ROTEAMENTO AVANÇADO COM IPROUTE2

Tamanho: px
Começar a partir da página:

Download "ROTEAMENTO AVANÇADO COM IPROUTE2"

Transcrição

1 Revista Eletrônica da Faculdade Metodista Granbery - ISSN Curso de Sistemas de Informação - N. 17, JUL/DEZ 2014 ROTEAMENTO AVANÇADO COM IPROUTE2 Flávio Alexandre dos Reis 1 1 Faculdade Metodista Granbery CEP: Juiz de Fora - MG - Brasil Resumo O Sistema Operacional GNU/Linux possui em seu Kernel um conjunto poderoso de recursos para definição de regras de roteamento, o que permite que o mesmo seja utilizado para se obter soluções de problemas não convencionais de roteamento nos quais, muitas vezes, nem mesmo roteadores propriamente ditos, construídos em hardware especializado, oferecem uma solução a contento. Palavras Chave: Linux, Roteamento, IP, IPTables, IPRoute2 Abstract The operating system GNU/Linux has in it's Kernel a powerful set of features to define routing rules, which allows it to be used to obtain unconventional troubleshooting routing in which, often, not even routers properly said, built on specialized hardware, offer a solution to the satisfaction. Key Words: Linux, Routing, IP, IPTables, IPTroue2 1 Introdução O Kernel do Linux, a partir da série 2.2, evoluiu para um subsistema de rede completamente novo e remodelado. O código deste subsistema é extremamente flexível, robusto e, graças a funções especiais, faz par a poucos sistemas operacionais, mesmo considerando o firmware de roteadores dedicados. As funções especiais existentes neste subsistema do Linux incluem diretivas diversas de

2 roteamento, controle, filtragem e priorização de tráfego. Embora o Linux possua tanta flexibilidade, perdemos o uso de tais funções pelo simples fato de que na maior parte dos sistemas a configuração é baseada em utilitários presentes em toda base UNIX, nos quais a configuração e uso das funções especiais do Kernel do Linux não são acessíveis, como os comandos arp, ifconfig e route. Estes comandos, embora utilizem syscalls adaptadas ao novo subsistema, fazem as chamadas passando diversos argumentos com valores padrão, perdendose a flexibilidade de configuração neles existente. Contudo, um pacote chamado iproute2 liberta o poder do subsistema de rede do Linux, permitindo a configuração de estruturas com toda a flexibilidade existente no Kernel, de forma poderosa, sem perder a facilidade de uso das ferramentas anteriores. Ainda será abordado o uso do iptables, o qual permite definir diversas regras de tratamento de pacotes, que tornam um servidor Linux um seguro firewall. 2 O comando IP A base do pacote iproute2 é a ferramenta ip. Ela traz toda a funcionalidade existente nos comandos arp, ifconfig eroute. O modo de operação desta ferramenta baseia-se na passagem de comandos com argumentos apropriados para um dos seguintes objetos: link: interfaces físicas existentes no sistema; addr: endereços lógicos atribuídos as interfaces físicas do sistema nas diversas famílias distintas de protocolos de rede, como por exemplo inet (IPv4) e inet6 (IPv6); route: tabela de roteamento do sistema; maddr: endereços lógicos de multicast existentes no sistema; mroute: tabela de roteamento multicast do sistema; tunnel: configuração de túneis de protocolo do sistema; neigh: tabela ARP do sistema; rule: permite definir regras como rejeição de pacotes, uso de NAT e classificar o tráfego em tabelas com tratamento diferenciado para o uso por outros comandos do ip com o uso do argumento table; monitor: permite monitoramento dos demais objetos.

3 A sintaxe básica da ferramenta ip é: ip OBJETO { COMANDO help }. Onde OBJETO é um dos acima descritos e COMANDO é a ação a ser tomada, com a respectiva passagem de argumentos. Adicionalmente, pode ser repassada a especificação da família de protocolo sobre a qual se atuará de acordo com a sintaxe especificada pela chamada da ferramenta ip sem parâmetros. A partir do comando ip pode-se passar diferentes tipos de argumentos. Existe uma farta documentação sobre a sintaxe de configuração adotada no iproute2. Nas distribuições baseadas em GNU/Linux essas documentações podem ser localizadas em /usr/share/doc, procure pelo arquivo ip-cref. A Tabela 01 apresenta uma lista de opções usadas pelo comando ip. Comando ip link ip addr ip neigh ip route Descrição Para ajustar ou visualizar a configuração de uma interface de rede; Para configurar ou visualizar o endereço IP de uma interface de rede; Para configurar ou visualizar o cachê da tabela ARP de hosts vizinhos Para configurar ou visualizar as rotas na tabela de roteamento; ip rule Para determinar critérios de roteamento 9 regras ); Tabela 01 - Lista de opções usadas pelo comando ip. Para obter uma listagem completa das opções aceitas pelo comando ip, siga o exemplo conforme apresentado na Listagem 01. # ip link help Usage: ip link add [link DEV] [ name ] NAME [ txqueuelen PACKETS ] [ address LLADDR ] [ broadcast LLADDR ] [ mtu MTU ] type TYPE [ ARGS ] ip link delete DEV type TYPE [ ARGS ] ip link set { dev DEVICE group DEVGROUP } [ { up down } ] [ arp { on off } ] [ dynamic { on off } ] [ multicast { on off } ] [ allmulticast { on off } ] [ promisc { on off } ] [ trailers { on off } ] [ txqueuelen PACKETS ] [ name NEWNAME ] [ address LLADDR ] [ broadcast LLADDR ] [ mtu MTU ]

4 [ netns PID ] [ netns NAME ] [ alias NAME ] [ vf NUM [ mac LLADDR ] [ vlan VLANID [ qos VLAN-QOS ] ] [ rate TXRATE ] ] [ master DEVICE ] [ nomaster ] ip link show [ DEVICE group GROUP ] TYPE := { vlan veth vcan dummy ifb macvlan can bridge } Listagem 01 Opções do commando IP 2.1 Configurando uma Interface de rede Para ativar uma interface de rede com uso do comando ip use a sintaxe conforme o exemplo da Listagem 02. -Ativando uma interface #ip link set eth0 up -Desativando #ip linl set eth0 down Listagem 02 Exemplo de uso do comando up e down Os comandos da Listagem 2 são equivalentes ao ifconfig eth0 up e ifconfig eth0 down ; Com o comando ip pode-se também ajustar alguns parâmetros como mtu. promisc e multicast. O multicast é uma forma de roteamento baseada em grupos. Grosso modo, é possível dizer que este é um roteamento do tipo 1 para muitos ( pertencentes a um mesmo grupo de roteamento ). Para ativar este recurso observe a Listagem 3. O endereçamento de rede é representado por com mascara de rede Ainda na Listagem 3 é apresentado o parâmetro ls do comando ip sendo assim possível visualizar toda configuração. #ip link set eth0 down #ip link set eth0 mtu 1500 promisc off multicast on up #ip link ls Listagem 03 Parâmetro ls Pode-se observar ainda na Listagem 03 que a Interface está ativa (UP), as opções broadcast e multicast estão selecionadas, os pacotes são gerenciados pela

5 disciplina CBQ ( qdisc cbq ) e o tamanho da fila (cache) está definido comom 100 bytes (qlen ). CBQ refere-se ao algoritmo de controle de banda adotado pelo kernel, determinando quais pacotes são roteados e quais são mantidos ou encaminhados a uma área temporária ( enviando para fila ). Em redes ethernet, o valor padrão do MTU equivale o Em varias distribuições os scripts de rede configuram automaticamente a interface de loopback (lo). Raramente será necessário preocupar-se com essa interface. O comando ip fornece o parâmetro -s para que possa ser observado possíveis erros os colisões, observe um exemplo na Listagem 04 e 05. #ip s link ls dev eth0 Listagem 04 Uso do parâmetro s exemplo 01 #ip -s -s link show eth0 Listagem 05 Uso do parâmetro s exemplo Configurando um endereço IP Para atribuir um endereço a uma interface, deverão ser utilizados, os parâmetros addr add seguidos do IP desejado. A utilização do argumento + indica que o valor de broadcast deve ser calculado automaticamente a partir da rede atribuída a interface. Para o IP /24 o broadcast será Observe um exemplo na Listagem 06. #ip addr add /24 brd + dev eth0 Listagem 06 Adicionando endereço IP É importante frisar que o uso do comando da Listagem 06 não modifica o endereço IP da interface e sim adiciona um ou mais. Para que uma alteração seja feita antes deve-se remove-lo seguindo o exemplo da Listagem 07. #ip addr del /24 dev eth0 Listagem 07 removendo endereço IP No iproute2, a sintaxe de configuração do endereçamento de rede ou hot também obedece aos padrões de endereçamento/roteamento CIDR (Classless Inter-

6 Domain Routing) que, diferente do padrão adotado pelas classes de endereçamento ( A,B,C por exemplo ) permite a alocação de endereços IP de forma mais inteligente. Um roteador que não suporte endereçamento CIDR não permite a criação de uma rede /24, uma vez que a rede pertence a faixa de endereçamento Classe A que, por padrão é representada pelo endereçamento /8 ( mascara ). Essa característica pode ser observada em um roteador ADSL Alcatel SpeedPro. Para demover todos os endereços ip atribuídos a uma interface use o parâmetro flush conforme é apresentado na Listagem 08. #ip addr flush dev eth0 LIstagem 08 Uso do commando flush O comando ifconfig é vantagem em relação ao comando ip quando abordada a configuração de uma interface, pois o mesmo pode também ajustar a tabela de roteamento em uma única linha. Observe um exemplo na Listagem 09 O argumento up na Listagem 09 faz com que a tabela de roteamento seja gerada automaticamente. #ifconfig eth netmask up Listagem 09 - Uso do parâmetro up 3 Roteamento de Pacotes com ip route Nesse ponto do artigo será apresentado o comando ip route, com ele, é permitido adotar determinadas configurações não suportadas pela ferramenta route. Em uma interface de rede com mais de um endereço ip, é possível especificar qual será o de origem. O roteador selecionado para uma determinada rota é similar a uma regra de iptables com alvo SNAT, lembrando que as regras e roteamento são processadas, pelo kernel, antes das regras do netfilter (iptables). O recurso mais interessante é o roteamento multipath, em que um mesmo destino pode ser alcançado por diferentes caminhos ( utilizado para implementar o balanceamento de carga ).

