede é feita através do protocolo BGP. Ao inserir uma rota estática no roteador trigger, o BGP exporta essa rota com a informação do atributo community com valor igual a 65100:666. Para distinguir quais rotas devem ser encaminhadas com esse valor de community é utilizada uma TAG na rota estática. Ao receber essa informação de roteamento, o roteador de borda PE altera o valor de nexthop para , informando ao roteador que o tráfego será encaminhado à interface Null0 para descarte. Além disso, o BGP também adiciona a informação de community no-export, para que a rota não seja encaminhada para um vizinho ebgp. O funcionamento do RTBH no roteador de borda PE segue o seguinte fluxo: Figura 12 - Fluxo de funcionamento do RTBH no roteador PE

13 O funcionamento do RTBH no roteador TRIGGER segue o seguinte fluxo: Figura 13 - Fluxo de funcionamento do RTBH no roteador TRIGGER 3.1 Resultados obtidos na prova de conceito Validamos o funcionamento do protocolo de roteamento BGP para bloqueio de host malicioso. O teste consistiu em bloquear a tentativa de ataque bloqueando o acesso do host de endereço Desta forma, inserimos manualmente uma rota estática conforme figura 14 a seguir no roteador TRIGGER: ip route vrf POC Null0 tag 666 Figura 14 - Comando de inserção da rota de descarte Com esta configuração, o roteador TRIGGER executou as instruções indicadas nas routemaps a fim de agregar atributos alterando os valores de local-preference, origin e agregando a tag 666 para divulgar a rota para o roteador P que faz a função de Router-Reflector propagando a rota para os roteadores PE. A saída dos comandos baseados em IOS Cisco System do quadro 15 a seguir demonstram funcionamento da configuração.

14 Router_P#sh ip bgp vpnv4 all BGP routing table entry for 65100:80: /32, version 2 Paths: (1 available, best #1, no table, not advertised to EBGP peer) Flag: 0x820 Advertised to update-groups: 1 Local, (Received from a RR-client) (metric 2) from ( ) Origin IGP, metric 0, localpref 1000, valid, internal, best Community: 65100:666 no-export mpls labels in/out nolabel/20 PE#sh ip bgp vpnv4 all BGP routing table entry for 65100:80: /32, version 10 Paths: (1 available, best #1, no table, not advertised to EBGP peer) Flag: 0x820 Not advertised to any peer Local (metric 3) from ( ) Origin IGP, metric 0, localpref 1000, valid, internal, best Community: 65100:666 no-export Originator: , Cluster list: , BGP routing table entry for 65100: : /32, version 11 Paths: (1 available, best #1, table POC, not advertised to EBGP peer) Flag: 0x820 Not advertised to any peer Local, imported path from 65100:80: / (metric 3) from ( ) Origin IGP, metric 0, localpref 1000, valid, internal, best Community: 65100:666 no-export Originator: , Cluster list: , Figura 15 Funcionamento do route-map RTBH Quando recebeu o anúncio via BGP com a tag 666 e melhor local-prefence, o roteador de PE, por sua vez, executou as instruções indicadas na route-map substituindo o next-hop original do host malicioso para Esta rede está reservada para descarte na rede e possui rota estaticamente configurada para Null0 em todos os roteadores PE. Desta maneira, temos a seguinte saída de roteamento comprovando o bloqueio do host malicioso no roteador PE. Router_PE#sh ip cef vrf POC Prefix Next Hop Interface /0 no route /32 receive / Null /24 attached Null0 Router_PE#sh ip cef vrf POC /32, version 5, epoch 0 0 packets, 0 bytes tag information set, all rewrites owned local tag: VPN route head via , 0 dependencies, recursive next hop , Null0 via /24 (Default) valid null adjacency Figura 16 Funcionamento do route-map RTBH

15 Bibliografia [1] Cisco System Documents (www.cisco.com) [2] IETF Documents (http://tools.ietf.org) [3] PacketLife.net (http://packetlife.net) [4] Pierky s Blog (http://pierky.wordpress.com)

Exemplo de configuração do refletor da rota de BGP do IPv6

Exemplo de configuração do refletor da rota de BGP do IPv6 Exemplo de configuração do refletor da rota de BGP do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações de exemplo Verificar Informações

Leia mais

Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP

Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração relevante

Leia mais

Vazamento de rota em redes MPLS/VPN

Vazamento de rota em redes MPLS/VPN Vazamento de rota em redes MPLS/VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Vazamento de rota de uma tabela de roteamento global em um VRF e vazamento de

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy da Silva Brito 1,2 1 Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2 Ponto de Presença

Leia mais

Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço

Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração

Leia mais

BGP no Bloqueio de DoS Flood

BGP no Bloqueio de DoS Flood BGP no Bloqueio de DoS Flood Eduardo Ascenço Reis GTER18 BGP no Bloqueio de DoS Flood ear 04 Out 2004 1/41 Agenda Definição

Leia mais

Compreendendo a agregação de rota no BGP

Compreendendo a agregação de rota no BGP Compreendendo a agregação de rota no BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Agregado sem o argumento do recurso Agregado com o argumento do recurso

Leia mais

Flowspec em ação. Experiência de uso na RNP. Raniery Pontes Junho de 2007

Flowspec em ação. Experiência de uso na RNP. Raniery Pontes Junho de 2007 Flowspec em ação Experiência de uso na RNP Raniery Pontes Junho de 2007 Intro Visão geral de flow specifications (flowspec) Necessidades da RNP no campo de filtros dinâmicos Configurando (Junos) Um DOS

Leia mais

7.1 AS DE TRÂNSITO NO PTT. autor: Rinaldo Vaz rinaldopvaz@gmail.com 1

7.1 AS DE TRÂNSITO NO PTT. autor: Rinaldo Vaz rinaldopvaz@gmail.com 1 7.1 AS DE TRÂNSITO NO PTT autor: Rinaldo Vaz rinaldopvaz@gmail.com 1 7.1 - AS de trânsito no PTT Vamos iniciar estabelecendo as sessões BGP de R1 com o PTT- RS1, PTT-RS2 e PTT-LG, em seguida repetir o

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em

Leia mais

Formação para Sistemas Autônomos. Boas Práticas BGP. Formação para Sistemas Autônomos

Formação para Sistemas Autônomos. Boas Práticas BGP. Formação para Sistemas Autônomos Boas Práticas BGP Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Redes de Computadores. Aula: Border Gateway Protocol - BGP Professor: Jefferson Silva

Redes de Computadores. Aula: Border Gateway Protocol - BGP Professor: Jefferson Silva Redes de Computadores Aula: Border Gateway Protocol - BGP Professor: Jefferson Silva Roteiro Características Terminologia utilizada PTT, PIX, ASN Configurações Práticas Referências Característcas É um

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO

CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO Instrutor: Rinaldo Vaz Analista de Redes Responsável técnico pelo AS 28135 Versão do material: 1.0 1.1 INTRODUÇÃO autor: Rinaldo Vaz rinaldopvaz@gmail.com

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Roteamento Dinâmico Os protocolos de roteamento utilizados em redes pertencem a duas categorias: IGP (Interior Gateway Protocol)

Leia mais

Application Notes: BGP. Treinamento sobre o protocolo de roteamento L3 BGP

Application Notes: BGP. Treinamento sobre o protocolo de roteamento L3 BGP Application Notes: BGP Treinamento sobre o protocolo de roteamento L3 BGP Application Notes: BGP Treinamento sobre o protocolo de roteamento L3 BGP. Data 07/05/2010, Revisão 1.3 Parecer Introdução Sistemas

Leia mais

Roteamento na Internet

Roteamento na Internet Roteamento na Internet IntraAS RIP OSPF InterAS BGP RIP Protocolo de informação de roteamento (Routing Information Protocol) Definido nas RFCs 1058 (versão 1) e 2453 (versão 2) RIPng IPv6 Protocolo de

