Duplo acesso de "pobre" (poor man s double homing)

Tamanho: px
Começar a partir da página:

Download "Duplo acesso de "pobre" (poor man s double homing)"

Transcrição

1 Duplo acesso de "pobre" (poor man s double homing) Danton Nunes, InterNexo Ltda., S.J.Campos, SP danton.nunes@inexo.com.br

2 O que trataremos aqui "A" Internet! Rede de TV a cabo Modem Roteador Rede Corporativa 1/13

3 O que trataremos aqui "A" Internet! Rede de TV a cabo Rede ADSL Modem Modem Roteador Rede Corporativa 1/13

4 O que trataremos aqui "A" Internet! Rede de TV a cabo Rede ADSL Modem Modem Roteador Linux inside Rede Corporativa 1/13

5 O que trataremos aqui "A" Internet! Rede de TV a cabo Rede ADSL Modem Modem screened hosts Roteador Linux inside Rede Corporativa 1/13

6 O que trataremos aqui "A" Internet! Rede de TV a cabo Rede ADSL Modem Modem screened hosts Roteador Linux inside Rede Corporativa Rede corporativa ligada a dois provedores de acesso low end. Há screened hosts dentro da rede corporativa. 1/13

7 O que trataremos aqui 2/13

8 O que trataremos aqui» Como disponibilizar serviços por "screened hosts" pelos dois caminhos: correio eletrônico, servidor de terminais (Windows 2K3 server), web corporativa (intranet). 2/13

9 O que trataremos aqui» Como disponibilizar serviços por "screened hosts" pelos dois caminhos: correio eletrônico, servidor de terminais (Windows 2K3 server), web corporativa (intranet).» Prover alguma redundância para usuários internos, dada a baixa confiabilidade individual dos dois acessos. 2/13

10 O que trataremos aqui» Como disponibilizar serviços por "screened hosts" pelos dois caminhos: correio eletrônico, servidor de terminais (Windows 2K3 server), web corporativa (intranet).» Prover alguma redundância para usuários internos, dada a baixa confiabilidade individual dos dois acessos. O que NÃO trataremos aqui 2/13

11 O que trataremos aqui» Como disponibilizar serviços por "screened hosts" pelos dois caminhos: correio eletrônico, servidor de terminais (Windows 2K3 server), web corporativa (intranet).» Prover alguma redundância para usuários internos, dada a baixa confiabilidade individual dos dois acessos. O que NÃO trataremos aqui» Truques baseados em DNS, 2/13

12 O que trataremos aqui» Como disponibilizar serviços por "screened hosts" pelos dois caminhos: correio eletrônico, servidor de terminais (Windows 2K3 server), web corporativa (intranet).» Prover alguma redundância para usuários internos, dada a baixa confiabilidade individual dos dois acessos. O que NÃO trataremos aqui» Truques baseados em DNS,» Roteamento dinâmico. 2/13

13 Usando as duas saídas ao mesmo tempo 3/13

14 Usando as duas saídas ao mesmo tempo» Duas rotas default de acordo com o endereço IP de origem 3/13

15 Usando as duas saídas ao mesmo tempo» Duas rotas default de acordo com o endereço IP de origem» Implementado por meio de iproute2 no Linux: /sbin/ip rule add from lookup 1 /sbin/ip rule add from lookup 2 3/13

16 Usando as duas saídas ao mesmo tempo» Duas rotas default de acordo com o endereço IP de origem» Implementado por meio de iproute2 no Linux: /sbin/ip rule add from lookup 1 /sbin/ip rule add from lookup 2 /sbin/ip route add default via src table 1 /sbin/ip route add default via src table 2 3/13

17 Usando as duas saídas ao mesmo tempo» Duas rotas default de acordo com o endereço IP de origem» Implementado por meio de iproute2 no Linux: /sbin/ip rule add from lookup 1 /sbin/ip rule add from lookup 2 /sbin/ip route add default via src table 1 /sbin/ip route add default via src table 2 Com isto garantimos que todo pacote dirigido ao endereço de uma interface será respondido por essa mesma interface. 3/13

18 Usando as duas saídas ao mesmo tempo» Duas rotas default de acordo com o endereço IP de origem» Implementado por meio de iproute2 no Linux: /sbin/ip rule add from lookup 1 /sbin/ip rule add from lookup 2 /sbin/ip route add default via src table 1 /sbin/ip route add default via src table 2 Com isto garantimos que todo pacote dirigido ao endereço de uma interface será respondido por essa mesma interface. O problema é que isto vale para servidores rodando no próprio roteador, mas nos interessa os que estão rodando nos "screened hosts". 3/13

19 Serviços prestados por "screened hosts" 4/13

20 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: 4/13

21 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 4/13

22 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 4/13

23 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. TV a cabo Roteador ADSL Servidor 4/13

24 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 1 TV a cabo Roteador ADSL Servidor 4/13

25 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 1 TV a cabo Roteador 2 ADSL Servidor 4/13

26 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 1 TV a cabo Roteador ADSL 3 2 Servidor 4/13

27 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 4 1 TV a cabo Roteador ADSL 3 2 Servidor 4/13

28 Serviços prestados por "screened hosts" Quando havia apenas um caminho para a Internet isso era resolvido por NAT no roteador, p.ex.: /sbin/iptables A PREROUTING i eth1 p tcp m tcp dport 25 j DNAT to destination :25 Com os dois acessos o artifício do DNAT só pode ser usado em um dos caminhos (o que tem a rota "default") senão não há caminho de volta para pacotes vindos do outro caminho. 4 1 TV a cabo Roteador ADSL 3 2 Servidor 4/13

29 Solução encontrada: procurador (proxy) de aplicação 5/13

30 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts". 5/13

31 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. 5/13

32 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! 5/13

33 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! TV a cabo rota default Roteador proxy ADSL server screened host 5/13

34 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! 1 TV a cabo rota default Roteador proxy ADSL server screened host 5/13

35 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! 1 TV a cabo rota default Roteador proxy ADSL 2 server screened host 5/13

36 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! 1 TV a cabo rota default Roteador proxy ADSL 3 2 server screened host 5/13

37 Solução encontrada: procurador (proxy) de aplicação» Solução por NAT é possível mas pouco prática pois implica em atribuir dois endereços a cada um dos "screened hosts".» Saída sem alterar qualquer configuração dos servidores internos: proxies de aplicação. O servidor interno "conversa" com o roteador e este com a Internet. Graças ao iproute2 a resposta vai para o lado certo! 1 TV a cabo rota default Roteador proxy ADSL server screened host 5/13

38 Primitivo mas eficiente: netpipes como proxy de aplicação! 6/13

39 Primitivo mas eficiente: netpipes como proxy de aplicação! netpipes implementa algo parecido com "named pipes" através da rede e é formado por dois programas: "hose" (mangueira): o lado cliente, que se conecta ao "faucet" (torneira): o lado servidor. 6/13

40 Primitivo mas eficiente: netpipes como proxy de aplicação! netpipes implementa algo parecido com "named pipes" através da rede e é formado por dois programas: "hose" (mangueira): o lado cliente, que se conecta ao "faucet" (torneira): o lado servidor. "hose" tem um modo de operação que lembra um "telnet" primitivo, servindo como cliente genérico de TCP que lançado pelo (x)inetd é exatamente do que precisamos! 6/13

41 Primitivo mas eficiente: netpipes como proxy de aplicação! netpipes implementa algo parecido com "named pipes" através da rede e é formado por dois programas: "hose" (mangueira): o lado cliente, que se conecta ao "faucet" (torneira): o lado servidor. "hose" tem um modo de operação que lembra um "telnet" primitivo, servindo como cliente genérico de TCP que lançado pelo (x)inetd é exatamente do que precisamos! Exemplo de configuração do xinetd: 6/13

42 Primitivo mas eficiente: netpipes como proxy de aplicação! netpipes implementa algo parecido com "named pipes" através da rede e é formado por dois programas: "hose" (mangueira): o lado cliente, que se conecta ao "faucet" (torneira): o lado servidor. "hose" tem um modo de operação que lembra um "telnet" primitivo, servindo como cliente genérico de TCP que lançado pelo (x)inetd é exatamente do que precisamos! Exemplo de configuração do xinetd: service http { socket_type = stream wait = no user = root server = /usr/local/bin/hose server_args = xchange http netslave log_on_failure += USERID disable = no } 6/13

43 Parece bom, porém... 7/13

44 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal: 7/13

45 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal:» SPF associa endereços IP de remententes com o que é declarado no envelope da mensagem. 7/13

46 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal:» SPF associa endereços IP de remententes com o que é declarado no envelope da mensagem.» Normalmene os endereços da rede interna são declarados como confiáveis, permitindo "relay" aberto sem autenticação. 7/13

47 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal:» SPF associa endereços IP de remententes com o que é declarado no envelope da mensagem.» Normalmene os endereços da rede interna são declarados como confiáveis, permitindo "relay" aberto sem autenticação. essas quebras de ortogonalidade tem efeitos desastrosos mesmo se o servidor de correio eletrônico for prefeitamente configurado! 7/13

48 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal:» SPF associa endereços IP de remententes com o que é declarado no envelope da mensagem.» Normalmene os endereços da rede interna são declarados como confiáveis, permitindo "relay" aberto sem autenticação. essas quebras de ortogonalidade tem efeitos desastrosos mesmo se o servidor de correio eletrônico for prefeitamente configurado!» SPF passa a ser ignorado e a quantidade de lixo recebido aumenta. 7/13

49 Parece bom, porém... Há protocolos que quebram a ortogonalidade de camadas e tem seu comportamento no nível de processo alterado em função do que acontece no nível de (inter)redes. Notadamente os mecanis mos anti spam do correio eletrônico sofrem desse mal:» SPF associa endereços IP de remententes com o que é declarado no envelope da mensagem.» Normalmene os endereços da rede interna são declarados como confiáveis, permitindo "relay" aberto sem autenticação. essas quebras de ortogonalidade tem efeitos desastrosos mesmo se o servidor de correio eletrônico for prefeitamente configurado!» SPF passa a ser ignorado e a quantidade de lixo recebido aumenta.» (muito pior!) o servidor se torna um retransmissor aberto! 7/13

50 Entendendo os impactos no e mail. 8/13

51 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. 8/13

52 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. 1 Roteador proxy ADSL server screened host 8/13

53 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. Endereço IP da rede ADSL 1 Roteador proxy ADSL server screened host 8/13

54 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. Endereço IP da rede ADSL 1 Endereço IP interno Roteador proxy ADSL server screened host 8/13

55 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. => não é possível avaliar a lista de controle de acesso do SPF pois o endereço do "remetente" foi perdido; o endereço percebido é o do roteador na rede interna. Endereço IP da rede ADSL 1 Endereço IP interno Roteador proxy ADSL server screened host 8/13

56 Entendendo os impactos no e mail. O servidor de correio recebe as conexões do proxy, com o IP interno do roteador. => não é possível avaliar a lista de controle de acesso do SPF pois o endereço do "remetente" foi perdido; o endereço percebido é o do roteador na rede interna. => como os endereços da rede interna são tratados como confiáveis, o servidor vai aceitar mensagens para qualquer lugar, passando a se comportar como um "relay" aberto! Endereço IP da rede ADSL 1 Endereço IP interno Roteador proxy ADSL server screened host 8/13

57 Alternativas para contornar os problemas com e mail. 9/13

58 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 9/13

59 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 9/13

60 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 9/13

61 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis. 9/13

62 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

63 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

64 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

65 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

66 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

67 Alternativas para contornar os problemas com e mail. 1. Voltar ao esquema de NAT, mas atribuindo dois endereços IP para o servidor de e mail, um em correspondência a cada um dos endereços externos. 2. Processar um MTA razoavelmente bem configurado no roteador, com testes de SPF e fila próprios, isto é, um proxy mais esperto do que o feito com xinetd+hose. 3. Aceitar correio eletrônico por uma interface externa apenas. 4. Excluir o endereço do roteador da lista de confiáveis SPF!Open Relay Redundância Simplicidade Escolha 9/13

68 Redundância fria para usuários internos 10/13

69 Redundância fria para usuários internos» Os usuários internos de Web e outros serviços (ssh, ftp) usam NAT com uma única rota default. 10/13

70 Redundância fria para usuários internos» Os usuários internos de Web e outros serviços (ssh, ftp) usam NAT com uma única rota default.» Um processo testa periodicamente as duas conexões (uma saraivada de pings para os roteadores vizinhos) e comuta a rota default. 10/13

71 Redundância fria para usuários internos» Os usuários internos de Web e outros serviços (ssh, ftp) usam NAT com uma única rota default.» Um processo testa periodicamente as duas conexões (uma saraivada de pings para os roteadores vizinhos) e comuta a rota default. Um trecho do script (Bourne shell): 10/13

72 Redundância fria para usuários internos» Os usuários internos de Web e outros serviços (ssh, ftp) usam NAT com uma única rota default.» Um processo testa periodicamente as duas conexões (uma saraivada de pings para os roteadores vizinhos) e comuta a rota default. Um trecho do script (Bourne shell): # o primário está vivo? ping q c 5 ${gw1} >&/dev/null && { test ${defgw} = ${gw1} { /sbin/ip route del ${defroute} /sbin/ip route add default via ${gw1} dev ${if1} /usr/bin/logger p local1.warning "nova rota default: " \ "via ${gw1} dev ${if1}" } exit } 10/13

73 Proxy de Web 11/13

74 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid). 11/13

75 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default. 11/13

76 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default.» Chaveamento da rota default ocorre muito rápido: o usuário regular de Web nem percebe o que está acontecendo. 11/13

77 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default.» Chaveamento da rota default ocorre muito rápido: o usuário regular de Web nem percebe o que está acontecendo. Proxy de outros serviços 11/13

78 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default.» Chaveamento da rota default ocorre muito rápido: o usuário regular de Web nem percebe o que está acontecendo. Proxy de outros serviços» Basicamente ssh, ftp e https. 11/13

79 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default.» Chaveamento da rota default ocorre muito rápido: o usuário regular de Web nem percebe o que está acontecendo. Proxy de outros serviços» Basicamente ssh, ftp e https.» NAT convencional pela rota default. 11/13

80 Proxy de Web» Squid transparente (até telnet na porta 80 vai para o squid).» Squid usa a rota default.» Chaveamento da rota default ocorre muito rápido: o usuário regular de Web nem percebe o que está acontecendo. Proxy de outros serviços» Basicamente ssh, ftp e https.» NAT convencional pela rota default.» Serviço interrompido ao comutar a rota default. 11/13

81 Conclusões 12/13

82 Conclusões» Foi implantado um esquema de acesso duplo usando dois acessos de "varejo": TV a cabo e ADSL. 12/13

83 Conclusões» Foi implantado um esquema de acesso duplo usando dois acessos de "varejo": TV a cabo e ADSL.» O uso de "policy routing" e proxies de aplicação permitiram clientes remotos usar os dois acessos simultaneamente. 12/13

84 Conclusões» Foi implantado um esquema de acesso duplo usando dois acessos de "varejo": TV a cabo e ADSL.» O uso de "policy routing" e proxies de aplicação permitiram clientes remotos usar os dois acessos simultaneamente.» O esquema, porém, fura em aplicações que decidem seu comportamento em função da camada de IP => e mail! 12/13

85 Conclusões» Foi implantado um esquema de acesso duplo usando dois acessos de "varejo": TV a cabo e ADSL.» O uso de "policy routing" e proxies de aplicação permitiram clientes remotos usar os dois acessos simultaneamente.» O esquema, porém, fura em aplicações que decidem seu comportamento em função da camada de IP => e mail!» Usuários da rede interna tem acesso à Web por squid em modo transparente apenas por uma das interfaces mas mal sentem as transições. 12/13

86 Conclusões» Foi implantado um esquema de acesso duplo usando dois acessos de "varejo": TV a cabo e ADSL.» O uso de "policy routing" e proxies de aplicação permitiram clientes remotos usar os dois acessos simultaneamente.» O esquema, porém, fura em aplicações que decidem seu comportamento em função da camada de IP => e mail!» Usuários da rede interna tem acesso à Web por squid em modo transparente apenas por uma das interfaces mas mal sentem as transições.» Outros serviços encaminhados por NAT se quebram nas transições. O cliente considera fortemente simplesmente não usar NAT e rodar essas aplicações no roteador. 12/13

87 Referências 13/13

88 Referências 13/13

89 Referências Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls ed. O Reily 13/13

90 Referências Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls ed. O Reily Basicamente tudo o que você queria saber sobre firewalls mas tinha medo de perguntar. 13/13

91 Referências Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls ed. O Reily Basicamente tudo o que você queria saber sobre firewalls mas tinha medo de perguntar. Artigo da revista da RNP sobre roteamento avançado com Linux. 13/13

92 Referências Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls ed. O Reily Basicamente tudo o que você queria saber sobre firewalls mas tinha medo de perguntar. Artigo da revista da RNP sobre roteamento avançado com Linux. Linux Advanced Routing & Traffic Control 13/13

93 Referências Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls ed. O Reily Basicamente tudo o que você queria saber sobre firewalls mas tinha medo de perguntar. Artigo da revista da RNP sobre roteamento avançado com Linux. Linux Advanced Routing & Traffic Control Multiple Default Gateways under Linux with iproute2 13/13

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

RC e a Internet: noções gerais. Prof. Eduardo

RC e a Internet: noções gerais. Prof. Eduardo RC e a Internet: noções gerais Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhares de dispositivos computacionais espalhados ao redor do mundo. A maioria

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

RC e a Internet. Prof. Eduardo

RC e a Internet. Prof. Eduardo RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Rede de Computadores II Internet Milhões de elementos de computação interligados: hosts, sistemas finais executando aplicações distribuídas Enlaces de comunicação fibra,

Leia mais

GERENCIAMENTO DA PORTA 25 uma revisão. Danton Nunes, Internexo Ltda. São José dos Campos, SP danton.nunes@inexo.com.br

GERENCIAMENTO DA PORTA 25 uma revisão. Danton Nunes, Internexo Ltda. São José dos Campos, SP danton.nunes@inexo.com.br GERENCIAMENTO DA PORTA 25 uma revisão Danton Nunes, Internexo Ltda. São José dos Campos, SP danton.nunes@inexo.com.br GTER 33 Natal, RN maio de 2012 Agenda Os tortuosos caminhos das mensagens eletrônicas:

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Este roteiro descreve um cenário prático onde o algoritmo Hierarchical Token Bucket (HTB) é utilizado para criar uma política de QoS flexível,

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Aula 3. Objetivos. A internet.

Aula 3. Objetivos. A internet. Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina

Leia mais

Ricardo Lino Olonca. Novatec

Ricardo Lino Olonca. Novatec Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Introdução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1

Introdução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1 Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP Especialização Redes TCP/ Prof. Edgard Jamhour Redes TCP/ Especialização Endereçamento Internet e Intranet Redes TCP/ Internet = REDE TCP/ Endereço de 32 bits Identificador da rede Identificador do host

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Protocolos básicos de LANs IP (primeiro trabalho laboratorial)

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto Projeto e Instalação de Servidores IPv6 Prof.: Roberto Franciscatto Introdução Problema Escassez de endereços IPs disponíveis Algumas empresas são detentoras de faixas de endereços classe A inteiras Introdução

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Estratégias de controle de envio de e mail para ISPs

Estratégias de controle de envio de e mail para ISPs Danton Nunes (danton@inexo.com.br) InterNexo Ltda., São José dos Campos, SP março de 2003 Apresentado à 15ª reunião do GTER, São Paulo, SP O Problema O envio massivo de mensagens não solicitadas e impertinentes

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Configurações para utilização de IPv6.

Configurações para utilização de IPv6. Configurações para utilização de IPv6. Devido a escassez de endereços IPv4 muitos países começaram a utilizar o IPv6 para solucionar este problema. Entretanto, para continuar utilizando os recursos do

Leia mais

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais