Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes



Documentos relacionados
CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Capítulo 9: Listas de Controle de Acesso

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Listas de Controlo de Acesso (ACLs)

Administração de Sistemas

Listas de Acesso (ACL).

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Arquitetura de Rede de Computadores

Os protocolos de encaminhamento têm como objectivo a construção e manutenção automática das tabelas de encaminhamento.

Nova visão de Listas de Acesso Cisco CBAC e ZPF

Laboratório b Listas de acesso simples e estendidas

Laboratório a Configuração de listas de acesso padrão

Preparando um esquema de endereçamento de sua rede

Redes de Computadores II INF-3A

Laboratório - Visualização das tabelas de roteamento do host

Capítulo 11: NAT para IPv4

Tecnologia de Redes de Computadores - aula 3

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Uso do iptables como ferramenta de firewall.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Entendendo como funciona o NAT

L A B O RATÓRIO DE REDES

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Suporte de NAT para conjuntos múltiplos utilizando mapas de rota

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Laboratório b Listas de acesso estendidas para DMZ simples

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

Máscaras de sub-rede. Fórmula

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Parte 2 Usando o CLI do Roteador

Roteamento e Comutação

Endereçamento IP. Rede 2 Roteador 2 1

Endereços Lógicos, Físicos e de Serviço

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática

Configurando o DDNS Management System

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

O endereço de sua estação de trabalho é , e você esta usando a máscara de subrede:

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Veja abaixo um exemplo de um endereço IP de 32 bits:

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Laboratório. Assunto: endereçamento IP e roteamento.

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Administração de Sistemas Operacionais

Arquitetura de Rede de Computadores

INSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS

Capítulo 5: Roteamento Inter-VLANS

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Firewalls. Firewalls

REDES PARA TODOS RIP. Renê Furtado Felix.

Endereçamento IP. Cálculo do endereço de rede. Sérgio Teixeira. Cálculo do endereço de rede

Endereçamento IP (Internet Protocolo)

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

Rede d s d e d Com o pu p t u ado d r o es Divisão em Sub-redes

Handson Policy Based Routing

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Aula 4. Pilha de Protocolos TCP/IP:

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Endereçamento IP 09/05/2014. Endereçamento IP CLASSE B CLASSE A CLASSE A CLASSE C

UNIVERSIDADE FEDERAL DO CEARÁ COORDENADORIA DE CONCURSOS CCV

Faculdades NDA Sistemas de Informação Disciplina: Redes de Computadores Questionário de apoio ao Capítulo 4

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Características de Firewalls

Classe A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um

Protocolo IP (Internet Protocol) Características do

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Roteadores Estaticos

Aula 06 Revisão Endereçamento IP Subnetting / VLSM / CIDR

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Unidade 2.4 Endereçamento IP

Comandos Packet Tracer

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

CST em Redes de Computadores

Firewalls. O que é um firewall?

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Roteamento e Comutação

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Firewall. Qual a utilidade em instalar um firewall pessoal?

Redes de Computadores

Redes de Computadores

CARLOS RAFAEL GUERBER EXERCÍCIOS ROTEADOR

Aula 5 Cálculo de máscara e de subredes

IPTABLES. Helder Nunes

Ilustração 1: Exemplo de uma rede Frame Relay

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Jeandervall. Roteamento

Transcrição:

Redes IP M. Sc. Isac Ferreira isac.colares@estacio.br Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um recurso do IOS que permite filtrar determinados pacotes, exatamente como um firewall faria, porém de uma maneira muito mais simplificada e com menos recursos. A utilização de ACLs permite filtrar tentativas de conexões indo/vindo de/para hosts específicos.

Lista de Controle de Acesso (ACL) Pode-se bloquear completamente um determinado protocolo antes de tal requisição entrar na sua rede ou sair dela, por exemplo. É necessário que se estabeleça um controle de quais tipos de pacotes podem passar de uma rede para outra; quais hosts externos podem se comunicar com os nossos; quais são os hosts confiáveis para nos enviar atualizações de rotas, etc.

Lista de Controle de Acesso (ACL) Roteadores (e também alguns outros tipos de dispositivos) são capazes de fazer um filtro básico dos pacotes que passam por ele. Isto chama-se ACL Access Control Lists (Listas de Controle de Acesso).

Lista de Controle de Acesso (ACL) Obedecida de forma sequêncial a cada instrução; Aplicada a cada interface e sentido do tráfego; Última linha do filtro está sempre negando serviços implicitamente; Filtra hosts ou redes (usando máscara curinga); Posicionamento correto é o mais próximo da origem do tráfego.

Tipos de ACLs ACLs standard Esta é a lista mais básica, com menos funcionalidades. Filtram apenas através do endereço IP de origem. Os números de identificação deste tipo de ACL vão de 1 a 99 e de 1300 a 1999.

Tipos de ACLs ACLs extended Além de filtrarem através dos endereços de IP de origem e destino, também permitem que se filtre o tráfego através de portas e protocolos. Os números de identificação deste tipo de ACL vão de 100 a 199 e de 2000 a 2699.

ACLs named Tipos de ACLs ACLs named (ou nomeadas) têm as mesmas características que ACLs extended, e permitem que você use um nome mais intuitivo para a ACL como permite_dp_out, nega_ti_in, etc. Este tipo de ACL também oferece modos de edição mais avançados facilitando a vida do administrador. Os nomes utilizados para identificar este tipo de ACL não podem conter espaços ou pontuação e devem começar com uma letra.

Tipos de ACLs Remark Utilizada para nomear uma regra Exemplo: access-list 1 remark Permitindo o host do chefe

Fluxos de Dados Não basta apenas criar uma ACL para que o tráfego passe a ser corretamente filtrado. É preciso definir a direção e a interface onde esta ACL será aplicada. Mas como assim direção? Existem duas direções de tráfego em roteadores:

Fluxos de Dados inbound Todo o tráfego vindo da rede e entrando no roteador através de uma de suas interfaces de roteamento. outbound Todo o tráfego saindo de alguma interface do roteador e indo para a rede.

Fluxos de Dados

Wildcard Masks Neste tipo de máscara, um bit 0 quer dizer que o octeto tem que casar exatamente e um bit 1 é ignorado (pode ser qualquer coisa). Ou seja, exatamente o contrário do que se faz quando se usa uma máscara de sub-rede normal. Porém, o valor dos bits continua o mesmo: da esquerda para a direita eles valerão 128, 64, 32, 16, 8, 4, 2, 1, respectivamente.

Wildcard Masks Exemplo 01 Digamos que seja necessário bloquear o acesso da rede 192.168.0.0 com máscara 255.255.255.0. Usando-se wildcard, ficaria: 0.0.0.255. Os três primeiros 0s indicam que é obrigatório que 192.168.0 esteja presente no endereço IP do pacote sendo analisado. O.255 indica que naquele octeto qualquer número é válido.

Wildcard Masks Exemplo 02 Digamos que seja necessário permitir o acesso da sub-rede 192.168.0.0 com máscara 255.255.255.252. Usando-se wildcard, ficaria: 0.0.0.3. Quais IPs terão acesso?

Wildcard Masks Exercício proposto 01 Qual a Wildmask card para bloquear apenas um IP?

Wildcard Masks Exercício proposto 02 Digamos que seja necessário permitir o acesso da sub-rede 192.168.0.8 com máscara 255.255.255.248. Usando-se wildcard, ficaria... E quais os IPs teriam acesso permitido?

ACL standard Exercício Prático: bloquear o IP 192.168.1.34 No roteador 2911, digite os comandos abaixo: enable configure terminal access-list 1 deny 192.168.1.34 0.0.0.0

ACL standard 1: ACLs standard têm que ser numeradas de 1 a 99 ou de 1300 a 1999. (Escolhida aleatoriamente) deny: esta é a ação que será tomada com o pacote que casar com a regra da ACL. Neste caso, o pacote será negado pelo roteador. 192.168.1.34 0.0.0.0: este é o IP de origem e a wildcard mask, que neste caso casa apenas com este host específico.

ACL estendida numerada Criando a ACL estendida numerada como 101 router(config)# access-list 101 permit tcp host 10.1.1.2 host 10.2.2.2 eq 80 router(config)# access-list 101 permit icmp host 10.1.1.2 host 10.2.2.2 router(config)# access-list 101 permit ip host 10.1.1.1 host 10.2.2.2 Entrando na interface mais próxima da origem do tráfego a ser filtrado router(config)# interface FastEthernet0/0 Aplicando a ACL na interface desejada router(config-if)# ip access-group 101 in Visualizando acessos pela lista de acesso router# show access-lists 101

ACL estendida numerada Criando a ACL estendida nomeada como RedesIP router(config)# ip access-list extended RedesIP router(config)# permit tcp host 10.1.1.2 host 10.2.2.2 eq 80 router(config)# permit icmp host 10.1.1.2 host 10.2.2.2 router(config)# permit ip host 10.1.1.5 10.2.2.0 0.0.0.255 Entrando na interface mais próxima da origem do tráfego a ser filtrado router(config)# interface FastEthernet0/0 Aplicando a ACL na interface desejada router(config-if)# ip access-group RedesIP in Visualizando acessos pela lista de acesso router# show access-lists RedesIP

Obrigado! Dúvidas? Até a próxima! SEGURANÇA EM AMBIENTES LINUX