ENC: Resul...TI - Dicas e Soluções em TI

124 views
Skip to first unread message

juarez....@gmail.com

unread,
Feb 27, 2013, 4:50:28 AM2/27/13
to sumare...@googlegroups.com

Segue algumas dicas....

 

arroba_sign.png

 

Juarez Martins

 

E-mail/Skype | juarez....@gmail.com

 

Visite: www.resulti.blogspot.com

 

 

 

De: noreply+...@google.com [mailto:noreply+...@google.com] Em nome de Resul...TI
Enviada em: quarta-feira, 27 de fevereiro de 2013 04:24
Para: juarez....@gmail.com
Assunto: Resul...TI - Dicas e Soluções em TI

 

Resul...TI - Dicas e Soluções em TI


NAT - Configurando NAT estático por portas em roteadores Cisco

Posted: 26 Feb 2013 05:57 PM PST

NAT - Configurando NAT estático por portas em roteadores Cisco

Este tipo de NAT é muito útil quando dispositivos da rede local interna precisam ser acessados pela Internet com um endereço consistente, tornando dispositivos e aplicações da rede interna públicos.

Esta configuração possui a mesma função da configuração "Port Forward” , onde você determina que pacotes que possuem um certo número de porta ou de range de portas externas sejam encaminhados para um dispositivo na rede interna.

Observe a topologia da rede abaixo:


Nesta topologia temos um servidor web com endereço local interno (192.168.1.1) e para permitir que a estação de trabalho da rede externa (200.2.30.1) possa acessar o servidor web da rede interna pela internet, será preciso configurar um NAT estático.
Abaixo segue relação de comandos utilizados para realizara configuração.
- Configurando NAT estático para permitir o acesso ao servidor web pela porta "80" -
Router>enable
Router#configure terminal
Router(config)#
ip nat inside source static tcp 192.168.1.1 80 198.10.1.6 80

Router#sh ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 198.10.1.6:80 192.168.1.1:80 --- ---

Router#sh ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 198.10.1.6:80 192.168.1.1:80 200.2.30.1:1032 200.2.30.1:1032
tcp 198.10.1.6:80 192.168.1.1:80 200.2.30.1:1033 200.2.30.1:1033

- Configurando NAT estático para permitir o acesso ao servidor web pela porta "8080" -
Router>enable
Router#configure terminal
Router(config)#
ip nat inside source static tcp 192.168.1.1 80 198.10.1.6 8080

Router#sh ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 198.10.1.6:8080 192.168.1.1:80 --- ---

Router#sh ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 198.10.1.6:8080 192.168.1.1:80 200.2.30.1:1033 200.2.30.1:1033
tcp 198.10.1.6:8080 192.168.1.1:80 200.2.30.1:1034 200.2.30.1:1034

- Descrição dos comandos -
enable = muda do modo usuário para o modo de configuração global
configure terminal = muda do modo privilegiado para o modo de configuração globall
ip nat inside source static tcp 192.168.1.1 80 198.10.1.6 8080
= configura um nat estático por portas onde:

§ static = indica que o tipo de nat é estático

§ tcp = protocolo da camada de transporte que será utilizado

§ 192.168.1.1 80 = Informa que os pacotes externos deverão ser enviados para o endereço 192.168.1.1 com a porta de destino 80

§ 198.10.1.6 8080 = Informa que todos os pacotes externos com o endereço global interno 198.10.1.6 com a porta 8080 serão traduzidos para o endereço local interno informado (neste caso 192.168.1.1)

- Comandos de verificação -
Router#show ip nat translations (mostra as traduções ativas no cache da tabela de nat)
Router#debug ip nat (mostra logs dos pacotes de entrada e saída sendo traduzidos durante o processo de nat)

Atividades

Assista o vídeo abaixo e veja como é realizado a configuração de nat estático por portas da topologia de rede acima. Caso você seja aluno de uma Academia Cisco como a do Senac-TI e tenha acesso ao simulador "Cisco Packet Tracer", faça o download da topologia de rede e tente realizar a configuração.

Click aqui e faça download da topologia de rede acima

* Realize a configuração de nat estático por portas e faça com que a estação de trabalho da rede externa (200.2.30.1) possa acessar o servidor WEB (192.168.1.1) pelo endereço global interno 198.10.1.6 com as portas "80' e "8080"

Click aqui e faça uma atividade!