7 No iproute2 é possível especificar qual algoritmo é responsável por uma rota qualquer. As rotas adicionadas pelo sistema ou via scripts de rede são definidas como rotas de kernel ou boot. Quando uma interface de rede é ativada, as rotas necessárias são adicionadas e gerenciadas pelo kernel, podendo ser modificadas administrativamente. Caso a interface de rede seja gerenciada apenas pelo administrador do sistema, deve-se defini-la como estática. Para isso basta adicionála como static. Existem situações em que o kernel manipula estas rotas, como durante a modificação do status (ativa/desativa) de uma interface de rede por exemplo. A partir de um patch desenvolvido por Julian Anastasov ( as rotas estáticas não serão manipuladas pelo kernel, apenas o administrador ou alguns daemons de roteamento terão acesso a essas rotas. Isso significa que uma rota estática é mantida mesmo que uma interface de rede seja desativada ( apenas com o patch ), a rota deve ser marcada como dead', ao invés de ser removida. As rotas adicionadas por daemons de roteamento dinâmico, como gated e zebra são adicionadas com o respectivo protocolo. Todas as rotas gerenciadas pela zebra são adicionadas com protocolo zebra. Para aumentar ainda mais as possibilidades de configuração, pode-se definir critérios de roteamento através do comando ip rule. Com esse recurso é possível combinar critérios de roteamento baseados no filtro de pacotes ( usando a target MARK ) ou regras básicas, como selecionar uma tabela de roteamento de acordo com a origem ou destino do pacote. A sintaxe é simples e pode ser observada na Listagem 10. #ip route add /24 dev eth0 Listagem 10 Encaminhamento de pacos via interface A Listagem 10 determina que os pacotes destinados a rede /24 sejam encaminhados pela interface eth0. Trata-se de uma rota de rede e deve existir, obrigatoriamente, caso o host em questão pertença a rede /24.

8 Isto significa que a rede especificada acima está fisicamente conectada a eth0. Pode-se dizer que os pacotes destinados a rede /24 sejam encaminhados ao roteador , veja um exemplo na Listagem 11. #ip route add /24 via Listagem 11 Inserindo rota default Uma rota default pode ser adicionada baseando em uma interface padrão, a rota default é utilizada quando não houver, na tabela de roteamento, um mapeamento direto para o endereço de destino. Ou seja, qualquer pacote com destino desconhecido será repassado para essa interface. Observe um exemplo na Listagem 12. #ip route add default dev ppp0 Listagem 12 Rota default baseada em Interface Há um recurso muito útil quando o roteador tem múltiplos endereços ( ips virtuais ) associados a uma única interface de rede, possibilitando definir qual endereço será o responsável pelo encaminhamento do pacote. Com o comando da Listagem 13 os pacotes destinados a rede /24 serão encaminhados ao roteador através do endereço ( porém não é uma regra de SNAT ). #ip route add /24 via src Listagem 13 Rota default baseada em IP Sabe-se que uma regra de firewall com alvo MASQUERADE fará com que o pacote seja encaminhado pelo roteador, modificando o IP de origem para o endereço que permite conectividade com o destinatário. Similar a uma regra com alvo SNAT, pode-se fazer a seleção do endereço de origem baseando-se no endereço configurado a src. Portanto, pode-se concluir que o endereço da origem é modificado de acordo com a tabela de roteamento. Conforme o exemplo da Listagem 13, o roteador receberá todos os pacotes destinados a /24 acreditando que o endereço de host de origem corresponde a

