2008, Edgard Jamhour Endereçamento Privado Proxy e NAT.

Slides:



Advertisements
Apresentações semelhantes
Protocolos de Redes Professora Marcela Santos Camada de Rede – Multicast e NAT.
Advertisements

Redes de computadores I
3. Mapeamento de Endereço Físico em endereço de rede
Família tcp/ip Prof: Diovani Milhorim
Bruno Rafael de Oliveira Rodrigues
Administração e Projeto de Redes
Firewall Campus Cachoeiro Curso Técnico em Informática
URL: Redes Prof. Edgard Jamhour URL:
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Perímetro
Sistemas Distribuídos Walfredo Cirne & Fubica Brasileiro
Formação de Administradores de Redes Linux LPI – level 1
Arquitectura TCP/IP Camada de rede.
Firewall.
TCP/IP básico e outros protocolos
Introdução às Redes Privadas Virtuais - VPN
REDES DE COMPUTADORES II
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Modelo de referência OSI
CCNA Exploration Camada de Rede OSI.
Aula 9 - Camada de aplicação
Firewall – Segurança nas redes
Execícios de Revisão Redes de Computadores Edgard Jamhour
Endereçamento Privado Proxy e NAT
Redes Aula 7 Professor: Marcelo Maia.
REDES DE COMPUTADORES Prof. Deivson
Aula 2 Arquitetura & Protocolos
Endereçamento de Rede IPv4
Funcionalidade e Protocolos da Camada de Aplicação
CCNA 1 – Modelos OSI e TCP/IP
Endereçamento IP.
Redes de Comunicação – Módulo 3
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Redes Aula 6 Professor: Marcelo Maia.
Segurança e Auditoria de Sistemas
Equipamentos de Redes Aula 4
Davidson Rodrigo Boccardo
IIS Web Server.
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Módulo 3 Implantação do IPv6.
INTRODUÇÃO AO IPv6.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Síntese extraída do Capítulo 5 Camada de enlace e redes locais Nota sobre o uso destes.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 RIP versão 1 Protocolos e Conceitos de Roteamento – Capítulo 5.
Firewalls usando Linux. 1 IPChainsIPChains Sucessor do ipfwadmSucessor do ipfwadm Presente no Linux a partir do kernel Presente no Linux a partir.
Modelo OSI Disciplina: Comunicação de Dados Ricardo Bento 12ºL nº11.
Arquitectura tcp. Camada tcp Ao contrário do protocolo UDP, o TCP representa um grande incremento de qualidade relativamente ao protocolo IP que lhe serve.
Falso, essa é a função fowarding, o roteamento determina a rota tomada pelos pacotes. 1) No roteador, a função roteamento é encaminhar pacotes que chegam.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Administração e Projeto de Redes
Camada de Inter-Redes do modelo TCP-IP Endereço IP e DHCP
Execícios de Revisão Redes de Computadores Edgard Jamhour
Redes de computadores: Aplicações Prof. Dr. Amine BERQIA
TCP/IP.
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Informática Industrial N8INF
Gerencia de Redes Redes de Computadores II
Redes de Computadores 2 - Camada de Aplicação (Princípios Básicos) –
Administração e Projeto de Redes Material de apoio Camada de Transporte Cap.4 10/02/2010.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Arquitetura em Camadas
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Rede de Computadores (REC) Prof. Jackson Mallmann
Segurança Perimetral - Firewall
Redes de Computadores e Aplicações – Camada de aplicação IGOR ALVES.
Firewall – Introdução ao Netfilter
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Transcrição da apresentação:

2008, Edgard Jamhour Endereçamento Privado Proxy e NAT

2008, Edgard Jamhour Motivação para o Endereçamento IP Privado Crescimento do IPv4  07/ milhões de hosts  01/ milhões de hosts  IPv4 permite endereçar 32 bilhões de hosts. PREVISÃO DE ESGOTAMENTO = 1994

Autoridades de Registro de Endereço IANA ARINRIPE NCCAfriNICLACNICAPNIC América do Norte Europa, Oriente e Asia Central AfricaAmérica Latina e Caribe Ásia e Pacífico

Endereços Privados: RFC 1918 PrefixoFaixa de EndereçosDescrição / a Uma rede de endereços classe A / a redes contíguas de endereços classe B / a redes contíguas de endereços classe C.

Tipos de Hosts (RFC 1918) categoria I categoria III categoria II NAT tradutor de IP IPv4

Roteador Interno e Gateway Default 1 2 ip publico ip privado ip publico gateway default (não roteia IP privado) (roteador interno) roteia IP privado ip publico ip privado IPv4

Endereços e Roteamento /24 via direta /24 via direta /0 via provedor /24 via direta IPv4

Hosts Categoria /24 via direta /24 via direta /0 via provedor /24 via direta roteador com NAT se ip_origem = /24 traduzir para IPv4

2008, Edgard Jamhour Tradutores de Endereço Implementados ao nível das funções de Roteamento:  NAT (Network Address Translation)  NAPT (Network Address and Port Translation). Implementados com servidores:  Proxy de Aplicação  Proxy Socks.

2008, Edgard Jamhour NAT e NAPT IP privado1 IP privado2 IP privado3 IP público2 IP público 1 IP público3 IP privado1 IP privado2 IP privado3 NAT NAPTIP público1 :Porta 1 IP público1 :Porta 2 IP público1 :Porta 3

2008, Edgard Jamhour Tipos de Mapeamento NAT NAT (Network Address Translation)  Converte apenas endereços IP  Efetua mapeamentos de um-para-um  Cada endereço IP privado é mapeado em um endereço IP público distinto. NAPT (Network Address and Port Translation)  Utiliza informações das porta de transporte (TCP ou UDP)  Efetua mapeamentos de um-para-muitos.  Múltiplos endereços privados podem ser mapeados em um único endereço IP público.

2008, Edgard Jamhour Mapeamento Estático e Dinâmico Estático:  Os mapeamentos são definidos previamente, de maneira que um dado endereço IP privado está sempre mapeado em um mesmo IP público Dinâmico.  Os mapeamentos são configuradas dinamicamente, quando um novo fluxo é detectado.  Os mapeamentos dinâmicos são temporários, sendo automaticamente desfeitos quando o IP privado deixa de ser utilizado por muito tempo.

2008, Edgard Jamhour SNAT e DNAT Pré-Roteamento [DNAT] Pós-Roteamento [SNAT] roteamento Interface de Entrada Interface de Saída decisão sobre o encaminhamento do pacote

2008, Edgard Jamhour Source NAT e Destination NAT Source NAT: SNAT  Altera o endereço de origem do pacote  É implementado após a ação de roteamento (pós- roteamento). Masquerading Destination NAT: DNAT  Altera o endereço de destino do pacote  É implementado antes do roteamento (pré- roteamento). Redirecionamento de Portas Balanceamento de Carga Proxies transparentes

2008, Edgard Jamhour SNAT: Network Address Translation IPv4 Privado to checksum1 IPv4 Network = = checksum checksum checksum tabela de mapeamento

2008, Edgard Jamhour NAT (IPTABLES) SNAT para endereço fixo:  iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to SNAT com pool de endereços:  iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to Masquerading efetua o mapeamento ao IP atribuído a interface definida por -o  iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

2008, Edgard Jamhour SNAPT (Network Address and Port Translation) Endereço IP Público clientes servidor IP Privado:Porta Origem : : : : request reply IP Público:Porta Origem : : : : IPv

2008, Edgard Jamhour SNAPT No Linux, o mapeamento por SNAPT é configurado através do IP tables, conforme o exemplo a seguir. Altera o endereço de origem para , usando as portas  iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to

2008, Edgard Jamhour Mapeamentos Reversos: DNAT Endereço IP Público espec.ppgia.pucpr.br servidores cliente IP Privado:Porta Destino : : : : reply request IP Público:Porta Destino : : : : IPv

2008, Edgard Jamhour DNAT DNAT da porta 8080 para IP :80.  iptables -t nat -A PREROUTING -p tcp --dport i eth0 -j DNAT --to :80 Redirect da porta 80 para 3128  iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 DNAT balanceado para até  iptables -t nat -A PREROUTING -i eth0 -j DNAT --to

2008, Edgard Jamhour Problemas com o NAT IPv4 Privado PORT : 1025 IPv4 Network = PORT : payload3 tabela de mapeamento

2008, Edgard Jamhour Tipos de FTP O FTP usa uma conexão de comando, e outra para transferência de dados. Duas formas de operação:  PORT (Ativo) O cliente conecta-se a porta 21 do servidor FTP pela porta N (>1023) O cliente envia o comando PORT indicado que aguarda uma conexão na porta porta N+1 O servidor se conecta ao cliente pela porta 20.  PASV (Passivo). O cliente conecta-se a porta 21 do servidor FTP O cliente envia um comando PASV indicado que deseja se conectar em modo passivo. O servidor abre uma porta aleatória para receber a conexão de dados, e informa essa porta para o cliente através da conexão de comando.

Servidor Proxy IPv4 Privado IPv4 Network IPv4 Privado IPv4 Network NAT Proxy

2008, Edgard Jamhour Proxy de Aplicação e Proxy Socks Proxy de Aplicação  utiliza informações dos protocolos da camada de aplicação  precisa “conhecer” as aplicações usadas pelos clientes a fim de operar Proxy SOCKS.  atua apenas no nível de transporte  pode suportar virtualmente qualquer tipo de aplicação, de forma semelhante ao NAT.

Funcionamento do Proxy IPv4 Privado IPv4 Network Proxy GET /~jamhour/natproxy.tar.gz HTTP/1.1\r\n Host: espec.ppgia.pucpr.br\r\n GET /~jamhour/natproxy.tar.gz HTTP/1.1\r\n Host: espec.ppgia.pucpr.br\r\n

2008, Edgard Jamhour Como o proxy determina o endereço do destinatário? No proxy de aplicação:  O endereço e a porta do destinatário são descobertos analisando as informações contidas no cabeçalho HTTP.  O próprio servidor proxy consulta o servidor DNS para traduzir o nome do servidor HTTP de destino em um endereço IP. No proxy SOCKS:  Informações adicionais são incluídas pelo cliente para facilitar a localização do servidor de destino.  O proxy não precisa interpretar o protocolo de aplicação.

Proxy depende da Aplicação Protocolo de Aplicação HTTP, FTP, SMTP, etc TCP, UDP Ethernet IP aplicação segmento TCP datagrama UDP pacote Seqüência de empacotamento quadro http ftp ssl O proxy de aplicação precisa interpretar as informações do protocolo de aplicação (dispositivo de camada 7)

2008, Edgard Jamhour Proxy de Aplicação Cada protocolo de aplicação formata seu cabeçalho de maneira diferente.  O HTTP identifica o destino através de um campo do tipo string, denominado “Host”.  O SMPT utiliza a mensagem “RCPT TO” Um proxy de aplicação é capaz de operar apenas com um conjunto limitado de protocolos que ele conhece.  “HTTP”, “FTP”, “SSL” e “Gopher”. Inconvenientes:  O aplicativo do cliente precisa estar preparado.  É necessário configurar cada um dos aplicativos informando o endereço e a porta do proxy.

2008, Edgard Jamhour Exemplo de script de configuração function FindProxyForURL(url,host) { if(isInNet(host, " ", " ") || isInNet(host, " ", " ") || url.substring(0, 4) == "ftp:") { return "DIRECT"; } else { return "PROXY :3128"; } }

Mapeamento de Conexões pelo Proxy clientes servidor IP Privado:Porta Origem : : : : request reply IP Público:Porta Origem : : : : IPv

2008, Edgard Jamhour Mapeamento de Conexões pelo Proxy Semelhante ao NAPT.  Para cada conexão de cliente recebida, o proxy abre uma nova conexão com o servidor de destino utilizando uma porta ainda não utilizada.  Um proxy pode atender a aproximadamente 63K clientes com um único endereço IP. A conexões criadas pelo proxy são dinâmicas.  O servidor proxy encerra a conexão com o servidor de destino no momento que o cliente encerrar a conexão correspondente com o proxy.  Conexões sem uso por um tempo excessivo podem ser encerradas de por iniciativa do proxy.  O HTTP encerra a conexão com o servidor assim que as informações de uma página Web são recebidas por completo.