 

NAT - Configurando NAT por portas em roteadores Cisco (PAT)

Posted: 26 Feb 2013 05:58 PM PST

NAT - Configurando NAT por portas em roteadores Cisco (PAT)

Esta configuração é chamada pela Cisco de PAT (Port Address Translation), o mesmo que o NAPT (Network Address Port Translation) comentado em outro artigo aqui neste site. Este tipo de configuração permite a tradução de endereços IPs utilizando números de portas (TCP / UDP ou ICMP ), possibilitando que várias estações de trabalho de uma rede interna tenham acesso a internet utilizando o mesmo endereço global interno.
Observe a topologia da rede abaixo:


Nesta topologia temos somente um endereço global interno (198.10.1.6) e para permitir que todas as três estações de trabalho possam navegar na internet e alcançar o servidor web (200.2.30.1) é preciso configurar um NAPT.
Abaixo segue relação de comandos utilizados para realizara configuração. Aqui mostraremos um exemplo bem básico da aplicação destes comandos.
- Configurando o NAPT ou PAT -
Router>enable
Router#configure terminal
Router(config)#
ip nat inside source list 1 interface serial 0/0/0 overload
Router(config)#access-list 1 permit any
Router(config)#interface f0/1
Router(config-if)#
ip nat inside
Router(config-if)#exit
Router(config)#interface s0/0/0
Router(config-if)#
ip nat outside
- Descrição dos comandos -
enable = muda do modo usuário para o modo de configuração global
configure terminal = muda do modo privilegiado para o modo de configuração globall
ip nat inside source list 1 interface serial 0/0/0 overload= configura o nat por portas onde:

§ list 1= lista de acesso 1

§ interface serial 0/0/0 = interface que ocorrerá a tradução

§ overload= ativa a tradução por portas

access-list 1 permit any = lista de acesso que permite ou nega endereços que utilizarão o processo de nat onde:

§ access-list 1= lista de acesso 1

§ permit= permissão

§ any= qualquer host ou rede

interface f0/1= entra no modo de configuração de interface f0/1 do roteador
ip nat inside= indica de esta interface será uma interface interna no processo de nat
exit= sai do modo de configuração atuall
interface s0/0/0= entra no modo de configuração da interface s0/0/0 do roteador
ip nat outside= indica que esta interface será uma interface externa no processo de nat.

- Comandos de verificação -
Router#show ip nat translations (mostra as traduções ativas no cache da tabela de nat)

Router#debug ip nat (mostra logs dos pacotes de entrada e saída sendo traduzidos durante o processo de nat)

Atividades

Assista o vídeo abaixo e veja como é realizado a configuração de nat por portas da topologia de rede acima. Caso você seja aluno de uma Academia Cisco como a do Senac-TI e tenha acesso ao simulador "Cisco Packet Tracer", faça o download da topologia de rede e tente realizar a configuração.

Click aqui e faça download da topologia de rede acima

* Realize a configuração de nat por portas e faça com que todas as 03 (três) estações de trabalho tenham acesso o servidor web (200.2.30.1)

Click aqui e faça uma atividade!

 

NAT - Configurando Port Triggering em roteadores Cisco WRTP54 e WRT54G

Posted: 26 Feb 2013 05:59 PM PST

NAT – Configurando Port Triggering em roteadores Cisco WRTP54 e WRT54G

A funcionalidade “Port triggering” é utilizada para aplicações especiais que precisam que uma porta seja aberta sob-demanda. Isto permite que dispositivos da rede interna que estão atrás de um NAT acessem um servidor ou uma aplicação específica na Internet.

Quando um dispositivo da rede interna encaminha pacotes com portas que estão configuradas no "Port Triggering", o roteador abre a conexão e armazena o endereço IP do dispositivo interno na tabela de NAT de forma dinâmica. No momento em que um pacote retorna da Internet com um número de porta mapeada no "Port triggering" os dados são encaminhados para o dispositivo da rede interna que gerou o tráfego.

Neste tipo de mapeamento você pode definir que os pacotes que saírem do roteador com um range de portas “X” e que retornarem com um range de portas “Y” possam ser encaminhados para um certo dispositivo da rede interna.

É possivel por exemplo, configurar que pacotes com que saem do roteador com o range “6660–6664” e que retornem da Internet com a porta “113”, sejam encaminhados para o dispositivo da rede interna que originou o pacote.

A configuração de “Port Triggering” em roteadores SOHO de diferentes modelos são semelhantes, aqui nós vamos mostrar como é realizada a configuração nos roteadores Cisco WRTP54G e WRT54G.

Para realizar esta configuração, você precisa acessar o menu do roteador em “Applications & Gaming” e depois entrar em “Port Triggering” e configurar o nome da aplicação, ou range de portas de triggered (portas que irão acionar o roteador para iniciarem o processo de mapeamento) e o range de portas de encaminhamento (portas que retornarão da internet). Nesta configuraçã não precisamos colocar o endereço IP do dispositivo da rede interna, pois como comentado acima, o mapeamento é realizado de forma dinânica.

§ Application: Nome da aplicação que está sendo configurada (pode ser colocado qualquer nome, não influi diretamente nas configurações);

§ Triggered Range/Start Port: Entre com a porta de início do range de trigger

§ Triggered Range End Port: Entre com a porta do fim do range de trigger;

§ Forwarded Range/Start Port: Entre com a porta de iníco do range de encaminhamento;

§ Forwarded Range/End Port: Entre com a porta do fim do range de encaminhamento;

§ Após a configuração vá em “Save Settings” para aplicar as configurações.


Na figura acima podemos identificar a configuração de “Port Triggering” para pacotes do serviço IRC (Internet Relay Chat), todos os pacotes da rede interna com portas de 6660 à 6664 que retornarem com a porta 113 serão encaminhados para a estação que originou o pacote. No momento de autenticação esta aplicação retorna um pacote em uma porta diferente da original, no caso a porta 113 com o protocolo TCP (porta utilizada por servidores IRC para identificar usuários).

Aqui abordei um explempo de configuração utilizando o IRC, mas este tipo de configuração pode ser utilizada para outras aplicações especiais que necessitem uma abertura de porta sob-demanda como aplicações para game, video, voz entre outras.

Click aqui e faça uma atividade!

 

NAT - Laboratório Port Forward

Posted: 26 Feb 2013 05:59 PM PST

NAT - Laboratório Port Forward

Objetivo

Configurar uma rede local com um roteador, um servidor WEB e estações de trabalho com o aplicativo VNC para realizar um acesso ao servidor WEB e das estações através da rede externa, utilizando a configuração de Port Forward. Neste lab será realizado uma simulação onde a rede pública será a rede do laboratório.

Preparação

Neste laboratório poderá ser utilizado qualquer roteador SOHO (Small Office Home Office) que possibilite habilitar e desabilitar a função NAT, bem como as suas regras de firewall.
Para simular o servidor WEB pode-se utilizar o software SimpleServer e para realizarmos o acesso remoto das estações de trabalho, vamos utilizar o sofitware VNC (vá em downloads neste site).

Relação de equipamentos e materiais:

§ 01 Roteador SOHO;

§ 01 Switch SOHO (não precisa ser gerenciável);

§ 01,02 ou 04 estações de trabalho;

§ 01 Estação de trabalho para simularmos o servidor WEB;

§ Software para o servidor WEB (SimpleServer);

§ Software para acesso remoto das estações (VNC);

§ 06 Patch corders.

Etapa 01 – Conexão e configuração inicial

1.       Realize o endereçamento IP da topologia da rede acima, no qual você memso irpá definir com base na topologia apresentada;

2.       Realize as conexões físicas dos equipamentos conforme indicado na topologia de rede acima;

3.       Realize a configuração dos endereços IPs de cada host da topologia.

4.       Estabeleça uma sessão WEB com o roteador e configure os endereços de LAN e WAN do equipamento;

5.       Desabilite a função NAT do roteador;

6.       Desabilite a função de firewall do roteador para liberar os pacotes ICMP, HTTP e as portas que serão utilizadas no VNC. O VNC utiliza a porta padrão 5900, porem você irá definir as portas que serão utilizadas;

7.       Configura uma estação de trabalho na rede do laboratório. Esta estação será utilizada para realizar todos os acessos externos (HTTP e remot com o VNV)

8.      Realize um ICMP (PING) entre todas as estações de trabalho e o servidor WEB;

9.       Verifique se todos os hosts estão se comunicando. Caso isto não aconteça, tente diagnosticar problema, pois antes de testarmos as aplicações (WEB e VNC) é preciso que a camada de rede esteja funcional;

10.   Inicie o servidor WEB e teste o acesso com a estação "E" ao serviço através do browser (IE, Firefox, Chrome...) ;

11.    Inicie o VNC nas estações de trabalho e teste o acesso remoto por meio da estação "E" e verifique se consegue acessar remotamente as estações B,C e D.

12.    Verifique se todas as estações estão navegando na Internet. Neste primeiro momento somente a estação "E" estará navegando na Internet, pois ela está dentro da rede do laboratório e o roteador de broda da rede tem rota para a rede desta estação. Como o NAT não está habilitado no roteador da rede interna o servidor WEB e as estações B,C e D não conseguram acesso para a Internet.

Etapa 02 – Habilitar o NAT e configurar Port Forward

1.       Habilite o NAT do roteador;

2.       Verifique se todos os hosts estão se comunicando. Neste passo a estação "E" não consegurá mais alcançar as estações B,C e D, pois o NAT foi habilitado;

3.       Defina os números de portas que será utilizado pelo VNC e configure a função Port Forward no roteador, confome topoligia, endereçamento de rede e explicação da seção: Configurando Port Forward em Roteadores Cisco WRTP54G e WRT54GT;

4.       Teste o acesso ao servidor WEB apartir da estação "E";

5.       Teste o acesso remoto para as estações B,C e D apartir da estação "E";

6.       Teste o acesso à internet das estações B,C,D e E;

7.       Se você obteve sucesso nos testes dos passos 4,5 e 6 então você conseguiu realizar a configuração de Prot Forward com sucesso.

Etapa 03 – Conclusão

Neste laboratório simulamos uma acesso um host na rede externa (rede do laboratório) para um servidor WEB em uma rede interna, bem como o acesso remoto em estações de trabalho dentro desta mesma rede. Nesta simulação podemos considerar que a rede externa seria a rede do provedor de serviços e a rede interna uma rede residencial ou comercial, onde é possivel notar que:

1.       Quanto o NAT está habilitado, não e possivel navegar na Internet porque os hosts da rede externa não conhecem a rede interna

2.       Quando o NAT está habilitado, não é possivel fazer com que um host da rede externa acesso um serviço dentro da rede interna;

3.       Quando queremos que serviços da red einterna sejam acessados pela rede externa, é possivel configurar o Port Forward para prover esta função;

4.       Quando o Port Forward é configurao o NAT fica ativo, o que possibilita a navegação na internet e ao mesmo tempo possibilita o acesso de hosts externos a serviços dentro da rede interna.

 

NAT - Configurando Port Forward em Roteadores Cisco WRTP54G e WRT54G

Posted: 26 Feb 2013 06:01 PM PST

NAT - Configurando Port Forward em Roteadores Cisco WRTP54G e WRT54G

Muitos usuários precisam tornar públicos na internet dispositivos e aplicações da rede interna, para isto é preciso que realizar algumas regras de encaminhamento de pacotes no processo de NAT como o “Port Forward”, onde você determina que pacotes que possuem um certo número de porta ou de range de portas externas sejam encaminhados para um dispositivo na rede interna.

As configurações de “Port Forward” em roteadores SOHO de diferentes modelos são parecidas, aqui nós vamos mostrar como é realizada a configuração nos roteadores Cisco WRTP54G e WRT54G.

Esta configuração é extremamente simples, você precisa acessar o menu do roteador em “Applications & Gaming” e configurar o nome da aplicação, a porta ou range de portas, o protocolo e o endereço IP do dispositivo da rede interna que precisa ser acessado pela internet.

Segue abaixo a função de cada um dos campos de configuração dos roteadores WRTP54G e WRT54G:

§ Application: Nome da aplicação que está sendo configurada (pode ser colocado qualquer nome, não influi diretamente nas configurações);

§ Star e End: Número da porta, ou range de portas externas que serão utilizadas para acessarem o dispositivo da rede interna;

§ Protocol: Configura se o protocolo é TCP, UDP ou ambos. Caso você não saiba o protocolo procure se informar melhor sobre a aplicação que você está utilizando, na dúvida você pode liberar os dois, porem por questões de segurança o melhor é deixar este tipo de configuração o mais fechada possível;

§ IP Address: Endereço IP do dispositivo da rede interna que você precisa que seja acessado pela internet (endereço local interno);

§ Enable: Aqui você habilia o uso da regra. O bom é que você pode deixar uma regra configurada e habilita-lá quando precisar;

§ Após a configuração vá em “Save Settings” para aplicar as configurações.

Na figura acima podemos identificar algumas configurações de encaminhamento de pacotes para os serviços: HTTP, FTP, VNC, SIP, TFTP e DNS:

§ HTTP: Todos os pacotes da rede externa que chegarem no roteador com a porta “80” e protocolo “TCP”, serão encaminhados para o dispositivo com o endereço 192.168.1.1.

§ FTP: Todos os pacotes da rede externa que chegarem no roteador com as portas “20” e “21” protocolo “TCP”, serão encaminhados para o dispositivo com o endereço 192.168.1.2.

§ VNC: Todos os pacotes da rede externa que chegarem no roteador com as portas “5900” ou “5901”e protocolo “TCP”, serão encaminhados para o dispositivo com o endereço 192.168.1.2.

§ SIP: Todos os pacotes da rede externa que chegarem no roteador com as portas “5060” ou “5061” e protocolos “TCP” ou “UDP”, serão encaminhados para o dispositivo com o endereço 192.168.1.3.

§ SMTP: Todos os pacotes da rede externa que chegarem no roteador com a porta “25” e protocolo “TCP”, serão encaminhados para o dispositivo com o endereço 192.168.1.4.

§ TFTP: Todos os pacotes da rede externa que chegarem no roteador com a porta “69” e protocolo “UDP”, serão encaminhados para o dispositivo com o endereço 192.168.1.2.

§ DNS: Todos os pacotes da rede externa que chegarem no roteador com a porta “53” e protocolos “TCP” ou “UDP”, serão encaminhados para o dispositivo com o endereço 192.168.1.5.

Click aqui e faça uma atividade!

 

NAT - Tipos de NAT - Laboratório NAPT

Posted: 26 Feb 2013 06:01 PM PST

NAT - Tipos de NAT - Laboratório NAPT

Entendendo o funcionamento do NAPT.

Objetivo

Configurar uma rede local com um roteador, um servidor WEB e um analisador de rede para entender o funcionamento do NAPT (Network Address Port Translation).

Preparação

Neste laboratório poderá ser utilizado qualquer roteador SOHO (Small Office Home Office) que possibilite habilitar e desabilitar a função NAT, bem como as suas regras de firewall.
Para simular o servidor WEB pode-se utilizar o software SimpleServer e para o analisador de rede podemos utilizar o tradicional Wireshark (vá em downloads neste site).

Relação de equipamentos e materiais:

§ 01 Roteador SOHO;

§ 01 Switch SOHO (não precisa ser gerenciável);

§ 01,02 ou 04 estações de trabalho;

§ 01 Estação de trabalho para simularmos o servidor WEB;

§ Software para o servidor WEB (SimpleServer);

§ Software para leitura de pacotes (Wireshark);

§ 06 Patch corders.

Etapa 01 – Conexão e configuração inicial

1.       Realize o endereçamento IP da topologia da rede acima conforme endereços de rede e máscaras indicadas. Atribua endereços IPs para todos os hosts da topologia;

2.       Realize as conexões físicas dos equipamentos conforme indicado na topologia de rede acima;

3.       Realize a configuração dos endereços IPs de cada host da topologia;

4.       Estabeleça uma sessão WEB com o roteador e configure os endereços de LAN e WAN do equipamento;

5.       Desabilite a função NAPT do roteador;

6.       Desabilite a função de firewall do roteador para liberar os pacotes ICMP e HTTP;

7.       Realize um ICMP (PING) entre todas as estações de trabalho e o servidor WEB;

8.      Verifique se todos os hosts estão se comunicando. Caso isto não aconteça, tente diagnosticar problema, pois antes de testarmos as aplicações (WEB e o analisador de rede) é preciso que a camada de rede esteja funcional;

9.       Inicie o servidor WEB e teste o acesso ao serviço através do browser (IE, Firefox, Chrome...);

10.   Inicie o analisador de rede no servidor e em todas as estações de trabalho e verifique se os pacotes ICMP e HTTP estão sendo capturados.

Etapa 02 – Testes e analise de pacotes sem o uso de NAPT

Nesta etapa vamos analisar os pacotes que saem das estações de trabalho e que chegam no servidor WEB quando o roteador não estiver utilizando NAPT.
Realize os testes solicitados abaixo e preencha os dados na tabela:

Click aqui para fazer o download da tabela

Etapa 03 – Testes e analise de pacotes com o uso de NAPT

Nesta etapa vamos analisar os pacotes que saem das estações de trabalho e que chegam no servidor WEB quando o roteador estiver utilizando NAPT.
Realize os testes solicitados abaixo e preencha os dados na tabela:

Click aqui para fazer o download da tabela

Etapa 04 – Comparação e análise

Realize uma comparação entre as duas tabelas e analise as diferenças entre as leituras dos pacotes que sairam das estações de trabalho e que chegaram no servidor WEB:

1.       Analise se houveram modificação nos endereços dos pacotes durante os testes;

2.       Analise se houveram modificação nas portas dos pacotes durante os testes;

3.       Compare as informações entre as Etapas 03 e 04;

4.       Verifique se os endereços IPs de origem dos pacotes sofreram alterações durante o percurso;

5.       Verifique se as portas de origem dos pacotes sofreram alterações durante o percurso;

6.       Analise se os endereços IPs e as portas de origem dos pacotes sofreram alterações durante o percurso nas etapas 03 e 04;

7.       Tente entender o que ocorreu com cada pacote (endereços IPs e portas) que foram enviados pelas estações de trabalho.

 

NAT - Tipos de NAT

Posted: 26 Feb 2013 05:53 PM PST

NAT - Tipos de NAT

No artigo anterior “NAT – Introdução” descrevemos sobre o “NAT Tradicional”, referenciado na RCF 3022, mas não comentamos sobre os tipos de NAT e suas variáveis.

O NAT Tradicional é o método mais comum de utilização de tradução de endereços. Seu principal uso é traduzir endereços locais internos (privados) em endereços globais externos (públicos) para serem utilizados em uma rede externa.

Em um NAT Tradicional as sessões são unidirecionais, somente no sentido de saída da rede privada, as sessões na direção oposta só podem ser realizadas utilizando mapeando estático de endereço, direcionando o tráfego para os endereços locais internos selecionados ou métodos como o NAT Bidirecional.

O NAT Tradicional é dividido em dois tipos: Basic NAT e o NAPT, quando um dispositivo está utilizando o Basic NAT este fica limitado somente à tradução por meio de endereços IP, que podem ser realizados de maneira estática ou dinâmica, já com NAPT a sua operação é estendida para utilizar endereços IPs e portas (como o TCP / UDP ou ICMP query ID). Olhando em outras documentações é possivel localizar outros tipos de NAT como o Bi-Directional NAT, Twice NAT e o NAT-PT.

Agora vamos tentar entender como funciona cada um destes tipos de NAT:

Basic NAT (Estático): O NAT Básico Estático realiza o mapeamento de endereços IPs locais internos para endereços IPs globais internos, um endereços IP local interno sempre vai ter o mesmo endereço global interno (regra: um pra um). Este tipo de NAT é muito útil quando dispositivos da rede local interna precisam ser acessados pela Internet com um endereço consistente.
Analise o fluxo de dados da figura abaixo e tente entender como o Basic NAT (Estático) funciona:


Basic NAT (Dinâmico): O NAT Básico Dinâmico realiza o mapeamento de endereços IPs locais internos para endereços IPs globais internos de forma dinâmica. Qualquer endereço local interno pode ser traduzido para um range de endereços globais internos de forma dinâmica, diferentemente do Basic NAT (Estático) onde os endereços locais internos possuem sempre o mesmo endereço global externo. Este tipo de NAT também pode ser aplicado em conjunto com o NAPT.
Analise o fluxo de dados da figura abaixo e tente entender como o Basic NAT (Dinâmico) funciona:


NAPT: O NAPT (Network Address Port Translation) realiza o mapeamento utilizando números de portas (como o TCP / UDP ou ICMP query ID) de origem dos endereços locais internos, para distinguir cada uma das traduções. A quantidade de portas que podem receber um único endereço IP fica em torno de 4.000, o NAPT tenta preservar a porta de origem, se essa porta de origem já estiver em uso, o NAPT atribui o primeiro número de porta disponível a partir do início do grupo de portas apropriadas: 0-511, 512-1023 ou 1024-65535. Quando não há mais portas disponíveis e há mais de um endereço global interno configurado, o NAPT passa para o próximo endereço IP, para tentar alocar novamente a porta de origem, esse processo continua até que não haja mais portas disponíveis nem endereços globais internos. O NAPT permite que vários endereços locais internos sejam traduzidos usando um único endereço global interno, permitindo assim que se tenham diversos dispositivos em uma rede interna utilizando um único global interno.

Analise o fluxo de dados da figura abaixo e tente entender como o NAPT funciona:

Twice NAT (2x NAT): Este tipo de NAT permite que você decida qual endereço IP global interno será utilizado no processo de tradução, baseado no endereço IP de destino ou pelo número da porta de destino do pacote.

Você pode criar regras para determinar que um endereço IP de origem deverá ser traduzido para o endereço IP “A” quando for para o destino “1”, ou traduzido para o endereço IP “B” quando for para o destino “2”.

Analise a figura abaixo e tente entender como Twice NAT por IP funciona:


No caso de portas, você pode determinar que um endereço IP de origem com uma porta de destino “80” deverá ser traduzido para o endereço “A” ou traduzido para o endereço “B” quando tiver a porta de destino “23”.
Analise a figura abaixo e tente entender como Twice NAT por porta funciona:

Bi-Directional NAT (ou two-way): Com o NAT bidirecional as sessões podem ser iniciadas a partir de hosts na rede pública. Esta característica foi incorporada no NAT Básico para adicionar capacidades mais avanças. Quando o NAT é somente de saída, as transações se tornam mais difíceis, hosts da rede interna (endereço local interno) geralmente sabem os endereços IPs de hosts da rede externa (endereço global externo), porque estes são públicos. Entretanto, os hosts das redes externas não sabem o endereço IP de hosts da rede interna, então se um host estiver na rede externa, ele não vai poder especificar um endereço IP de um servidor ou dispositivo que esteja em uma rede interna para enviar um pacote. O endereço IP do host interno não é roteável em redes públicas.

Como exemplos de NAT bidirecional podemos citar os túneis IPv6 e a utilização de serviços DNS (Domain Name System) em redes internas.

Em túneis IPv6 (será abordado em outra sessão deste site), o mesmos poderão ser estabelecidos mesmo quando não houver tráfego interno sendo gerado para a extremidade do túnel.

Para os serviços de DNS, os servidores em redes internas podem responder requisições para hosts na rede pública. Quando um host externo tenta resolver o nome de um host onde o servidor de DNS está dentro de uma rede interna, o roteador NAT intercepta a solicitação de DNS e instala uma tradução de endereços para permitir que o host externo possa alcançar o servidor de DNS utilizando um endereço IP global interno (público).

O mapeamento dinâmico citado acima, depende a utilização de DNS-ALG (Application Level Gateway) que será abordado em outra sessão deste site.

Analise a figura abaixo e tente entender como o NAT bidirecional funciona:

NAT-PT: O NAT-PT (Network Address Translation - Protocol Translation) é uma técnica de tradução de endereços entre redes IPv6 e IPv4, onde pacotes IPv6 são traduzidos em pacotes IPv4 e vice-versa.

Este método pode ser utilizado quando equipamentos legados não permitirem o upgrade para utilização de endereços IPv6. Este técnica de tradução nada mais é do que uma extensão das técnicas de NAT já citadas acima.

Analise a figura abaixo e tente entender como o NAT-PT funciona:

Click aqui e faça uma atividade!

