Loading

Module 1: Camada física

Nota de Estudos
Study Reminders
Support
Text Version

Segurança de Rede: Fundamentos

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Segurança da Rede: Fundamentos
Olá. Por isso, continuaremos nossa discussão sobre Redes de Computadores e Internet.Na verdade estamos discutindo sobre a Segurança de Redes na última palestra; vamos continuarnossa discussão sobre segurança de rede. Então, o que estamos na última palestra estamos discutindosobre alguns dos aspectos da segurança da rede como determinar políticas de segurança de rede,implementar as políticas de segurança e lá descansar das coisas são passo a passo o que sãoas coisas estarão lá.(Consulte o Tempo do Slide: 00:49)
Então, na verdade vimos que como para isso aquilo que são os problemas relacionados adeterminando as políticas de segurança de rede.
(Consulte O Tempo De Deslizamento: 00:57)
E também vimos os problemas relacionados à implementação das políticas de segurança, certo.(Consulte o Slide Time: 01:03)
E, hoje olharemos para os outros aspectos. Então, se você olhar para a implementação das políticas de segurança. Então, nós exigimos que além dos nossos dispositivos padrão nós exigimos alguma maisdireito de estoque como um é que o sistema de detecção de intrusão IDS. E, há um conceito defirewall como firewalling a coisa e há outra coisa chamada firewall ou NAT vaichegar a esses aspectos e esta é a minha rede de internet.
Então, o que eu estou tentando fazer? Estou tentando fazer uma rede de internet segura do resto doo mundo ou então para dizer a internet, certo. Então, o que eu estou tendo um roteador para se conectar à internete existem alguns dos dispositivos que precisam ser externos para serem necessidades de sercolocam algum lugar onde ele será acessado pelo mundo externo. Então, esse é o conceito dezona desmilitarizada ou zona DMZ em que o servidor externo que precisa ser acessadocomo um por exemplo, servidor web ou alguns outros servidores precisamos ser acessados eles estão ema zona DMZ. Então, há um switch que conecta esta zona DMZ através do firewalla uma espécie de um hub para roteador e este hub como o que quer que os pacotes venha no hubele está no mesmo domínio de transmissão e colisão.Essa ideia é basicamente tentar olhar para o sistema de detecção de intrusão. Então, ele tem protocolos ittem uma lógica para olhar para isso para detectar a interface ou ele tem um banco de dados de base de conhecimentoque como detectar. E, esse firewall é basicamente para evitar a coisa a partir do mundoexterno. Agora, o IDS não pode estar dentro do firewall certo então não pode saber que o que está indono inter as coisas acertam. E assim, lá é a zona DMZ se você vê que há duas categoriasou duas firewalls uma é que basicamente faz uma isolada zona DMZ.Então, esta rede é protegida através deste firewall enquanto, este firewall protege este os sistemasna zona DMZ e cria um espaço onde este tipo de sistemas pode estar láenquanto esta é uma coisa mais exposta onde queremos saber que o que são os diferentestipo de ataques líquidos etcetera estão a acontecer.(Consulte o Tempo do slide: 03:25)
Então, implementar políticas de segurança um é o firewall é um dos principais aspectos outros éo sistema de detecção de intrusão ou IDS e também há um conceito de honeypot ouhoneynet, certo. Então, é algo que é algo que atrai como o nome sugere que atraieste atacantes para atacar as coisas.Por isso são aprendidas as assinaturas dos ataques que podem atualizar a base de conhecimentodo IDS ou algo de sistemas de detecção IDS e outras coisas. Então, isso é importante parater esse tipo de coisas em grande instalação que são coisas. Agora, pode haver uma rededeste honeypots e para compartilhar as informações e ela pode ser através de diferentesorganizações também. Então, que há uma outra informação. Assim, simula um host de chamariz ou redecom serviços que são expostos ao ataque onde as assinaturas de ataque sãoaprendidas.(Consulte o Tempo do slide: 04:21)
O próximo passo é aprender sobre a rede. Preciso saber que qual o endereço IP de redesdo host na rede, servidores chave nos dados críticos, serviços em execução emaqueles host e servidor, vulnerabilidades nesses servidor. Então, duas formas, uma talvez uma passivaou ativa. Coisa passiva é que indetectável como eu vou dizer e ativo são por ataque ativonas coisas ou que podem ser detectáveis pelo sistema de detecção de intrusão.
