Loading

Module 1: Camada física

Nota de Estudos
Study Reminders
Support
Text Version

Segurança de Rede: Segurança TCP/IP

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Segurança da Rede: Segurança TCP/IP
Olá. Por isso, estaremos discutindo sobre a Segurança da Rede ou melhor estaremos continuando nossadiscussão sobre segurança de rede; para o último par de palestras estamos discutindo sobre segurança de redequais são os diferentes aspectos da segurança. Então, hoje veremosalgumas das coisas que estão mais relacionadas à camada TCP/IP bem. Assim, como mencionamosque a segurança por dizer é um fenômeno que precisa ser assegurado em toda a camada direito comoela; como eles são empilhados em níveis diferentes como começar de cima da camada de aplicaçãoPara a camada física.No entanto, a segurança vem como um tipo vertical de coisas certo é uma espécie de ponta a acabarfenômenos devem estar lá do contrário é; tornando-o totalmente eficaz será muito difícildireito. Então, e como também entendemos que quando nós o modelo TCP/IP ou OSI surgiu equando ou os dispositivos ou que estão se comunicando com base nesses protocolos que sãodefinidos para diferentes camadas, eles não são feitos inicialmente para propósito de segurança direito; elessão feitos para se comunicar.E sempre que colocamos qualquer aspecto de segurança, isso se torna mais como um obstáculo para queas coisas acertem. Uma vez que você qualquer diz para segurança física também se você for verificar, o fluxo de tráfegodiminui, o número de processos aumenta e o tipo de coisas. Então, isso énecessidade de mais poder computacional, necessidade de manusear esse congestionamento e tipo de coisasentrarão em jogo certo.Então, pode haver alguns dispositivos que são ativados em segurança; isso significa, elesentendem que o que é um segurança, alguns dispositivos que ainda não são segurança habilitados direito.Então isso significa, se você se alterar a pilha de protocolo básico ou o formato; entãoalguns dos dispositivos intermediários podem deixar de entender que o que é o que são suas intervenções; em outros sentido pode cair o pacote como dizer pacote IP. O pacote IP tem um formato ou especificação específica decom base na diretriz ou no protocolo padrão padronizado. Agora para o propósito de segurança incorporando a segurança se eu mudar isso
pacote IP; alguns dos roteadores podem não conseguir entender que o que está lá no pacote IP.Em outro sentido ele pode cair; ele vai soltar o pacote ele não irá reconhecer o pacote IP. Então,o que quer que fizermos com essa pilha de protocolo de pilha seja OSI ou TCP/IP; precisamos manterem mente que um dispositivo que não é capaz de decifrar essas informações de segurança deve aptoa encaminhar esse pacote direito; como estava fazendo mais cedo certo. Então, todo o processo surgiuassim.Outra coisa que veremos lentamente outra coisa é importante ver; se olarmos toda a pilha de protocolos; assim, há diferentes camadas direita conhecida camada de aplicação se eu olhar para a pilha de protocolos TCP/IPo que dizem, então existe uma camada de aplicação, então transporte, então IP,então link de dados e camada física direito. Então, estes são ter uma conectividade de ponto a ponto de conexão de paresdo sistema 1 quando estamos nos comunicando a um sistema 6 em algoque é um peer to peer conectividade.Então, a segurança nesse nível deve ter também uma maneira peer to peer de manipular essa ouconectividade ou manuseando aquelas coisas de segurança que tem que estar lá certo. Então, com essa noçãovamos olhar para que o que são os diferentes aspectos da segurança de meios hoje ’ snetworking e a necessidade de segurança precisam não ser explicados novamente. E fazemos sobmeios de um dia pessoal para o dia a dia experiências ou experiências de trabalho no escritório e em outraseplataformas entendemos que há uma segurança é um segurança é um fenômenos que precisam serlá.Então, hoje em sua maioria estaremos nos concentrando em segurança TCP/IP tem que ter ele tem um back toback things for the OSI. Então, se olarmos para a nossa pilha comum de protocolos OSI TCP/IP; assimhá aqui 7 camadas ou aqui 5 camadas agora.
(Consulte O Tempo De Deslizamento: 05:03)
Agora veja o que tentamos dizer que uma é que deve haver um fim para acabar com os fenômenos sevocê quiser colocar a segurança nas coisas. Outra coisa que você vê camada física é basicamente um direito de conectividade; em alguns dos casos a camada física não está em alguns (Prazo de Referência: 05:23)não está considerando a pilha de protocolo; é mais um fenômeno de comunicação certo.Então, qualquer maneira que seja um ponto a ponto significa hop to hop conectividade aqui também link de dadoscamada hop to hop conectividade. Assim, per se a segurança desse tráfego é algo sob a jurisdiçãode alguma autoridade direita como se o; se o layout da camada física no IIT,Kharagpur; assim, que é um dentro do controle administrativo da autoridade IIT Kharagpure há uma segurança mais física é mais exigido que ele não é temperado e tipo de coisa. Da mesma forma a camada de link de dados também é hop to hop conectividade; assim, como tal a segurança deisso também não é o que dizemos um grande preocupado como tal porque é um só hop to hopcoisas tipo de coisas ele pode ser garantido pelo direito de festa de comunicao de 2.O desafio veio da rede aqui certo porque você tem um caminho que énão exatamente no seu controle; ele está fora da sua rede e não sabe que o caminhoque são os roteadores e outros dispositivos intermediários ele está seguindo. Então,a partir desse contexto o que vemos que a partir da camada de aplicação da camada de transporte da camada de rede;aqui os fenômenos de segurança são mais predominante. Então, nossa discussão será maisconcentrando-se nisso que o que são os diferentes fenômenos ou quais são as coisas que colocamosela em literatura diferente e assim e assim por diante certo.
(Consulte O Tempo De Deslizamento: 06:51)
Então, se você olhar para a pilha de protocolo genérico. Então, deve haver estas são a camada padrão diferente deque IP, TCP, SMTP é a camada de aplicação e tipo de coisas e abaixoque há um MAC está lá e o protocolo de segurança do trailer e coisas. Então, isto é esteMAC não é seu; este MAC não é basicamente o MAC o que temos visto na camada 2.Então, este é mais código de autenticação de mensagem ou o código que é necessário paraautenticar esta mensagem e tipo de coisa certa.Então, em outro sentido o que dizemos isto torna-se encapsulado em um pacote maior; que tem um cabeçalhopara o protocolo de segurança do protocolo de segurança, mas o pacote geralao mover-se ao longo de uma camada ele deverá ser capaz de decifrar por um roteador ou um dispositivo que énão segurança habilitada direito; que não é capaz de entender este que é este alto cabeçalhoprotocolo de segurança ou protocolo de segurança de trailer, mas ainda assim é capaz de encaminhá-lo este pacotecaso contrário ele larcará o pacote direito.Então, qualquer camada qualquer camada diga se é IP ou transporte ou aplicativo tem que seguir esta filosofia. Então; isso significa, o pacote real está em algum lugar encapsulado junto com oenvolto ao longo das coisas de segurança.
(Consulte O Tempo De Deslizamento: 08:25)
Então, nível de IP a segurança IP ou IPSec é o protocolo predominante é uma coleção de protocoloprojetada pelo IETF para fornecer pacotes de segurança para o nível de rede; portanto, este éIPSec projetado para fornecer nível de segurança. Em outro sentido ele é em vez de IP ele é IPSec eas outras camadas basicamente capazes de interceptar interpretam que as coisas da moda semelhantes.(Consulte o Tempo de Slide: 08:53)
Então, há 2 modos de 2 modos para IPSec um o que é chamado de modo transporte, outro éo modo túnel; assim, estes 2 modos de comunicação. Assim, em caso de modo de transporte o transporteeste é este modo de transporte está relacionado com a camada IP não a camada de transporte por si só.
Então, estes se tornam uma carga útil à coisa certa e é se o cabeçalho IP real vier emo formulário (Tempo de Referência: 09:22) e o cabeçalho e trailer do IPSec são adicionados.Então, principalmente ele protege a carga útil ou na carga útil da camada de transporte das coisas direito.Então, ele é transportado através da rede assim, mas o cabeçalho IP não está protegido; em um casode um modo de túnel IPSec aqui o cabeçalho IP do cabeçalho IPSec é atualizado para um novo cabeçalho IP;so, que também está protegido. Por isso, é uma espécie de túnel virtual é feito entre essas 2 partese as coisas vão para as coisas direito.Então, só que precisamos cuidar de lá são alguns dos campos que são mutáveis oualguns dos campos que é destino de origem etcetera tem que ser cuidado no novo cabeçalho IP. Não vamos aos detalhes do protocolo ele é deixado para você para aqueles que sãointeressados podem olhar para as coisas, mas nós esta é a filosofia básica.(Consulte o Tempo de Slide: 10:15)
Então, no modo de transporte IPSec no modo de transporte não protege o cabeçalho IP; ele apenasprotege as informações vindas da camada de transporte ou a carga útil que está ficandodas coisas aqui bem aqui a estrutura é assim; assim, ela está lá no host B ela édecifrada ou extraída neste per se.
(Consulte O Tempo De Deslizamento: 10:35)
Considerando que, em caso de modo de túnel protege o cabeçalho IP original porque ele vem com umnovo cabeçalho IP e move-se assim; assim, ele é uma coisa uma coisa de túnel entre os 2 dispositivosou 2 partes.(Consulte o Tempo de Slide: 10:49)
Então, há diferentes controle de acesso de serviços, autenticação de mensagens ou mensagemintegridade, confidencialidade de autenticidade da entidade, proteção de ataque de reprodução estes são suportadospor este. Então, esse AH e o ESP nós não estamos entrando em detalhes; assim, as coisas que essas são
algumas coisas como autenticadas; cabeçalho de autenticação e segurança encapsuladacabeçalho do protocolo de cabeçalho ESP.Então, essas são as coisas dois tipos de cabeçalhos o que o IPSec terá; não estamos indonaquelas formatações, mas existem diferentes serviços que podem fornecer e o ESP podefornecer. Mas se até mantemos essa parte aloira; assim podemos ver estes são os serviços relacionados ao IPSecque são fornecidos pela direita IPSec.(Consulte o Slide Time: 11:35)
Próxima vem a segurança da camada de transporte ou SSL ou TLS. Por isso, estamos acostumados com o SL SSL; portanto, esteera a versão genérica ou a versão suportada pelo IETF ou versão padronizada é o TLSo seu do protocolo básico SSL. Então, ele atua no TCP; assim, ele basicamente fornecesegurança no nível TCP. Então, ele é projetado para oferecer segurança na camada de transporte. Então,ele continua e na camada de transporte peer deve entender que como extrair as informações seguras; assim, este é o tipo SSL ou TLS de segurança de tráfego.
(Consulte O Tempo De Deslizamento: 12:19)
Então, há também 4 protocolos ou sub protocolos estão lá. Protocolo de handtremendo so ter alguma negociaçãoentre as partes; há um protocolo de alteração de cipherspec para descobrir queque é o que tipo de parâmetros cifrados ou as coisas estarão lá. Há o protocolo de alertapara qualquer tipo de coisas de geração de alerta e, finalmente, o protocolo de registro quebasicamente trata da coisa e conversa com o que dizemos integrar com a camada de transporte básica.Então, novamente não estamos indo detalhes naquelas coisas. Então, estes são os diferentes tipos de protocolos de 4; 4 sub protocolos como você diz que o no nível SSL ou TSL o qual permite que elemanipule o direito de segurança; portanto, 4 protocolos SSL.
(Consulte O Tempo De Deslizamento: 13:11)
Então, isso proporciona uma segurança na camada de transporte a outra coisa é a camada de aplicação ou o protocolo PGP. Como o PGP é um cenário de exemplo que se diz em camada de aplicação; sãoos aplicativos que estão falando um com o outro direito. Então, há um aplicativo servidor,há um aplicativo cliente que fala um com o outro pode ser aplicativo de e-mail este podeser algo diz tipo FTP de aplicação de transferência de arquivo, isso pode ser algo que éDHCP ou tipo de DNS tipo de aplicativo; assim, pode haver um tipo diferente de aplicativosque podem estar lá. Agora, este aplicativo está lá tem o tipo diferente de requisitolá dentro. Agora para manejar esses requisitos; assim, há como elemanipula os aspectos de segurança pode diferir de um para outro direito.E o outro o maior do eu não devo dizer significa que eu deveria; eu talvezvantagens ou conveniência para a camada de aplicação é a camada de aplicação fala para a camada de aplicaçãoela tem uma camada mais engendrada onde você pode fazer decifração de segurança emo outro tipo final de coisas direito. Por isso, no topo é uma camada 7 ou camada 5 no protocolo TCP/IP OSI ou protocolo TCP/IP.Então, dessa forma a camada de aplicação pode ser algo mais engenhoso. Por isso, neste caso é uma referênciaé da privacidade bastante boa que é um protocolo PGP para transferência de correspondência. Então,PGP projetado para criar emails autenticados e confidenciais direito; assim, muito bome-mail de privacidade transferir o protocolo PGP está aí. Então, esse é um cenário de exemplo ou típico
cenário onde esses seguranças podem ser e a segurança da camada de aplicação podeser demonstrada.(Consulte o Tempo de Deslizamento: 15:21)
Então, se você se olhar para aquele protocolo PGP por si mesmo; assim, há mensagem de e-mail éautenticado e criptografado. Então, é uma coisa na mensagem de e-mail ela é amassadae um digest é criado sobre isso a coisa de criptografia está aí; que há uma chave de sessãoque é passada para a que é gerada. Então, é Alice e Bob são comunicados; assim,para se comunicar. Então, a chave privada Alice é incorporada ou criptografada com uma chave de sessão de um usuárioe passa para a outra ponta e a do outro ponta Bob decriptografa-a e trabalhacom aquele protocolo com a chave.Então, o que vemos aqui que eu posso basicamente criar uma mensagem e criptografá-la ou encapsulá-lacom os fenômenos criptéticos apropriados e depois comunicar à outra ponta para descriptografá-laa coisa. Agora isso é possível na camada de aplicação porque a camada de aplicação temmuito recurso e as coisas e ele pode ser garantido, pode-se mostrar que destes 2 qualnível de segurança ele fornece que a mensagem não pode ser decifrada certo. Então, isso está na camada de aplicaçãoe se há diferente outro tipo de protocolos da camada de aplicação; elespodem ter alguma variante da coisa, mas a filosofia básica permanece a mesma.
Segurança da Rede: Segurança TCP/IP-Parte 2
Agora, com essa coisa chegamos a um fenômeno como. Então, temos as camadas padrão a partir deuma extremidade as camadas padrão nas fontes intermediárias. Então, eu preciso colocar a segurança ema camada sábia porque todo o protocolo entende via conectividade peer to peer.Agora os dispositivos intermediários dizem que eu tenho um roteador que não é o IPSec ativado direito; então,ou ele tem que soltar o pacote se ele não entender o que é o cabeçalho ou ele precisamanusear o pacote como está passando as coisas. Agora, o se o roteador ele podeentender este é o pacote, mas ele pode não ser capaz de decifrar o que está dentro porqueque é a carga útil pode ser encapsulado. Mas se o cabeçalho for adulterado ou cabeçalho foralterado de tal forma que o roteador intermediário não entenda; se ele não for o IPSecativado então ele larcará o pacote. Então, essas são coisas precisam ser cuidadas a cada camadaque o que ele é feito.Então, outra coisa o que vimos que na camada de rede em diante as coisas sãomais externamente ou o que dizemos em um mais em uma moda distribuída ou controle distribuídoas coisas estão aí certas. Por isso, há mais segurança é mais importante enquanto que, na camada de linkou a camada física que é mais controles internos estão aí certos. Então, essas sãoas 2 coisas com isso chegamos a outro fenômeno chamado firewall que somos somosacostumados com a gente aqui no layout dizem que uma rede ou uma rede de organização deveter firewalls.
Então, o firewall como o nome sugere que ele proteja a rede interna do ataque externocerto; pode ser de ambos os sentidos também algumas das coisas que vão sair deste firewall também podem sertratadas. Então, é uma coisa uma parede lógica entre as 2 redes direita.
Agora, o firewall é eficaz para proteger sistemas locais ou destinado a proteger os sistemas locais,protege ameaças de segurança baseadas em rede, fornecer acesso seguro e controlado à internetfornece acesso restrito e controlado à internet à coisa local certo. Assim, todo o tipode coisas; tentar proteger o sistema local, proteger ameaças de segurança baseadas em redeque são ameaças de segurança habilitadas em rede oferecem segurança e acesso controlado aodireito da internet.Então, ou seja, o tráfego de saída para tráfego de entrada fornece acesso restrito e controladoda internet para os servidores ou sistemas locais de forma correta. Então, esse é o geral ocomo o firewall deve fazer certo. Agora, pergunta óbvia pode vir aquela quecamada o firewall funciona direito; se ele é funciona na camada IP, camada de transporte ou algumasoutras camadas etc.
Então, assim, se observarmos que pode haver diferentes variedade ou sabores de firewall.Um é filtro de pacotes um é gateway de nível de aplicação ou às vezes também um firewall de proxy,outro são gateways de nível de circuito ou firewalls de nível de circuito aqui veremos um por um.
Então, se em caso de um filtro de pacotes queremos o que queremos fazer? Queremos filtrar o pacote IPcom base nas minhas políticas. Então, o firewall diz se nós se eu disser que filtra o tráfego entreesta saída e internet em que base? Então, deveria haver alguma política. Então, ládeve ser alguma política alguma implementação dessas políticas nesse firewall com base emque ele filtra o direito de tráfego; assim, que é a coisa que precisamos ter.Então, em caso de um firewall de filtro de pacotes; assim, o tráfego é filtrado com base nas regras específicasdireito incluindo endereço IP de origem e de destino, tipo de pacote, tipo de porta etc. Então,são coisas que são filtradas com base na essa regra. Agora se nós se você vê que não éapenas camada IP, ela também tem alguma coisa a fazer com a camada de transporte. Portanto, não obstante, mas elenão olha para o tipo de aplicação das coisas; portanto, o IP mais o transporte me dá as coisas.Então, o tráfego desconhecido só é permitido a um nível específico de nível na pilha de redeetc. Então, é permitido até este e ele é verificado ou ele é bloqueado ou passado para o tráfego de saída.
Então, se você se verificar que existem 2 interfaces de um determinado firewall de filtro de pacotes e esteé o talvez a regra. Então, qualquer IP de origem esta qualquer coisa é permitida ou esta qualquer coisavinda destes são permitidos ou dizem bloqueados; assim, que maneira as coisas estão lá épermitir ou bloquear ou qualquer coisa vinda para porta de destino 23 são bloqueados qualquer coisa vindapara porta de origem, então, qualquer coisa vinda da fonte de endereço IP é permitido, qualquer coisa vinda do paradestino 23 é permitido qualquer coisa qualquer; solicitação vinda deste destino é permitidaou porta IP qualquer porta 80 IPs porta 80 é permitido; isso significa, se é permitido que o tráfego HTTP.Então, ele permite que o tráfego HTTP não saia nada mais; ele permite que qualquer tipo de tráfego váem e tipo de coisas. Então, que a coisa é que é essa é a métrica permitir que elapermita as coisas. A outra maneira nesta forma eu posso basicamente restringir a como as coisas sãoindo. Então, é algo que é chamado que também é sinônimo para essas listas de controle de acessocomo assim, como esse acesso a esses sistemas internos será feito essa lista de controle de acesso.
Agora, pacote de pacotes de pacotes de pacotes roteador ou firewall de filtro de pacotes um aplica conjunto de regraspara o tráfego IP de entrada e, em seguida, encaminhá-se o e descartar traumas trafegam trafegões em ambos osdireção. O filtro de pacotes configuram-se tipicamente para uma lista de regras com base nas correspondênciascom o IP ou o cabeçalho TCP; isso significa, número da porta de endereço IP etc.; assim, ele podedescartar ou permitir ou encaminhá.
