STUN – Simple Traversal of UDP Through NATs

Slides:



Advertisements
Apresentações semelhantes
Protocolos de Redes Professora Marcela Santos Camada de Rede – Multicast e NAT.
Advertisements

Sistemas Paralelos e Distribuídos
Binding Amarração de endereços de Protocolos
3. Mapeamento de Endereço Físico em endereço de rede
Ferramentas Livres para Gerência de Redes e Sistemas Finais
Universal Plug And Play Integrando inteligências computacionais por Marcio Belo R. Silva 7 de agosto de 2002 Orientador: Prof. Orlando Loques UFF - Universidade.
Atravessando Firewalls em IP Móvel
IPv6 no Linux com túnel Teredo Tunneling
Redes de Computadores A Camada de Rede.
Virtualização e Criação de uma rede Virtual utilizando Virtual Box Professor: João Paulo de Brito Gonçalves.
Disciplina: Gerência de Redes Profa. Ana Cristina Benso da Silva
Conceitos Relacionados a Internet
CPU – based DoS Attacks Against SIP Servers
Open Service Architecture for Heterogeneous Home Environment Ricardo Beck.
Sistemas Prof. Carlos Padovani.
O impacto do serviço de NAT e Firewall no atendimento de requisições web Prof. Dr. José Luís Zem.
Formação IPv6 - Maputo Transição Maputo 28 de Agosto de 2008
Subnet; Roteamento básico; ICMP..
Obtenção de IP TCP UDP.
TCP/IP básico e outros protocolos
Introdução às Redes Privadas Virtuais - VPN
Profº Charles de Sá Graduado em Computação Profº Charles de Sá Graduado em Computação.
Perguntas.
Camada de Transporte: Portas, Sockets, Aplicações em Rede
SMB é um protocolo, não uma implementação.
BLOQUEANDO comunicação entre clientes de uma rede local
DHCP (Dynamic Host Configuration Protocol)
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Firewall – Segurança nas redes
Execícios de Revisão Redes de Computadores Edgard Jamhour
ECF Presence API Ermeson Carneiro. ECF Presence API É uma API que permite: Envio de Mensagens instantâneas em tempo real Listar os Amigos Verificar o.
O que um Firewall pode fazer? O que um Firewall NÃO pode fazer?
REDES DE COMPUTADORES Prof. Deivson
VPN (Virtual Private Network)
Endereçamento de Rede IPv4
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
Programação de Sistemas de Comunicação
Protocolo DHCP Willamys Araújo.
CCNA 1 – Modelos OSI e TCP/IP
Redes de Comunicação – Módulo 3
FUNDAMENTOS DE REDES DE COMPUTADORES
Introdução a IPTables Resumo da apresentação efectuada na aula de ASI2
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Segurança e Auditoria de Sistemas
Curso de Formação de Praças – CFP/
Cont. gerenciamento de rede Prof. Eliane Teresa Borela 2°p redes de Computadores.
2004, Edgard Jamhour IPv6 (Parte 2: Mecanismos de Transição) Edgard Jamhour.
Igor Vaz Priscilla Dinau. SIP: histórico Desenvolvido em meados da década de 90 pela IETF (Internet Engineering Task Force) MMUSIC Working Group; 1996:
Projeto de Redes de Computadores
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
DHCP Dynamic Host Configuration Protocol
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
2008, Edgard Jamhour Endereçamento Privado Proxy e NAT.
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
STUN – Simple Traversal of UDP Through NATs
Execícios de Revisão Redes de Computadores Edgard Jamhour
Tecnologias de Localização de Serviços Exame de Qualificação IME/USP Fev/2003.
DHCP Dynamic Host Configutation Protocol Charles Felipe Oliveira Viegas Douglas Xavier T. de Oliveira.
TCP/IP.
Serviços de rede e internet Jackson Eduardo da Silva.
Redes de Computadores 2 - Camada de Aplicação (Princípios Básicos) –
Segurança Perimetral - Firewall
Redes de Computadores e Aplicações – Camada de aplicação IGOR ALVES.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Trabalho de conclusão de curso Seminário de Andamento Transição.
Capítulo 2 Redes de computadores e a Internet Camada de aplicação Prof. Gustavo Wagner.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Transcrição da apresentação:

STUN – Simple Traversal of UDP Through NATs Márcio Leal de Melo Dahia

Roteiro Introdução - NAT Tipos de NAT Problemas STUN STUN no mercado Principios básicos Tipos de Mensagens Cenário STUN no mercado Conclusões Bibliografia

Introdução - NAT NAT (Network Adress Translator) Contornar limitação da quantidade de endereços IP Endereços IP “não roteáveis” usados na rede privada Intervalo 1: Classe A - 10.0.0.0 a 10.255.255.255 Intervalo 2: Classe B - 172.16.0.0 a 172.31.255.255 Intervalo 3: Classe C - 192.168.0.0 a 192.168.255.255 IPs “roteáveis”, compartilhados por várias máquinas de acordo com a necessidade NAT é o dispositivo capaz de fazer a tradução bidirecional entre endereços privados e públicos

Funcionamento de um NAT

Tipos de NAT(1/3) Full Cone Requisições de um determinado endereço interno são mapeados para o mesmo endereço externos Acesso de fora para dentro via endereço externo

Tipos de NAT (2/3) Restricted Cone Port Restricted Cone Semelhante ao Full Cone, porém Acesso externo apenas para máquinas para respostas a requisições feitas previamente Port Restricted Cone Semelhante ao Restricted Cone, porém Acesso restrito a porta de requisição

Tipos de NAT (3/3) Symmetric O endereço e porta a serem recebidos dependem do endereço externo a ser acessado Como o Port Restricted, o acesso externo é permitido apenas para resposta

Problemas (1/5) Necessidade crescente de acesso bidirecional nas bordas da rede Aplicações como: Voz sobre IP – receber ligação Instant Messengers – ser contatado por amigos Compartilhamento de arquivos – permitir upload Etc. etc. etc.

Problemas (2/5) Port-forwarding Grande parte soluções necessitam modificações na middlebox... Port-forwarding

Problemas (3/5) Universal Plug-and-Play (UPnP) Cisco, Microsoft, Nokia Hardware upnp-habilitado pode ser configurado pela aplicação

Problemas (4/5) Aplication Layer Gateway (ALG) Camada de software no NAT que permite a “passagem” de protocolos previamente definidos

Problemas (5/5) ...Ou são muito pesadas (Uso de Relays) Servidor intermediando a comunicação entre os pontos

STUN (1/2) RFC 3489 – Março de 2003 Permite que entidades atrás de NAT Descubram a presença de NAT Descubram o tipo de NAT Descubram seu endereço público Quantidade arbitrária de NATs Não atravessa Symmetric NATs

STUN (2/2) Principio básico Servidor conectado diretamente à rede 2 IPs e 2 portas Um dispositivo na rede pública conhece o endereço externo do dispositivo atrás do NAT Características do protocolo UDP Magro e simples Servidor não precisa manter sessões com o cliente Ideal para altas demandas de pouco conteúdo

STUN – Configuração de Análise

STUN – Tipos de mensagem Protocolo tipo cliente-servidor Shared Secret (Request, Response e Error) Requisita login/senha para as próximas mensagens TCP (TLS) Expira (entre 10 e 30 min.) Binding (Request, Response e Error) Protocolo propriamente Dito (UDP) Diversos parâmetros

STUN – Binding Request RESPONSE-ADDRESS CHANGE-REQUEST Indica para que endereço a resposta deve ser enviada CHANGE-REQUEST Indica que o servidor deve enviar a resposta com IP OU porta diferentes

STUN – Binding Response MAPPED-ADDRESS SOURCE-ADDRESS CHANGED-ADDRESS Indica qual o endereço público do cliente SOURCE-ADDRESS Indica IP do servidor CHANGED-ADDRESS Indica IP e porta para onde a resposta foi enviada REFLECTED-FROM IP e porta do cliente que fez o request

STUN – Binding Ambos Error USERNAME/PASSWORD MESSAGE-INTEGRITY Definidos pelo Shared Secret MESSAGE-INTEGRITY HMAC (Keyed-Hashing for Message Authentication ) Error ERROR-CODE UNKNOWN-ATTRIBUTES

STUN - Cenário Suponha uma aplicação multimídia que necessite saber se Está na Internet diretamente Tem um Firewall que bloqueia UDP Tem um Firewall que permite UDP de saída Qual o tipo de NAT

Firewall de UDP simétrico STUN - Cenário Binding request simples (sem mudanças de IP) Firewall de UDP simétrico Teste 1 Não Resp? Sim Mesmo IP? Sim Resp? Teste 2 Não Não Sim UDP bloqueado Teste 2 IP público Não Sim NAT Full Cone Resp? Teste 1 Binding request. Mudança de IP e porta (CHANGE-ADDRESS) Binding request simples usando o endereço e porta secundários do servidor Mesmo IP? Não NAT Symmetric Sim Resp? Sim NAT Restricted Teste 3 Não Binding request. Apenas mudança de porta (CHANGE-ADDRESS) NAT Port Restricted

STUN no mercado Implementação Open Source disponível http://sourceforge.net/projects/stun/

STUN no mercado VoIP (OpenPhone) http://sourceforge.net/projects/openphone/

STUN no mercado XTunnels Solução OpenSource de conectividade Usa STUN, mas não exclusivamente http://xtunnels.org:3455/1/Home

Conclusão Deve ser visto como um Co-protocolo Não funciona com Symmetric NAT Máquina intermediária (Relay) Não faz milagres Servidor é um ponto de falha na rede Segurança, Tolerância a falha

Bibliografia IETF 2003. RFC 3489. STUN - Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs). http://www.ietf.org/rfc/rfc3489.txt IETF 1996. RFC1918. Address Allocation for Private Internets. http://www.ietf.org/rfc/rfc1918.txt Jeff Tyson. How Network Address Translation Works. http://computer.howstuffworks.com/nat.htm Newport Networks. White paper: Solving the Firewall and NAT Traversal Issues for Multimedia over IP Services. http://www.newport-networks.com/whitepapers/nat-traversal.html UPnP Forum. http://www.upnp.org Implentaçao STUN. http://sourceforge.net/projects/stun/ OpenVoIP. http://sourceforge.net/projects/openphone Xtunnels. http://xtunnels.org:3455/1/Home