Leia mais

Capítulo 9: Listas de Controle de Acesso

Capítulo 9: Listas de Controle de Acesso Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy da Silva Brito1,2 1 Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2 Ponto de Presença

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

Grupo de Trabalho de Engenharia e Operação de Redes (GTER39) Conexão com PTT's utilizando Vyatta/Vyos/EdgeMAX

Grupo de Trabalho de Engenharia e Operação de Redes (GTER39) Conexão com PTT's utilizando Vyatta/Vyos/EdgeMAX Grupo de Trabalho de Engenharia e Operação de Redes (GTER39) Conexão com PTT's utilizando Vyatta/Vyos/EdgeMAX Elizandro Pacheco www.pachecotecnologia.net Elizandro Pacheco

Leia mais

O Protocolo RIPv1. Prof. José Gonçalves. Departamento de Informática UFES zegonc@inf.ufes.br

O Protocolo RIPv1. Prof. José Gonçalves. Departamento de Informática UFES zegonc@inf.ufes.br O Protocolo RIPv1 Prof. José Gonçalves Departamento de Informática UFES zegonc@inf.ufes.br RIP Routing Information Protocol É o protocolo distance vector mais antigo e ainda em grande uso. Possui duas

Leia mais

Estudos de caso do BGP

Estudos de caso do BGP Estudos de caso do BGP Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Estudos de caso do BGP 1 Como funciona o BGP? ebgp e ibgp Ativar roteamento de BGP Forme vizinhos de BGP

Leia mais

Roteamento no PTT. PRIX - PTT-Metro de Curitiba/PR. GTER-23 - Belo Horizonte - 29 de Junho 2007

Roteamento no PTT. PRIX - PTT-Metro de Curitiba/PR. GTER-23 - Belo Horizonte - 29 de Junho 2007 PRIX - PTT-Metro de Curitiba/PR GTER-23 - Belo Horizonte - 29 de Junho 2007 Christian Lyra Gomes lyra@pop-pr.rnp.br Pedro R. Torres Jr. torres@pop-pr.rnp.br PoP-PR - Ponto de Presença da RNP no Paraná

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global

Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Configurar Diagrama de

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Roteamento IP & MPLS. Prof. Marcos Argachoy

Roteamento IP & MPLS. Prof. Marcos Argachoy REDES DE LONGA DISTANCIA Roteamento IP & MPLS Prof. Marcos Argachoy Perfil desse tema O Roteador Roteamento IP Protocolos de Roteamento MPLS Roteador Roteamento IP & MPLS Hardware (ou software) destinado

Leia mais

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva CONFIGURAÇÃO DE ROTEADORES CISCO Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva ROTEADOR Roteador CISCO 2600: INTERFACES DE UM ROTEADOR - Interface p/ WAN - Interface p/ LAN - Interface p/

Leia mais

Protocolo de roteamento EIGRP. kraemer

Protocolo de roteamento EIGRP. kraemer Protocolo de roteamento EIGRP Cronograma Introdução Formato das mensagens Módulos independentes de protocolos Tipos de pacote Protocolo Hello Atualizações associadas Algoritmo DUAL Distância administrativa

Leia mais

Professor Guerra Faculdades Santa Cruz. Ab.guerra@gmail.com

Professor Guerra Faculdades Santa Cruz. Ab.guerra@gmail.com Professor Guerra Faculdades Santa Cruz Ab.guerra@gmail.com Protocolo BGP Conceitos de Internet a Internet é um conjunto de redes distintas, agrupadas em estruturas autônomas (AS); um AS não está relacionado

Leia mais

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.! Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################

Leia mais

Roteamento Estático (2)

Roteamento Estático (2) Roteamento Estático (2) Rotas Alternativas Alternative Routes Rotas Alternativas (cont.) Suponha que: Um novo novo link seja adicionado entre Pooh e Eeyore; Por uma decisão administrativa, todos os pacotes