(Consulte O Tempo De Deslizamento: 04:57)
Então, outro aspecto o que queremos olhar para a rede que é a vulnerabilidade scanningpróximo passo é o. Então, eu quero escanear que o quão vulnerável eu sou. Quais são as vulnerabilidadesdentro da coisa? Assim, lista de host e serviços que e muitos scanners detectarãovulnerabilidades como há um scanner chamado nessus, outro scanner permitirá que vocêos explore direito. Então, há uma fonte de metasploit não pode explorar. Então, se a vulnerabilidadeestá lá como explorá-los. Como eu digo que há uma vulnerabilidade no caso de login de nível de usuário, certo. Então, isso é explorado para gerar um acesso de nível superior direito às coisas. Então,esse é um só é que um o ataque acontece então você detecta e aprende outro é que eu posso fazerum self scanning das coisas.Que quais são as diferentes vulnerabilidades viz a viz com meu banco de dados de exploro e tentedescobrir que tipo de vulnerabilidades estão lá. Então, há scanners que são atualizáveisque é para poucas vulnerabilidades instalar gravação de novos plugins. Então, nessus ataque scriptinglinguagem e há várias linguagens está lá. Então, isso é significa digitalizar as vulnerabilidades.
(Consulte O Tempo De Deslizamento: 06:13)
Então, se eu tenho as vulnerabilidades se posso fazer algum tipo de teste de penetração como euquero fazer algum tipo de ataque não letal no meu sistema e ver que comomuito eu posso penetrar e digitar coisas ou algum tipo de hackeamento ético nos sistemasdireita identificar as vulnerabilidades uma vez que a vulnerabilidade identificar podemos explorá-las paraganhar acesso usando um framework como metasploit é um simples como selecionar uma carga útil paraexecutar senão nós fabricamos um exploit ou nós geramos um exploit e tipo de coisa.Então, há diferentes explorações para as quais não há por se prevenir sobre as coisas. Então,estes são estes são o que dizemos que este dia zero exploram tipo de coisas.Então, há com que haja para dizer que citação descitam façanhas custosas. Então, que as coisas sãolá, mas uma vez que aprendemos então vamos em patching. Então, podemos ter também que tentar descobrirnovas vulnerabilidades, isso envolve escrever função de teste de código etc. Então, estes são essesé uma atividade separada do grupo de segurança de uma organização para observar que o que são asvulnerabilidades bem conhecidas e tipo de coisas fazem um seg self exploração da minha redeou hacking ético na minha rede, descubra que quais são os possíveis ataquesque são possíveis em relação aos sistemas e então tente recomendar ou descobrir quais são os mecanismosajudarão na detecção de um na prevenção desses, certo. Então, estes são osaspectos diferentes deste que explora a digitalização de vulnerabilidades e o que dizemos penetrationtestando.
(Consulte O Tempo De Deslizamento: 07:45)
Agora finalmente, temos a investigação de ataque pós ataque. Então, forense do ataque então, como sehouvesse um ataque então nós temos que investigar e fazer o algum forense ou post mortem deos ataques, certo. Esse processo é fortemente norteado por lei como o que temos que fazer eo que são permitidos etc. e pode haver diferentes diretrizes da organização paraorganizações como o tipo de coisas que é verdade para organização acadêmica podem não serverdadeiras para uma organização bancária ou financeira.Então, retenha cadeia de evidências. Esta evidência é o caso neste caso são os dados no host. Então, esse é um que são os diferentes arquivos de registro de evidências do host comprometido parasegurar a pegada ou as impressões digitais desse atacante para descobrir que como aquele atacanteveio. Cada minuto com aquele hospedeiro deve ser contabilizados. Por razão legal você deveexaminar também uma cópia de baixo nível do disco e não modificar a coisa original, certo. Por isso,tipo de coisas que para legal mais tarde em alguns litígios etc precisamos fazer especialmenteorganização comercial, organização dando serviços para outra organização e tipo decoisas.Então, em alguns casos seus dados estão em algum outro lugar e tipo de coisas e precisam sertratados apropriadamente. Então, o que vemos que esses tipos de etapas não são coisas de uma única vez, ele tempara ser executado em uma base de rotina porque o sistema está avaliando ou tendo diferentesestado em diferente ponto do tempo. Há diferentes ataques de aplicativos de atualizações e tipo
de cenários estão mudando ambos os cenários do sistema estão mudando do outro lado esses cenários de ataqueestão mudando, certo.(Consulte o Tempo de Slide: 09:33)
Então, a avaliação de vulnerabilidades de qualquer rede é muito importante, certo que eu preciso a priorisaiba que o quanto eu sou vulnerável, certo. Por isso, apesar de dizer algo que é difícil dedizer que eu totalmente cobrado, mas nunca o menos deve haver sempre uma maneira de ou sempreolhar para as vulnerabilidades. Por isso, hoje a empresa ’ s é totalmente ou em sua maioria TI ativada, certo.Então, qualquer empresa qualquer organização qualquer mesmo instituição acadêmica ou qualquer governoorganizações federais são todas TI habilitadas, certas ou fortemente dependentes da infraestrutura de TIonde o networking desempenha um papel importante na realização de coisas conectadas. Por isso, a necessidade de segurança autoque é avaliação de vulnerabilidade é uma ordem do dia, certo. É necessário fazer a avaliação de vulnerabilidades. Por isso, há sistema de proteção de intrusão consciente de conteúdo. Então, eleé conteúdo consciente IPS, escaneamento de sistema de arquivos, teste de penetração. Então, esses são os diferentes aspectosque precisamos ser olhados.
(Consulte O Tempo De Deslizamento: 10:53)
Agora, este teste de penetração às vezes também chamado de ataque da equipe tigre ou equipe vermelhaataque que teste para avaliar a força de todos os controles de segurança nos sistemas do computador. Objetivo, violar as políticas de segurança do site. Então, o eu tenho uma política de segurança um mecanismopara implementar essas políticas então eu o que eu quero saber que se eu possobasicamente comprometer essa política e atacar esse sistema, certo. Portanto, não uma substituiçãopara um design cuidadoso e implementação com testes estruturados. Por isso, é independente dequais são as melhores práticas que você está tendo. Então, é uma estrutura de implementação de design cuidadosotestando apesar disso se há um furo de loop ou não é necessário ser pesquisado.Então, metodologia para testar o sistema em toto certa uma vez que está em so, sistema no lugar. Então,o sistema está no lugar eu tenho um mecanismo para testar se o sistema está funcionandofielmente ou não.Examina o controle operacional processual, bem como o controle tecnológico, tudo bem. Então, eletenta olhar para o controle de operação processual e assim como o controle tecnológico emas coisas.
(Consulte O Tempo De Deslizamento: 12:05)
Então, existem diferentes ferramentas algumas são ferramentas proprietárias que são ferramentas de domínio públicobastante custosas, mas boas, mas outras também sabem que você está fazendo assim e háproblema de integração e questões como essas. Necessário evoluir o nosso próprio framework-proprietarypara as organizações etc. que talvez uma necessidade, mas não é pode nem sempre ser seguívelnão obstante, há produto de preço sempre lá.(Consulte o Tempo do slide: 12:27)
Assim, a vulnerabilidade do sistema está em um furo ou fraqueza no fluxo de design do aplicativotipo de vulnerabilidade de implementação pode ser injeção SQL diferente, estouro de buffer.
