Endereçamento Privado Proxy e NAT

Documentos relacionados
Endereçamento Privado Proxy e NAT

Endereçamento Privado Proxy e NAT. 2017, Edgard Jamhour

ENDEREÇAMENTO PRIVADO PROXY E NAT

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT

O objetivo deste módulo é apresentar o conceito de endereçamento IP privado, e como este pode ser utilizado em redes IP corporativas ou residenciais.

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Firewall - Inspeção com estado. (Stateful Inspection)

Arquitetura TCP/IP e aplicações em Redes de Computadores. NAT e PAT. Network Address Translation e Port Address Translation

Firewall e tradução de endereço de rede

Netfilter e Iptables

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Redes e Conectividade

Arquitectura de Redes

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

IESGO. Redes de Computadores I

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

NAT: Network Address Translation

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Agenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA )

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Modelo de Referência OSI

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Protocolos e Arquiteturas de Redes. Thiago Leite

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Administração de Sistemas Operacionais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Firewalls. André Zúquete Segurança Informática e nas Organizações 1

Inception: Uma solução de abertura de portas dinâmicas para o protocolo SMIP

Configurar configurações de firewall básicas no roteador do RV34x Series

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP

Camada de rede. Introdução às Redes de Computadores

Instalação e Configuração Iptables ( Firewall)

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

2 A Avaliação de RMU 20/12/2012. Nome:

Arquitetura da Internet TCP/IP

REDES DE COMPUTADORES

REDES DE COMPUTADORES

Prof. Samuel Henrique Bucke Brito

Iptables. Adailton Saraiva Sérgio Nery Simões

Capítulo 7. A camada de aplicação

Firewalls. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período

Redes de Computadores

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

CST em Redes de Computadores

Configuração do Servidor Gateway Firewall e DHCP

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Protocolos de Rede. Protocolos em camadas

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Administração de Redes 2014/15. Network Address Translation (NAT)

TCP/IP Protocolos e Arquiteturas

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

EXERCÍCIOS DE REVISÃO DNS, DHCP, Endereços Privados, Proxy e NAT EDGARD JAMHOUR. Segundo Bimestre

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Redes de Computadores e Aplicações

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Datagrama IP. Professor Leonardo Larback

Redes de Computadores

SISTEMAS OPERACIONAIS DE REDE

Configurando o NAT e o NAT estático no RV160 e no RV260

PRÁTICA. Endereçamento Privado SNAT e DNAT

NAT. NAT e Tabelas do Iptables NAT NAT. NAT Tipos de Tradução NAT 18/03/2015

Capítulo 2 - Sumário. Endereçamento em Sub-redes, Super-Redes (CIDR) e VLSM

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

IPv6 Um novo protocolo para a Internet

PROJETO LÓGICO DE REDE

Firewalls Filtragem de Pacotes

Tutorial IPv6 Avançado Técnicas de Transição

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

Preparação AV3 Fundamentos de Redes de Computadores

Tecnologia de Redes. NAT e Masquerade

Funcionalidades Básicas do IPv6

Elaboração de Script de Firewall de Fácil administração

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet

Capítulo 2. Camada de aplicação

TE239 - Redes de Comunicação Lista de Exercícios 2

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira

Arquitetura TCP/IP e aplicações em Redes de Computadores. Icmp, arp e rarp. Protocolos icmp, arp e rarp e comandos de diagnóstico de redes

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Data and Computer Network Endereçamento IP

Segurança de Redes. Firewall. Filipe Raulino

Capítulo 6: Roteamento Estático. Protocolos de roteamento

Redes de Computadores. Protocolos de Internet

Estruturas básicas de redes Internet Padronização e Protocolos

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2

Arquitectura de Redes

Arquitetura e Protocolos de Rede TCP/IP

Redes de Computadores

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Transcrição:

Endereçamento Privado Proxy e NAT Redes de Computadores II

Motivação para o Endereçamento IP Privado Esgotamento de Endereços IPv4 Blocos de endereços /8 disponíveis Previsão inicial de esgotamento 1994

Autoridades de Registro de Endereço IANA ARIN RIPE NCC AfriNIC LACNIC APNIC América do Norte Europa, Oriente e Asia Central Africa América Latina e Caribe Ásia e Pacífico RIR: Autoridade de Registro Regional

Endereços Privados: RFC 1918 Prefixo Faixa de Endereços Descrição 10.0.0.0/8 10.0.0.0 a 10.255.255.255 172.16.0.0/12 172.16.0.0 a 172.31.255.255 192.168.0.0/16 192.168.0.0 a 192.168.255.255 Uma rede de endereços classe A. 16 redes contíguas de endereços classe B. 256 redes contíguas de endereços classe C.

IP Privado = Não roteável pela internet 192.168.0.2 origem destino 192.168.0.2 66.1.2.3 66.1.2.3 Internet 192.168.0.2 Os roteadores divulgam os endereços IPs de sua rede usando o protocolo de roteamento BGP. MAS, é PROIBIDO divulgar endereços privados

Tipos de Hosts (RFC 1918) Categoria I: clientes e servidores sem conexão com a Internet Clientes acessam apenas servidores internos Servidores não são acessíveis pela internet IP privado IP privado IP privado sw sw

Tipos de Hosts (RFC 1918) Categoria II: clientes e servidores privados Clientes acessam servidores internos e externos Servidores internos não são acessíveis pela Internet O roteador que conecta a rede a Internet precisa de um tradutor de endereço IP público IP privado IP privado IP público roteador com função de tradução de IP sw NAT Internet IP privado IP público

Tipos de Hosts (RFC 1918) Categoria III: servidores públicos Clientes externos podem acessar a servidores Internos Roteadores não precisam de tradutor de IP Essas redes precisam ser protegidas com firewall IP privado IP público IP público NAT sw Internet

Topologia mais usual 192.168.0.3 192.168.0.2 IP privado IP privado 200.192.116.2 IP público 200.192.116.3 IP público sw sw IP privado IP público 200.192.116.4 192.168.0.1 200.192.116.1 NAT REGRA: faz NAT para 200.192.116.4 apenas se o IP de origem pertencer a rede 192.168.0.0./24 Internet

Tradutores de Endereço Implementados em Roteadores: NAT (Network Address Translation) NAPT (Network Address and Port Translation) Implementados em Servidores: Proxy de Aplicação Proxy Socks.

Mapeamento Estático e Dinâmico Estático: Mapeamentos configurados pelo administrador Um endereço IP privado é sempre mapeado no mesmo IP público Dinâmico. O mapeamento acontece apenas quando o cliente envia o primeiro pacote através do roteador O mapeamento é desfeito quando não for mais usado TCP: dura toda a conexão UDP: expira por falta de uso (3 a 5 min)

NAT: Network Address Translation Mapeamento 1 para 1: Cada IP privado é mapeado em um único IP público Mapeamento estático: Se o número IPs públicos = número de IPs privados Mapeamento dinâmico: Se o número IPs públicos < número de IPs privados Pool de endereços públicos IP privado1 NAT IP público1 IP privado2 IP público2 IP privado3 IP público3 TABELA DE MAPEAMENTO IP privado1 = IP público1 IP privado2 = IP público2 IP privado3 = IP público3

NAPT: Network Address and Port Translation Mapeamento 1 para muitos: Muitos IP privados no mesmo IP público O mapeamento é dinâmico Apenas 1 IP público é suficiente IP privado1 NAT IP público1: Porta 1 IP privado2 IP público1: Porta 2 IP privado3 IP público1: Porta 3 TABELA DE MAPEAMENTO IP privado2 = IP público1: Porta 1 IP privado2 = IP público1: Porta 2 IP privado3 = IP público1: Porta 3

Portas O NAPT traduz a porta de origem usada pela aplicação cliente Atualmente a faixa livre de tradução está entre 49152 e 65535. Sistemas mais antigos ainda consideram que todas as portas acima de 1024 são dinâmicas.

Tipos de NAT O cliente é mantém o mesmo IP público e porta em qualquer comunicação. Qualquer computador externo pode enviar pacotes para um mapeamento existente. Semelhante ao Full Cone, mas apenas hosts externos previamente endereçados (independente da porta) podem usar mapeamentos existentes.

Tipos de NAT Semelhante ao Restricted Cone, mas hosts externos se comunicam com o cliente usando apenas a sua porta contatada pelo cliente interno. Utiliza mapeamento de porta e IP diferentes para destinos diferentes. Apenas os hosts externos previamente endereçados podem enviar pacotes ao cliente

SNAT e DNAT Interface de Entrada Interface de Saída Pré-Roteamento [DNAT] roteamento Pós-Roteamento [SNAT] decisão sobre o encaminhamento do pacote O NAT pode ter efeito sobre regras de Firewall e QoS

Source NAT e Destination NAT Source NAT: SNAT Altera o endereço de origem do pacote Mapeamento dinâmico É implementado após a ação de roteamento (pós-roteamento). Masquerading Destination NAT: DNAT Altera o endereço de destino do pacote Mapeamento estático É implementado antes do roteamento (pré-roteamento). Redirecionamento de Portas Balanceamento de Carga Proxies transparentes

Source NAT 192.168.0.2 8.8.8.8 checksum1 1 2 210.0.0.1 8.8.8.8 checksum2 8.8.8.8 192.168.0.2 checksum4 3 4 8.8.8.8 210.0.0.1 checksum3 Mapeamento dinâmico dos endereços de origem interno externo 192.168.0.2 210.0.0.1 192.168.0.3 210.0.0.2 O checksum precisa ser recalculado IPv4 Privado IPv4 Público 8.8.8.8 192.168.0.2 interno externo 192.168.0.3 192.168.0.1 210.0.0.1 to 210.0.0.10

NAT (IPTABLES) SNAT para endereço fixo: iptables -t nat -A POSTROUTING -j SNAT -o eth0 --to 210.0.0.1 SNAT com pool de endereços: iptables -t nat -A POSTROUTING -j SNAT -o eth0 --to 210.0.0.1-210.0.0.10 Masquerading efetua o mapeamento ao IP atribuído a interface iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0

Source NAPT 192.168.0.3 8.8.8.8 1024 80 1 2 210.0.0.1 8.8.8.8 1025 80 8.8.8.8 192.168.0.3 80 1024 4 3 8.8.8.8 210.0.0.1 80 1025 Mapeamento dinâmico dos endereços de origem interno externo 192.168.0.2:1024 210.0.0.1:1024 192.168.0.3:1024 210.0.0.1:1025 192.168.0.2:1025 210.0.0.1:1026 O checksum precisa ser recalculado IPv4 Privado IPv4 Público 192.168.0.2 1024 1025 interno externo 80 8.8.8.8 192.168.0.3 1024 192.168.0.1 210.0.0.1

SNAPT no Linux O Linux implementa SNAPT sempre que necessário de forma automática, mas mantém a troca das portas no interior de classes: Portas abaixo de 512 Portas entre 512 and 1023 Portas acima de 1024 Exemplo: altera o endereço de origem para 210.0.0.1, usando as portas 1024-65535, apenas para TCP iptables -t nat -A POSTROUTING -j SNAT -p tcp -o eth0 --to 1024-65535