Leia mais

Configurar o desaparecimento do IPv6 com o null0 da relação

Configurar o desaparecimento do IPv6 com o null0 da relação Configurar o desaparecimento do IPv6 com o null0 da relação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações de exemplo Verificar

Leia mais

Índice. Introdução. Descrição da reflexão de rota de BGP. Exemplos de configuração da reflexão de rota

Índice. Introdução. Descrição da reflexão de rota de BGP. Exemplos de configuração da reflexão de rota Índice Introdução Descrição da reflexão de rota de BGP Exemplos de configuração da reflexão de rota Único conjunto com configurações padrão Único conjunto com reflexão do Cliente-à-cliente desabilitado

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

Configurando e verificando os recursos de anúncio condicional do BGP

Configurando e verificando os recursos de anúncio condicional do BGP Configurando e verificando os recursos de anúncio condicional do BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Configurar Diagrama de Rede Configurar

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

UTILIZANDO FILTROS BGP NO MIKROTIK

UTILIZANDO FILTROS BGP NO MIKROTIK UTILIZANDO FILTROS BGP NO MIKROTIK Objetivo: Proporcionar um melhor entendimento com relação ao funcionamento da Internet, trazendo um ponto de vista pouco explorado no roteamento entre sistemas autônomos

Leia mais

6.1 ENTENDENDO O BGP REGEXP (expressões regulares) autor: Rinaldo Vaz rinaldopvaz@gmail.com 1

6.1 ENTENDENDO O BGP REGEXP (expressões regulares) autor: Rinaldo Vaz rinaldopvaz@gmail.com 1 6.1 ENTENDENDO O BGP REGEXP (expressões regulares) autor: Rinaldo Vaz rinaldopvaz@gmail.com 1 6.1 - Entendendo o regexp Quando temos muitos clientes de trânsito é preciso estabelecer padrões para que os

Leia mais

Sumário. Protocolos em Redes de Dados- Aula 06 -BGP: Introdução p.4. BGP: ilustração. BGP: Border Gateway Protocol

Sumário. Protocolos em Redes de Dados- Aula 06 -BGP: Introdução p.4. BGP: ilustração. BGP: Border Gateway Protocol Sumário Protocolos em Redes de Dados - Aula 06 - Funcionalidades fundamentais do BGP. Tipos de pacotes. Atributos principais. BGP: Introdução Luís Rodrigues ler@di.fc.ul.pt DI/FCUL Protocolos em Redes

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Módulo 8 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Roteamento IP (Internet Protocol) 2 Roteamento IP 3 Roteamento IP Tarefa executada pelo protocolo

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

MPLS. Multi Protocol Label Switching

MPLS. Multi Protocol Label Switching MPLS Multi Protocol Label Switching Nome: Edson X. Veloso Júnior Engenheiro em Eletrônica Provedor de Internet desde 2002 Integrante da equipe de instrutores da MikrotikBrasil desde 2007 Certificado Mikrotik:

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 11 - Listas de Controle de Acesso (ACLs( ACLs) 1 Objetivos do Capítulo Descrever as diferenças entre ACLs estendidas; Explicar as regras de

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina Redes de Banda Larga Prof. Andrey Halysson Lima Barbosa Aula 5 Multiprotocol Label Switching (MPLS) Sumário Definição; Histórico;

Leia mais

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de. Multiprotocol Label Switching Aula 07 FCUL 2005-20056 Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.

Leia mais

Aula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.

Aula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS. Aula 08 FCUL 2004-2005 Multiprotocol Label Switching Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.

Leia mais

Arquitetura TCP/IP. Parte IX Multicast (IGMP e roteamento) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IX Multicast (IGMP e roteamento) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IX Multicast (IGMP e roteamento) Fabrízzio Alphonsus A. M. N. Soares Tópicos Hardware multicast Ethernet multicast IP multicast Endereçamento e mapeamento para Ethernet multicast

Leia mais

Multiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico

Multiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico Multiprotocol Label Switching Protocolos em Redes de Dados - Aula 08 - MPLS Luís Rodrigues ler@di.fc.ul.pt DI/FCUL Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Roteamento Dinâmico As principais vantagens do roteamento dinâmico são: Simplifica o gerenciamento da rede. Viável em grandes

Leia mais

REDES MPLS. Roteiro. Protocolos anteriores ao MPLS. Demanda crescente por largura de banda.