Teste de penetração-método de avaliação de vulnerabilidades de um sistema de computador em rede, simulando o ataque do hacker malicioso.(Consulte o Tempo de Deslizamento: 12:47)
Então, métodos novamente ele cai nessa mesma linha nós não estamos novamente discutindo.(Consulte o Tempo de Slide: 12:53)
Então, se você se olhar para a penetração testando as coisas. Assim, localização do alvo, IP do bloco, configuração de rede, vulnerabilidade está em serviços abertos. Assim, a vulnerabilidade de enumeraçãoidentificação então se podemos explorar a partir do uso do banco de dados de exploração do banco de dados de exploração do sistema. Escalada e estágio de avanço para explorar os outros alvos,
recolhimento de informações e reconhecimento so, para olhar para todo esse loop. Então, essa é a formaque ela vai para que você primeiro aprenda sobre o sistema, obtenha a pegada dos diferentes dispositivose tipo de coisas então consequentemente se eles são exploráveis consultando o banco de dados de exploradosentão tente escalar e advir e então novamente informaçõesse reunindo e etc., ele vai em um loop.(Consulte o Tempo do slide: 13:45)
Ou se você observar o modelo arquitetônico típico de uma ferramenta de testes de penetração, então, háuma base de conhecimento característica do sistema e vulnerabilidades do sistema certo. Então, essas são as coisas. Então, obtenha o enumerador de serviços de impressão digital footprint. Então, isso é impressão digital OSrelatórios de varredura. Então, é uma estas são as coisas que vão para descobrir o sistemacaracterísticas. Então, isso a partir dessas vulnerabilidades de varredura é descobrir quais são asvulnerabilidades consultando a base de conhecimento se as vulnerabilidades do sistema entãoexploram alvos podem estar lá, certo. Por outro lado essa coisa pode ser usada para corrigir o destinotambém. Por isso, alguns dos processos algumas das lojas de dados onde as coisas estão lá.Então, é um não aquele processo muito direto o requer bastante expertise no sistemanível ou salário ele também precisa de bom banco de dados explorador que e que são até o bome up atualizado banco de dados que permite que você explore o sistema, mastudo feito em uma cotação unia maneira ética que é não destrutiva. Por isso,que o sistema não é sai em vez de tentar descobrir que o que são os diferentes
vulnerabilidades e outras coisas para que o patchwork possa ser ou patches apropriados podemser implantados.Então, com esses mecanismos vamos tentar olhar agora que diferentes coisas de nível de sistemacomo como se você só se recolecesse esta. Então, há um tipo diferente de coisas certas, uma éo seu roteador, firewall ou NAT lá é IDS e tipo de coisas. Por isso, tentamos ver que oquais são as diferentes propriedades se algo pode nos ajudar na obtenção de melhores recursos de segurança.Segurança da Rede: Fundamentos-Parte 2
Então, algumas das coisas como servidor proxy, conversor de endereço de rede, firewall são alguns deos recursos ou as coisas. Para ser muito para estar no início então, diga que essas são ascoisas que não são primariamente algumas nem todas as coisas são primariamente para osegurança etcetera. Então, eles têm outros propósitos também, mas também podem ser olhados como uma medida de segurança.Como estes são hoje em dia comuns para em toda a rede e ele tem algum da propriedade paraisolar o recebido ou expor o ou pode manipular o expondo do host interno para as coisas externas. Então, isso pode ser utilizado pelas coisas. Algumas das coisas já foramjá discutidas em nossa em sua série de palestras também. Mas para o say sake degeneralidade e para continuar nossa discussão estamos olhando em alguns aspectos novamente como primeiro; isso significa, dizemos assim, que é fácil correlacionar com o que estamosdiscutindo.
(Consulte O Tempo De Deslizamento: 16:31)
Então, o que é um servidor proxy ou proxy? Atua em nome de outros clientes e apresenta solicitaçõesdos demais clientes para o servidor, certo. Então, proxy é como o nome sugere proxy é paraos outros clientes, certo. Atua como um servidor enquanto conversa com um cliente e age como um cliente enquantoconversando com o servidor. Então, é um sistema intermediário com este proxying para o outro.Então, a necessidade primária talvez eu goste de IIT Kharagpur podemos ser bloco IP privado que sãonão roteáveis. Então, alguém é proxing para mim e tipo de coisas ou realmente proxy podeter níveis muito superiores como ou diferente de aspectos das coisas até mesmo fazer conteúdobaseado em filtragem etc. e tipo de e permite fazer algumas coisas como caching ecomo caching e dar uma melhor acessibilidade e tipo de coisas. Por isso, comumente usadoHTTP para esta lula, a maioria disponível na maioria dos sistemas.
