Configuração de Redes IPv6 em GNU/Linux

Tamanho: px
Começar a partir da página:

Download "Configuração de Redes IPv6 em GNU/Linux"

Transcrição

1 Configuração de Redes IPv6 em GNU/Linux Elmer Sens José Ricardo Simões Rodrigues Maio de Resumo Neste breve artigo pretendemos, com base na extensa documentação já existente na web, explorar os passos para a configuração de uma rede usando do novíssimo protocolo da Internet: o IP versão 6. A configuração será baseada em uma instalação do sistema operacional GNU/Linux com pacotes disponíveis em quase qualquer distribuição padronizada. Sumário 1 Introdução Sobre o IPv Um pouco de história O Protocolo IP, versão Endereçamento IPv Checando sua distribuição Ferramentas de configuração Ferramentas de teste e debug Outros programas Procedimentos de configuração Configurando interfaces Levantando interfaces Configurando endereços IPv Configurando rotas normais IPv Descobrindo a vizinhança Túneis IPv6-in-IPv Configurando túneis ponto-a-ponto Configurando túneis 6to Firewalling Firewalling com netfilter Rápida referência de netfilter Os autores são estudantes do curso de Pós Graduação Lato Sensu em Administração de Redes Linux da Universidade Federal de Lavras. O presente artigo foi escrito como atividade da disciplina Administração de Redes Linux ministrada pelo Prof. Joaquim Quinteiro Uchôa. Endereços para correspondência eletrônica: e respectivamente 1

2 4 Configuração de uma rede fictícia Pre-configuração do ambiente de rede Configuração da rede IPv Configuração da rede IPv Configuração do ambiente de rede Suporte IPv6 do kernel Configuração de um túnel 6to4 entre dois roteadores Configuração de um roteador IPv6 do tipo backbone e rede-interna Configuração das interfaces de rede Configuração da rota default Configuração do Zebra Configuração do firewall para o roteador-túnel Configuração das demais máquinas internas de uma rede IPv Configuração do DNS reverso e direto em IPv Alguns testes simples em IPv Conclusões 25 Referências 26 1 Introdução 1.1 Sobre o IPv6 IPv6 é a nova versão do Protocolo de Internet (Internet Protocol version 6). Tal implementação do protocolo IP é também, com razão, chamada de IPng (Next Generation Internet Protocol). Ela deverá substituir progressivamente o protocolo atual da Internet, o IPv4 (Internet Protocol version 4), estendendo o espaço de endereçamento corrente, que se tornou insuficiente para acomodar a atual taxa de crescimento da rede. Os novos endereços têm 128 bits de comprimento (contra os atuais 32 bits do IPv4), possibilitando um aumento significativo no número de hosts. As características do IPv6 IPv6 são, dentre outras: 128 bits de espaço de endereçamento; Características do IPng arquitetura de endereçamento melhor estruturada; suporte para datagramas jumbo (o IPv4 suporta somente 64 Kbytes no tamanho do pacote); mobilidade; configuração plug-and-play (stateless address config); mecanismos de segurança, incluindo encriptação e autenticação; suporte para multicasting e anycasting; e suporte a aplicações multimídia em tempo real. Embora pilhas IPv6 nativas não possam interoperar diretamente com pilhas IPv4, mecanismos de compatibilidade IPv4 foram introduzidos no IPv6 para assegurar uma transição mais fácil. 2

3 1.2 Um pouco de história Como já dissemos, o protocolo IP nova geração ou IP versão 6 (IPv6), é a nova especificação do protocolo IP recomendada pelos responsáveis da área de trabalho IPng da Internet Engineering Task Force (IETF), a 25 de Julho de Esta especificação foi aprovada pelo Internet Engineering Steering Group (IESG) em 17 de Novembro de 1994 e tornada standard em Dezembro de 1995 [1]. Em 1995, surgiu a idéia de criar uma rede internacional de desenvolvimento e testes do protocolo com objetivos semelhantes aos do Mbone (teste multicast). Esta idéia foi concretizada em Março de 1996 numa reunião da IETF em Los Angeles e teve início em Junho desse mesmo ano. A rede assim criada, com a designação 6Bone, arrancou com a ligação de 6 instituições de ensino superior localizadas na Europa (UL, UNIC/DK, G6/FR), América do Norte (CISCO/US, NRL/US) e Ásia (WIDE/JP). As primeiras linhas de código relativas a networking com IPv6 foram adicionadas ao kernel em novembro de 1996 por Pedro Roque. Era baseada na API do BSD. 6Bone 2 O Protocolo IP, versão Endereçamento IPv6 Como já mencionado, os endereços IPv6 tem comprimento de 128 bits, o que gera números, em base decimal, com mais de 39 dígitos: = O uso da notação hexadecimal reduz o comprimento dos endereços IPv6 para 32 caracteres: = 0xffffffffffffffffffffffffffffffff. Esta representação ainda não é muito conveniente. Então os desenvolvedores do IPv6 escolheram o formato hexadecimal com separadores (dois pontos) a cada grupo de 16 bits e removeram o indicador 0x =ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff. Endereços IPv6 Um endereço do mundo real poderia ser 3ffe:ffff:0100:f101:0210:a4ff:fee3:9566. Para simplificações, zeros no início de cada bloco são omitidos. O endereço 3ffe:ffff:0100:f101:0210:a4ff:fee3:9566 pode ser representado por 3ffe:ffff:100:f101:210:a4ff:fee3:9566. Uma sequência de blocos contendo apenas zeros pode ser substituída por ::. 3ffe:ffff:100:f101:0:0:0:1 3ffe:ffff:100:f101::1. 3

4 A maior redução de zeros pode ser vista no endereço reservado pelo IPv6 para o localhost: 0000:0000:0000:0000:0000:0000:0000:0001 ::1 Há também a representação chamada de compacta (codificação base85) definida na RFC 1924 [2] cujo exemplo segue abaixo 1. # ipv6calc --addr_to_base85 3ffe:ffff:0100:f101:0210:a4ff:fee3:9566 Itu&-ZQ82s>J%s99FJXT Maiores informações sobre endereços especiais, de host e de rede, podem ser encontradas no Linux IPv6 HOWTO obtido em Linux/docs/HOWTO/other-formats/html_single/Linux+IPv6-HOWTO.html. 2.2 Checando sua distribuição Uma relação completa de distros IPv6 ready pode ser vista em bieringer.de/linux/ipv6/status/ipv6+linux-status-distributions.html.ipv6 e seu Se você deseja testar a distribuição instalada para ver se suporta o protocolo, kernel verifique se a entrada /proc/net/if_inet6 existe. Um teste rápido pode ser feito com: # test -f /proc/net/if_inet6 && echo "Kernel pronto para IPv6" Se o teste falhar, o módulo IPv6 não foi carregado. Pode-se tentar carregar o módulo com modprobe ipv6. Evidentemente, é possível carregar o módulo por demanda inserindo a entrada alias net-pf-10 ipv6 no arquivo /etc/modules.conf. Nem todos os dispositivos de redes, atualmente, tem a capacidade de transportar pacotes IPv6. Uma lista de dispositivos capacitados está em Ferramentas de configuração Ter um kernel que suporte IPv6 não é suficiente. Você precisará das ferramentas adequadas para configurar o sistema. net-tools: Este pacote de ferramentas inclui ifconfig e route os quais permitem a configuração das interfaces de rede. Veja as saídas de ifconfig -? ou route -?; se alguma coisa como IPv6 ou inet6 é mostrada, então você tem as ferramentas aptas para IPv6. iproute: Esta ferramenta oferece mais funcionalidade que net-tools, apesar da escassa documentação. Cheque a saída de net-tools e iproute /sbin/ip 2>&1 grep -qw inet6 && echo " ip is IPv6-ready"! para verificar se o utilitário ip está pronto para IPv6. 1 ipv6calc é uma calculadora de endereços no formato IPv6 que pode ser obtida em http: //www.bieringer.de/linux/ipv6/ipv6calc/. 4

5 2.2.2 Ferramentas de teste e debug São os bons e velhos ping6 e traceroute6 em suas versões preparadas para IPv6. ping6: Normalmente incluído no pacote iputils. Realiza testes de transporte de pacotes enviando pacotes ICMPv6 echo-request e esperando por pacotes ICMPv6 echo-reply. Uso: # ping6 <hostwithipv6address> # ping6 <ipv6address> # ping6 [-I<device>]<link-local-ipv6address> Exemplo de ping6 para a interfacee loopback: # ping6 -c 1 ::1 PING ::1(::1) from ::1 : 56 data bytes 64 bytes from ::1: icmp_seq=0 hops=64 time=292 usec --- ::1 ping statistics packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max/mdev = 0.292/0.292/0.292/0.000 ms traceroute6: Normalmente incluído no pacote iputils. IPv4. Abaixo um exemplo. É similar ao traceroute # traceroute6 traceroute to 6bone.net (3ffe:b00:c18:1::10) from 3ffe:ffff:0000:f101::2, 30 hops max, 16 byte packets 1 localipv6gateway (3ffe:ffff:0000:f101::1) ms ms ms 2 swi6t1-t0.ipv6.switch.ch (3ffe:2000:0:400::1) ms ms ms 3 3ffe:2000:0:1::132 (3ffe:2000:0:1::132) ms ms ms 4 3ffe:c00:8023:2b::2 (3ffe:c00:8023:2b::2) ms ms ms 5 3ffe:2e00:e:c::3 (3ffe:2e00:e:c::3) ms ms ms 6 (3ffe:b00:c18:1::10) ms * ms tcpdump: É a melhor ferramenta para captura de pacotes. Suporte a IPv6 está incluso nos releases a partir de Outros programas Comece verificando em Linux-status-distributions.html ou status/ipv6+linux-status-apps.html a existência de aplicativos prontos para IPv6. 3 Procedimentos de configuração 3.1 Configurando interfaces Interfaces como Ethernet ou Token-Ring não precisam de tratamento especial. Já as interfaces virtuais, como as abaixo, precisam. 5

6 Túneis IPv6-in-IPv4: Normalmente nomeadas como sitx. Estes dispositivos tem a capacidade de encapsular pacote IPv6 em pacotes IPv4. sit0 tem um significado especial e não pode ser usada para túneis dedicados. Interfaces IPv6 PPP: É preciso ter um daemon PPP capacitado para IPv6. ISDN HDLC: Interfaces IPv6 com capacidade para HDLC com encapsulamento de IP são suportadas pelo kernel. ISDN PPP: Não são habilitadas no kernel. SLIP + PLIP: Estas interfaces não suportam transporte de pacotes IPv Levantando interfaces Podem ser usados ip ou ifconfig para levantar ou derrubar interfaces. Uso de ip: # ip link set dev <interface> up # ip link set dev <interface> down Uso de ifconfig: # /sbin/ifconfig <interface> up # /sbin/ifconfig <interface> down Configurando endereços IPv6 Primeiramente vo cê precisa checar se os endereços IPv6 já foram configurados. Usando ip: # /sbin/ip -6 addr show dev <interface> Exemplo da saída para um host configurado estaticamente: # /sbin/ip -6 addr show dev eth0 2: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_ fast qlen 100 inet6 fe80::210:a4ff:fee3:9566/10 scope link inet6 3ffe:ffff:0:f101::1/64 scope global inet6 fec0:0:0:f101::1/64 scope site Adicionar um endereço IPv6 address é similar ao mecanismo de IP ALIAS usando em interfaces IPv4. Usando ip: # /sbin/ip -6 addr add <ipv6address>/<prefixlength> dev <interface> Usando ip para remover endereços: # /sbin/ip -6 addr del <ipv6address>/<prefixlength> dev <interface> 6

7 3.1.3 Configurando rotas normais IPv6 Você precisará de roteamento se quiser enviar pacotes para a Internet. Se houver um roteador IPv6 em seu link, é possível adicionar rotas. Use ip para visualizar as rotas já adicionadas automaticamente. # /sbin/ip -6 route show [dev <device>] Exemplo: # /sbin/ip -6 route show dev eth0 3ffe:ffff:0:f101::/64 proto kernel metric 256 mtu 1500 advmss 1440 fe80::/10 proto kernel metric 256 mtu 1500 advmss 1440 ff00::/8 proto kernel metric 256 mtu 1500 advmss 1440 default proto kernel metric 256 mtu 1500 advmss 1440 Use ip para adicionar rotas para um roteador IPv6-enabled em seu link. Rotas IPv6 # /sbin/ip -6 route add <ipv6network>/<prefixlength> via <ipv6address> [dev <device>] Exemplo: # /sbin/ip -6 route add 2000::/3 via 3ffe:ffff:0:f101::1 ip também pode ser usado para apagar rotas adicionadas. # /sbin/ip -6 route del <ipv6network>/<prefixlength> via <ipv6address> [dev <device>] Exemplo: # /sbin/ip -6 route del 2000::/3 via 3ffe:ffff:0:f101::1 Às vezes é necessário adicionar ou apagar uma rota IPv6 por uma interface em casos de links ponto-a-ponto. Isso pode ser feito usando ip ou route. Usando ip: # /sbin/ip -6 route add <ipv6network>/<prefixlength> dev <device> metric 1 Exemplo: # /sbin/ip -6 route add 2000::/3 dev eth0 metric 1 Usando route: # /sbin/route -A inet6 add <network>/<prefixlength> dev <device> Exemplo: # /sbin/route -A inet6 add 2000::/3 dev eth0 Usando route para remover rotas: # /sbin/route -A inet6 del <network>/<prefixlength> dev <device> Exemplo: # /sbin/route -A inet6 del 2000::/3 dev eth0 7

8 3.1.4 Descobrindo a vizinhança Neighbor discovery é o sucessor, em IPv6, para ARP (Address Resolution Protocol). Você pode receber informação acerca da vizinhança bem como adicionar e editar entradas na sua tabela de vizinhança usando ip. Usando ip para exibir os vizinhos da estação: Neighbor discovery # ip -6 neigh show [dev <device>] O exemplo a seguir mostra um vizinho, que é um roteador. # ip -6 neigh show fe80::201:23ff:fe45:6789 dev eth0 lladdr 00:01:23:45:67:89 router nud reachable 3.2 Túneis IPv6-in-IPv4 Para alcançar o mundo externo, formado principalmente por redes IPv4, sera preciso configurar tunelamento IPv6-in-IPv4 para alcançar outras redes IPv6. São tipos de túneis para envio de pacotes IPv6 em redes IPv4: Tunelamente estático ponto-a-ponto: é um túnel dedicado a um ponto final que conhece sua rede IPv6 e o endereço IPv4 da terminação do túnel. É especificado em [3]. Requer: Túneis 6to4 1. O endereço IPv4 da terminação local de seu túnel precisa ser estático, global, único e alcançável. 2. Um prefixo IPv6 global disponibilizado. 3. Uma terminação remota (do túnel) que seja capaz de rotear seu prefixo IPv6 a sua terminação local (do túnel). Túneis automáticos: acontece quando um nó conecta um outro nó conhecendo o endereço IPv4 desse nó com antecedência. Tunelamento 6to4: Especificado em [4], usa mecanismos simples para criar túneis automaticamente. Cada nó com um endereço IPv4 global e único está apto a ser uma terminação (endpoint) de um túnel 6to4 (isso se não houver um firewall de pacotes IPv4 que restrinja o tráfego). O endereço 6to4 é definido como a seguir (o esquema foi retirado de [4] : Tabela 1: Esquema dos endereços 6to4 conforme o RFC bits FP+TLA V4ADDR SLA ID Interface ID 0x2002 Aqui FP é o prefixo para endereços globais, TLA é o agregador de mais alto nível. V4ADDR é o endereço global do nó IPv4 em notação hexadecimal. SLA é o indicador de sub-rede. Dessa maneira o prefixo geralmente usa SLA 0000 e um sufixo ::1 atribuído á interface do túnel 6to4. O tunelamento 6to4 é usado em uma das situações seguintes: 8

9 de 6to4 para 6to4: diretamente tunelado entre os dois hosts; de 6to4 para não-6to4: enviado via tunelamento upstream; e não-6to4 para 6to4: enviado via tunelamento downstream. Use ip para visualizar túneis criados: # /sbin/ip -6 tunnel show [<device>] Exemplo: # /sbin/ip -6 tunnel show sit0: ipv6/ip remote any local any ttl 64 nopmtudisc sit1: ipv6/ip remote local any ttl Configurando túneis ponto-a-ponto Há três possibilidades para adicionar ou remover túneis ponto-a-ponto: ip, ifconfig e route. Vamos usar apenas o utilitário ip. Um bom artigo acerca da configuração de túneis usando ip pode ser encontrado em Sintaxe genérica: # /sbin/ip -6 tunnel show sit0: ipv6/ip remote any local any ttl 64 nopmtudisc sit1: ipv6/ip remote local any ttl 64 Exemplo genérico para três túneis: Setup de Túneis # /sbin/ip tunnel add sit1 mode sit ttl <ttldefault> remote <ipv4addressofforeigntunnel1> local <ipv4addresslocal> # /sbin/ip link set dev sit1 up # /sbin/ip -6 route add <prefixtoroute1> dev sit1 metric 1 # /sbin/ip tunnel add sit2 mode sit ttl <ttldefault> <ipv4addressofforeigntunnel2> local <ipv4addresslocal> #/sbin/ip link set dev sit2 up # /sbin/ip -6 route add <prefixtoroute2> dev sit2 metric 1 # /sbin/ip tunnel add sit3 mode sit ttl <ttldefault> <ipv4addressofforeigntunnel3> local <ipv4addresslocal> # /sbin/ip link set dev sit3 up # /sbin/ip -6 route add <prefixtoroute3> dev sit3 metric 1 ip também pode ser usado para remover interfaces criadas Sintaxe genérica: # /sbin/ip tunnel del <device> Exemplo genérico para três túneis: # /sbin/ip -6 route del <prefixtoroute1> dev sit1 # /sbin/ip link set sit1 down # /sbin/ip tunnel del sit1 # /sbin/ip -6 route del <prefixtoroute2> dev sit2 # /sbin/ip link set sit2 down # /sbin/ip tunnel del sit2 # /sbin/ip -6 route del <prefixtoroute3> dev sit3 # /sbin/ip link set sit3 down # /sbin/ip tunnel del sit3 9

10 3.2.2 Configurando túneis 6to4 Preliminarmente você deverá calcular o prefixo 6to4 usando seu endereço IPv4 global. Assumindo que o endereço IPv4 é o prefixo 6to4 será 2002:0102:0304::. Gateways 6to4 locais devem sempre ter o sufixo ::1, por conseguinte seu endereço 6to4 será 2002:0102:0304::1. Agora, use ip e um dispositivo de túnel dedicado. Este é o modo recomendado (TTL deve ser especificado porque o valor default é 0). Crie um novo dispositivo de túnel: # /sbin/ip tunnel add tun6to4 mode sit ttl <ttldefault> remote any local <localipv4address> Ative a interface: # /sbin/ip link set dev tun6to4 up Adicione um endereço 6to4 local à interface: # /sbin/ip -6 addr add <local6to4address>/16 dev tun6to4 Adicione a rota default para a rede global IPv6 usando o endereço de anycast all-6to4-routers IPv4. # /sbin/ip -6 route add 2000::/3 via :: dev tun6to4 metric 1 Para remover um túnel, use ip e remova todas as rotas que passam pelo dispositivo: # /sbin/ip -6 route flush dev tun6to4 Desative a interface: # /sbin/ip link set dev tun6to4 down Remova o dispositivo de túnel criado: # /sbin/ip tunnel del tun6to4 A descrição da implementação de tunelamento de pacotes IPv4 em redes IPv6 é descrita em [5]. 3.3 Firewalling A implementação de um firewall é importante em IPv6, especialmente se estivermos usando IPv6 em redes internas com endereços globais. Diferentemente das redes IPv4 que em geral tem seus hosts protegidos automaticamente com o uso de endereços descritos em [6], em IPv6 normalmente se trabalha com endereços globais e alguém com conectividade IPv6 pode alcançar seus hosts IPv6 internos Firewalling com netfilter6 Filtragem nativa 2 de pacotes IPv6 é suportada apenas a das versões 2.4+ do kernel. O procedimento para configuração de um kernel para filtragem de pacotes IPv6 é descrito na Seção 16.2 de [7] disponível em pub/linux/docs/howto/other-formats/html_single/linux+ipv6-howto.html# CHAPTER-FIREWALLING-SECURITY. 2 netfilter6 e firewalling 10

11 3.3.2 Rápida referência de netfilter6 Primeiramente, carregue o módulo de filtragem de pacotes IPv6: # modprobe ip6_tables Cheque a compatibilidade no kernel: # [! -f /proc/net/ip6_tables_names ] && echo "O kernel atual n~ao suporta firewalling IPv6" Listar todas entradas IPv6 no netfilter: Saída curta: # ip6tables -L Saída extendida Refer^encia rápida netfilter6 # ip6tables -n -v --line-numbers -L Listar filtro específico: \normalsize# ip6tables -n -v --line-numbers -L INPUT Inserir uma regra de log no filto de entrtada com opções: # ip6tables --table filter --append INPUT -j LOG --log-prefix "INPUT:" --log-level 7 Inserir uma regra de descarte (drop) no filtro de entrada: # ip6tables --table filter --append INPUT -j DROP Apagar uma regrar por número: # ip6tables --table filter --delete INPUT 1 Aceita pacotes ICMPv6 chegando através dos túneis: # ip6tables -A INPUT -i sit+ -p icmpv6 -j ACCEPT Aceita pacotes ICMPv6 saindo através dos túneis: # ip6tables -A OUTPUT -o sit+ -p icmpv6 -j ACCEPT Exemplo de taxa de limitação de pacotes ICMPv6 (importante para evitar ataques do tipo negação de serviço): # ip6tables -A INPUT --protocol icmpv6 --icmpv6-type echo-request -j ACCEPT --match limit --limit 30/minute Conexão SSH (Secure Shell) a partir do endereço 3ffe:ffff:100::1/128 # ip6tables -A INPUT -i sit+ -p tcp -s 3ffe:ffff:100::1/128 --sport 512: dport 22 -j ACCEPT Para aceitar pacotes IPv6-in-IPv4, você deverá inserir regras em seu firewall IPv4 relativamente a esses pacotes, e.g.: Aceitar pacotes IPv6-in-IPv4 chegando pela interface ppp0: # iptables -A INPUT -i ppp0 -p ipv6 -j ACCEPT Aceitar pacotes IPv6-in-IPv4 deixando a rede pela interface ppp0: # iptables -A OUTPUT -o ppp0 -p ipv6 -j ACCEPT 11

12 Tendo sido configurado um túnel estático, você poderá especificar um endereço IPv4 também, como: Aceitar pacotes IPv6-in-IPv4 chegando pela interface ppp0 a partir do túnel terminado em : # iptables -A INPUT -i ppp0 -p ipv6 -s j ACCEPT Aceitar pacotes IPv6-in-IPv4 deixando a rede pela interface ppp0 ao túnel terminado em : # iptables -A OUTPUT -o ppp0 -p ipv6 -d j ACCEPT Bloquear requisições para conexões TCP para este host: # ip6tables -I INPUT -i sit+ -p tcp --syn -j DROP Bloquear requisições para conexões TCP para host atrás deste roteador: # ip6tables -I FORWARD -i sit+ -p tcp --syn -j DROP Bloquear pacotes UDP chegando para este host: # ip6tables -I INPUT -i sit+ -p udp! --dport 32768: j DROP Bloquear pacotes UDP chegando que não podem ser respostas de requisições de hosts atrás deste roteador: # ip6tables -I FORWARD -i sit+ -p udp! --dport 32768: j DROP As linhas seguintes mostram um exemplo de configuração bem mais sofisticado disponível em [7]. ip6tables # ip6tables -n -v -L Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 extin all sit+ * ::/0 ::/ intin all eth0 * ::/0 ::/0 0 0 ACCEPT all * * ::1/128 ::1/ ACCEPT all lo * ::/0 ::/0 0 0 LOG all * * ::/0 ::/0 LOG flags 0 level 7 prefix INPUT-default: 0 0 DROP all * * ::/0 ::/0 Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 int2ext all eth0 sit+ ::/0 ::/0 0 0 ext2int all sit+ eth0 ::/0 ::/0 0 0 LOG all * * ::/0 ::/0 LOG flags 0 level 7 prefix FORWARD-default: 0 0 DROP all * * ::/0 ::/0 Chain OUTPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 extout all * sit+ ::/0 ::/ intout all * eth0 ::/0 ::/0 0 0 ACCEPT all * * ::1/128 ::1/ ACCEPT all * lo ::/0 ::/0 0 0 LOG all * * ::/0 ::/0 LOG flags 0 level 7 prefix OUTPUT-default: 0 0 DROP all * * ::/0 ::/0 12

13 Chain ext2int (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT icmpv6 * * ::/0 ::/0 0 0 ACCEPT tcp * * ::/0 ::/0 tcp spts:1:65535 dpts:1024:65535 flags:!0x16/0x LOG all * * ::/0 ::/0 LOG flags 0 level 7 prefix ext2int-default: 0 0 DROP tcp * * ::/0 ::/0 0 0 DROP udp * * ::/0 ::/0 0 0 DROP all * * ::/0 ::/0 Chain extin (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp * * 3ffe:400:100::1/128 ::/0 tcp spts:512:65535 dpt: ACCEPT tcp * * 3ffe:400:100::2/128 ::/0 tcp spts:512:65535 dpt: ACCEPT icmpv6 * * ::/0 ::/0 0 0 ACCEPT tcp * * ::/0 ::/0 tcp spts:1:65535 dpts:1024:65535 flags:!0x16/0x ACCEPT udp * * ::/0 ::/0 udp spts:1:65535 dpts:1024: LOG all * * ::/0 ::/0 limit: avg 5/min burst 5 LOG flags 0 level 7 prefix extin-default: 0 0 DROP all * * ::/0 ::/0 Chain extout (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp * * ::/0 3ffe:ffff:100::1/128tcp spt:22 dpts:512:65535 flags:!0x16/0x ACCEPT tcp * * ::/0 3ffe:ffff:100::2/128tcp spt:22 dpts:512:65535 flags:!0x16/0x ACCEPT icmpv6 * * ::/0 ::/0 0 0 ACCEPT tcp * * ::/0 ::/0 tcp spts:1024:65535 dpts:1: ACCEPT udp * * ::/0 ::/0 udp spts:1024:65535 dpts:1: LOG all * * ::/0 ::/0 LOG flags 0 level 7 prefix extout-default: 0 0 DROP all * * ::/0 ::/0 Chain int2ext (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT icmpv6 * * ::/0 ::/0 0 0 ACCEPT tcp * * ::/0 ::/0 tcp spts:1024:65535 dpts:1: LOG all * * ::/0 ::/0 LOG flags 0 level 7 prefix int2ext: 0 0 DROP all * * ::/0 ::/0 0 0 LOG all * * ::/0 ::/0 LOG flags 0 level 7 prefix int2ext-default: 0 0 DROP tcp * * ::/0 ::/0 0 0 DROP udp * * ::/0 ::/0 0 0 DROP all * * ::/0 ::/0 Chain intin (1 references) pkts bytes target prot opt in out source destination 13

14 0 0 ACCEPT all * * ::/0 fe80::/ffc0:: ACCEPT all * * ::/0 ff02::/16 Chain intout (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all * * ::/0 fe80::/ffc0:: ACCEPT all * * ::/0 ff02::/ LOG all * * ::/0 ::/0 LOG flags 0 level 7 prefix intout-default: 0 0 DROP all * * ::/0 ::/0 4 Configuração de uma rede fictícia Nesta seção mostraremos alguns procedimentos de configuração básica para IPv6. As principais distribuições de Linux e os BSD-Like (e.g., Red Hat 7.3, Conectiva 7.0, Conectiva 8.0, e FreeBSD 4.4) já estão vindo com suporte à IPv6 em suas últimas versões. Assim, não nos preocuparemos em demonstrar como compilar kernel e/ou aplicativos em IPv6. Caso o leitor pretenda configurar um túnel 6to4 em seu roteador, recomendamos fortemente que utilize um Linux no roteador, dado o fato que o Netfilter/IPtables do Linux possui algumas características que o tornam melhor para gerenciar um firewall, como por exemplo a distinção entre trafego entrado e saindo das interfaces de rede de um roteador (INPUT e OUTPUT) e trafego passado através de um roteador, ou seja de uma interface de rede para outra (FORWARD). Os procedimentos seguem a ordem: 1. Pré-configuração do ambiente de rede; 2. Configuração de um túnel 6to4 entre dois roteadores; 3. Configuração de um roteador IPv6 do tipo backbone e rede-interna (utilizando Zebra 3 ); 4. Configuração do firewall para o roteador-túnel (fragmento); 5. Configuração das demais máquinas internas de uma rede IPv6; 6. Configuração do DNS reverso e direto em IPv6; e 7. Alguns testes simples em IPv6. Uma rede IPng na prática Os endereços IP (tanto IPv4 como IPv6) mostrados nos procedimentos de configuração abaixo são ilustrativos. Não os utilize em sua configuração sob nenhuma hipótese. 4.1 Pre-configuração do ambiente de rede A configuração em uma distribuição GNU/Linux com kernel e net-tools 1.60 é exemplificada nas seguintes subseções. 3 Software GNU para roteamento. Obtido em 14

15 4.1.1 Configuração da rede IPv4 eth0: rede: netmask: Backbone eth1: rede: netmask: Rede interna eth2: Sem nenhuma configuração IPv4 gateway default: Configuração da rede IPv6 eth0: 3ffe:2b00:102:400::1 rede: 3ffe:2b00:102:400:: netmask: /80 Backbone Rede interna: 3ffe:2b00:102:400:100::/72 eth1: 3ffe:2b00:102:400:100:: rede: 3ffe:2b00:102:400:100:: netmask: /80 1 a Rede interna eth2: 3ffe:2b00:102:400:101:: rede: 3ffe:2b00:102:400:101:: netmask: /80 2 a Rede interna Configuração do ambiente de rede Acrescente as seguintes linhas ao arquivo /etc/protocols, se elas ainda não existirem: ipv6 41 IPv6 IPv6 ipv6-route 43 IPv6-Route # Routing Header for IPv6 ipv6-frag 44 IPv6-Frag # Fragment Header for IPv6 ipv6-crypt 50 IPv6-Crypt # Encryption Header for IPv6 ipv6-auth 51 IPv6-Auth # Authentication Header for IPv6 ipv6-icmp 58 IPv6-ICMP icmpv6 icmp6 # ICMP for IPv6 ipv6-nonxt 59 IPv6-NoNxt # No Next Header for IPv6 ipv6-opts 60 IPv6-Opts # Destination Options for IPv6 Acrescente as seguintes linhas ao arquivo /etc/hosts, se elas ainda não existirem: /etc/protocols /etc/hosts ::1 ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters ff02::3 ip6-allhosts 15

16 4.1.4 Suporte IPv6 do kernel Como dissemos anteriormente na página 4, é necessário carregar o suporte ao IPv6 do kernel com o comando modprobe ipv6. Sugere-se colocar este comando no início do arquivo de inicialização da configuração IPv6 da rede. 4.2 Configuração de um túnel 6to4 entre dois roteadores O tunelamento 6to4 [4] usa um mecanismo simples para criar túneis automaticamente. Cada nó com um IP global está habilitado para ser um ponto final em um túnel 6to4. A subrede para túnel usada neste exemplo é 3ffe:2b00:0102:0108:0011::/80 Túnel 6to4 # Configurar Endereço IPv6 (eth0, eth1 e eth2) /sbin/ifconfig eth0 add 3ffe:2b00:102:400::1/80 /sbin/ifconfig eth0 add 3ffe:2b00:102:400::/80 /sbin/ifconfig eth1 add 3ffe:2b00:102:400:100::/80 /sbin/ifconfig eth2 add 3ffe:2b00:102:400:101::/80 # Ativar Roteamento de IPv6 no Kernel echo "1" > /proc/sys/net/ipv6/conf/all/forwarding # Ativar Túnel Default (sit0) /sbin/ifconfig sit0 up # Configurar Endereço IPv4 da Ponta Remota do Túnel #(número IPv4 do concentrador de tuneis) /sbin/ifconfig sit0 tunnel :: # OBS.: Endereço real do concentrador de tuneis # Ativar Túnel com o concentrador de tuneis /sbin/ifconfig sit1 up # Configurar Endereço IPv6 da Ponta Local do Túnel #(usar um IPv6 da subrede do túnel) /sbin/ifconfig sit1 inet6 add 3ffe:2b00:0102:0108:0011::2/126 # Configurar Rota Default (utilize ::0/0 no lugar de default) /sbin/route -A inet6 add ::0/0 gw 3ffe:2b00:0102:0108:0011::1 dev sit1 # Configurar a Rota do Túnel /sbin/route -A inet6 add 3ffe:2b00:0102:0108:0011::0/126 dev sit1 4.3 Configuração de um roteador IPv6 do tipo backbone e rede-interna Se você configurou um túnel com o concentrador de túneis como acima mostrado, então você deve pular esta parte e ir direto a configuração do Zebra, porque as interfaces de rede, a ativação do roteamento IPv6 e a rota default já foram configuradas. Neste exemplo estamos assumindo que nós fizemos o túnel, então as demais redes do nosso backbone devem apontar para nós (3ffe:2b00:102:400::) Configuração das interfaces de rede # Configurar Endereço IPv6 (demais redes do nosso backbone) 16 Um roteador IPv6

17 /sbin/ifconfig eth0 add 3ffe:2b00:102:400::xx/80 /sbin/ifconfig eth1 add 3ffe:2b00:102:400:xx00::/80 /sbin/ifconfig eth2 add 3ffe:2b00:102:400:xx01::/80 # Ativar Roteamento de IPv6 (demais redes do nosso backbone) echo "1" > /proc/sys/net/ipv6/conf/all/forwarding Configuração da rota default # Configura rota default (demais redes do nosso backbone) /sbin/route -A inet6 add ::0/0 gw 3ffe:2b00:102:400:: dev eth Configuração do Zebra Focaremos apenas nas configurações em IPv6, ou seja, dos daemons zebra e ripngd. Se você for configurar o ripd para IPv4, utilize o Zebra-0.93b e aplique os patches para o ripd nele. O Zebra tem uma interface semelhante a de um roteador CISCO, porém isto poderá confundir os mais novatos, por isso preferimos fornecer arquivos de exemplos de configurações já testadas. Será necessário adicionar estas linhas no arquivo /etc/services. Se a sua distribuição já vem com o Zebra, isto não será necessário. # GNU Zebra services zebrasrv 2600/tcp # zebra service zebra 2601/tcp # zebra vty ripd 2602/tcp # RIPd vty ripngd 2603/tcp # RIPngd vty ospfd 2604/tcp # OSPFd vty bgpd 2605/tcp # BGPd vty ospf6d 2606/tcp # OSPF6d vty Um exemplo funcional para o arquivo /etc/zebra.conf segue na listagem abaixo. /etc/services /etc/zebra.conf hostname <coloque_o_hostname_do_seu_gateway_aqui> password <coloque_uma_senha_de_acesso_n~ao-privilegiado_aqui> enable password <coloque_uma_senha_de_acesso_privilegiado_aqui> log file /var/log/zebra.log! Somente habilite as linhas abaixo se estiver no período de testes! Sen~ao os logs ficam gigantescos, desabilite depois dos testes!debug zebra events!debug zebra packet!debug zebra kernel interface lo! Atenç~ao! A instruç~ao "ipv6 nd suppress-ra" é para prevenir o! router advertisement na interface. Se for utiliza-lo, habilite-o! somente nas usas interfaces de rede interna!! As interfaces virtuais sit0 e sit1 s~ao interfaces de túnel! interface sit0 ipv6 nd suppress-ra interface sit1 ipv6 nd suppress-ra interface eth0 ipv6 nd suppress-ra interface eth1 ipv6 nd suppress-ra interface eth2 ipv6 nd suppress-ra line vty 17

18 Um exemplo funcional para o arquivo /etc/ripngd.conf: /etc/ripngd.conf hostname <coloque_o_hostname_do_seu_gateway_aqui> password <coloque_uma_senha_de_acesso_n~ao-privilegiado_aqui> enable password <coloque_uma_senha_de_acesso_privilegiado_aqui> log file /var/log/ripng.log! Somente habilite as linhas abaixo se estiver no período de testes!! Sen~ao os logs ficam gigantescos, desabilite depois dos testes!!debug ripng events!debug ripng packet!debug ripng zebra interface lo interface sit0 interface sit1 interface eth0 interface eth1 interface eth2 router ripng! A linha abaixo só deve ser habilitada pela rede que faz o túnel e exporta! a rota default. É uma forma elegante de se exportar a rota default, é o! mesmo que "route ::/0".!default-information originate! Habilite ripng somente nas interfaces de backbone e internas.! N~ao há necessidade (e nem se deve fazer isto) de se exportar rota pela! interface de túnel, pois o concentrador de tuneis já exporta a rota! agregada de todo o /64 da rede do nosso bloco. network eth0 network eth1 network eth2 redistribute static! A linha abaixo só deve ser habilitada pela rede que faz o túnel e exporta! a rota default. Define uma rota para a 1 a sub-rede do backbone e que será! exportada para as demais redes nele.! Isto é para o caso de existirem redes do nosso bloco que necessitem fazer túnel! direto conosco sem passar pelo backbone IPv6 do mesmo usando RIPng. É o caso de! redes com uma Netware/Novell no backbone e um roteador Linux roteando o IPv6! dentro da referida rede (o que desaconselhamos fortemente).!route 3ffe:2b00:102:400::/80! Para a rede que faz o túnel e exporta a rota default e também para as demais! redes do nosso backbone route 3ffe:2b00:102:400:100::/80 route 3ffe:2b00:102:400:101::/80 line vty Finalmente, deve-se rodar o zebra e o ripngd, nesta ordem: /usr/sbin/zebra -d /usr/sbin/ripngd -d 4.4 Configuração do firewall para o roteador-túnel Este exemplo é parte de um shell script /etc/rc.d/firewall que só lhe será útil se você tiver configurado um túnel com o concentrador de túneis. Se este não for o seu caso, desconsidere e vá para a configuração das demais máquinas internas de uma rede IPv6 a seguir. /etc/rc.d/firewall #!/bin/sh # Regras de firewall parciais para um roteador-tunel IPv6 PATH=/bin:/sbin:/usr/bin:/usr/sbin IPFW=iptables IPFW6=ip6tables # Rede IPv6 especial do tunel com o concentrador de tuneis TUNNEL_NET_IPV6=3ffe:2b00:102:108:11::/126 # Endereço IPv6 especial da ponta remota do túnel CONCENTRADOR_TUNNEL_NET_IPV6=3ffe:2b00:102:108:11::1 18

19 # Endereço IPv6 especial da ponta local do túnel GW_TUNNEL_NET_IPV6=3ffe:2b00:102:108:11::2 # Rede IPv6 no nosso bloco BLOCO_NET_IPV6=3ffe:2b00:102:400::/64 # Redes internas da nossa rede (IPv4 e IPv6) INTERNAL_NET= /26 INTERNAL_NET_IPV6=3ffe:2b00:102:400:100::/72 GW_BBONE_ETH0_IPV6=3ffe:2b00:102:400::1 # Este aqui é somente para quem está fazendo o túnel e # exportando a rota default GW_BBONE_ETH0_ALIAS_IPV6=3ffe:2b00:102:400:: GW_INTERNAL_ETH1= GW_INTERNAL_ETH1_IPV6=3ffe:2b00:102:400:100:: #GW_INTERNAL_ETH2=INEXISTENTE EM IPv4 GW_INTERNAL_ETH2_IPV6=3ffe:2b00:102:400:101:: # Endereços da administraç~ao do MEUDOMINIO6Bone que podem acessar os # nossos Zebra daemons. MEUDOMINIO6BONE=" " # Nos endereços IPv6, observe que o primeiro endereço se refere ao # concentrador de tuneis ao qual estamos ligados. Este endereço irá # mudar para o endereço real do tunel que VOC^E esteja realmente # configurando e que será diferente do deste exemplo. MEUDOMINIO6BONE_IPV6="3ffe:2b00:102:108:11::1 3ffe:2b00:102:108::1 3ffe:2b00:102:108::3 \ 3ffe:2b00:102:108::4 3ffe:2b00:100:10d:1::1" # Limpa as nossas tabelas de firewall antes de adicionar novas # regras ${IPFW} --flush ${IPFW6} --flush # Criaç~ao do chain LOGDROP, uma vez que a flag -l inexiste no # iptables. Agora se deve usar -j LOG seguido de -j DROP, o target # DENY n~ao existe mais no IPTABLES. ${IPFW} -N LOGDROP ${IPFW} -A LOGDROP -j LOG -m limit --limit 100/m --limit-burst log-level 1 \ --log-prefix "iptables DROPPED: " ${IPFW} -A LOGDROP -j DROP # A parte IPV6 ${IPFW6} -N LOGDROP ${IPFW6} -A LOGDROP -j LOG -m limit --limit 100/m --limit-burst log-level 1 \ --log-prefix "ip6tables DROPPED: " ${IPFW6} -A LOGDROP -j DROP # Criaç~ao do chain LOGREJECT, uma vez que a flag -l inexiste no #iptables. Agora se deve usar -j LOG seguido de -j REJECT, o #target REJECT existe mas a sua filosofia mudou um pouco no #IPTABLES. ${IPFW} -N LOGREJECT ${IPFW} -A LOGREJECT -j LOG -m limit --limit 100/m --limit-burst log-level 4 \ --log-prefix "iptables REJECTED: " ${IPFW} -A LOGREJECT -j REJECT # A parte IPV6 ${IPFW6} -N LOGREJECT ${IPFW6} -A LOGREJECT -j LOG -m limit --limit 100/m --limit-burst log-level 4 \ --log-prefix "ip6tables REJECTED: " # O ip6tables ainda n~ao tem a implementacao do REJECT em IPv6, devemos usar DROP mesmo! #${IPFW6} -A LOGREJECT -j REJECT ${IPFW6} -A LOGREJECT -j DROP # Regras para o concentrador de tuneis: Deixa passar tudo do # concentrador de tuneis para o que existir no nosso backbone, # através das interfaces de túnel e do backbone, e vice-versa ${IPFW6} -A FORWARD -i sit1 -o eth0 -s ${CONCENTRADOR_TUNNEL_NET_IPV6} -d any/0 -j ACCEPT ${IPFW6} -A FORWARD -i eth0 -o sit1 -s any/0 -d ${CONCENTRADOR_TUNNEL_NET_IPV6} -j ACCEPT # Regras especiais para o IPv6 do nosso bloco: Deixa passar tudo # do nosso bloco para o resto da Internet, através das interfaces # de túnel e do backbone, e vice-versa ${IPFW6} -A FORWARD -i eth0 -o sit1 -s ${BLOCO_NET_IPV6} -d any/0 -j ACCEPT ${IPFW6} -A FORWARD -i sit1 -o eth0 -s any/0 -d ${BLOCO_NET_IPV6} -j ACCEPT # A partir daqui, podemos adicionar as regras para a nossa rede #interna # Regras para proteç~ao das portas 2600 a 2606 (GNU Zebra Routers 19

20 # Daemons) Somente o proprio roteador e a administraç~ao do # MEUDOMINIO6Bone podem acessar o Zebra for i in ${MEUDOMINIO6BONE}; do ${IPFW} -A INPUT -p tcp -s ${i} -d ${GW_BBONE_ETH0} --dport 2600:2606 -j ACCEPT ${IPFW} -A INPUT -p tcp -s ${i} -d ${GW_INTERNAL_ETH1} --dport 2600:2606 -j ACCEPT done ${IPFW} -A INPUT -p tcp -s any/0 -d ${GW_BBONE_ETH0} --dport 2600:2606 -j LOGREJECT ${IPFW} -A INPUT -p tcp -s any/0 -d ${GW_INTERNAL_ETH1} --dport 2600:2606 -j LOGREJECT # A parte IPv6 for i in ${MEUDOMINIO6BONE_IPV6}; do ${IPFW6} -A INPUT -p tcp -s ${i} -d ${GW_TUNNEL_NET_IPV6} --dport 2600:2606 -j ACCEPT ${IPFW6} -A INPUT -p tcp -s ${i} -d ${GW_BBONE_ETH0_IPV6} --dport 2600:2606 -j ACCEPT # Este aqui é somente para quem está fazendo o tunel e exportando a rota default! ${IPFW6} -A INPUT -p tcp -s ${i} -d ${GW_BBONE_ALIAS_IPV6} --dport 2600:2606 -j ACCEPT ${IPFW6} -A INPUT -p tcp -s ${i} -d ${GW_INTERNAL_ETH1_IPV6} --dport 2600:2606 -j ACCEPT ${IPFW6} -A INPUT -p tcp -s ${i} -d ${GW_INTERNAL_ETH2_IPV6} --dport 2600:2606 -j ACCEPT done ${IPFW6} -A INPUT -p tcp -s any/0 -d ${GW_TUNNEL_NET_IPV6} --dport 2600:2606 -j LOGREJECT ${IPFW6} -A INPUT -p tcp -s any/0 -d ${GW_BBONE_ETH0_IPV6} --dport 2600:2606 -j LOGREJECT # Este aqui é somente para quem está fazendo o tunel e exportando a rota # default! ${IPFW6} -A INPUT -p tcp -s any/0 -d ${GW_BBONE_ALIAS_IPV6} --dport 2600:2606 -j LOGREJECT ${IPFW6} -A INPUT -p tcp -s any/0 -d ${GW_INTERNAL_ETH1_IPV6} --dport 2600:2606 -j LOGREJECT ${IPFW6} -A INPUT -p tcp -s any/0 -d ${GW_INTERNAL_ETH2_IPV6} --dport 2600:2606 -j LOGREJECT Devemos fazer a chamada das regras de firewall no boot, por exemplo no arquivo rc.local devemos colocar um comando do tipo: if [ -x /etc/rc.d/firewall ]; then /etc/rc.d/firewall; fi 4.5 Configuração das demais máquinas internas de uma rede IPv6 A configuração para os demais máquinas Linux de uma rede IPv6 é mais simples, como vemos abaixo: Configuração para máquinas na 1 a rede interna: ifconfig eth0 add 3ffe:2b00:102:400:100::2/80 route -A inet6 add ::0/0 gw 3ffe:2b00:102:400:100:: dev eth0 Configuração para máquinas na 2 a rede interna: Redes internas ifconfig eth0 add 3ffe:2b00:102:400:101::10/80 route -A inet6 add ::0/0 gw 3ffe:2b00:102:400:101:: dev eth0 Note-se que em IPv6 usa-se ::0/0 e não default para se representar a rota default. 4.6 Configuração do DNS reverso e direto em IPv6 Deve-se acrescentar apenas as configurações para IPv6, o DNS reverso IPv6 e as entradas IPv6 no DNS direto. No arquivo named.conf, deve-se fazer os acréscimos abaixo. Estamos usando a faixa de exemplo; no seu arquivo named.conf você deverá substituir pela faixa IPv6 delegada à sua rede. named.conf // Exemplo de named.conf com suporte IPv6 options { // 20

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Laboratório Firewall IPv6

Laboratório Firewall IPv6 Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Sistemas Operacionais de Redes. Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva

Sistemas Operacionais de Redes. Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva Sistemas Operacionais de Redes Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva Agenda Conhecer o funcionamento do mecanismo de rede Configurar as configurações básicas de rede Compreender

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Configuração de Redes www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O Linux foi criado por Linus Torvalds em 1991, na época em

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede 1. Configuração de rede no Windows: A finalidade deste laboratório é descobrir quais são as configurações da rede da estação de trabalho e como elas são usadas. Serão observados a

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Ferramentas de Análise de Rede. Hermes Senger hermes@dc.ufscar.br

Ferramentas de Análise de Rede. Hermes Senger hermes@dc.ufscar.br Ferramentas de Análise de Rede Hermes Senger hermes@dc.ufscar.br Notação O "#" significa que o comando dever ser executado como usuário "root". O "$" significa que o comando deve ser executado como usuário

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Configuração de redes no Gnu/Linux

Configuração de redes no Gnu/Linux Configuração de redes no Gnu/Linux Comando ifconfig: É utilizado basicamente para configurar o ip, a mascara de rede e outras opções de placas de rede. Rodado sem opções ele retorna todas as placas de

Leia mais

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto Projeto e Instalação de Servidores IPv6 Prof.: Roberto Franciscatto Introdução Problema Escassez de endereços IPs disponíveis Algumas empresas são detentoras de faixas de endereços classe A inteiras Introdução

Leia mais

Introdução a Firewalls no Linux (Netfilter/Iptables)

Introdução a Firewalls no Linux (Netfilter/Iptables) IntroduçãoaFirewallsnoLinux (Netfilter/Iptables) RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br RicardoKléber::IntroduçãoaFirewallsnoLinux RicardoKléber ProfessordoIFRN(SegurançadeRedes)

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

Roteiro de Práticas de Roteamento IGP usando Quagga

Roteiro de Práticas de Roteamento IGP usando Quagga Roteiro de Práticas de Roteamento IGP usando Quagga OSPF O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Firewall iptables e criação de regras.

Firewall iptables e criação de regras. FIREWALL IPTABLES agosto/2015 Firewall iptables e criação de regras. 1 Introdução A palavra firewall é traduzida como parede de fogo ou parede anti-chamas. Esse termo é empregado há muito tempo em veículos

Leia mais

Software de Telecomunicações. Firewalls

Software de Telecomunicações. Firewalls Software de Telecomunicações Firewalls Prof RG Crespo Software de Telecomunicações Firewalls : 1/34 Introdução Firewall: dispositivo (SW, HW, ou ambos) que limita acessos por rede (Internet), a uma outra

Leia mais

Linux Network Servers

Linux Network Servers TCP/IP Parte 2 Linux Network Servers Objetivo: Conhecer mais de TCP/IP, mais sobre os arquivos de configuração e configuração de subredes. Aprender ARP e monitoração de tráfego com iptraf e usar o tcpdump.

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

I Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho frcoelho@pop mg.rnp.br

I Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho frcoelho@pop mg.rnp.br Firewall IPTABLES Fernando Resende Coelho frcoelho@pop mg.rnp.br Sumário Conceitos Diagrama de fluxo Sintaxe Passo a passo Referências O que é um Firewall? Um firewall é uma barreira inteligente entre

Leia mais

Alfamídia Linux: Administração de Redes em ambiente Linux I

Alfamídia Linux: Administração de Redes em ambiente Linux I Alfamídia Linux: Administração de Redes em ambiente Linux I UNIDADE 1 - CONCEITOS BÁSICOS DE REDES... 3 1.1 TCP/IP - O INÍCIO... 3 1.2 ENTENDENDO O IP... 3 1.3 ENTENDENDO O GATEWAY DE REDE... 5 1.4 O SERVIDOR

Leia mais

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede e o protocolo IP... 2 O protocolo IP... 2 Formato do IP... 3 Endereçamento IP... 3 Endereçamento com Classes

Leia mais

IPv6. César Loureiro. V Workshop do PoP-RS/RNP e Reunião da Rede Tchê

IPv6. César Loureiro. V Workshop do PoP-RS/RNP e Reunião da Rede Tchê IPv6 César Loureiro V Workshop do PoP-RS/RNP e Reunião da Rede Tchê Outubro de 2014 Agenda Esgotamento IPv4 Endereçamento e Funcionalidades do IPv6 Implantação IPv6 IPv6 na Rede Tchê Dicas de Implantação

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Muitos sabem que os endereços

Muitos sabem que os endereços Implementação do protocolo IPv6 Redes IPv6 REDES A era IPv6 está mais próxima do que imaginamos. Veremos como configurar a próxima geração do protocolo da internet. por Owen DeLong Muitos sabem que os

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:

Leia mais

Laboratório Familiarizando-se com o IPv6

Laboratório Familiarizando-se com o IPv6 Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Formação IPv6 Maputo Moçambique 26 Agosto - 29 Agosto 08 Configuração de Sistema (Linux)

Formação IPv6 Maputo Moçambique 26 Agosto - 29 Agosto 08 Configuração de Sistema (Linux) Moçambique 26 Agosto - 29 Agosto 08 Carlos Friaças (cfriacas@fccn.pt) Pedro Lorga (lorga@fccn.pt) Exercício Prático: Configuração de Sistema (Linux) Objectivos Neste exercício deverá completar as seguintes

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Firewall Iptables - Impasses

Firewall Iptables - Impasses Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de

Leia mais

Configuração de Rede Prof. João Paulo de Brito Gonçalves

Configuração de Rede Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Disciplina: Sistemas Operacionais de Rede Configuração de Rede Prof. João Paulo de Brito Gonçalves CONFIGURAÇÃO DE REDE A configuração de rede envolve, em

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Laboratório - Visualização das tabelas de roteamento do host

Laboratório - Visualização das tabelas de roteamento do host Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte

Leia mais

Interconexão de Redes de Comutadores

Interconexão de Redes de Comutadores IPv6 - Introdução Interconexão de Redes de Comutadores Parte 3.5: TCP / IPv6 Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng (IP next generation) para a criação de um novo protocolo

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Recursos de transição para IPv6

Recursos de transição para IPv6 Recursos de transição para IPv6 Andrey Vedana Andreoli, Leandro Márcio Bertholdo, Liane M. R. Tarouco POP-RS / UFRGS Rua Ramiro Barcelos, 2574 - Porto Alegre RS {andrey, berthold, liane}@penta.ufrgs.br,

Leia mais

Laboratório Configuração de um túnel ponto a ponto VPN GRE

Laboratório Configuração de um túnel ponto a ponto VPN GRE Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão OESTE G0/1 172.16.1.1 255.255.255.0 N/A S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A Tunnel0 172.16.12.1

Leia mais

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC PRÁTICA DE VLAN - LINUX Exercícios práticos sobre VLANs usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br IMPORTANTE: Para facilitar a execução

Leia mais

LABORATÓRIO III. ROTEAMENTO ESTÁTICO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO III. ROTEAMENTO ESTÁTICO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO III ROTEAMENTO ESTÁTICO Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Maio / 2010 Laboratório III Roteamento

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Laboratório - Configuração de NAT dinâmico e estático

Laboratório - Configuração de NAT dinâmico e estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede Introdução Quando uma interface de rede comum, que utiliza o padrão de rede Ethernet, é reconhecida no sistema (seja na inicialização ou acionando o módulo desta interface), o sistema

Leia mais

PRÁTICA DE IPV6: ENDEREÇAMENTO, AUTOCONFIGURAÇÃO E ROTEAMENTO 1. APRESENTAÇÃO DO CENÁRIO DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD

PRÁTICA DE IPV6: ENDEREÇAMENTO, AUTOCONFIGURAÇÃO E ROTEAMENTO 1. APRESENTAÇÃO DO CENÁRIO DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD PRÁTICA DE IPV6: ENDEREÇAMENTO, AUTOCONFIGURAÇÃO E ROTEAMENTO O objetivo dessa prática é ilustrar o processo de atribuição de endereços, roteamento e auto-configuração do IPv6. Como veremos, o IPv6 adota

Leia mais

IPv6. A Necessidade de um Novo IP. IPv4. IETF desenvolve nova versão do IP: IPv6. O IPv6 pode vir a ser relevante para as Comunicações FEUP MPR

IPv6. A Necessidade de um Novo IP. IPv4. IETF desenvolve nova versão do IP: IPv6. O IPv6 pode vir a ser relevante para as Comunicações FEUP MPR IPv6 1 IPv6 FEUP MPR IPv6 2 A Necessidade de um Novo IP IPv4 Espaço de endereçamento pequeno Usado de forma descontínua Algumas soluções para resolver estes problemas redes privadas (NAT), agregação de

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Tutorial configurando o dhcp no ubuntu ou debian.

Tutorial configurando o dhcp no ubuntu ou debian. Tutorial configurando o dhcp no ubuntu ou debian. Pré requisitos para pratica desse tutorial. Saber utilizar maquina virtual no virtual Box ou vmware. Saber instalar ubuntu ou debian na maquina virtual.

Leia mais

Criptografia e Segurança das Comunicações. Firewalls

Criptografia e Segurança das Comunicações. Firewalls Criptografia e Segurança das Comunicações Firewalls Firewalls : 1/35 Introdução [Def]: Firewall é um dispositivo (SW, HW, ou ambos) que limita acessos por rede (Internet), a uma outra rede de um ou mais

Leia mais

Instalação e Configuração Servidor DNS

Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Passo Nº 1 Conferir o nome da máquina ( já configurado no passo Servidor Configuração DHCP ). # nano /etc/hostname Passo Nº

Leia mais

UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo,

UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo, Laboratório de Redes. Domain Name Service - DNS Pedroso 4 de março de 2009 1 Introdução UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo, problemas com o DNS são interpretados

Leia mais

Roteiro de Práticas de Roteamento IGP usando Quagga

Roteiro de Práticas de Roteamento IGP usando Quagga Roteiro de Práticas de Roteamento IGP usando Quagga RIP O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Laboratório Familiarizando-se com o IPv6

Laboratório Familiarizando-se com o IPv6 1 2 Laboratório Familiarizando-se com o IPv6 Objetivo: Familiarizarmos com as novas características do protocolo IPv6, configurando-o em nossos notebooks e realizando os primeiros exercícios do laboratório,

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Formação IPv6 Maputo Moçambique 26 Agosto - 29 Agosto 08. Configuração de Sistema (Windows XP)

Formação IPv6 Maputo Moçambique 26 Agosto - 29 Agosto 08. Configuração de Sistema (Windows XP) Moçambique 26 Agosto - 29 Agosto 08 Carlos Friaças (cfriacas@fccn.pt) Pedro Lorga (lorga@fccn.pt) Exercício: Configuração de Sistema(Windows XP) Objectivos Neste exercício completará as seguintes tarefas:

Leia mais

A Internet e o TCP/IP

A Internet e o TCP/IP A Internet e o TCP/IP 1969 Início da ARPANET 1981 Definição do IPv4 na RFC 791 1983 ARPANET adota o TCP/IP 1990 Primeiros estudos sobre o esgotamento dos endereços 1993 Internet passa a ser explorada comercialmente

Leia mais

Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

IPv6 - Características do IP Next Generation

IPv6 - Características do IP Next Generation IPv6 - Características do IP Next Generation 1 - Introdução As três das principais motivações que conduziram à necessidade de superar as limitações de crescimento da versão atual do protocolo IP (Internet

Leia mais

Laboratório. Assunto: endereçamento IP e roteamento.

Laboratório. Assunto: endereçamento IP e roteamento. Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido

Leia mais

Troubleshooting em rede básica

Troubleshooting em rede básica Troubleshooting em rede básica - 2 Sumário Capítulo 1 Troubleshooting em rede básica... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.1. Troubleshooting...

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

Laboratório - Configuração de NAT Dinâmico e Estático

Laboratório - Configuração de NAT Dinâmico e Estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

Linux Controle de Redes

Linux Controle de Redes André Stato Filho Linux Controle de Redes Visual Books Sumário 1ª Parte - IP Tables... 15 1 Protocolo... 17 1.1 Modelo de Referência OSI... 17 1.1.1 Camada Física... 18 1.1.2 Camada de Enlace... 18 1.1.3

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

As tecnologias de balanceamento

As tecnologias de balanceamento Balanceamento de carga e clusters de alta disponibilidade com o Iptables Força nos números O Iptables oferece a possibilidade de montar clusters e distribuir a carga por seus nós. Mas e a resistência a

Leia mais

IPv6. Clécio Oliveira Pinto. cleciooliveira at gmail com

IPv6. Clécio Oliveira Pinto. cleciooliveira at gmail com IPv6 Clécio Oliveira Pinto Segurança e Integração em Redes de Computadores para Ambientes Corporativos Faculdade de Tecnologia SENAC Goiás cleciooliveira at gmail com Abstract. The Internet Protocol version

Leia mais

Redes de Computadores

Redes de Computadores 1 Elmano R. Cavalcanti Redes de Computadores Camada de Rede elmano@gmail.com facisa-redes@googlegroups.com http://sites.google.com/site/elmano Esta apresentação contém slides fornecidos pela Editora Pearson

Leia mais

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Ricardo Kléber M. Galvão (rk@ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes de Segurança

Leia mais

Qualidade de serviço. Protocolo IPv6

Qualidade de serviço. Protocolo IPv6 Qualidade de serviço. Protocolo IPv6 Apresentar a nova forma de endereçamento lógico, o endereço IP versão 6 (IPv6). No começo da década de 1990, a IETF começou o estudo para desenvolver o sucessor do

Leia mais