Destination NAPT 8.8.8.8 192.168.0.3 1024 80 2 1 8.8.8.8 210.0.0.1 1024 8080 192.168.0.3 8.8.8.8 80 1024 3 4 210.0.0.1 8.8.8.8 8080 1024 Mapeamento estático dos endereços de destino interno externo 192.168.0.2:80 210.0.0.1:80 192.168.0.2:22 210.0.0.1:22 192.168.0.3:80 210.0.0.1:8080 IPv4 Privado IPv4 Público O domínio é mapeado no endereço do roteador www.meutcc.com = 210.0.0.1 80 192.168.0.2 22 interno externo 8.8.8.8 1024 192.168.0.3 80 192.168.0.1 210.0.0.1

DNAT no Linux Pacotes recebidos na porta 8080 são enviados para 192.168.0.3 na porta 80. iptables -t nat -A PREROUTING -j DNAT -i eth0 -p tcp --dport 8080 --to 192.168.0.2:80 Pacotes recebidos na porta 80 são direcionados para 3128 (Proxy Squid) iptables -t nat -A PREROUTING -j REDIRECT -i eth0 -p tcp --dport 80 --to-port 3128 Faz balanceamento de carga de 192.168.0.2 até 192.168.0.5 iptables -t nat -A PREROUTING -j DNAT -i eth0 --to 192.168.0.2-192.168.0.5

FTP Ativo X Passivo Ativo Passivo

Tipos de FTP: Ativo X Passivo O FTP usa uma conexão de comando, e outra para transferência de dados. Duas formas de operação: PORT (Ativo) O cliente conecta-se a porta 21 do servidor FTP pela porta N (>1023) O cliente envia o comando PORT indicado que aguarda uma conexão na porta N+1 O servidor se conecta ao cliente pela porta 20. PASV (Passivo). O cliente conecta-se a porta 21 do servidor FTP O cliente envia um comando PASV indicado que deseja se conectar em modo passivo. O servidor abre uma porta aleatória para receber a conexão de dados, e informa essa porta para o cliente através da conexão de comando.

FTP Ativo funciona com (S)NAT? 192.168.0.2 8.8.8.8 1026 21 PORT 192.168.0.2: 1027 1 2 210.0.0.1 8.8.8.8 1026 21 PORT 192.168.0.2: 1027 Analisar o protocolo de aplicação requer Deep Packet Inspection 3 8.8.8.8 192.168.0.2 20 1027 DATA interno externo 192.168.0.2 192.168.0.2 210.0.0.1 192.168.0.1 8.8.8.8 1026 cmd cmd 21 1027 IPv4 Privado data 210.0.0.1 data 20 IPv4 Público

Carrier Grade NAT (CGN) Na abordagem convencional, os usuários residenciais (CPE) precisam de pelo menos um IP público. A abordagem CGN permite atribuir endereços IP privados aos usuários e efetuar a conversão no interior da rede do ISP. PERGUNTA: É possível fazer DNAT com CGN?

NAT Traversal Conjunto de técnicas que procuram resolver problemas causados pelo NAT. ICE (Interactive Connectivity Establishment): Protocolo de Negociação para NAT traversal A) NAT hole punching Utiliza servidores externos para informar o mapeamento Usado pelo Skype

STUN e TURN STUN: Session Traversal Utilities for NAT Conjunto de métodos padronizados para fazer Hole Punching Usado pelo SIP (sinalização do VoIP) e WebRTC (RTC via Javascript) Não funciona com Symmetric NAT TURN: Traversal Using Relays around NAT Extensão do STUN para sportar Symetric NAT

upnp IGD upnp: Universal Plug and Play Mecanismo de descoberta e autoconfiguração de dispositivos e serviços de rede upnp IGD: Internet Gateway Device Protocolo que permite efetuar mapeamento de porta automaticamente em roteadores Descobre o endereço público Descobre mapeamentos existentes Cria mapeamentos de porta temporários Considerado potencialmente perigoso, especialmente se o protocolo for habilitado na porta externa Similares: NAT-PMP: NAT Port Mapping Protocol (2005, Apple) PCP: Port Control Protocol (2013, IETF) Importante na Integração IPv4 vs IPv6

Exemplos upnp IGP define uma API que pode ser usada por aplicações que precisam escutar novas sessões; GetListOfPortMappings() AddPortMapping() AddAnyPortMapping() Microtorrent Determina portas externas disponíveis e efetua o mapeamento Azureus, Shareazav e Emule Tenta efetuar o mapeamento em uma porta externa fixa

NAT X Forwarding Proxy 192.168.0.2 Uma conexão TCP 60.1.2.3 1024 80 192.168.0.1 210.0.0.1 IPv4 Privado NAT IPv4 Network 192.168.0.2 Duas conexões TCP 1024 3128 1025 80 60.1.2.3 192.168.0.1 210.0.0.1 IPv4 Privado Proxy IPv4 Network

NAT X Proxy CLIENTE HTTP TCP ROTEAMENTO + NAT SERVIDOR HTTP TCP IP Privado IP Privado IP Público IP Privado Ethernet Ethernet Ethernet Ethernet PROXY DE APLICAÇÃO CLIENTE HTTP HTTP SERVIDOR HTTP HTTP TCP TCP TCP TCP IP Privado IP Privado IP Público IP Privado Ethernet Ethernet Ethernet Ethernet

Proxy Aplicação vs Proxy Socks Proxy de Aplicação Utiliza informações dos protocolos da camada de aplicação Suporta apenas protocolos de aplicação conhecidos Proxy SOCKS. Não usa informações da camada de transporte Pode suportar virtualmente qualquer tipo de aplicação, de forma semelhante ao NAT. Aplicação Proxy HTTP HTTP TCP TCP IP Privado IP Público Ethernet Ethernet Proxy Socks TCP/UDP TCP/UDP IP Privado IP Público Ethernet Ethernet

Como o proxy determina o endereço do destinatário? No proxy de aplicação: O endereço e a porta do destinatário são descobertos analisando as informações contidas no cabeçalho de aplicação (usualmente HTTP). IP cliente IP Proxy cliente protocolo aplicação... endereço do servidor Proxy IP Proxy IP servidor protocolo aplicação... endereço do servidor servidor No proxy SOCKS: O cliente envia explicitamente uma ordem de redirecionamento antes de submeter o pacote de dados. IP cliente IP cliente IP Proxy IP Proxy Protocolo SOCKS: redirecione ao servidor protocolo de aplicação... dados IP Proxy IP servidor protocolo de aplicação... dados cliente Proxy servidor

Proxy de Aplicação Seqüência de empacotamento HTTP, FTP, SSH, etc. TCP, UDP IP Ethernet, PPP, etc. segmento TCP datagrama UDP pacote aplicação quadro HTTP FTP SSH O proxy de aplicação precisa interpretar as informações do protocolo de aplicação (dispositivo de camada 7)

Forward Application Proxy 192.168.0.2 192.168.0.1 1024 3128 GET /~jamhour/tde.html HTTP/1.1\r\n Host: espec.ppgia.pucpr.br\r\n 192.168.0.2 1024 3128 1025 80 8.8.8.8 192.168.0.1 210.0.0.1 IPv4 Privado Proxy IPv4 Network 210.0.0.1 8.8.8.8 1025 80 GET /~jamhour/tde.html HTTP/1.1\r\n Host: espec.ppgia.pucpr.br\r\n

HTTP Messages

Absolute URI URIs absolutas eram usadas em HTTP 1.0, mas não são necessárias no HTTP 1.1, pois o campo Host foi incluído. Mas quando o proxy é configurado no navegador Web a requisição é alterada, e passa a incluir URI absolutas.

Proxy de Aplicação: Deep Packet Inspection SMTP HELO... MAIL FROM... RCPT TO... DATA... CRLF CRLF QUIT... HTTP GET... Host... Accept-Language... Accept-Encoding... User-Agent... Content-Length:... Cada protocolo de aplicação possui uma estrutura diferente, então é impossível fazer um proxy capaz de interpretar qualquer aplicação

Proxy Auto-Configuration (PAC) file function FindProxyForURL(url,host) { if(isinnet(host, "127.0.0.0", "255.0.0.0") isinnet(host, "192.168.0.0", "255.255.0.0") url.substring(0, 4) == "ftp:") { return "DIRECT"; } else { return "PROXY 200.192.112.146:3128"; } }

Mapeamento de Conexões pelo Proxy O Proxy move os dados recebidos de um SOCKET para outro Conexão TCP do cliente ao proxy Conexão TCP do proxy até o destino 192.168.0.2:1024 => 192.168.0.2:3128 210.0.0.1:1024=>8.8.8.8:80 192.168.0.3:1024=> 192.168.0.2:3128 210.0.0.1:1025=>8.8.8.8:80 192.168.0.2:1025=> 192.168.0.2:3128 210.0.0.1:1026=>8.8.8.8:80 IPv4 Privado IPv4 Público 1024 1024 8.8.8.8 192.168.0.2 192.168.0.3 1025 1024 3128 192.168.0.1 1025 1026 210.0.0.1 80 Proxy

Mapeamento de Conexões pelo Proxy Semelhante ao NAPT, permite compartilhar inúmeros IPs privados com um único IP público. Proxy recebe conexões dos clientes internos em uma porta fixa Proxy abre conexões para servidores externos usando uma porta aleatória O HTTP encerra a conexão com o servidor assim que as informações de uma página Web são recebidas por completo.

Outras Funções do Proxy de Aplicação Controle de acesso por login Filtragem de endereços e conteúdo. Cache de objetos Web Filtragem de Virus e Malware Proxy de Aplicação GET Cache HTTP/1.1 200 OK\r\n GET GET HTTP/1.1 200 OK\r\n HTTP/1.1 304 Not Modified\r\n

Serviços Adicionais do Proxy 1. Cache de objetos HTTP: armazena objetos mais acessados em cache permite reduzir a banda utilizada do link com a Internet. 2. Autenticação: controla o acesso a Internet através de um pedido de autenticação para usuário. 3. Filtragem de endereços URL: proíbe o acesso a certos endereços na Internet. 4. Filtragem de conteúdo: proíbe a transferência de objetos com certos tipos MIME (video, áudio, executáveis, etc.) 5. Bloqueio e remoção de virus e malware: proibe a entrega de objetos com virus ou algum tipo de malware.

Proxy HTTPS: HTTP Connect

Proxy Socks user jamhour want connect to 8.8.8.8:80 request granted user jamhour want bind to 8.8.8.8:80 bind on 210.0.0.3:4000 proxy socks 4000 1024 1080 IPv4 cliente 192.168.0.3 192.168.0.1 210.0.0.3 servidor 8.8.8.8

Versão 4: Suporte apenas ao TCP Versões do SOCKS Versão 5: Suporte a TCP e UDP, e suporte a autenticação

Proxy Socks aplicação biblioteca sockets modificada S.O. configuração global para todos os aplicativos TCP UDP proxy SOCKS IP servidor cliente UDP modificado com SOCKS ou TCP + SOCKS TCP ou UDP não modificado IPv4

Forward Proxy vs Reverse Proxy Exemplos: https://www.nginx.com http://www.haproxy.org/ Servidor web IPv4 Servidor web roteador firewall Proxy Reverso Servidor web

Conclusão IP privado motivado pelo esgotamento de endereços IPv4 no início dos anos 90 poucas limitações para hosts clientes muitas limitante para hosts servidores forma mais segura de se navegar pela Internet NATs uso transparente para os clientes pouco limitantes em relação as aplicações suportadas incapazes de prestar serviços dependentes da camada de aplicação, como cache HTTP Proxy seu uso não é transparente (exige configuração) quebram o modelo cliente-servidor menos escaláveis que os NATs proxies de aplicação podem prestar inúmeros serviços adicionais que melhoram a segurança e o desempenho da rede.