(Consulte O Tempo De Deslizamento: 17:57)
Servidor Proxy é um servidor que fica entre o aplicativo cliente por exemplo, navegador webe um servidor real. Então, eu estou acessando algo como para tipicamente para o IITKharagpur, se eu quiser acessar diga qualquer página externa de IIT Bombay, IITBhuvaneshwar page ou IIT alguma coisa ou alguma outra qualquer página diga alguma rede oupágina padrão IEEE. Então, o que estou fazendo estou enviando um pedido como estou gerando a partir deo IP um IP particular particular mesmo não que tenhamos um servidor proxy que ele atinge o proxyleva que observe aquele IP e a porta e por sua vez envie um pedido em nome para mim, certo.Como as coisas mantidas eu tenho um IP e porta proxy tem um IP e porta e este e o protocoloesta prova e esta tupla particular é única para nossas conexões, né.Então, mesmo que eu tenha dois browser diga Mozilla ou algo, duas instâncias fazem a mesma páginase as coisas, mas possuem uma porta diferente direita indo para fora a coisa. Então, ele o intercepta umque intercepta todos os pedidos para o servidor real para ver se o preenche o próprio pedido se não eleencaminhar o pedido para o servidor real, certo. Então, o que aconteceu que como está acessando ocoisas que ele também está armazenando o conteúdo, alguém solicitando pode verificar lá onde estácumprindo a solicitação ou não.
(Consulte O Tempo De Deslizamento: 19:29)
Então, há muitos servidores esses dois tipos de servidores que isso funciona melhorar o primário paramelhorar o desempenho pode melhorar drasticamente o desempenho para um grupo de usuários. Elesalva todos os resultados de solicitação em um cache pode geralmente conservar a largura de banda. Então, eu que nóstemos uma coisa que é de responder o proxy por vez responder se o já estiver em cachehá solicitação de filtro que é outro tipos está lá ou se em vez de tipo eu deveria dizer quefinalidade básica do servidor proxy. Assim, não são os tipos de servidor proxy ele é bastante finalidadesdo servidor proxy.Um é aquele desempenho de entrada porque ele está enviando no cache outro ele tem uma propriedadeda solicitação de filtro direito quando um pedido vem verificá-lo se o pedido pode serenviado ou não lá filtram a solicitação, por sua vez ele dá uma espécie de recurso de segurança. Assim comoimpedem que os usuários acessem um conjunto específico do site IIT Kharagpur, a organizaçãopense que esse conjunto de website não pode ser acessado por dentro por meio que ele é próprio dos usuários,então, ele pode prevenir. Impedir que o usuário acesse páginas contendo algumas coisas especificadasaté mesmo o proxy de nível superior onde o conteúdo pode ser visto onde o que pode impedir o usuáriode páginas especificadas que possuam uma string.Prevent usuário de acessar arquivos de vídeo por exemplo, o tipo de coisas, direito e tambémtêm além disso o efeito de caching que temos discutido que para te dar coisas. Então,estes são mecanismos diferentes o que podemos fazer com esse proxy coisas.
(Consulte O Tempo De Deslizamento: 21:19)
Há um conceito de proxy anônimo ocultar o IP dos usuários impedindo, assim, o acesso não autorizado deao computador do usuário ’ à internet. Então, é proxy anônimooculta o IP do usuário, direito e todo o pedido ao mundo exterior original com o endereço IP deo servidor proxy, certo. Assim, qual é o endereço IP externo do servidor proxy osroteadores originais originais este ele basicamente o hides os usuários IP direito. Assim, toda solicitação doexterior originou-se com o endereço IP. Então, o endereço IP do proxy se torna o endereço IPque se foi para o servidor externo.É por vezes muito conveniente como a assinatura online de canal como IIT Kharagpurtem assinatura online de vários periódicos IEEE, AICE, (Consulte Time: 22:05) e digitedas coisas, certo eu não sei a lista exata imediatamente comigo. Mas, o que aconteceuque ao invés de enquanto acessá-lo dá o IP do proxy para o acesso de autenticação aacessar o diário. Quem tiver que usar este proxy poderá autenticar oobter um acesso a esta coisas gerais então bibliotecas digitais essas são as coisas que somosque somos beneficiadas aqui em sentar no IIT Kharagpur e que devem estar fazendo devemosestar fazendo em várias outras organizações.
(Consulte O Tempo De Deslizamento: 22:33)
Então, onde o ele está localizado. Então, em algum lugar entre a direita um lado que o servidor originalonde ele acessando todos esses agentes de usuários está é pedido vir para este servidor proxy. Ele tem uma lista de controle de acessoou regras de acesso que pela qual o proxy que página em particular pode sersolicitado e todo o cache se ele já estiver lá, ele responderá do cache. Então, isso éa linha inferior básica do servidor proxy.(Consulte o Tempo de Slide: 23:01)
Então, a função de solicitação de proxy HTTP encaminhando a função primária age como uma parede de incêndio rudimentarde se cuidar daquilo que pode ser filtro. O controle de acesso permitir ou negar o acesso é
com base em conteúdos e locais, certo. Ele pode fazer se for se o proxy for capaz de olhar para atéo conteúdo em um nível superior então você pode olhar para o ele pode abrir o pacote na camada de aplicaçãoou na própria mensagem e verificar se existe alguma restrição de controle de acessobaseada no conteúdo ou com base no local. Gerenciamento de cache utilzadoutilização eficiente da largura de banda para acesso de primeira hora que é o gerenciamento de cache.(Consulte o Tempo de Slide: 23:55)
Então, isso é amplamente o como um proxy funciona, mas ele apesar de estamos principalmente olhando para o proxy HTTPpode haver outro tipo de proxy também, certo. Então, ele é proxindo para outros serviçose tipo de coisas.
(Consulte O Tempo De Deslizamento: 24:13)
O próximo é tradutor de endereço de rede. Agora, isso tem sido eu acredito que isso já foifoi discutido durante o deste curso especialmente, quando discutimos sobre o IPe o tipo de coisas. Mas, eu pensei que pode ser bom ter uma revisão rápida das coisaspara olhar as coisas.(Consulte o Tempo do slide: 24:31)
O como o nome sugere permite que um único roteador de dispositivo ou caixa dedicada acesse o agenteentre a internet, a rede pública e o local ou a rede privada. Então, o itpermite que ele seja uma espécie de caixa única e ele basicamente mapeia o conjunto de um IP para outro conjunto IP, certo
para aquele assunto IP e proxy para aportar a outro IP uma porta, para que possa uma conexão de seamless.Então, tente abordar o problema de distribuição de endereço IP para que você saiba que para oo endereço IP como IIT Kharagpur está rodando em um blocos IP privado como que váriasorganização escrevendo em seu reverso privado estes são não roteáveis. Então, esta rede emeste traduz uma mudança este IP para um IP válido que é roteável e vá em frente e lembre-se quequem se conectou a isto para o IP particular. Então, que quando o solicitado vem deo IP do cliente mais porta e também com a porta IP e as coisas vão em frente. Várias variantes deestes conversores de endereço de rede são possíveis.(Consulte o Tempo de Deslizamento: 25:35)
Então, esse espaço de endereço privado como estes estão na LAN see this is a private IP space, estetambém é espaço IP privado. Aliás eles estão usando mesmo blocos IP e, mas assim, se ele estiver emo em um cenário roteável este poderia ter sido classe IP e teria sido ido para um spin. Mas, aqui o que estamos fazendo a partir daí há algo que traduzem esse IPpara um IP válido é continua e se vai lá vai também fazer um IP traduzir o IP e obter queequivalente ou o IP traduzido para acessar o IP privado da outra rede.Então, este será este há algum novamente pequeno tipo de pequeno deve ter havido IP privadorede 1 private IP rede 2, portanto, que ele acessa. Então, o H 1 acessando H 3. Então, 10 ponto 0dot 1 ponto 2 são mapeados para este IP, este carrega sobre este IP novamente remapear para H 3 significa para
este endereço IP particular certo. Assim, apesar de ambos serem 10 ponto 0 ponto 1 ponto 2, mas háblocos de IP diferentes.Agora, assim, enquanto se comunica através da rede. Então, estes são NATed ou traduzidos paraeste IP em particular que é uma roumesa e atravesse lá e este também IP desta interface eentra na coisa. Agora, várias coisas como H 1, H 3, H 2 podem fazer simultaneamentepor causa de sua ter aquele mapeamento com o número da porta. Então, é ele é mapeadoapropriadamente no pelo NATer. Então, quando o pedido voltar ele sabe que ondepara ser entregue.(Consulte o Tempo do slide: 27:23)
Agora, operação básica da rede como estamos discutindo. Então, esse IP de origem, destino IPcontinua. Então, é o mapeamento continua e ele vai para dentro do sistema. Então, esse é o privateIP, o IP público NATing está sendo feito aqui fora, certo. Então, ele vem com um ponto 10 ponto 0 ponto 1 ponto2 este e sai com um 128143 73 21. Enquanto ele está chegando olhando para este públicocoisas IP ele mapeia para aquele IP específico como aqui 10 dot 1 dot. Então, ele vem com 128143 7321. Então, foi ter um mapeamento disso e vai continuar fazendo isso. Então, é um mapeamento.
(Consulte O Tempo De Deslizamento: 28:07)
Então, o dispositivo IP tinha endereço de tradução so ou ATT como tipicamente este é endereçofonte de tabela traduzida é computador A, IP de origem este, destino de origem NATing IP éeste na porta número 1. Então, ele é NATed e esse estábulo é mantido e para que ele possabasicamente este diferirá onde a partir da solicitação veio e quem vai receber a coisa.(Consulte o Tempo do slide: 28:27)
Então, a capacidade de NATing número máximo de conversor simultânea é uma única coisa, como elapode simultaneamente fazer geralmente determinado principalmente pelo tamanho da memória para armazenargeralmente determinar ATT leva mais de 160 de entrada de um 160 bits. Assim, o tamanho da memória 8 bit nós
suportará em torno de tanta conexão simultânea que dizem bastante alta para qualquer organização.(Consulte o Slide Time: 28:51)
Principal usa junção de endereço IP suportando migração de provedores de serviços de rede.Então, quando o IIT, Kharagpur hoje alterar o IP ele não tem que alterar o bloco IP interno. Então, ele é um IP privado e ainda lá e IP masquerading é outro desafio, carregarbalanceamento do servidor é definitivamente necessário da hora.(Consulte o Tempo de Slide: 29:15)
Há um pouco do desempenho de preocupação já que há um hop, há um problema de desempenho. Os cuidados de fragmentação devem ser levados para o datagrama para fragmentado antes de atingir o dispositivo. Não é design para diferente endereço IP diferente de número de porta etc. Então, que a fragmentaçãoé um desafio.(Consulte o Slide Time: 29:33)
A conectividade de ponta a ponta é destruída pela coisa, certo. Então, você tem um outro pulo emas coisas. Assim, o NAT destrói o alcance universal de ponta a ponta dos hospedeiros na internetum hospedeiro na internet pública muitas vezes não pode iniciar a comunicação para o host ema internet privada. O problema é pior. Por isso, nos dois hospedeiros estão na internet privadaprecisam da comunicação entre si. Por isso, há dois pulos como temos visto direitoaqui o NATer na outra ponta.
(Consulte O Tempo De Deslizamento: 29:57)
Então, endereço IP em aplicativo se ele estiver lá. Então, que ele o aplicativo carrega o endereço IPeste NATer é destruído aplicativo para carregar endereço IP na carga útil do aplicativogeralmente não funciona bem com essa coisa de NATing privado público.(Consulte o Tempo do slide: 30:13)
E, há vários outros benefícios o uso do NAT cria automaticamente um firewall entreo interno. Então, é um benefício de segurança. Então, este IPs e nunca exposto NAT permitiráapenas a conexão originada de dentro do interno ao NAT você pode dispositivoque método nessa tal abordagem; um host externo não pode iniciar uma conexão com o
host interno direto diretamente. Assim, o mapeamento de entrada exigido diz o NATing estático. Assim, se vocêquiser esse IP para pensar que exigimos NATing estático.(Consulte o Tempo de Slide: 30:43)
Então, finalmente, está NATing um servidor proxy? Não, idealmente não. O NAT é um transparente para o host de origem e destino, mas o proxy nem sempre é transparente para as coisas, certo. Vocêsabe que onde o servidor proxy, o NAT é principalmente um dispositivo de camada 3 ele é uma rede emeste protocolo apesar de termos um número de porta, mas ele é um NAT 3 NATing IPendereços, certo. Por isso, em proxy de contraste é primariamente camada 4 ou camada 4 mais dispositivo. Então, émais na outra ponta das coisas, né.Então, com isso vamos concluir nossa discussão hoje. Por fim, vamos gostar de ver na parte de segurança da rede de segurançaparte que quais são os diferentes aspectos com relação àscamadas diferentes da camada TCP/IP ou OSI e alguns aspectos de firewall e assim e tãoforth.Obrigado.