9 , isso ocorre devido à modificação do endereço por NAT. É possível com o iproute2 criar balanceamento de carga, podendo assim enviar pacotes através dos roteadores configurados em nexthop ( próximo salto ). A Listagem 14 define uma rota default baseada em dois links, repassando ora ao roteador ora a interface ppp0. # ip route default \ nexthop via dev eth0 \ nexthop dev ppp0 Listagem 14 Rota baseada em 02 links O mesmo ocorre em relação à rede /24, que será alcançada a partir dos roteadores e Observe o exemplo da regra na Listagem 15. #ip route add /24 nexthop via dev eth0 \ nexthop via dev eth1 Listagem 15 Rota com dois links Exemplo 02 Pode ainda configurar para que os pacotes sejam enviados de forma aleatória entre links diferentes, para isso deve-se utilizar a opção equalize, isso fará com que os pacotes ora sejam enviados por um gateway ora por outro. Veja um exemplo na Listagem 16. # ip route add default equalize \ nexthop via dev eth0 \ nexthop dev ppp0 Listagem 16 Envio de forma aleatória A preferência de roteamento pode ser configurada aplicando diferentes valores de peso ( weight ). Por padrão, o valor de weight equivale a 1. Para priorizar o link de maior largura de banda, é possível atribuir diferentes pesos aos respectivos links ( ou gateway ). A diferença entre esses valores é que determina a prioridade de roteamento. Evite atribuir valores muito elevados, pois o peso simula o número de

10 caminhos a um destino qualquer. Na listagem 17 há um exemplo com a Interface eth0 recebendo valor weight 3 e a interface ppp0 weight 1. # ip route add default equalize \ nexthop via dev eth0 weight 3 \ nexthop dev ppp0 weight 1 Listagem 17 Entregando valores de weight Um recurso muito útil para verificar qual gateway é utilizado para atingir um destino qualquer, é o uso do get. Pode-se utilizá-lo para verificar se o roteamento multipath está ocorrendo de forma satisfatória ou não. Basta executar o comando da Listagem 18 por um período de tempo qualquer e avaliando qual roteador é selecionado a cada instante. #ip route get Listagem 18 Verificando gateway 4 Criando rotas alternativas É possível criar rotas alternativas utilizando a opção append. Quando a primeira rota for eliminada ou descartada pelo kernel, após a modificação do status de uma interface de rede, a rota seguinte passa a ser utilizada. Não se trata de um roteamento multipath, pode-se assimilar a adição de rotas de kernel com métricas diferentes. Vale lembrar que o uso das métricas é manipulado apenas por protocolos de roteamento dinâmico, como RIP, OSPF e BGP, por exemplo. O objetivo é fornecer apenas a redundância de roteadores, pois será especificado mais de um roteador para o mesmo destino ( sem balancear ). Ambas as regras estarão disponíveis. Porém a primeira rota sempre será preferência enquanto estiver disponível. Veja um exemplo na Listagem 19. #ip route append default via #ip route append default via Listagem 19 Rotas alternativas Regra de roteamento com ip rule Estando o Kernel configurado com as opções avançadas de roteamento descritas

11 na preparação do ambiente, pode-se fazer uso de políticas de roteamento antes não disponíveis. Uma das opções avançadas é o fato de que se pode ter múltiplas tabelas de roteamento. Ao se efetuar o roteamento de um pacote, o Kernel deve verificar se o ele se enquadra em uma tabela e ao roteamento correspondente a mesma, então o aplicando. Existe um conjunto de regras para esta verificação, cada qual com sua prioridade, e o Kernel verifica se o pacote se enquadra inicialmente em uma prioridade mais baixa. O Kernel utiliza três tabelas iniciais: local: identificada no Kernel por 255, é associada com a regra de prioridade 0, possui rotas para endereços locais e de broadcast, tal regra não pode ser alterada; main: identificada no Kernel por 254, é associada com a regra de prioridade 32766, possui as demais rotas normais do sistema, sem envolver quaisquer políticas especiais de roteamento, podendo ser alterada livremente pelo administrador, ou até apagada; default: identificada no Kernel por 253, é associada com a regra de prioridade 32768, por padrão está vazia, é reservada para alguma atividade de pós-processamento se o pacote não foi selecionado por nenhuma das tabelas iniciais. Podem-se verificar as regras existentes no sistema com o comando da Listagem 20. # ip rule list 0: from all lookup local 32766: from all lookup main 32767: from all lookup default Listagem 20 Verificando regras existentes Por padrão, todas as regras são aplicadas a todos os pacotes de acordo com a prioridade descrita, confrontando-se assim com cada tabela de roteamento até que a regra atenda ao pacote a ser roteado. Não devemos confundir tabelas de roteamento com as regras: as regras

12 apontam para as tabelas de roteamento, várias regras podem se referir a uma tabela de roteamento e algumas tabelas de roteamento podem não ter regra alguma apontando para elas. Se o administrador remove todas as regras se referindo a uma tabela, a tabela não é usada, mas permanece e só desaparecerá se todas as rotas contidas nela forem apagadas. O Kernel trabalha exclusivamente com o identificador numérico da tabela. Podem-se estabelecer novas tabelas e definir situações especiais de roteamento. Para uso da ferramenta ip, devera ser informado essas novas tabelas no arquivo /etc/iproute2/rt_tables, cujo conteúdo padrão é apresentado na Listagem 21. # reserved values 255 local 254 main 253 default 0 unspec Listagem 21 arquivo rt_tables Pode-se adicionar uma nova tabela editando este arquivo e definir uma regra nova com o comando ip rule add. Tal regra pode ser aplicada para pacotes que atendam a critérios específicos como, por exemplo, o endereço IP de origem. Isto permite a realização de Roteamento pela Origem, conforme será abordado no estudo de caso. 5 Rotas Alternativas Para disponibilizar o roteamento de pacotes por de mais de um link ( roteador ), é necessário trabalhar com técnicas de roteamento avançado não suportadas pela ferramenta route. Uma estrutura de roteamento baseada em caminhos alternativos implica em uma configuração um pouco mais complexa e pode ser alcançada através de um roteamento dinâmico, ou estático, quando o sistema permite a manipulação dos diferentes caminhos ao ser constatada a necessidade. No roteamento multipath é preciso determinar quando um pacote deve trafegar por um link ou por outro. O comando route permite manipular apenas a tabela

13 main, mas dificilmente podemos trabalhar com ambos os links sem manipular as rotas em tabelas separadas (não é possível). Ao definir diferentes tabelas de roteamento, será possível selecionar as tabelas de acordo com as regras adicionadas por ip rule. Figura 01 Exemplo de topologia lógica de rede. Na Figura 01 pode-se avaliar que a rede /24 tem o acesso a Internet controlado por um firewall Linux. Seguindo esse modelo de rede, podem-se explicar três situações de roteamento. Disponibilizar o acesso a um serviço existente no firewall; Disponibilizar o acesso a Internet para as estações de Rede Local; Disponibilizar o acesso ao serviço de web através de um servidor de rede local; Segundo a imagem, a rede não está definida de acordo com uma estrutura de DMZ. É importante deixar claro que esta configuração não é segura e está sendo utilizada apenas para ilustrar o roteamento multipath. Fisicamente, é importante que o servidor não esteja conectado diretamente a rede local.

14 A configuração do firewall Linux pode ser diferente dependendo da tecnologia adotada. Conforme a Figura 01 há 2 endereços Públicos ( e ), o Firewall poderá ser configurada para responder pelos endereços dessa faixa de rede ( fornecido pela operadora ). Ao ativar as duas interfaces de rede, é provável que nenhum roteador na Internet seja capaz de fazer um simples teste de ping aos endereços públicos setados nas placas do Firewall, mesmo estando na mesma rede, será necessário informar o default gateway. O problema é que existe dois links de acesso a Internet, ou seja, mais de um default gateway. Como estaticamente a tabela mail só admite um default gw, é necessário então trabalhar com o iproute2. Caso seja adicionado 2 default gateway com métricas diferentes ( usando append ) aquele que tiver menor métrica terá prioridade e será utilizado pelo kernel. A manipulação de rotas de acordo com a métrica funcionará apenas com a utilização de protocolos específicos ( para roteamento dinâmico )., Dependendo da configuração, existe a possibilidade de ambos os links funcionarem com um único default gateway, mas o retorno será sempre pelo mesmo roteador, quebrando a redundância que busca-se ao implementar um roteamento multipath. O problema está relacionado ao retorno do pacote. Existem diferentes elementos que poderão influenciar no sucesso do roteamento, como a existência de regras de firewall para compartilhar os acessos de Internet as estações da rede local. É um pouco mais complexo enxergar as diferentes possibilidades, mas tenha em mente que retorno (ou resposta) deve partir do endereço ao qual o cliente solicitou uma conexão, e a melhor forma de fazer isto é diferenciando os links em tabelas de roteamento separadas. Para disponibilizar o acesso aos endereços e , pode-se fazer a seguinte configuração. Primeiro será removido o default gw da tabel main, para que assim possa selecionar o gateway correto de acordo com a respectiva tabela. Observe a Listagem 22 # Removendo o default gw da tabela main ip route del default

15 # criando as tabelas de roteamento para cada um dos links ip route add default via src table 100 ip route add default via src table 110 # Definindo as regras de roteamento ip rule add prio 10 table main ip rule add prio 15 from table 100 ip rule add prio 15 from table 110 # Definindo um default gw as demais situações ip rule add prio 30 table 110 # Aplicando as modificações ip rule flush cache Listagem 22 Exemplo de script A preferencia fica a critério do administrador, não deverá ser adicionado ou modificado para as prioridades com numeração padrão ( definidas pelo sistema operacional ), as tabelas foram adicionadas a partir da prioridade de numero 15 para deixar vaga a possibilidade de adição de mais quatro regras, caso necessário, antes que o sistema analise a regra de prioridade 15. E uma forma de reservar espaço para novas regras que necessitem de maior prevalência. Quando um host da Internet ( ) fizer um ping a , e retorno de um sinal de echo-replay será feito da seguinte maneira: A tabela main será consultada, após a local, mas a rota para esse endereço ( ) não será localizada porque não existe um default gw atribuído a esta tabela; A regra seguinte com prioridade 15 será ignorada porque o host de origem (no retorno) é e não ; A próxima regra é verificada ( pri 16 ) e o default gw é selecionado, pois o endereço de origem realmente A regra de prioridade 30 seleciona como um default gw para todas as demais situações, Repare que, neste exemplo, a regra de prioridade 16 acaba redundante e poderá ser removida. Há também a possibilidade de uma

16 conexão ADSL em modo roter, porém não será abordado nesse artigo. Disponibilizado acesso a Internet à rede local Existem diferentes formas de configuração para todos os exemplos tratados, incluindo este. Podem-se compartilhar os acessos a Internet através de um balanceamento de carga. Inicialmente, serão confirmados alguns pré-requisitos (selecionando o primeiro link para navegação na Internet). Observe um exemplo na Listagem 23 # Verificar se o roteamento de pacotes está ativo, a opção ip_forward deve estar setada para 1 cat /proc/sys/net/ipv4/ip_forward # nat para a tabelas originadas da rede local iptables -t nat -A POSTROUTING -o eth0 -s /24 -j MASQUERADE # permissao de acesso iptables -A FORWARD -o eth0 -s /24 -j ACCEPT iptables -A FORWARD -i eth0 -d /24 -m state state ESTABLISHED, RELATED -j ACCEPT # regras de roteamento ip role add prio 30 from /24 table 100 Listagem 23 Configurando pré-requisitos A configuração das tabelas de roteamento que foram verificadas anteriormente deve ser respeitada. O primeiro roteador será selecionado com default gateway para todas as estações da rede /24. A Listagem 24 traz um exemplo com configuração mínima. #/bin/bash ip route del default ip route flush table 100 ip route flush table 110 ip route add default via table 100 ip route add default via table 110 ip rule add prio 10 table main

17 ip rule add prio 30 from /24 table 100 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -F iptables -F -t nat iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A POSTROUTING -t nat -o eth0 -s /24 -j MASUQERADE iptables -A FORWARD -s /24 -j ACCEPT iptables -A FORWARD -d /24 -m state --state -j ACCEPT Listagem 24 Exemplo de configuração minima No Exemplo da Listagem XX não foram exemplificado regras de roteamento (ip rule), no intervalo representado pelas prioridades 10 e 30, mas há de se lembrar que a verificação das regras é sequencial e a regra de prioridade 30 será processada, desde que nenhuma regra de prioridade inferior selecione outra tabela quando uma condição for satisfeita. 5.1 Exemplo de Firewall com iptables e iproute2 A seguir é descrito um script para exemplificar o uso das ferramentas iproute2 e iptables. Os IPs aqui utilizados são fictícios, bem como seus gateways. O leitor deverá trocá-los pelos IPs da sua rede conforme a necessidade. Nesse exemplo é apresentado um script pronto em um firewall com 3 interfaces e rede. A primeira ETH0 é a interface conectada à rede administrativa. A interface ETH1 é a interface ligada ao primeiro link de Internet e por ultimo, a interface ETH2, ligada ao segundo link de Internet. Nesta parte do script é descrito as variáveis para as interfaces de rede, será utilizado a seguinte descrição. A Interface ETH0 recebe o nome de

18 v_interface_eth0_lan, essa interface é responsável pelo acesso a rede administrativa. A Interface ETH1 recebe o nome de v_interface_eth1_link_01, essa interface é responsável por receber o primeiro link de Internet. A Interface ETH2 recebe o nome de v_interface_eth2_link_02, essa interface é responsável por receber o segundo link de Internet. v_interface_eth0_lan='eth0' v_interface_eth1_link_01='eth1' v_interface_eth2_link_02='eth2' Listagem 25 Criando variáveis para interfaces As próximas variáveis são utilizadas para gravar os IP's dos gateways. v_ip_interface_link_01=' ' v_ip_interface_link_02=' ' Listagem 26 Criando variáveis para IP s Públicos O próximo passo no script é utilizar o comando IPTABLES para mascarar os IPs, ou seja, fazer um NAT (Network Address Translation) para que os pacotes que venham da Interface ETH0 com IPs da rede interna, ou mesmo pacotes gerados dentro do próprio Firewall, possam sair para a Internet com endereços trocados, usando os IPs das interfaces ligadas aos Links de Internet. O alvo MASQUERADE ao final do comando faz exatamente isto. Caso contrário, utilizaria o alvo ACCEPT, mas dessa forma os pacotes sairiam para a Internet com IPs da rede interna e jamais retornariam ao Firewall. iptables -t nat -A POSTROUTING -o $v_interface_eth1_link_01 -j MASQUERADE iptables -t nat -A POSTROUTING -o $v_interface_eth2_link_02 -j MASQUERADE Listagem 27 - Compartilhando Internet Aqui começamos a marcar os pacotes diferenciando-os pela porta utilizada. Observe que escolhemos os pacotes com destino às portas 80 (HTTP) 443 (HTTPS) 25 (SMTP) 110 (POP) Todo pacote que passar pelo Firewall com estas particularidades receberão uma "marca", uma espécie de carimbo. Pacotes destinados à porta 80 recebem "carimbo" de número 2, pacotes com destino à porta 25 recebem "carimbo" número 3. Desta forma, podemos diferenciá-los para que mais à frente no script tenhamos controle do

19 que saiu/entrou e por onde saiu/entrou. iptables -t mangle -A PREROUTING -i $v_interface_eth0_lan -p tcp --dport 80 -j MARK --setmark 2 iptables -t mangle -A PREROUTING -i $v_interface_eth0_lan -p tcp --dport 443 -j MARK --setmark 2 iptables -t mangle -A PREROUTING -i $v_interface_eth0_lan -p tcp --dport 25 -j MARK --setmark 3 iptables -t mangle -A PREROUTING -i $v_interface_eth0_lan -p tcp --dport 110 -j MARK --setmark 3 Listagem 28 Marcando pacotes A diferença entre o PREROUTING e o OUTPUT é que, PREROUTING abrange os pacotes que foram originados fora do FIREWALL, por exemplo, Interface ETH0 ($v_interface_eth0_lan), enquanto OUTPUT são os pacotes originados no Firewall, ou seja, na própria console. iptables -t mangle -A OUTPUT -p tcp --dport 80 -j MARK --set-mark 2 iptables -t mangle -A OUTPUT -p tcp --dport 443 -j MARK --set-mark 2 iptables -t mangle -A OUTPUT -p tcp --dport 25 -j MARK --set-mark 3 iptables -t mangle -A OUTPUT -p tcp --dport 110 -j MARK --set-mark 3 Listagem 29 Marcando pacotes de saída Nesse ponto montam-se as tabelas dinâmicas a partir das marcas (carimbos) que fizemos lá em cima no nosso script. Pacotes que foram marcados com 2 vão para a tabela "table 20" e os marcados com 3, vão para a tabela "table 21", com a mesma prioridade. Perceba o PRIO 20 após os comandos. ip rule add fwmark 2 table 20 prio 20 ip rule add fwmark 3 table 21 prio 20 Listagem 30 Montando tabelas dinâmicas Caso queira condicionar esta marcação de outra forma, pode-se utilizar o comando das seguintes formas. Este comando condiciona que todos os pacotes que vierem da rede vão para a tabela 20. No exemplo ele está comentado.

20 # ip rule add from /24 table 20 Listagem 31 Outra forma de adicionar marcação de pacotes Agora será destinado a direção correta aos pacotes que foram marcados e cadastrados na tabela dinâmica. Veja que os pacotes que foram enviados para a tabela 20 têm como DEFAULT GATEWAY o LINK1. Sendo assim, os pacotes serão enviados para o LINK1 na Interface ETH1 com o IP Já os pacotes da tabela 21 serão enviados para o LINK2 na Interface ETH1, com o IP ip route add default via $v_ip_interface_link_01 dev $v_interface_eth1_link_01 table 20 ip route add default via $v_ip_interface_link_02 dev $v_interface_eth2_link_02 table 21 Listagem 32 Apontando a direção dos pacotes com o comando ip route Este último comando limpa a tabela, caso ela já tenha sido utilizada anteriormente, ou apenas para termos certeza de que quando você resetar as regras todas, o Firewall não guarde nenhum tipo de informação na memória (cache). Daí o nome FLUSH CACHE. ip route flush cache Listagem 33 executando um flush 6 Conclusão

21 Uma série de outros recursos pode ser explorada com o uso do iptables e ip, sempre que o convencional não atender às expectativas. Uma boa referência é o documento Linux 2.4 Advanced Routing HOWTO, disponível a partir de Como exemplo de solução possível usando os recursos aqui abordados, vimos o uso de roteamento pela origem onde há uma necessidade de se aproveitar o recurso de dois links, separando o uso pelas sub-redes. Embora tal tema tenha sido tratado com extrema precisão e clareza em artigo anterior, Roteando pela Origem com Linux, a solução apresentada baseia-se no Kernel de série 2.0, através de aplicação de patches ao mesmo. O uso desta versão do Kernel não é desejável, pois limita os recursos disponíveis do sistema, ao mesmo tempo em que o Kernel 2.4 possui um subsistema de rede no Kernel do Linux totalmente remodelado e com claras melhorias em relação ao 2.0, o que implica que a implementação descrita no referido artigo não se aplica a sistemas baseados em versões recentes do Kernel. Como a versão do kernel já se expandindo para 3,16 novos recursos e correção de bugs foram atualizados, criando ainda maior confiabilidade em sua utilização. Este artigo procurou apenas introduzir as ferramentas ip, iproute2 e iptable. Embora apenas tenha sido citada, a ferramenta é extremamente poderosa para a execução de ações de controle de tráfego, sugerindo-se uma análise cuidadosa dos recursos da mesma. As três ferramentas usadas em conjunto tornam o Linux um roteador altamente flexível, configurável e seguro, equiparado a um grupo seleto de soluções de roteamento. Para trabalhos futuros, visa-se apresentar com mais detalhes o gerenciamento de banda e balanceamento de carga entre links.

22 REFERENCIAS BIBLIOGRAFICAS. FREITAS,A.E.S. Roteamento avançado com Linux. Boletim RNP, Volume Disponível em: Acesso em Maior FERREIRA. F. Roteamento com Iptables e Iproute2. Viva o Linux, Disponível em : Acesso em Outubro 2014 PEIXINHA. I.C. Roteando pela Origem com Linux in NewsGeneration volume 2 número 7. RNP. Setembro de 1998.Disponível em: Acesso em Julho 2014 Netherlabs B.V, Gregory Maxwell, Remco van Mook, Martijn van Oosterhout, Paul B Schroeder e Jasper Spaans Linux 2.4 Advanced Routing HOWTO. Linux Documentation Project. Setembro de Disponível em: HOWTO.html. Acesso em Maio 2014 KUZNETSOV A. N. - IP Command Reference. Institute for Nuclear Research, Moscou. Abril de 1999.Disponíel em: Acesso em Setembro 2014

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Este roteiro descreve um cenário prático onde o algoritmo Hierarchical Token Bucket (HTB) é utilizado para criar uma política de QoS flexível,

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Laboratório. Assunto: endereçamento IP e roteamento.

Laboratório. Assunto: endereçamento IP e roteamento. Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Aula 2 Servidor DHCP. 2.1 dhcp

Aula 2 Servidor DHCP. 2.1 dhcp Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador

Leia mais

Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES

Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES Nome: Guilherme M. Ramires Analista de Sistemas Pós-Graduado em Tecnologia e Gerenciamento de Redes de Computadores CEO

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

L A B O RATÓRIO DE REDES

L A B O RATÓRIO DE REDES L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Marcelo Rios Kwecko 1, Raphael Lucas Moita 1, Jorge Guedes Silveira

Leia mais

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Laboratório - Visualização das tabelas de roteamento do host

Laboratório - Visualização das tabelas de roteamento do host Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades

Leia mais

Controle de congestionamento em TCP

Controle de congestionamento em TCP Controle de congestionamento em TCP Uma das funções principais do TCP é gerenciar o fluxo de mensagens entre origem e destino, adaptando a taxa de transmissão da origem à taxa de recepção no destino de

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Ricardo Kléber M. Galvão (rk@ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes de Segurança

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Mecanismos de QoS em Linux DiffServ (Marcação e Policiamento)

Mecanismos de QoS em Linux DiffServ (Marcação e Policiamento) Mecanismos de QoS em Linux DiffServ (Marcação e Policiamento) Este roteiro descreve um cenário prático que ilustra o funcionamento dos mecanismos de policiamento e marcação utilizados pela metodologia

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Roteiro de Práticas de Roteamento IGP usando Quagga

Roteiro de Práticas de Roteamento IGP usando Quagga Roteiro de Práticas de Roteamento IGP usando Quagga OSPF O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Uso do Netkit no Ensino de Roteamento Estático

Uso do Netkit no Ensino de Roteamento Estático Uso do Netkit no Ensino de Roteamento Estático Nyl Marcos Soares Barbosa, Moisés Lima dos Anjos, Madianita Bogo Curso de Sistemas de Informação Centro universitário Luterano de Palmas (CEULP/ULBRA) Teotônio

Leia mais

Faculdade Anhanguera de São Caetano do Sul

Faculdade Anhanguera de São Caetano do Sul Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

LABORATÓRIO III. ROTEAMENTO ESTÁTICO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO III. ROTEAMENTO ESTÁTICO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO III ROTEAMENTO ESTÁTICO Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Maio / 2010 Laboratório III Roteamento

Leia mais

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1 TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

SISTEMA INTEGRADO DE GESTÃO ACADÊMICA

SISTEMA INTEGRADO DE GESTÃO ACADÊMICA MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO SISTEMA INTEGRADO DE GESTÃO ACADÊMICA MÓDULO PROTOCOLO MANUAL DO USUÁRIO VERSÃO: SETEMBRO/2010 SUMÁRIO Introdução...

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Roteamento Dinâmico As principais vantagens do roteamento dinâmico são: Simplifica o gerenciamento da rede. Viável em grandes

Leia mais

Configuração de redes no Gnu/Linux

Configuração de redes no Gnu/Linux Configuração de redes no Gnu/Linux Comando ifconfig: É utilizado basicamente para configurar o ip, a mascara de rede e outras opções de placas de rede. Rodado sem opções ele retorna todas as placas de

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto Laboratório de IER 10 o experimento Objetivo: Introdução i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto O padrão

Leia mais