 

NAT - Introdução - Laboratório

Posted: 26 Feb 2013 05:52 PM PST

NAT - Introdução - Laboratório

Entendendo o funcionamento do NAT básico.

Objetivo

Configurar uma rede local com um roteador, um servidor WEB e um analisador de rede para entender o funcionamento do processo de NAT (Network Address Translation).

Preparação

Neste laboratório poderá ser utilizado qualquer roteador SOHO (Small Office Home Office) que possibilite habilitar e desabilitar a função NAT, bem como as suas regras de firewall.
Para simular o servidor WEB pode-se utilizar o software SimpleServer e para o analisador de rede podemos utilizar o tradicional Wireshark (vá em downloads neste site).

Relação de equipamentos e materiais:

§ 01 Roteador SOHO;

§ 01 Switch SOHO (não precisa ser gerenciável);

§ 01,02 ou 04 estações de trabalho;

§ 01 Estação de trabalho para simularmos o servidor WEB;

§ Software para o servidor WEB (SimpleServer);

§ Software para leitura de pacotes (Wireshark);

§ 06 Patch corders.

Etapa 01 – Conexão e configuração inicial

1.       Realize o endereçamento IP da topologia da rede acima conforme endereços de rede e máscaras indicadas. Atribua endereços IPs para todos os hosts da topologia;

2.       Realize as conexões físicas dos equipamentos conforme indicado na topologia de rede acima;

3.       Realize a configuração dos endereços IPs de cada host da topologia.

4.       Estabeleça uma sessão WEB com o roteador e configure os endereços de LAN e WAN do equipamento;

5.       Desabilite a função NAT do roteador;

6.       Desabilite a função de firewall do roteador para liberar os pacotes ICMP e HTTP;

7.       Realize um ICMP (PING) entre todas as estações de trabalho e o servidor WEB;

8.      Verifique se todos os hosts estão se comunicando. Caso isto não aconteça, tente diagnosticar problema, pois antes de testarmos as aplicações (WEB e Leitor de pacotes) é preciso que a camada de rede esteja funcional;

9.       Inicie o servidor WEB e teste o acesso ao serviço através do browser (IE, Firefox, Chrome...);

10.   Inicie o analisador de rede e verifique se os pacotes ICMP e HTTP estão sendo capturados.

Etapa 02 – Testes e analise de pacotes sem o uso de NAT

Nesta etapa vamos analisar os pacotes que chegam no servidor WEB quando o roteador não estiver utilizando NAT.
Realize os testes solicitados abaixo e preencha os dados na tabela:

Click aqui para fazer o download da tabela

Etapa 03 – Testes e analise de pacotes com o uso de NAT

Nesta etapa vamos analisar os pacotes que chegam no servidor WEB quando o roteador estiver utilizando NAT.
Realize os testes solicitados abaixo e preencha os dados na tabela:

Click aqui para fazer o download da tabela

Etapa 04 – Comparação e análise

Realize uma comparação entre as duas tabelas e analise as diferenças entre as leituras dos pacotes que chegaram no servidor WEB:

1.       Analise se houveram modificação nos pacotes durante os testes;

2.       Compare as informações entre as Etapas 03 e 04;

3.       Verifique se os endereços IPs de destino do pacote inicial sofreram alterações;

4.       Analise se o endereço IP de origem do pacote inicial sofreu alterações durante o percurso nas etapas 03 e 04;

5.       Tente entender o que ocorreu com cada pacote que foi enviado pelas estações de trabalho.

6.       Realize a atividade do link abaixo:

Click aqui e faça uma atividade!

 

NAT - Introdução

Posted: 26 Feb 2013 06:03 PM PST

NAT - Introdução

Se você está lendo este condeúdo, você com certeza está conectado na Internet e há uma grande chance de que esteja usando NAT (Network Address Translation – Tradução de Endereços de Rede).

A Internet cresceu muito nos últimos anos de forma que os endereços IPv4 se tornaram escassos, o IANA responsável pela coordenação global dos endereços da Internet já não possui mais endereços IPv4 para alocação, restando somente os estoques dos RIRs (Regional Internet Registry).
Com a finalidade de reduzir a distribuição de endereços IPs públicos, foram desenvolvidas diversas soluções e o NAT é uma delas. Dispositivos configurados com NAT geralmente operam na borda de uma rede stub (rede que tem uma única conexão para a rede externa).


O NAT é um mecanismo que visa economizar endereços IP públicos e simplificar as tarefas de gerenciamento do endereçamento IP. Quando um pacote é roteado através de um dispositivo de rede, geralmente um firewall ou um roteador de borda, o endereço IP interno (privado) é traduzido para um endereço IP externo (público). Isso permite que o pacote seja transportado por redes públicas como a Internet. Em seguida, o endereço IP externo de resposta é retraduzido para o endereço IP interno que originou o pacote, para ser entregue dentro da rede interna.

Os endereços IPs internos e externos citados acima são definidos por algumas nomenclaturas, vou utilizar aqui a mesma nomenclatura utilizada pela Cisco:

·         Endereço local interno: Endereço IP atribuído a um host da rede interna. Definido pelo administrador da rede local e provavelmente um dos endereços privados especificados na RFC 1918.

·         Endereço global interno: Endereço IP público atribuído pelo provedor de serviço. Este endereço pode representar um ou mais endereços IP locais internos para o mundo exterior.

·         Endereço local externo: Endereço IP de um host externo, tal como é conhecido pelos hosts da rede interna.

·         Endereço global externo: Endereço IP atribuído a um host da rede externa. O proprietário do host atribui esse endereço.

 

Observando a figura abaixo podemos perceber alguns destes endereços: locais internos, global interno e global externo. Analise a imagem e tente entender o fluxo dos dados observando os endereços IPs de origem e destino

Analisando o fluxo de dados da figura acima, podemos perceber que o pacote no momento "1" sai da estação de trabalho “A” com o endereço local interno “192.168.1.1” e em seguida no momento "2" é traduzido para o endereço IP global interno “180.0.8.2”, isto permite que o pacote que saiu da estação de trabalho “A” seja roteado através de uma rede pública chegando ao seu destino, o servidor WEB com o endereço IP global externo “201.0.58.10”. Quando o pacote retorna do servidor WEB, o mesmo terá um endereço IP de destino “180.0.8.2”, que será retraduzido pelo roteador para a rede interna com o endereço IP local interno “192.168.1.1”. O NAT permitiu que o pacote que foi originado na rede interna retornasse corretamente, pois o endereço de origem “180.0.8.2” atribuido pelo processo de NAT no momento "3" é conhecido na rede pública, possibilitando o seu retorno.
Nesta introdução comentamos somente sobre o NAT Tradicional, no próximo artigo pretendemos abordar os tipos de NAT como: Basic NAT, NAPT, Bi-Directional NAT e oTwice NAT.

Click aqui e faça uma atividade!

 

 

 

Juarez Martins

 

E-mail/Skype | juarez....@gmail.com

 

 

 

 

Comandos Básicos de Switches Cisco

Posted: 26 Feb 2013 05:50 PM PST

Comandos Básicos de Switches Cisco

·Configurando um nome

Switch>enable

Switch#configure terminal

Switch(config)#hostname resulti

resulti#

 

·Configurando senha enable

Switch>enable

Switch#configure terminal

Switch(config)#enable password resulti

 

·Configurando senha enable secret

Router>enable

Router#configure terminal

Router(config)#enable secret resulti

 

·Configurando senha da console

Router>enable

Router#configure terminal

Router(config)#line console 0

Router(config-line)#password resulti

 

·Configurando acesso telnet para 05 usuários-

Switch>enable

Switch#configure terminal

Switch(config)#line vty 0 4

Switch(config-line)#login

Switch(config-line)#password resulti

 

·Configurando o endereço IP do switch-

Switch>enable

Switch#configure terminal

Switch(config)#interface vlan 1

Switch(config-if)#ip address 1.0.0.1 255.255.255.0

Switch(config-if)#no shutdown

 

·Configurando o gateway do switch

Switch>enable

Switch#configure terminal

Switch(config)#ip default-gateway 1.0.0.2

 

·Configurando vlan no switch

Switch>enable

Switch#configure terminal

Switch(config)#vlan 10

Switch(config-vlan)#name dep-administrativo

Switch(config-vlan)#exit

Switch(config)#

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 10

Switch(config-if)#exit

Switch(config)#exit

Switch#sh vlan

 

·Configurando trunk no switch

Switch>enable

Switch#configure terminal

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode trunk

 

·Comandos de verificação e diagnóstico-

Switch#show ?

(O comando show ? fornece uma lista dos comandos show disponíveis)

Switch#show arp

(Exibe a tabela ARP do roteador)

Switch#sh interfaces

(Verifica detalhadamente as configurações das interfaces)

Switch #sh ip interface brief

(Verifica as configurações das interfaces)

Switch#show mac-address-table dynamic

(Verifica a tabela de endereçamento MAC)

Switch#show vlan

(Exibe as vlans configuradas)

Switch #sh running-config

(Verifica as configirações ativas na RAM)

Switch#sh startup-config

(Verifica as configurações da NVRAM)

Switch#sh flash:

(Verifica os arquivos de sistema operacional da Flash)

Switch#copy running-config startup-config

(Salva as configurações ativas na RAM para a NVRAM)

 

 

 

Juarez Martins

 

 

 

 

 

You are subscribed to email updates from Resul...TI
To stop receiving these emails, you may unsubscribe now.

Email delivery powered by Google

Google Inc., 20 West Kinzie, Chicago IL USA 60610

 

image001.png
Reply all
Reply to author
Forward
0 new messages