Duplo acesso de "pobre" (poor man s double homing)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Duplo acesso de "pobre" (poor man s double homing)"

Transcrição

1 Duplo acesso de "pobre" (poor man s double homing) Danton Nunes, InterNexo Ltda., S.J.Campos, SP

2 O que trataremos aqui "A" Internet! Rede de TV a cabo Modem Roteador Rede Corporativa 1/13

3 O que trataremos aqui "A" Internet! Rede de TV a cabo Rede ADSL Modem Modem Roteador Rede Corporativa 1/13

4 O que trataremos aqui "A" Internet! Rede de TV a cabo Rede ADSL Modem Modem Roteador Linux inside Rede Corporativa 1/13

5 O que trataremos aqui "A" Internet! Rede de TV a cabo Rede ADSL Modem Modem screened hosts Roteador Linux inside Rede Corporativa 1/13

6 O que trataremos aqui "A" Internet! Rede de TV a cabo Rede ADSL Modem Modem screened hosts Roteador Linux inside Rede Corporativa Rede corporativa ligada a dois provedores de acesso low end. Há screened hosts dentro da rede corporativa. 1/13

7 O que trataremos aqui 2/13

8 O que trataremos aqui» Como disponibilizar serviços por "screened hosts" pelos dois caminhos: correio eletrônico, servidor de terminais (Windows 2K3 server), web corporativa (intranet). 2/13

9 O que trataremos aqui» Como disponibilizar serviços por "screened hosts" pelos dois caminhos: correio eletrônico, servidor de terminais (Windows 2K3 server), web corporativa (intranet).» Prover alguma redundância para usuários internos, dada a baixa confiabilidade individual dos dois acessos. 2/13

10 O que trataremos aqui» Como disponibilizar serviços por "screened hosts" pelos dois caminhos: correio eletrônico, servidor de terminais (Windows 2K3 server), web corporativa (intranet).» Prover alguma redundância para usuários internos, dada a baixa confiabilidade individual dos dois acessos. O que NÃO trataremos aqui 2/13

11 O que trataremos aqui» Como disponibilizar serviços por "screened hosts" pelos dois caminhos: correio eletrônico, servidor de terminais (Windows 2K3 server), web corporativa (intranet).» Prover alguma redundância para usuários internos, dada a baixa confiabilidade individual dos dois acessos. O que NÃO trataremos aqui» Truques baseados em DNS, 2/13

12 O que trataremos aqui» Como disponibilizar serviços por "screened hosts" pelos dois caminhos: correio eletrônico, servidor de terminais (Windows 2K3 server), web corporativa (intranet).» Prover alguma redundância para usuários internos, dada a baixa confiabilidade individual dos dois acessos. O que NÃO trataremos aqui» Truques baseados em DNS,» Roteamento dinâmico. 2/13

13 Usando as duas saídas ao mesmo tempo 3/13

14 Usando as duas saídas ao mesmo tempo» Duas rotas default de acordo com o endereço IP de origem 3/13

15 Usando as duas saídas ao mesmo tempo» Duas rotas default de acordo com o endereço IP de origem» Implementado por meio de iproute2 no Linux: /sbin/ip rule add from lookup 1 /sbin/ip rule add from lookup 2 3/13

16 Usando as duas saídas ao mesmo tempo» Duas rotas default de acordo com o endereço IP de origem» Implementado por meio de iproute2 no Linux: /sbin/ip rule add from lookup 1 /sbin/ip rule add from lookup 2 /sbin/ip route add default via src table 1 /sbin/ip route add default via src table 2 3/13

17 Usando as duas saídas ao mesmo tempo» Duas rotas default de acordo com o endereço IP de origem» Implementado por meio de iproute2 no Linux: /sbin/ip rule add from lookup 1 /sbin/ip rule add from lookup 2 /sbin/ip route add default via src table 1 /sbin/ip route add default via src table 2 Com isto garantimos que todo pacote dirigido ao endereço de uma interface será respondido por essa mesma interface. 3/13

18 Usando as duas saídas ao mesmo tempo» Duas rotas default de acordo com o endereço IP de origem» Implementado por meio de iproute2 no Linux: /sbin/ip rule add from lookup 1 /sbin/ip rule add from lookup 2 /sbin/ip route add default via src table 1 /sbin/ip route add default via src table 2 Com isto garantimos que todo pacote dirigido ao endereço de uma interface será respondido por essa mesma interface. O problema é que isto vale para servidores rodando no próprio roteador, mas nos interessa os que estão rodando nos "screened hosts". 3/13

19 Serviços prestados por "screened hosts" 4/13

20 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: 4/13

21 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 4/13

22 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 4/13

23 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. TV a cabo Roteador ADSL Servidor 4/13

24 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 1 TV a cabo Roteador ADSL Servidor 4/13

25 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 1 TV a cabo Roteador 2 ADSL Servidor 4/13

26 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 1 TV a cabo Roteador ADSL 3 2 Servidor 4/13

27 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 4 1 TV a cabo Roteador ADSL 3 2 Servidor 4/13

28 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 4 1 TV a cabo Roteador ADSL 3 2 Servidor 4/13

29 Solução encontrada: procurador (proxy) de aplicação 5/13

30 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts". 5/13

31 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. 5/13

32 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! 5/13

33 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! TV a cabo rota default Roteador proxy ADSL server screened host 5/13

34 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! 1 TV a cabo rota default Roteador proxy ADSL server screened host 5/13

35 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! 1 TV a cabo rota default Roteador proxy ADSL 2 server screened host 5/13

36 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! 1 TV a cabo rota default Roteador proxy ADSL 3 2 server screened host 5/13

37 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! 1 TV a cabo rota default Roteador proxy ADSL server screened host 5/13

38 Primitivo mas eficiente: netpipes como proxy de aplicação! 6/13

39 Primitivo mas eficiente: netpipes como proxy de aplicação! netpipes implementa algo parecido com "named pipes" através da rede e é formado por dois programas: "hose" (mangueira): o lado cliente, que se conecta ao "faucet" (torneira): o lado servidor. 6/13

40 Primitivo mas eficiente: netpipes como proxy de aplicação! netpipes implementa algo parecido com "named pipes" através da rede e é formado por dois programas: "hose" (mangueira): o lado cliente, que se conecta ao "faucet" (torneira): o lado servidor. "hose" tem um modo de operação que lembra um "telnet" primitivo, servindo como cliente genérico de TCP que lançado pelo (x)inetd é exatamente do que precisamos! 6/13

41 Primitivo mas eficiente: netpipes como proxy de aplicação! netpipes implementa algo parecido com "named pipes" através da rede e é formado por dois programas: "hose" (mangueira): o lado cliente, que se conecta ao "faucet" (torneira): o lado servidor. "hose" tem um modo de operação que lembra um "telnet" primitivo, servindo como cliente genérico de TCP que lançado pelo (x)inetd é exatamente do que precisamos! Exemplo de configuração do xinetd: 6/13

42 Primitivo mas eficiente: netpipes como proxy de aplicação! netpipes implementa algo parecido com "named pipes" através da rede e é formado por dois programas: "hose" (mangueira): o lado cliente, que se conecta ao "faucet" (torneira): o lado servidor. "hose" tem um modo de operação que lembra um "telnet" primitivo, servindo como cliente genérico de TCP que lançado pelo (x)inetd é exatamente do que precisamos! Exemplo de configuração do xinetd: service http { socket_type = stream wait = no user = root server = /usr/local/bin/hose server_args = xchange http netslave log_on_failure += USERID disable = no } 6/13

43 Parece bom, porém... 7/13

44 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal: 7/13

45 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal:» SPF associa endereços IP de remententes com o que é declarado no envelope da mensagem. 7/13

46 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal:» SPF associa endereços IP de remententes com o que é declarado no envelope da mensagem.» Normalmene os endereços da rede interna são declarados como confiáveis, permitindo "relay" aberto sem autenticação. 7/13

47 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal:» SPF associa endereços IP de remententes com o que é declarado no envelope da mensagem.» Normalmene os endereços da rede interna são declarados como confiáveis, permitindo "relay" aberto sem autenticação. essas quebras de ortogonalidade tem efeitos desastrosos mesmo se o servidor de correio eletrônico for prefeitamente configurado! 7/13

48 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal:» SPF associa endereços IP de remententes com o que é declarado no envelope da mensagem.» Normalmene os endereços da rede interna são declarados como confiáveis, permitindo "relay" aberto sem autenticação. essas quebras de ortogonalidade tem efeitos desastrosos mesmo se o servidor de correio eletrônico for prefeitamente configurado!» SPF passa a ser ignorado e a quantidade de lixo recebido aumenta. 7/13

49 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal:» SPF associa endereços IP de remententes com o que é declarado no envelope da mensagem.» Normalmene os endereços da rede interna são declarados como confiáveis, permitindo "relay" aberto sem autenticação. essas quebras de ortogonalidade tem efeitos desastrosos mesmo se o servidor de correio eletrônico for prefeitamente configurado!» SPF passa a ser ignorado e a quantidade de lixo recebido aumenta.» (muito pior!) o servidor se torna um retransmissor aberto! 7/13

50 Entendendo os impactos no e mail. 8/13

51 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. 8/13

52 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. 1 Roteador proxy ADSL server screened host 8/13

53 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. Endereço IP da rede ADSL 1 Roteador proxy ADSL server screened host 8/13

54 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. Endereço IP da rede ADSL 1 Endereço IP interno Roteador proxy ADSL server screened host 8/13

55 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. => não é possível avaliar a lista de controle de acesso do SPF pois o endereço do "remetente" foi perdido; o endereço percebido é o do roteador na rede interna. Endereço IP da rede ADSL 1 Endereço IP interno Roteador proxy ADSL server screened host 8/13

56 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. => não é possível avaliar a lista de controle de acesso do SPF pois o endereço do "remetente" foi perdido; o endereço percebido é o do roteador na rede interna. => como os endereços da rede interna são tratados como confiáveis, o servidor vai aceitar mensagens para qualquer lugar, passando a se comportar como um "relay" aberto! Endereço IP da rede ADSL 1 Endereço IP interno Roteador proxy ADSL server screened host 8/13

57 Alternativas para contornar os problemas com e mail. 9/13

58 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 9/13

59 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 9/13

60 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 9/13

61 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis. 9/13

62 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

63 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

64 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

65 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

66 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

67 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

68 Redundância fria para usuários internos 10/13

69 Redundância fria para usuários internos» Os usuários internos de Web e outros serviços (ssh, ftp) usam NAT com uma única rota default. 10/13

70 Redundância fria para usuários internos» Os usuários internos de Web e outros serviços (ssh, ftp) usam NAT com uma única rota default.» Um processo testa periodicamente as duas conexões (uma saraivada de pings para os roteadores vizinhos) e comuta a rota default. 10/13

71 Redundância fria para usuários internos» Os usuários internos de Web e outros serviços (ssh, ftp) usam NAT com uma única rota default.» Um processo testa periodicamente as duas conexões (uma saraivada de pings para os roteadores vizinhos) e comuta a rota default. Um trecho do script (Bourne shell): 10/13

72 Redundância fria para usuários internos» Os usuários internos de Web e outros serviços (ssh, ftp) usam NAT com uma única rota default.» Um processo testa periodicamente as duas conexões (uma saraivada de pings para os roteadores vizinhos) e comuta a rota default. Um trecho do script (Bourne shell): # o primário está vivo? ping q c 5 ${gw1} >&/dev/null && { test ${defgw} = ${gw1} { /sbin/ip route del ${defroute} /sbin/ip route add default via ${gw1} dev ${if1} /usr/bin/logger p local1.warning "nova rota default: " \ "via ${gw1} dev ${if1}" } exit } 10/13

73 Proxy de Web 11/13

74 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid). 11/13

75 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default. 11/13

76 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default.» Chaveamento da rota default ocorre muito rápido: o usuário regular de Web nem percebe o que está acontecendo. 11/13

77 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default.» Chaveamento da rota default ocorre muito rápido: o usuário regular de Web nem percebe o que está acontecendo. Proxy de outros serviços 11/13

78 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default.» Chaveamento da rota default ocorre muito rápido: o usuário regular de Web nem percebe o que está acontecendo. Proxy de outros serviços» Basicamente ssh, ftp e https. 11/13

79 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default.» Chaveamento da rota default ocorre muito rápido: o usuário regular de Web nem percebe o que está acontecendo. Proxy de outros serviços» Basicamente ssh, ftp e https.» NAT convencional pela rota default. 11/13

80 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default.» Chaveamento da rota default ocorre muito rápido: o usuário regular de Web nem percebe o que está acontecendo. Proxy de outros serviços» Basicamente ssh, ftp e https.» NAT convencional pela rota default.» Serviço interrompido ao comutar a rota default. 11/13

81 Conclusões 12/13

82 Conclusões» Foi implantado um esquema de acesso duplo usando dois acessos de "varejo": TV a cabo e ADSL. 12/13

83 Conclusões» Foi implantado um esquema de acesso duplo usando dois acessos de "varejo": TV a cabo e ADSL.» O uso de "policy routing" e proxies de aplicação permitiram clientes remotos usar os dois acessos simultaneamente. 12/13

84 Conclusões» Foi implantado um esquema de acesso duplo usando dois acessos de "varejo": TV a cabo e ADSL.» O uso de "policy routing" e proxies de aplicação permitiram clientes remotos usar os dois acessos simultaneamente.» O esquema, porém, fura em aplicações que decidem seu comportamento em função da camada de IP => e mail! 12/13

85 Conclusões» Foi implantado um esquema de acesso duplo usando dois acessos de "varejo": TV a cabo e ADSL.» O uso de "policy routing" e proxies de aplicação permitiram clientes remotos usar os dois acessos simultaneamente.» O esquema, porém, fura em aplicações que decidem seu comportamento em função da camada de IP => e mail!» Usuários da rede interna tem acesso à Web por squid em modo transparente apenas por uma das interfaces mas mal sentem as transições. 12/13

86 Conclusões» Foi implantado um esquema de acesso duplo usando dois acessos de "varejo": TV a cabo e ADSL.» O uso de "policy routing" e proxies de aplicação permitiram clientes remotos usar os dois acessos simultaneamente.» O esquema, porém, fura em aplicações que decidem seu comportamento em função da camada de IP => e mail!» Usuários da rede interna tem acesso à Web por squid em modo transparente apenas por uma das interfaces mas mal sentem as transições.» Outros serviços encaminhados por NAT se quebram nas transições. O cliente considera fortemente simplesmente não usar NAT e rodar essas aplicações no roteador. 12/13

87 Referências 13/13

88 Referências 13/13

89 Referências Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls ed. O Reily 13/13

90 Referências Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls ed. O Reily Basicamente tudo o que você queria saber sobre firewalls mas tinha medo de perguntar. 13/13

91 Referências Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls ed. O Reily Basicamente tudo o que você queria saber sobre firewalls mas tinha medo de perguntar. Artigo da revista da RNP sobre roteamento avançado com Linux. 13/13

92 Referências Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls ed. O Reily Basicamente tudo o que você queria saber sobre firewalls mas tinha medo de perguntar. Artigo da revista da RNP sobre roteamento avançado com Linux. Linux Advanced Routing & Traffic Control 13/13

93 Referências Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls ed. O Reily Basicamente tudo o que você queria saber sobre firewalls mas tinha medo de perguntar. Artigo da revista da RNP sobre roteamento avançado com Linux. Linux Advanced Routing & Traffic Control Multiple Default Gateways under Linux with iproute2 13/13

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

GERENCIAMENTO DA PORTA 25 uma revisão. Danton Nunes, Internexo Ltda. São José dos Campos, SP danton.nunes@inexo.com.br

GERENCIAMENTO DA PORTA 25 uma revisão. Danton Nunes, Internexo Ltda. São José dos Campos, SP danton.nunes@inexo.com.br GERENCIAMENTO DA PORTA 25 uma revisão Danton Nunes, Internexo Ltda. São José dos Campos, SP danton.nunes@inexo.com.br GTER 33 Natal, RN maio de 2012 Agenda Os tortuosos caminhos das mensagens eletrônicas:

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

RC e a Internet: noções gerais. Prof. Eduardo

RC e a Internet: noções gerais. Prof. Eduardo RC e a Internet: noções gerais Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhares de dispositivos computacionais espalhados ao redor do mundo. A maioria

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

RC e a Internet. Prof. Eduardo

RC e a Internet. Prof. Eduardo RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Estratégias de controle de envio de e mail para ISPs

Estratégias de controle de envio de e mail para ISPs Danton Nunes (danton@inexo.com.br) InterNexo Ltda., São José dos Campos, SP março de 2003 Apresentado à 15ª reunião do GTER, São Paulo, SP O Problema O envio massivo de mensagens não solicitadas e impertinentes

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

ENDEREÇAMENTO PRIVADO PROXY E NAT

ENDEREÇAMENTO PRIVADO PROXY E NAT ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Aula 3. Objetivos. A internet.

Aula 3. Objetivos. A internet. Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Rede de Computadores II Internet Milhões de elementos de computação interligados: hosts, sistemas finais executando aplicações distribuídas Enlaces de comunicação fibra,

Leia mais

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Administração de Redes 2014/15. Network Address Translation (NAT)

Administração de Redes 2014/15. Network Address Translation (NAT) Administração de Redes 2014/15 Network Address Translation () 1 Motivação Escassez de endereços IP motivação original Nem todas as máquinas de uma rede necessitam de acesso ao exterior (e.g., impressoras)

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Linux Controle de Redes

Linux Controle de Redes André Stato Filho Linux Controle de Redes Visual Books Sumário 1ª Parte - IP Tables... 15 1 Protocolo... 17 1.1 Modelo de Referência OSI... 17 1.1.1 Camada Física... 18 1.1.2 Camada de Enlace... 18 1.1.3

Leia mais

Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP Especialização Redes TCP/ Prof. Edgard Jamhour Redes TCP/ Especialização Endereçamento Internet e Intranet Redes TCP/ Internet = REDE TCP/ Endereço de 32 bits Identificador da rede Identificador do host

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Este roteiro descreve um cenário prático onde o algoritmo Hierarchical Token Bucket (HTB) é utilizado para criar uma política de QoS flexível,

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais