Rede IP II: Melhores Práticas de Migração de Rede IPv4 para IPv6
|
|
- Arthur Alencastre Coimbra
- 8 Há anos
- Visualizações:
Transcrição
1 Rede IP II: Melhores Práticas de Migração de Rede IPv4 para IPv6 Com o crescimento de aplicações como Ponto a Ponto e videoconferência, e com a necessidade de computadores sempre conectados e disponíveis, o novo protocolo IPv6 fará a substituição gradual do atual IPv4 que, num futuro próximo, se tornará inviável por escassez de endereços. Esta série de tutoriais tem como finalidade servir de referência ao processo de migração da tecnologia IPv4 para IPv6 de uma rede local gerenciada, de tamanho médio ou grande, e aos problemas relacionados à mesma. Configura-se, portanto, como conjunto de documentos para subsidiar as ações de um administrador de rede. O protocolo IPv6 não só aumenta a quantidade de endereços como também possui diversos benefícios sobre o IPv4, sendo esses descritos neste documento. A abordagem adotada neste trabalho trata, especificamente, da implantação em uma rede com serviços comumente utilizados, mostrando de forma prática e com análises a sua migração. Os tutoriais foram preparados a partir do trabalho de graduação Melhores Práticas de Migração de uma Rede IPv4 para IPv6, elaborado pelos autores, e apresentado ao Curso de Engenharia Elétrica com ênfase em Telecomunicações do Instituto de Educação Superior de Brasília como requisito parcial à obtenção do título de Engenheiro Elétrico. Foi orientador do trabalho o Prof. Eduardo Wolski. Este tutorial parte II apresenta os 8 cenários previstos para os testes realizados no laboratório e as configurações adotadas, os resultados dos testes realizados e, por fim, as melhores práticas para que a migração seja feita de forma estável, segura e eficiente. Alexandre José Camilo Gomes.. alexjcgdf@gmail.com 1
2 Carlos Botelho da Trindade.. Categoria: Banda Larga Nível: Introdutório Enfoque: Técnico Duração: 20 minutos Publicado em: 13/02/2012 2
3 Rede IP II: Introdução Em 1969, a ARPANET foi criada com a intenção de interligar centros de pesquisa nos Estados Unidos e foi o grande marco para o avanço das redes de telecomunicações, culminando na criação do que hoje é conhecido como Internet e na utilização extensiva do IPv4. O IPv4 suportou a interligação entre redes em nível global, tendo a Internet atingido a dimensão que hoje se conhece. Devido ao recente crescimento exponencial da Internet e seus usuários e equipamentos on-line e do surgimento da Web2.0, o IPv4 não será mais capaz de suprir esse potencial aumento do número de utilizadores ou das necessidades geográficas da expansão da Internet. Segundo a Internet Assigned Numbers Authority (IANA), restam cerca de 11% de endereços IPv4 disponíveis no mundo (fonte: O tempo de vida do IPv4 vem se estendendo pelo uso de técnicas paliativas para a reutilização de endereços, tais como o Network Address Translation (NAT), Classless Interdomain Routing (CIDR), e atribuições de endereços de forma temporária com o serviço Dynamic Host Configuration Protocol (DHCP). Essas técnicas surgiram para aumentar o espaço de endereçamento e satisfazer o tradicional modelo cliente/servidor, mas não cumprem os requisitos da verdadeira mobilidade entre rede e utilizador, assim como o novo modelo emergente de serviços voltados ao Peer to Peer (P2P), onde todos passam a serem clientes e servidores em determinado nível de serviço. Às aplicações têm sido fornecidas maiores larguras de banda, e delas é demandada melhor desempenho. A necessidade de ambientes sempre disponíveis proíbe estas técnicas de conversão e de alocação temporária de endereços IP, feitas hoje pelo DHCP. Além disso, o plug and play requerido pelas aplicações aumentam, significativamente, o requisito do protocolo, de forma a facilitar a utilização dos equipamentos. Milhões de novos dispositivos tecnológicos não serão capazes de obter endereços IPv4 globais, e isso é inapropriado para os novos serviços emergentes. O IPv4 chegará, brevemente, à fase em que tem de ser feita a escolha entre novas capacidades ou uma rede maior, mas não as duas. Por outras palavras, faz-se necessário um novo protocolo para fornecer características novas e melhoradas, além de resolver o problema da escassez de endereços IP. Esse novo protocolo é o IPv6. O IP versão 6, ou na sua forma abreviada IPv6, é a nova versão do protocolo de Internet para substituir o atual IPv4. Apesar da escassez do espaço de endereçamento IPv4 ter sido a razão principal para o desenvolvimento de um novo protocolo, os arquitetos do IPv6 adicionaram novas características em um conjunto de aperfeiçoamentos críticos do IPv4. Neste trabalho serão apresentados os vários aspectos do protocolo, incluindo endereçamento, autoconfiguração e coexistência entre IPv4 e IPv6. Considerando o cenário apresentado, este trabalho tem como escopo a elaboração e verificação, por meio de estudo, observação, implantação e testes, de regras de melhores práticas para uma migração de uma rede IPv4 para uma rede mista (IPv4/IPv6) e, futuramente, IPv6 pura, minimizando os impactos e falhas de segurança, considerando os serviços mais comumente usados em uma rede, assim como a interação com equipamentos legados IPv4 puros. O objetivo geral do trabalho é, portanto, elaborar e verificar regras de melhores práticas na migração de uma rede IPv4 para IPv6, tanto na questão executiva, quanto na questão de segurança, considerando que será necessário que se tenha um ambiente de convivência entre as duas versões do protocolo. Os objetivos específicos são os seguintes: Estudar a arquitetura do IPv6 e suas diferenças em relação ao IPv4; Estudar as formas de interação de coexistência entre as duas tecnologias; Estudar quais são os serviços que sofrem alterações com a migração; 3
4 Implementar, em laboratório, os serviços que interagem, diretamente, com endereçamento da camada de redes: DNS, DHCP; Avaliar o impacto da migração na segurança da rede; Avaliar o impacto da migração no desempenho da rede; Levantar requisitos importantes para as mudanças em um projeto de migração; Elaborar um documento para auxiliar uma migração de forma estável e segura, tendo como público-alvo os administradores de redes. Tutoriais O tutorial para I apresentou um histórico da evolução do protocolo IPv6, comparando com o protocolo IPv4, de utilização atual, demonstrando as características do novo protocolo, como a nova formação do endereçamento, mudança do cabeçalho, dos serviços básicos, aumento da segurança e a coexistência entre os dois protocolos. Foram vistos, também, os processos de uma migração, mecanismos de interoperação e tradução, desempenho e problemas conhecidos da migração. Este tutorial parte II apresenta os 8 cenários previstos para os testes realizados no laboratório e as configurações adotadas, os resultados dos testes realizados e, por fim, as melhores práticas para que a migração seja feita de forma estável, segura e eficiente. 4
5 Rede IP II: Configurações do Ambiente de Teste Os cenários que impulsionam a migração de IPv4 para IPv6 serão descritos a seguir, assim como as configurações realizadas nos ativos do laboratório para execução dos testes e será considerada a implantação dos serviços relevantes à migração. Cenários Os cenários e os desenvolvimentos propostos a seguir consideram os seguintes aspectos: Os interessados neles são os administradores de rede do cliente e a operadora de Telecom; A abrangência interna (LAN) é de inteira responsabilidade do administrador de rede do cliente; A abrangência do Link Dedicado, roteadores do backbone e a interface externa do roteador CPE são de inteira responsabilidade da operadora de Telecom; Toda a parte de tratamento dos dados assim como a tradução dos endereços nas duas versões no backbone da operadora não fará parte do escopo do trabalho; O túnel Broker (exemplo: Freenet), que é utilizado para acesso externo e que suporta o Link IPv6 do cliente, é de responsabilidade de terceiros, já que não temos influências em seu funcionamento; As configurações dos SO s e equipamentos estão delimitadas à interface interna do CPE; Todos os cenários são considerados como etapas de um processo maior, que tem por objetivo migrar todos os hosts IPv4 para uma rede IPv6 pura. A tabela a seguir representa as possíveis variações dos cenários em relação ao domínio do administrador de rede (ADM) e da operadora de Telecom (OP). As siglas v6, v4 e v4v6 significam as interações utilizadas e significam, respectivamente, IPv6, IPv4 e dual-stack IPv4/IPv6. Os números na tabela denotam o número do cenário. Tabela 1: Cenários para implantação de redes ADM V4 ADM V4V6 ADM V6 OP v OP v4v OP v O seguinte ambiente foi montado em laboratório para os testes dos cenários apresentados. As configurações dos ativos foram alteradas para se encaixarem em cada tipo de cenário e serão descritas em cada caso, respectivamente. 5
6 Figura 1: Ambiente de Laboratório O ambiente montado no laboratório possui os seguintes equipamentos sistemas operacionais: Tabela 2: Configuração dos ativos NOME DO ATIVO OS VERSÃO IPV4 IPV6 FINALIDADE Gandalf Linux SIM SIM Roteador/Servidor/Firewall Legolas ix Embedded Dlink XXXX SIM NÃO* Access-Point Pippin HUB Aragorn ix Embedded 3Com SIM SIM SWITCH - GERENCIAVEL Gimli ix Embedded HP SIM NÃO Impressora de rede Frodo Linux 2.6 SIM SIM Desktop Sam Linux 2.4 SIM SIM Desktop Arwen Linux 2.6 SIM SIM Desktop/Sniffer Faramir Windows Vista SIM SIM Desktop Isildur Windows XP SP3 SIM SIM** Desktop * Para suporte ao protocolo IPv6 é necessário upgrade de firmware do fabricante. **Suporte parcial a serviços IPv6 (Não suporta DHCPv6). Cenário 0 Administrador utiliza IPv4 e a operadora fornece IPv4. 6
7 Este é um cenário mais utilizado hoje em dia, e mostra exatamente, a situação que precede o início de uma migração. Este cenário considera que o administrador utiliza, em sua rede, IPv4, e a operadora fornece também IPv4, sendo a solução mais utilizada no funcionamento das redes e do backbone das operadoras. Por decisão do administrador, configura-se a utilização de um túnel Broker para ter acesso à rede IPv6 e, assim, prover acesso à rede IPv6 para sua LAN, através de um tradutor (4to6) configurado em seu CPE (Cliente Provider Equipament). Sua configuração, neste caso, está baseada somente no CPE. Cenário 1 Figura 2: Cenário 0 Rede Interna e operadora IPv4 - túnel Broker IPv6 Administrador utiliza IPv4 e a operadora fornecerá IPv4 e IPv6 (dual-stack). Neste cenário, o ADM continua operando com sua rede v4 pura e a operadora passa a fornecer v6 e v4, tendo que configurar um tradutor no CPE, para que ele possa ter comunicação com as redes IPv6, tendo como origem as máquinas internas IPv4, fazendo a tradução (4to6), de IPv4 para IPv6. O administrador, neste caso, não fará nenhuma alteração em sua rede, mas terá acesso aos sites/serviços IPv6 puros através da configuração (dual-stack) feita em seu CPE pela operadora de Telecom. Cenário 2 Figura 3: Cenário 1 Rede Interna IPv4 e operadora IPv4 e IPv6 (dual-stack) Administrador só utilizará IPv4 mas a operadora só poderá fornecer IPv6. Neste cenário, a operadora fornecerá para o cliente somente endereçamentos IPv6 e deverá configurar, na interface externa do CPE, um tradutor (4to6) para a rede IPv4 do cliente. A operadora terá, também, a 7
8 responsabilidade de fazer o tunelamento (6to4), caso o cliente deseje algum site/serviços que seja IPv4 puro, e este seja externo ao backbone da operadora. Neste caso será necessária a funcionalidade de um Broker dentro da operadora de Telecom. Entretanto, consideramos que este é um cenário futurista onde o link disponibilizado pela operadora fornecerá apenas IPv6 puro, já que o processo de migração será gradativo e ainda existirão diversos sites/serviços com acessos apenas em IPv4. Figura 4: Cenário 2 Rede Interna IPv4 e operadora IPv6 Cenário 3 Administrador inicia migração de sua rede IPv4 para IPv6 utilizando-se do recurso de dual-stack e a operadora ainda fornece somente IPv4. Neste caso, a configuração de dual-stack da rede interna é de inteira responsabilidade do administrador de rede. Ele também será o responsável pela configuração das rotas e contas para a utilização do túnel Broker IPv6, já que a operadora fornecerá apenas endereços IPv4, e sua responsabilidade se limita às rotas e configurações IPv4. Para acesso aos sites IPv6, os hosts internos que possuírem dual-stack configurados sairão pela rota obtida com o túnel Broker, e poderão ter acessos aos sites IPv6 puros, assim como aos sites IPv4 puros. Os hosts internos que são IPv4 puros só conseguirão acesso à rede IPv6 se o administrador configurar um tunelamento no CPE para esses hosts. Esse cenário é montado por iniciativa tão somente do administrador, visando preparar sua rede para o futuro, quando a operadora passará a fornecer endereços IPv6, porém, nestas circunstâncias, a configuração será transparente para a operadora de Telecom. Figura 5: Cenário 3 Rede Interna IPv4 e IPv6 (dual-stack) e operadora IPv4 8
9 Cenário 4 Administrador utiliza IPv6 e IPv4 em dual-stack enquanto a operadora fornece IPv4 e IPv6 também em dual-stack. Neste cenário, tanto o Administrador quanto a operadora utilizam dual-stack IPv4/IPv6 em suas redes. A responsabilidade de migração, neste caso, é igualmente dividida entre as duas partes, e ela acontece sem a necessidade da utilização de tradutores (4to6 ou 6to4), pois tanto a rede LAN quanto o CPE terão os dois endereçamentos. Essa abordagem será a mais comum em uma transição conjunta, já que os sites redes IPv4 continuarão a existir por um longo período e serão criadas novas rede IPv6. Cenário 5 Figura 6: Cenário 4 Rede Interna e operadora IPv4 e IPv6 (dual-stack) Administrador utiliza IPv6 e IPv4 em dual-stack enquanto a operadora fornece somente IPv6. Neste cenário, a operadora fornecerá para o cliente somente endereçamentos IPv6, e deverá configurar na interface externa do CPE um tradutor (4to6) para a rede IPv4 do cliente. O administrador migrará sua rede e fará uso da funcionalidade dual-stack. A operadora terá a responsabilidade de fazer a tradução (6to4), caso o cliente necessite acessar sites/serviços que sejam IPv4 puro, e esteja externo ao backbone da operadora, sendo necessária a utilização de um Broker dentro da operadora de Telecom. Este, no entanto, é também um cenário futurista, em que o backbone da operadora opere apenas com IPv6 puro. Figura 7: Cenário 5 Rede Interna IPv4 e IPv6 (dual-stack) e operadora IPv6 Cenário 6 Administrador utiliza somente IPv6 em sua rede e a operadora fornece somente IPv4. Neste cenário, a configuração IPv6 da rede interna é de inteira responsabilidade do Administrador. Ele 9
10 também é responsável pela configuração das rotas e contas para a utilização do Broker IPv6, já que a operadora fornecerá apenas endereçamentos IPv4 e sua responsabilidade se limita às rotas e configurações IPv4. Para acesso aos sites/serviços IPv6 os hosts internos sairão pela rota obtida com o túnel Broker e poderão ter acessos aos sites IPv6 puros, assim como a redes IPv4, através de um tradutor (6to4) configurado no CPE pelo Administrador. Esse cenário é montado por iniciativa tão somente do Administrador sendo transparente para a operadora de Telecom. Cenário 7 Figura 8: Cenário 6 Rede Interna IPv6 e operadora IPv4 Administrador utiliza somente IPv6 em sua rede e a operadora fornece IPv6 e IPv4 em dual-stack. Neste cenário, a operadora fornecerá para o cliente somente o IPv6 e deverá configurar, na interface externa do CPE, um tradutor (6to4) para acessos às redes IPv4 externas ao backbone. O Administrador migrará sua rede para IPv6 puro. A operadora terá, também, a responsabilidade de fazer a tradução (6to4), caso o cliente esteja tentando acessar algum site que seja IPv4 puro e seja externo ao backbone da operadora. Um Broker deverá funcionar dentro da operadora de Telecom. Cenário 8 Figura 9: Rede Interna IPv6 e operadora IPv4 e IPv6 (dual-stack) Administrador utiliza somente IPv6 em sua rede e a operadora fornece somente IPv6. Neste cenário, tanto o Administrador quanto a operadora utilizam IPv6 em suas redes. A responsabilidade de migração, neste caso, é igualmente dividida entre as duas partes. A operadora terá a responsabilidade de fazer a tradução (6to4), caso o cliente necessite acessar algum site/serviço que seja IPv4 puro e seja externo ao backbone da operadora. Um Broker deverá funcionar dentro da operadora de Telecom. Este, no entanto, é também um cenário futurista, em que o backbone da operadora opera apenas com IPv6 puro. 10
11 Configurações Realizadas Figura 10: Cenário 8 Rede Interna e operadora IPv6 Foram efetuadas configurações nos equipamentos do laboratório, considerando o layout físico apresentado na topologia da figura 1 e os layout s lógicos apresentados, referentes aos possíveis cenários descritos acima. Para que todos estes cenários fossem devidamente testados, as configurações feitas tiveram o intuito de facilitar a diferenciação de um cenário para outro, para isso bastando apenas retirar ou inserir alguns dos equipamentos, de forma a simular os diferentes aspectos de cada cenário. No laboratório, o servidor DNS, DHCPv4, DHCPv6, cliente Broker, Firewall (IPv4 e IPv6) e Gateway NAT estão agrupados na mesma máquina, que chamamos de Roteador de Borda. Nesta seção, será detalhada somente a configuração desta máquina, por ser o equipamento de maior importância e relevância nos testes de migração realizados nos laboratórios. Para a rede interna, chamada de LAN do laboratório, a técnica adotada de interação entre as duas versões de IP foi o do dual-stack (configurado somente nos equipamentos que a suportam). Para a saída WAN, interface externa do roteador de borda, foi adotada a saída pública IPv4 com apenas um endereço IP e o Broker IPv6 com um prefixo /48. A técnica utilizada na parte WAN, apesar de se utilizar o Broker, pode ser considerada também como de dual-stack, pois, apesar de se utilizar um túnel para alcançar a Internet IPv6, para o roteador de borda é como se ele possuísse também as duas versões de IP em sua pilha. Roteador de Borda Sistema Operacional utilizado e sua distribuição O roteador de borda foi configurado em uma máquina com sistema operacional LINUX da distribuição Gentoo ( O Gentoo é uma distribuição Linux muito utilizada para servidores dedicados, por ser uma distribuição completamente moldada ao hardware utilizado. Todo o sistema operacional e programas podem ser instalados a partir dos fontes e as opções referentes aos mesmos podem ser habilitadas ou não a critério da necessidade do administrador do sistema. O Gentoo utiliza um sistema de árvore, atualizado online, conhecido como Portage, com a finalidade de buscar o código-fonte dos programas e suas dependências, habilitar ou desabilitar parâmetros e diversas outras opções e, então, fazer a sua instalação no sistema operacional. Tudo isso é feito de forma automática e transparente e, com isso, os programas e o próprio sistema operacional se tornam mais secos e limpos, diminuindo a opção de suporte às características desnecessárias e aumentando, assim, a disponibilidade, a escalabilidade e a robustez do sistema como um todo. O Portage possui uma classificação para determinar a estabilidade do programa referente, conjuntamente com a arquitetura do processador do sistema. A arquitetura utilizada no laboratório é para processadores padrão x86, apesar de suportar diversos padrões de arquitetura como o x64, 11
12 ppc, hppa, entre outros. Os parâmetros de arquitetura observados no Portage para os programas é o x86 para programas estáveis, e ~x86 para programas que ainda não foram considerados estáveis pela comunidade desenvolvedora do GENTOO. Configuração do Roteador de Borda O roteador de borda deverá possuir, ao final, as configurações como demonstrada na figura abaixo e, para tanto, as configurações do sistema operacional, assim como dos serviços, serão mostradas neste tópico. Figura 11: Roteador de borda A figura acima representa o roteador de borda e suas interfaces de rede em suas respectivas zonas de atuação. A interface eth1 juntamente com a interface virtual associada sit1 estão na zona LAN da máquina, ou seja, são as interfaces ligadas diretamente com a rede local do laboratório. Repare que a interface eth1 possui o sistema de pilha-dupla. A interface virtual sit1, apesar de estar associada à eth1, é considerada pelo sistema como uma interface independente. Esta interface é criada pelo script do Broker e mais informações sobre seu funcionamento serão dadas mais a frente. A interface de loopback está associada à zona interna do roteador, e se refere aos serviços internos do próprio sistema. Repare que a interface de loopback possui, também, dual-stack. A interface eth0 está associada à zona WAN. Esta interface está ligada à operadora de Telecom e possui um IPv4 público. O endereço IPv6 existente na interface é somente o endereço criado pelo sistema, automaticamente, com o endereço MAC da interface eth0. 12
13 Para ter as configurações e os recursos necessários para se montar o layout lógico do roteador de borda como o da figura 11, primeiramente, foi sincronizada a árvore de fontes dos programas da distribuição Gentoo. Sincronia da árvore do Portage Emerge Sync A sincronia da árvore do Portage pode ser feita diariamente, caso se queira, pois as versões estáveis dos softwares são atualizadas constantemente, sendo que as versões instaladas no servidor para a implementação do laboratório têm data de 07 de agosto de 2008, e o arquivo obtido através do comando de sincronia da árvore do Portage é portage tar.bz2. Ocorre, então, que os programas utilizados na montagem do roteador de borda no laboratório foram configurados com as suas versões como as colocadas nos itens de configuração a seguir. Deve ser observado, também, que os arquivos de configurações são relacionados as suas respectivas versões, e os arquivos de configuração podem sofrer alterações no decorrer da mudança das versões. Outro fato a ser observado é referente à estabilidade da versão disponível no Portage. As versões instaladas no laboratório são as versões mais recentes e consideradas estáveis dos aplicativos. Obviamente, existem versões mais recentes no Portage, porém não são consideradas estáveis e podem existir softwares, como o DHCPv6, que não possuem versões consideradas estáveis e, neste caso, foram instaladas as versões mais atuais disponíveis. Finalizada a sincronia da árvore, alguns serviços (softwares) foram instalados com o seguinte comando: # USE= IPv6 emerge vanilla-sources udhcp radvd bind dhcpv6 freenet6 shorewall iptables Note que, no comando acima o parâmetro USE= IPv6 serve para adicionar suporte ao IPv6, caso existente, na compilação dos fontes dos programas a serem instalados. A partir de então, os softwares instalados, que possuírem suporte à IPv6, estarão com o mesmo habilitado. Os programas instalados com o comando acima serão descritos a seguir, junto com o seu versionamento, utilidade e configurações: Programas Instalados Kernel sys-kernel/vanilla-sources Versão x86 O kernel vanilla é o kernel puro, como o encontrado no site de desenvolvimento do kernel ( sem qualquer patch ou modificações, muito comuns nos kernel das distribuições Linux. A forma de se compilar um kernel não será tratado por não fazer parte do escopo deste trabalho. Note que, apesar da opção IPv6 fornecida no comando de instalação, habilitar suporte ao IPv6, no caso do kernel, esse suporte deve ser atribuído e compilado manualmente. DHCPv4 net-misc/udhcp r3 x86 O UDHCP é um servidor simples de DHCPv4, em sua implementação. Basta somente indicar a interface de 13
14 rede no qual o serviço DHCP vai ficar ouvindo as requisições e o pool de endereços que serão disponibilizados para os clientes DHCP. No laboratório foi utilizado o pool /24, o servidor DNS foi configurado como (o próprio firewall), e o gateway padrão foi configurado como A figura abaixo mostra as partes do arquivo de configuração udhcp.conf que contêm essas configurações. Router Advertisement Daemon net-misc/ radvd-1.1 x86 Figura 12: Configuração UDHCP O RADVd é o daemon responsável pelo serviço de RA emitido pelo roteador de borda para os clientes IPv6 da rede interna. Não é necessária sua configuração direta, já que todos os parâmetros colocados no arquivo gw6c-rtadvd.conf, que substitui o arquivo padrão de configuração do RADVd, o radvd.conf, são criados, e suas configurações são inseridas, automaticamente, pelo programa do túnel Broker, o Freenet6, como mostrado na figura 13. Figura 13: Configuração Gateway6 Note que o prefixo 2001:05c0:1105:0900::/64 foi inserido pelo cliente do túnel Broker ao arquivo de configuração, de forma que o RA enviado aos clientes IPv6 da rede sempre possuam o prefixo fornecido pelo Broker. Apesar da configuração do arquivo do RADVd ser feita pelo cliente do Broker, a responsabilidade do envio do prefixo correspondente, além dos parâmetros de configuração automática de IP (Stateless ou Statefull) é de responsabilidade do RADVd. Para que os clientes IPv6 da rede buscassem algumas configurações do DHCPv6 (no caso, a única configuração imprescindível é o endereço do Servidor DNS), foram feitas configurações no cliente do Túnel Broker e que serão descritas no tópico a seguir. Sua inicialização é feita, automaticamente, pelo script linux.sh executado pelo cliente Freenet6. Túnel Broker (freenet6) net-misc/ freenet6-5.1 x86 14
15 O Freenet6 é um cliente para o Tunnel Broker da organização Go6 chamado Freenet6 ( /4105/freenet.asp). O Freenet6 é um Broker para a Internet IPv6, utilizando a tecnologia de tunelamento descrita no tutorial parte I. Diferentemente da maioria dos túneis Broker s gratuitos disponíveis, o Freenet6 utiliza um modelo cliente/servidor para a autenticação e manutenção do túnel, ao invés de páginas WEB de autenticação. Uma conta (usuário e senha) é necessária ser criada no site do Broker de forma gratuita, e os parâmetros passados pelo site devem ser colocados no cliente Freenet6, instalados no Roteador de borda da rede. A instalação do programa Freenet6 fornece dois arquivos importantes para a configuração do cliente do túnel e, por consequência, do RADVd. Os arquivos são: Gw6c.conf arquivo no qual as configurações do comportamento e parâmetros de funcionamento do cliente do túnel Broker são configuradas, como, por exemplo, a verbosidade do arquivo de log e sua localização, o usuário e senha da conta com o Broker, a configuração do keepalive da conexão, e diversos outros parâmetros. Linux.sh o arquivo linux.sh é encontrado na pasta /etc/freenet6/templates/ e se refere aos parâmetros do RADVd e de sua inicialização efetuado pelo cliente Freenet6, após a sua autenticação e o fechamento do túnel com o Broker. Este arquivo é de suma importância apesar de não se falar muito a respeito do mesmo nos sites de referência, devendo-se adicionar uma linha ao arquivo, para que o RA emitido pelo Roteador de borda possua a flag do DHCPv6 habilitada, permitindo, assim, que os clientes IPv6 da rede interna procurem mais configurações de rede (no caso, o endereço do servidor DNS) junto ao DHCPv6. Figura 14: Configuração RADVd Com a inserção da opção AdvOtherConfigFlag, acima mostrada, os pacotes RA emitidos pelo RADVd passaram a ter a flag de configuração pelo DHCPv6, como mostrado nas figuras abaixo, referentes à captura dos pacotes RA pelo sniffer. 15
16 Figura 15: Indicação do pacote RA desabilitado A figura acima mostra a flag desabilitada e, abaixo, a diferença quando se é adicionada a linha de configuração para a habilitação da flag: Figura 16: Indicação do pacote RA habilitado O serviço de túnel então é inicializado através do comando: # /./etc/ini.d/gw6c start Na tela de Log do RADVd (figura 17) é mostrada a inicialização do túnel, assim como a criação das rotas, utilizando-se o prefixo obtido pelo Broker: 16
17 Figura 17: Inicialização do túnel Broker Uma observação importante sobre a figura acima é a habilitação do roteamento no IPv6. Este roteamento é totalmente independente do IPv4 que, no caso, já estava previamente habilitado, caracterizando a independência das duas pilhas, ou seja, as regras e procedimentos criados para o IPv4 são completamente separados das regras e procedimentos para o IPv6. Efetuada, então, a inicialização do túnel, a tabela de endereçamento IP dada pelo comando ifconfig será mostrada a seguir, porém ela estará dividida de forma a um melhor entendimento e explanação: Figura 18: Configuração da interface Eth0 rede WAN Executado o comando ifconfig, a primeira interface mostrada é a eth0. Como visto no layout do Firewall, é a interface de rede WAN e a que recebe um endereço IPv4 público da operadora. Como o kernel compilado possui suporte à IPv6, a interface é também inicializada com um IPv6 montado pelo próprio sistema, através do prefixo escopo link local (que não é roteável) FE80::2, e, no resto, do endereço MAC da interface de rede. Note que, depois de um endereço IPv6, vem sempre uma referência ao escopo a que ele pertence que, no caso acima, é Link, ou seja, é um endereço de rede local. A figura 19 mostra a parte da interface eth1. Essa é a interface interna (LAN) do firewall, e é nessa interface que o túnel junto ao Broker é associado. É nessa interface, também, que o RADVd (gerador de RA s) emite os pacotes referentes ao endereço IPv6 recebido pelo Broker. O primeiro endereço que aparece na interface eth1 é o IPv /24. Esse endereço faz parte da pilha dupla IPv4/IPv6 dessa máquina. O segundo endereço é um IPv6. Esse é o endereço recebido pelo Broker e totalmente construído pelo mesmo (não tem nenhuma parte do endereço MAC da interface). Os próximos 3 endereços que aparecem na figura são endereços IPv6, inseridos de forma manual para a interface. Esses endereços são necessários para o Windows XP, que não possui suporte ao DHCPv6, e assume, automaticamente, esses endereços como sendo o do DNS da rede. O ultimo endereço é o link local, montado com o prefixo fe80::2 e o MAC da interface de rede. 17
18 Figura 19: Configuração da interface eth1 A figura abaixo referencia a interface virtual SIT1. Essa interface virtual é criada no sistema operacional pelo script linux.sh e é associada, virtualmente, à interface física eth1. Na linha destinada ao tipo de encapsulamento, a tela mostra IPv6-in-IPv4 que, neste caso, é exatamente o encapsulamento no protocolo 41 para o tunelamento utilizado pelo Broker. Essa interface recebe um IPv6 de Escopo Global com máscara 128, ou seja, este IP é recebido pela interface do Broker, e não faz qualquer modificação no mesmo. Este IP serve somente para indicar o ponto-a-ponto do túnel IPv6. Figura 20: Configuração da interface SIT1 A figura a seguir mostra a última interface, que é a de loopback. A única observação é a existência do endereço de loopback, tanto em IPv4 como em IPv6 (condizente com a usada no dual-stack). Figura 21: Configuração da interface Loopback Para testar o funcionamento do túnel foi utilizado o comando Ping6 (versão IPv6 do comando ping) e foi tentado mandar pacotes ICMPv6 para o site ( que é um site conhecidamente IPv6: Figura 22: Teste de ping versão 6 Repare na figura que o endereço ( é resolvido em IPv6, mesmo este site tendo um endereço correspondente em IPv4. Outro ponto a se observar é o tempo de latência de resposta do pacote ICMPv6 que, no exemplo acima, é consideravelmente alto. Esses valores são obtidos devido ao uso do Broker para atingir a internet IPv6 e, sendo assim, o pacote viaja por diversas redes até chegar ao seu destino. Possivelmente, se a operadora em questão possuísse seu próprio Broker, os valores de desempenho do tráfego seriam bem melhores. Como não se dispõe de um provedor com um Broker, não é possível realizar sua comparação. 18
19 Figura 23: Tabela de roteamento do servidor IPv4 Verificou-se, então, que o comando route mostra, exclusivamente, a saída somente da tabela de roteamento da pilha IPv4, pois não faz referência alguma à interface SIT1, além dos endereços e rotas IPv6. Para tanto, o comando que deve ser executado para se ver todas as rotas do sistema, ao invés do route, sendo elas IPv4 ou IPv6, é o routel. A figura, a seguir, mostra a rota default para a internet IPv4 (exatamente como a saída o comando route (figura 23), no campo destacado como 1 : Figura 24: Roteamento default Eth0 Porém, em continuação, na saída do comando routel, são obtidas, também, as seguintes informações: Figura 25: Roteamento comando routel O endereço IPv6 associado à interface Sit1 e à interface eth1 no campo 1. A adição da rota de saída padrão para a rede IPv6 pela interface sit1 como mostrada nos campos 2 e 3. DNS (BIND9) net-dns/bind-9.4.3_p2 x86 O Berkeley Internet Name Domain - Name Server (BIND) desenvolvido e mantido pela Internet Systems Consortium (ISC) é o servidor DNS disponibilizado, gratuitamente, bastante utilizado na Internet, por sua estabilidade e robustez. O serviço de DNS é de suma importância para a migração e funcionamento da rede IPv6, uma vez que os endereçamentos se tornarão praticamente inviáveis de serem administrados, em sua forma numérica, no modelo IPv6. O BIND, para funcionar com o IPv6, deve ser compilado com suporte a IPv6. Devem ser configuradas, separadamente, as zonas IPv6 e IPv4 para a utilização pelo DNS, assim como os arquivos de resolução reversa. Depois de configurado, basta inicializar o serviço de DNS com o comando: 19
20 # /./etc/ini.d/named start As sinalizações na tela a seguir mostram, no arquivo de log do named, que o servidor DNS está ouvindo requisições DNS nas interfaces IPv6, porém não faz distinção de qual interface IPv6, como é mostrado para os endereços IPv4: DHCPv6 net-misc/dhcpv ~x86 Figura 26: Arquivo de log do named O DHCPv6 é um servidor DHCP para IPv6, porém nenhuma versão dele disponível no momento da instalação era considerada estável pelo Portage, ou seja, todos os pacotes dos fontes estavam marcados com a flag ~x86. As configurações feitas no DHCPv6 são mínimas e, apesar de ser colocada referência do pool de endereços e do prefixo (fornecido pelo Broker), no laboratório, não gerencia os endereços dos hosts (configuração adotada), cabendo somente enviar para os clientes que o requisitarem (que tiverem suporte ao DHCPv6 / IPv6 Ready Fase 2), o endereço do DNS. Repare que, mesmo assim, foi necessário configurar um pool de endereços para o funcionamento do serviço, pois, sem essa configuração, o servidor não aceita ser inicializado. A figura 27 mostra os campos configurados no arquivo dhcp6s.conf (arquivo referente ao servidor DHCPv6): 20
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisFundamentos de Redes de Computadores. IPv6. Prof. Claudemir
Fundamentos de Redes de Computadores IPv6 Prof. Claudemir Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 RIR Regional Internet Registries (Registrador Regional de Internet)
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisIntrodução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR
Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisSISGEP SISTEMA GERENCIADOR PEDAGÓGICO
FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisConfigurações para utilização de IPv6.
Configurações para utilização de IPv6. Devido a escassez de endereços IPv4 muitos países começaram a utilizar o IPv6 para solucionar este problema. Entretanto, para continuar utilizando os recursos do
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisAula 5 Cálculo de máscara e de subredes
1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisEndereços Lógicos, Físicos e de Serviço
Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisA Internet e o TCP/IP
A Internet e o TCP/IP 1969 Início da ARPANET 1981 Definição do IPv4 na RFC 791 1983 ARPANET adota o TCP/IP 1990 Primeiros estudos sobre o esgotamento dos endereços 1993 Internet passa a ser explorada comercialmente
Leia maisUso do Netkit no Ensino de Roteamento Estático
Uso do Netkit no Ensino de Roteamento Estático Nyl Marcos Soares Barbosa, Moisés Lima dos Anjos, Madianita Bogo Curso de Sistemas de Informação Centro universitário Luterano de Palmas (CEULP/ULBRA) Teotônio
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisLaboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia maisExercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao
Exercícios de Revisão Edgard Jamhour Quarto Bimestre: IPv6 e Mecanismos de Transiçao Questão 1: Indique a qual versão do IP pertence cada uma das características abaixo: ( ) Verifica erros no cabeçalho
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisObjetivo: Criar redes locais virtuais (VLANs) usando switches e computadores
Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisCPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisRedes de Computadores
Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia mais1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisFaculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória
Faculdade INED Unidade 3 Endereçamento IP Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia Obrigatória
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisTecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva
Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisAula 2 Servidor DHCP. 2.1 dhcp
Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisUnidade 2.4 Endereçamento IP
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisFirewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maiscio Roteamento Linux
Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maisCapítulo 5: Roteamento Inter-VLANS
Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisIntrodução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisAssumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.
O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco
Leia maisRoteamento e Comutação
Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisCapítulo 6 - Protocolos e Roteamento
Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia mais** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!
Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################
Leia mais