REDES MPLS. Roteiro. Protocolos anteriores ao MPLS. Demanda crescente por largura de banda. REDES MPLS PARTE 1 PROFESSOR: MARCOS A. A. GONDIM Roteiro Protocolos anteriores ao MPLS. Motivações para o uso de Redes MPLS. O Cabeçalho MPLS. Label Switch Router (LSR). Switched Path (LSP). Forwarding

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

3.1 PEERING x TRÂNSITO. autor: Rinaldo Vaz rinaldopvaz@gmail.com 1

3.1 PEERING x TRÂNSITO. autor: Rinaldo Vaz rinaldopvaz@gmail.com 1 3.1 PEERING x TRÂNSITO autor: Rinaldo Vaz rinaldopvaz@gmail.com 1 3.1 Peering x Trânsito Em primeiro lugar devem ser separados os conceitos de peering e trânsito Quando dois AS's tem uma quantidade de

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Configuração de Roteadores e Switches CISCO

Configuração de Roteadores e Switches CISCO Configuração de Roteadores e Switches CISCO Introdução ao CISCO IOS Protocolo MPLS Módulo - VI Professor do Curso de CISCO Prof. Robson Vaamonde, consultor de Infraestrutura de Redes de Computadores há

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

TUDO SOBRE ENDEREÇOS IP

TUDO SOBRE ENDEREÇOS IP TUDO SOBRE ENDEREÇOS IP Revisão: Endereços IP são números de 32 bits, geralmente representados em notação decimal (xxx.xxx.xxx.xxx). Cada número decimal (xxx) representa oito bits em binário, e por isso,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

TRANSPORTE DE PREFIXOS VIA VPNV4

TRANSPORTE DE PREFIXOS VIA VPNV4 TRANSPORTE DE PREFIXOS VIA VPNV4 Nesse artigo vou descrever as configurações para utilizar o transporte de prefixos. Neste senário nosso objetivo é transportar o prefixo de nosso Switch de acesso pela

Leia mais

Endereçamento IP, Sub-redes e Roteamento

Endereçamento IP, Sub-redes e Roteamento Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu. Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!

Leia mais

Aula 07 - Ferramentas para Administração e Gerência de Redes

Aula 07 - Ferramentas para Administração e Gerência de Redes Arquitetura do Protocolo da Internet Aula 07 - Ferramentas para Administração e Gerência de Redes Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão AS ou SA; IGP e EGP; Vetor de Distância,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

IP Source Routing. Uma opção para teste de caminho

IP Source Routing. Uma opção para teste de caminho IP Source Routing Uma opção para teste de caminho 18/10/2013 Motivação Possibilidade de testar circuitos contingentes e redundante por dentro Problema: perceber erros em redes circuitos redundantes/contingentes

Leia mais

MPLS MultiProtocol Label Switching. Trabalho de Redes de Computadores I Autor: Fabricio Couto Inácio Período: 01/2002

MPLS MultiProtocol Label Switching. Trabalho de Redes de Computadores I Autor: Fabricio Couto Inácio Período: 01/2002 MPLS MultiProtocol Label Switching Trabalho de Redes de Computadores I Autor: Fabricio Couto Inácio Período: 0/2002 Por que MPLS? Fatores Motivadores O crescimento rápido da Internet e a difusão de redes

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Conectando à malha multicast da RNP

Conectando à malha multicast da RNP Conectando à malha multicast da RNP Laboratório - SCI 2003 Raniery Pontes Outubro 2003 2003 RNP SCI 2003 Laboratório multicast Objetivo Demonstrar os mecanismos para conexão de clientes acadêmicos à malha

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Routing Dinâmico BGP Arq. de Redes - Pedro Brandão - 2004 1 BGP (Border Gateway Protocol) Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das

Leia mais

Aula 7 Protocolos de roteamento:

Aula 7 Protocolos de roteamento: Aula 7 Protocolos de roteamento: Roteamento Estático; Roteamento dinâmico. Camada de rede A camada de rede está relacionada à transferência de pacotes da origem para o destino. Para que se chegue ao destino,

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Exercício 3a Filtros Anti-Spoofing

Exercício 3a Filtros Anti-Spoofing Exercício 3a Filtros Anti-Spoofing Objetivo: Implementar na rede do ISP filtros anti-spoofing. Cenário: Os endereços das interfaces físicas, o protocolo de roteamento interno e o ibgp já estão configurados.

Leia mais

Qualidade de serviço. Determina o grau de satisfação do usuário em relação a um serviço específico Capacidade da rede de atender a requisitos de

Qualidade de serviço. Determina o grau de satisfação do usuário em relação a um serviço específico Capacidade da rede de atender a requisitos de Qualidade de serviço Determina o grau de satisfação do usuário em relação a um serviço específico Capacidade da rede de atender a requisitos de Vazão Atraso Variação do atraso Erros Outros Qualidade de

Leia mais

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:

Leia mais

DIAGRAMA DE REDE. OSPFv3

DIAGRAMA DE REDE. OSPFv3 DIAGRAMA DE REDE OSPFv3 1) Faça LOGIN no respectivo router (ver dados de autenticação), e entre em modo ENABLE (digitando enable na prompt «>», e introduzindo a respectiva password de enable. A prompt

Leia mais

Exercício 6 Engenharia de Tráfego

Exercício 6 Engenharia de Tráfego Exercício 6 Engenharia de Tráfego Objetivo: Configurar as sessões ebgp entre o roteador mikrotik_borda e os roteadores do PTT-01 e entre o roteador cisco e o roteador da Operadora-03. Essa segunda sessão

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I AULA 07 Roteamento Dinâmico / Protocolo RIP Prof: Jéferson Mendonça de Limas Protocolos de Roteamento Dinâmico Em 1969 a ARPANET utilizava-se de algoritmos

Leia mais

A informação neste documento é baseada na versão do Cisco IOS 15.0(1)S e na versão do Cisco IOS XR.

A informação neste documento é baseada na versão do Cisco IOS 15.0(1)S e na versão do Cisco IOS XR. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Rotas local do Cisco IOS Rotas manualmente configuradas do host Rotas local do Cisco IOS XR Roteamento da Multi-topologia Conclusão Introdução

Leia mais

UTILIZANDO FILTROS BGP NO MIROTIK

UTILIZANDO FILTROS BGP NO MIROTIK UTILIZANDO FILTROS BGP NO MIROTIK Objetivo: Proporcionar um melhor entendimento com relação ao funcionamento da Internet, trazendo um ponto de vista pouco explorado no roteamento entre sistemas autônomos

Leia mais

Sobrevivendo a ataques (D)DoS. Rubens Kühl Jr. UOL Inc. rubens@email.com

Sobrevivendo a ataques (D)DoS. Rubens Kühl Jr. UOL Inc. rubens@email.com Sobrevivendo a ataques (D)DoS Rubens Kühl Jr. UOL Inc. rubens@email.com Programa Introdução: DoS e DDoS Anatomia, alvos e vítimas dos ataques DoS Percebendo, Reagindo e Resistindo a DoS Melhorando a resistência

Leia mais

Política de Roteamento BGP. Diretoria Adjunta de Engenharia e Operações

Política de Roteamento BGP. Diretoria Adjunta de Engenharia e Operações Política de Roteamento BGP Diretoria Adjunta de Engenharia e Operações Data 17/07/2013 Política de Roteamento BGP Diretoria Adjunta de Engenharia e Operações 2 Sumário 1. Objetivo... 4 2. Definições...

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais