CBQ: Class-Based Queuing Class-Based Tree Root 100 Mbps TCP 60 Mbps UDP 40 Mbps ICMP 0Mbps HTTP 30 Mbps FTP 30 Mbps.

Slides:



Advertisements
Apresentações semelhantes
Disciplina deTópicos em Engenharia de Computação
Advertisements

Firewalls IDS
Roteamento IP.
Firewall Campus Cachoeiro Curso Técnico em Informática
QoS Ethernet e VLANs Redes de Computadores.
QoS Ethernet e VLANs Redes de Computadores.
Exercícios IPsec Aluno:. ipseccmd.exe Dois Modos: –Dinâmico: Cria políticas que são ativadas imediatamente. As políticas não são armazenadas no SPD (Services.
Segurança de Perímetro
FIREWALLS Cristina Dutra de Aguiar Ciferri Ricardo Rodrigues Ciferri
Principais ataques Engenharia social Coleta de informação Varredura
Formação de Administradores de Redes Linux LPI – level 1
Apresentação para EAD usando modelo instrucional
Firewall.
Firewall.
Modelo de Segurança para Ambientes Cooperativos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Suporte a QoS em Roteadores FreeBSD
Aula 9 - Camada de aplicação
Firewall – Segurança nas redes
VoIP com QoS (Linux e Cisco)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Execícios de Revisão Redes de Computadores Edgard Jamhour
PRÁTICA Endereçamento Privado NAT
Segurança de Redes Wayne Palmeira.
Funcionalidade e Protocolos da Camada de Aplicação
Exercícios IPsec Aluno:. ipseccmd.exe •Dois Modos: –Dinâmico: •Cria políticas que são ativadas imediatamente. •As políticas não são armazenadas no SPD.
ESTG Leiria 4 de Abril de 2001 ESTG Leiria 4 de Abril de 2001 Definição e implementação de uma política de segurança para as instalações de comunicação.
Redes de Comunicação – Módulo 3
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Trabalho realizado por: Leandro, Ruslana e Nataliya.
Segurança e Auditoria de Sistemas
Curso Técnico em Manutenção e Suporte em Informática Fernandes Gonçalves Redes de Computadores.
Índice Arquitetura TCP/IP Quatro camadas do TCP/IP DHCP
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Arquitetura TCP/IP Redes de Computadores.
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Síntese extraída do Capítulo 5 Camada de enlace e redes locais Nota sobre o uso destes.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 RIP versão 1 Protocolos e Conceitos de Roteamento – Capítulo 5.
Laboratório Módulo :00hs às 12:00hs – Sala O15
Firewalls usando Linux. 1 IPChainsIPChains Sucessor do ipfwadmSucessor do ipfwadm Presente no Linux a partir do kernel Presente no Linux a partir.
Exercícios Prof. Edgard Jamhour Recursos de QoS no Roteador
Execícios de Revisão Redes de Computadores Edgard Jamhour
(c)AB, WEB: filosofia e origens Grupo de utilizadores Internet Ambiente académico dominado por sistemas UNIX Conjunto de serviços básicos: correio.
Infra-Estrutura de Comunicação (IF678) Aula Prática 01 – CIn/UFPE Anália Lima Bruno Gentilini Eduardo Souza Ivan França.
Modelo em Camadas Arquitetura TCP/IP/Ethernet
2008, Edgard Jamhour Exercício QoS Linux Edgard Jamhour.
Netfilter/Iptables Introdução e Cenário 1.
Execícios de Revisão Redes de Computadores Edgard Jamhour
2005, Edgard Jamhour Avaliação QoS Linux Edgard Jamhour.
Controle de Tráfego no Linux por Felipe Massia Pereira Carlos Augusto Froldi out/2005 Instituto de Computação – UNICAMP.
2006, Edgard Jamhour Exercício QoS Linux Edgard Jamhour.
Redes de computadores: Aplicações Prof. Dr. Amine BERQIA
Camada de Aplicação Prof. Horácio. Objetivo Apresentar os detalhes específicos dos tipos de aplicação; Apresentar o modelo cliente-servidor; Apresentar.
1 Simulador Cisco. 2 Componentes Cenário (Simulação) Barra de Ferramentas Área de Trabalho (Lógica e Física) Pacotes.
TCP/IP Fabiano Mayer Fernanda F. de Oliveira João Boechat Neto
Exercícios IPsec Aluno:. ipseccmd.exe Dois Modos: –Dinâmico: Cria políticas que são ativadas imediatamente. As políticas não são armazenadas no SPD (Services.
FIREWALL.
Firewalls NAT Proxy Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral – UFSC e também do Prof.
Mecanismos de QoS em Linux tc – Traffic Control
FIREWALLS Edgard Jamhour.
Aula 4 Objetivos: Interface Telnet Impressoras. Segurança Propriedades TCP/IP Configurações TCP-IP avançado Filtragem TCP/IP Well know ports (Google)
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Firewall e Proxy.
Segurança Perimetral - Firewall
Firewall – Introdução ao Netfilter
Sistemas de Informações Fundamentos da Computação B. Internet Márcio Aurélio Ribeiro Moreira
Roteamento e Segurança
PRÁTICA Endereçamento Privado NAT
CBQ: Class-Based Queuing
Pratica de Arquitetura DMZ
CBQ – Class Based Queuing
Transcrição da apresentação:

CBQ: Class-Based Queuing Class-Based Tree Root 100 Mbps TCP 60 Mbps UDP 40 Mbps ICMP 0Mbps HTTP 30 Mbps FTP 30 Mbps

Sentido As regras se aplicam de forma diferente de acordo com o sentido do pacote. Existe uma árvore diferente para cada sentido em cada porta do roteador. CBQ.1 Inbound: root-input-tree Outbound: root-output-tree ROTEADOR CBQ.2 Inbound: root-input-tree Outbound: root-output-tree

Comandos config cbq.1 traffic-class.tcpin protocols tcp parent root-input-tree [ bandwidth-allocation bounded false maxbandwidth priority 1] config cbq.1 traffic-class.root-input-tree row-status active

Comandos Regra para subrede: –config cbq.1 traffic-class.bancada1 src-ip-addresses parent root-input-tree Regra de bloqueio: –config cbq.2 traffic-class.udp protocols udp parent root-input-tree bandwidth-allocation 0 bounded true. Regra default: (não precisa criar...) –config cbq.1 traffic-class.other-default parent root-input-tree bandwidth-allocation 0 bounded true

Verificação e Alteração show cbq.1 traffic-filters summary delete cbq.1 traffic-filter.bancada1

Opções de Filtro Endereços IP: –src-ip-addresses ip_inicio-ip_fim –dest-ip-addresses ip_inicio-ip_fim Portas: –src-ports porta_inicio-porta_fim –dst-port porta_inicio-porta_fim

Opções de Filtro applications sigla –http, ftp, smtp, etc. –traffic-class.http-out applications http –traffic-class.http-return aplications httpEstablished protocols sigla ou número –traffic-class.TCP-out protocols TCP –traffic-class.TCPUDP protocols 6-17

Applicações Statefull allTcp, allTcpEstablished allUdp, allUdpEstablished allIcmp, allIcmpEstablished ftp, ftpEstablished http, httpEstablished telnet, telnetEstablished

Exemplo Criar uma entrada root ativa: –config cbq.1 traffic-class.root-input-tree row-status active Para permitir o tráfego: –config cbq.1.traffic-class.smtp-out parent root-input-tree applications smtp –config cbq.2.traffic-class.smtp-return parent root-input-tree applications smtpEstablished

Operadores operator and operator or –config cbq.1 traffic-class.httpserver src-ip- addresses protocols tcp operator and

Exemplo config cbq.3 traffic-class.respostaHTTP –src-ports 80 parent root-input-tree (** ERRADO **) config cbq.3 traffic-class.respostaHTTP –src-ports 80 applications allTcpEstablished –parent root-input-tree roteadorBancada 1Bancada 2 cbq.3 clienteServidor HTTP resposta

Cenário SW1 R1 SW2 R2 SW3 R3 SW4 R4 rede interna 1 ( /24) dmz 1 ( /24) dmz 2 ( /24) rede interna 2 ( /24) internet

Indentifique as Interfaces na sua rede SW1 R1 SW2 R2 rede interna IP: Mascara: dmz IP: Mascara Internet cbq. root-input-tree cbq. root-input-tree cbq. root-input-tree cbq. root-input-tree

Considere que os seguintes serviços estão disponíveis na DMZ SMTP: TCP 25 e IP: POP3: TCP 110 e IP: HTTP: TCP 80 e IP: DNS: UDP 53 e IP: FTP: TCP 21 e IP:

Pacotes rede Interna-DMZ 1.HTTPreq: config cbq. 2.POP3req: config cbq. 3.SMTPreq: config cbq. 4.DNSreq: config cbq. 5.FTPreq: config cbq.

Pacotes DMZ-Rede Interna 1.HTTPresp: config cbq. 2.POP3resp: config cbq. 3.SMTPresp: config cbq. 4.DNSresp: config cbq. 5.FTPresp: config cbq.

Pacotes DMZ-Internet (requisições) 1.HTTPRIreq: config cbq. 2.FTPRIreq: config cbq. 3.SMTPDMZreq: config cbq. 4.DNSDMZreq: config cbq.

Pacotes DMZ-Internet (respostas) 1.HTTPDMZresp: config cbq. 2.FTPDMZresp: config cbq. 3.SMTPDMZresp: config cbq. 4.DNSDMZresp: config cbq.

Pacotes Internet-DMZ (requisições) 1.HTTPREreq: config cbq. 2.FTPREreq: config cbq. 3.SMTPREreq: config cbq. 4.DNSREreq: config cbq.

Pacotes Internet-DMZ (respostas) 1.HTTPREresp: config cbq. 2.FTPREresp: config cbq. 3.SMTPREresp: config cbq. 4.DNSREresp: config cbq.

Testes Para simular os servidores na bancada DMZ: –jview mserver porta –Exemplo: jview mserver 21 Para simular os clientes nas bancadas internas: –jview cliente IPServidor PortaServidor –Exemplo: jview cliente Para simular ataques por spoofing de porta: –jview cliente IPServidor PortaServidor PortaCliente –Exemplo: jview cliente

Verificações 1.Os clientes da rede interna conseguem acessar aos servidores na DMZ local? 2.Os clientes da rede interna conseguem acessar aos servidores na DMZ remota? 3.Outras portas de serviços não autorizados estão bloqueadas? Exemplo: ICMP, telnet, etc. Simule este teste criando um servidor telnet na DMZ. 4.Suas regras estão protegidas contra spoofing de porta?