Outras Funções do Proxy de Aplicação Proxy de Aplicação Cache Controle de acesso por login Filtragem de endereços e conteúdo. Cache de objetos Web Filtragem de Virus e Malware GET HTTP/ OK\r\n GET HTTP/ Not Modified\r\n GET HTTP/ OK\r\n

2008, Edgard Jamhour Serviços Adicionais do Proxy 1.Cache de objetos HTTP: armazena objetos mais acessados em cache permite reduzir a banda utilizada do link com a Internet. 2. Autenticação: controla o acesso a Internet através de um pedido de autenticação para usuário. 3. Filtragem de endereços URL:  proíbe o acesso a certos endereços na Internet. 4. Filtragem de conteúdo: proíbe a transferência de objetos com certos tipos MIME (video, áudio, executáveis, etc.) 5.Bloqueio e remoção de virus e malware: proibe a entrega de objetos com virus ou algum tipo de malware.

2008, Edgard Jamhour Proxy Socks cliente servidor IPv proxy socks user jamhour want connect to : request granted user jamhour want bind to :80 bind on :

2008, Edgard Jamhour Versões do SOCKS Originalmente desenvolvido por David Koblas, e subseqüentemente modificado e entendido pelo IETF.  permite que o cliente se identifique e que informe os dados do servidor que deseja acessar.  funciona para qualquer tipo de serviço: http, ftp, ssh, etc. Atualmente, existem duas versões do protocolo SOCKS: versão 4 (v4):  suporta apenas TCP.  funciona como um redirecionador de conexões TCP  permite acesso a qualquer serviço através de firewalls. versão 5 (v5):  suporta ambos os protocolos de transporte: TCP e UDP.

2008, Edgard Jamhour SOCKv4 Oferece dois serviços para os clientes: connect e bind. connect  é usado quando o cliente deseja fazer uma conexão com um servidor externo.  o cliente fornece seu login, o IP e a porta do servidor que deseja acessar. bind  é usado para que o cliente possa receber uma conexão de um host externo.  o cliente solicita ao Proxy que ele crie uma porta para receber conexões de um determinado host externo.  o proxy SOCKS cria a porta, e responde para o cliente informando em qual porta e endereço IP (caso ele tenha múltiplas interfaces de rede) o host externo poderá fazer a conexão.

2008, Edgard Jamhour Proxy Socks cliente servidor IPv4 protocolo SOCKS biblioteca sockets modificada aplicação TCPUDP IP configuração global para todos os aplicativos TCP ou UDP não modificado S.O. proxy SOCKS

2008, Edgard Jamhour SOCKSv5 A versão corrente do protocolo SOCKs é 5.0 definido nas RFCs 1928 e  Melhorias: o suporte a aplicações UDP e a vários métodos de autenticação. Além do connect e bind, foi incluido o serviço UDP Associate.  O cliente envia o UDP Associate via TCP, informando o IP e a porta do servidor de destino.  O cliente transmite dados via datagrams UDP modificados, que incluem um pequeno cabeçalho com o endereço IP e porta do servidor de destino.  O proxy SOCKs só aceita encaminhar datagramas UDP para UDP Associates previamente criados.

2008, Edgard Jamhour Formas de Configuração Por aplicativo:  Similar ao proxy de aplicação  Cada aplicativo precisa ser modificado para gerar as mensagens connect, bind e UDP Associate necessárias. No sistema operacional  Cliente proxy SOCKS. Esse cliente modifica a biblioteca de  Chamadas TCP e UDP são modificadas para incluir as mensagens SOCKS  Funciona com aplicativos legados  Permite uma única configuração global para todo o sistema.

2008, Edgard Jamhour Conclusão IP privado  resposta a tendência de esgotamento de endereços IPv4, que se acelerou no início dos anos 90.  poucas limitações para hots clientes  bastante limitante para hosts servidores  forma mais segura de se navegar pela Internet NATs  uso transparente para os clientes  pouco limitantes em relação as aplicações suportadas  incapazes de prestar serviços dependentes da camada de aplicação, como cache HTTP Proxy  não transparente para os clientes  quebram o modelo cliente-servidor  menos escaláveis que os NATs  proxies de aplicação podem prestar inúmeros serviços adicionais que melhoram a segurança e o desempenho da rede.