Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Documentos relacionados
Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

EXERCÍCIOS DE REVISÃO DNS, DHCP, Endereços Privados, Proxy e NAT EDGARD JAMHOUR. Segundo Bimestre

Firewalls Reginaldo Campos 1

ENDEREÇAMENTO PRIVADO PROXY E NAT

Firewall. Prof. Marciano dos Santos Dionizio

Firewall - Inspeção com estado. (Stateful Inspection)

Firewalls Filtragem de Pacotes

FUNDAMENTOS DE REDES DE COMPUTADORES. Lista de Exercícios AV2-01. Luiz Leão

Redes de Computadores

Firewalls Filtragem de Pacotes

Prof. Marcelo Cunha Parte 6

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Protocolos de Rede. Protocolos em camadas

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Características de Firewalls

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

P L A N O D E D I S C I P L I N A

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

PRÁTICA. Endereçamento Privado SNAT e DNAT

SEGURANÇA APLICADA MATERIAL 19

Firewall. Andrei Jean Fabio Garzarella William Passig

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Capítulo 4 TCP/IP FIREWALLS.

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Redes de computadores e a Internet. Redes de computadores e a Internet. Prof. Gustavo Wagner. Capítulo 3. Camada de transporte

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Instalação e Configuração Iptables ( Firewall)

Tecnologia de Redes. NAT e Masquerade

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Camada de Transporte Protocolos TCP e UDP

Servidor, Proxy e Firewall. Professor Victor Sotero

Pratica de Arquitetura DMZ. Cisco ASA 5505

Preparação AV3 Fundamentos de Redes de Computadores

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Endereçamento Privado Proxy e NAT. 2017, Edgard Jamhour

REDES DE COMPUTADORES

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

CENTRAL DE CURSOS 29/05/2014

Funcionalidade e Protocolos da Camada de Aplicação

Segurança de Redes de Computadores

Netfilter e Iptables

Endereçamento Privado Proxy e NAT

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede

Arquitetura TCP/IP e aplicações em Redes de Computadores. NAT e PAT. Network Address Translation e Port Address Translation

Firewall e tradução de endereço de rede

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

REDES DE COMPUTADORES

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Endereçamento Privado Proxy e NAT

Segurança de Redes de Computadores


3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

Firewalls. O que é um firewall?

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Capítulo 7. A camada de aplicação

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Comunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Programação TCP/IP. Protocolos TCP e UDP

CST em Redes de Computadores

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

TECNOLOGIA WEB INTERNET PROTOCOLOS

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP

Padrões (arquiteturas) de rede

MÓDULO 8 Modelo de Referência TCP/IP

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Professor: Gládston Duarte

TCP/IP Protocolos e Arquiteturas

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour

REDES DE COMPUTADORES

CURSO TÉCNICO EM INFORMÁTICA

Redes e Conectividade

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br

Redes de Computadores

Revisão. Karine Peralta

SISTEMAS OPERACIONAIS DE REDE

1 FIREWALL PARÂMETROS DE SEGURANÇA

Endereçamento Privado Proxy e NAT

Transcrição:

Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes

Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso a serviços HTTP, HTTPS e DNS na Internet. Todos os demais acessos devem ser proibidos. servidor DNS (53) E servidor HTTP (80) HTTPs (443) 200.0.0.0/24 rede interna INTERNET 0.0.0.0/0 rede externa

Exercício 1: Regras do Filtro regra ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado Ação: (P)ermitir ou (B)loquear Protocolo: TCP, UDP, ICMP, etc. ACK: 0, 1 Estado: N(ew), R(elated), (E)stablished

Exercício 2 Configure as regras dos filtros de pacotes para rede abaixo. Observe que o roteador da rede interna implementa SNAT. Permita que: a) hosts internos tenham acesso a serviços HTTP na Internet b) hosts externos tenham acesso aos serviço DNS, HTTP e HTTPs na DMZ c) o servidor DNS na DMZ possa consultar servidores DNS na Internet. d) todos os demais acessos são proibidos. 192.168.0.1 200.0.0.1 nat DMZ E 192.168.0.0/24 rede interna 200.0.0.2 DNS (53) 200.0.0.2 HTTP (80) HTTPs (443) INTERNET

Exercício 2: Regras do Filtro regra ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado

Exercício 3 Configure as regras dos filtros de pacotes "I" e "E" para rede abaixo.permita que: a) hosts internos tenham acesso ao Proxy e ao serviços SMTP e POP3 na DMZ b) o proxy tenha acesso a servidores DNS (53), HTTP (80) e HTTPs (443) na Internet c) o servidor de email consulte servidores DNS e troque emails com outros servidores na Internet via SMTP d) os demais acessos são proibidos I DMZ E 192.168.0.0/24 rede interna 200.0.0.4 PROXY (3128) 200.0.0.2 SMTP (25) POP3 (110) INTERNET

Exercício 3: Fluxo de Pacotes Filtro Interno 80 HTTP Ack 1 3128 Proxy 443 HTTPS Ack 0,1 Cliente Ack 0,1 Ack 0,1 Ack 1 110 POP 53 DNS Ack 1 25 SMTP 25 SMTP I DMZ E INTERNET 192.168.0.0/24 rede interna 200.0.0.4 PROXY (3128) 200.0.0.2 SMTP (25) POP3 (110)

Exercício 3: Regras do Filtro "I" regra ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado

Exercício 3: Fluxo de Pacotes Filtro Externo 3128 Proxy Ack 0,1 Ack 0,1 Ack 1 80 443 HTTP HTTPS Ack 1 Cliente N,E,R E,R 53 DNS N,E,R E,R Ack 0,1 Ack 1 25 25 SMTP 25 Ack 1 Ack 0,1 SMTP

Exercício 3: Regras do Filtro "E" regra ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado

Exercício 4: Relacione CARACTERÍSTICA ( ) Quebra o modelo cliente-servidor. ( ) Não é capaz de proteger comunicações UDP contra spoofing de porta. ( ) Permite criar regras utilizando informações do protocolo de aplicação, como identificar o tipo MIME em uma sessão HTTP. ( ) Libera todas as portas dos clientes acima de 1023. ( ) Libera apenas a porta do cliente utilizada para estabelecer a conexão com o servidor. ( ) Permite proteger comunicações TCP contra spoofing de porta. ( ) A decisão sobre a passagem ou não de um pacote é tomada utilizando apenas informações contidas no próprio pacote. ALGORITMO 1. Firewall com estado 2. Firewall sem estado 3. Proxy de Aplicação 4. Nenhuma das anteriores

Exercício 5: Definir o formato dos quadros Defina o formato dos quadros, pacotes e portas, na requisição e na resposta quando ocorre uma comunicação entre A e Z utilizando NAPT. Defina também o formato da tabela interna do proxy utilizada para armazenar a informação de mapeamento dos endereços IP privados e públicos. 80 C D E V 1 X 2 Y Z A 192.168.0.2/24 1024 192.168.0.1/24 200.0.0.1/24 INTERNET 210.0.0.1/24 210.0.0.2/24

192.168.0.1/24 192.168.0.2/24 200.0.0.2/24 Exercício 6: Fluxo de Pacotes 1024 3128 >=1024 80 A B Z C 1 D E INTERNET V X 2 Y 210.0.0.2/24 Cliente Proxy Servidor Web

Exercício 7: Relacione as colunas ( ) Permite que vários computadores com endereços IP privados acessem a Internet utilizando um único endereço IP público. ( ) Quebra o modelo cliente-servidor ( ) Para operar, analisa o conteúdo do protocolo de aplicação. ( ) Funciona para praticamente qualquer protocolo de aplicação transportado por TCP ou UDP. ( ) Funciona apenas para protocolos de aplicação transportados pelo TCP. ( ) O número de conexões simultâneas é igual ao número de endereços públicos disponíveis. 1. Proxy SOCKS v4 2. Proxy SOCKS v5 3. NAPT 4. NAT estático 5. Proxy de Aplicação 6. Todas as anteriores 7. Alternativas 1, 2, 3 e 5. 8. Alternativas 1,2 e 5. 9. Alternativas 3 e 4 10. Alternativa 2 e 3 11. Nenhuma das anteriores.