Então, vantagens simplicidade transparência ao usuário, maior transparente para o usuário, maior velocidadedesvantagem difícil para configurar regras de filtro de pacotes certo; assim, o que deve ser o
Regras de filtros de pacotes uma grande organização pode ter, quantidade enorme de blocos IP ou sub-nete então configurar essas regras são incômodo e falta de autenticação se a fonteé fonte autenticada autenticada etcetera não está lá.
O próximo vem o gateway de nível de aplicação ou no nível superior. Então, também éalgo proxindo ou o firewall proxy como retransmissão do tráfego de nível de aplicação direito. Éserviço específico como o telnet FTP SMTP HTTP tem tipo diferente de exigência e coisaspara que assim seja o serviço específico. Assim, o tráfego similarmente é filtrado com base em regras de aplicaçãoespecificadas, como aplicações especificadas; como um navegador ou um protocolo FTP ecombinação dessas coisas e tipo de coisas; assim, que está no nível superior.
Então, se vemos que um firewall HTTP típico; assim, se ele solicitar vem ele vai para que todos os pacotes HTTPpara esta coisa; se houver um erro ele vai para o retorno de volta para o firewall ou ele não épermitido caso contrário ele é aceito pacote para o servidor HTTP para servir as coisas. Então, isso étodo tráfego vindo para esse HTTP é empurrado para o direito do firewall HTTP; como nós olhamosna segurança do e-mail todo tráfego chega até aquele que o firewall de segurança de e-mail que leva umachama que se é um tráfego correto ou não certo; então, é assim que funciona.
Então, o firewall de nível de aplicação também servidor de proxy ou retransmissão de firewall de aplicação, funciona como um relay. (Consulte O Tempo: 25:50) Vantagens, segurança superior do que os filtros de pacotessó precisam escrutinar alguns aplicativos permitidos fácil de logar e auditar todo o tráfego de entradadireito. Assim, desvantagens processamento adicional overhead em gateway de conexão comoseu ponto de pico etcetera. Então, essa é a mais aplicação que as coisas de processamento sãonecessárias.
Há um outro tipo de gateway de nível de coisas. Então, pode não ser muito popular;popular no sentido podemos não ser vistos isso muito em todos os lugares, mas que há uma coisaesta pode ser um sistema independente ou sistema especializado. Assim, ele não permite que um fim deacabe com as conexões TCP direito; assim, geralmente as conexões TCP são terminadas para acabar com fenômenos. Então,este gateway de nível de circuito ele não permite conexão TCP em vez de gateway configura 2conexões TCP; uma vez que a conexão TCP é estabelecida, o gateway relays TCPsegmento de uma conexão para a outra sem examinar o conteúdo. Então, é issoquebra as coisas e cria uma conexão como essa assim, que ela se move assim.
Então, ele é novamente ele atua em uma camada de transporte; o tráfego é filtrado com base na sessão específicaregras como quando uma sessão é iniciada ou por um computador reconhecido e tipo de coisas;so, com base nessa sessão TCP. Assim, como se trata de um fenômeno da camada de transporte ele é, em sua maioria,controlado pela camada de transporte.
Então, sistema stand alone configurou conexão TCP de 2; função de segurança consiste emdeterminar quais conexões serão permitidas. Geralmente a situação de uso em que o administrador do sistemaconfia no usuário interno; portanto, este pacote de meias é um de tais exemplos.
(Consulte O Tempo De Deslizamento: 27:39)
Agora em relação à configuração do firewall, além de usar a configuração simples de um único sistema, configurações mais complexas são possíveis 3 comuns há muito popularesusos.(Consulte o Tempo de Slides: 27:55)
Então, um é o firewall grifado como aqui o tráfego vem e depois vai para esse pacotefiltrando roteador e vai para as coisas direito. Então, o tráfego é conexão como este desculpe;então, há um host de bastion que é mais controlado sistema o host controlado; onde os serviçosque só são necessários estão ativados o ele vai para aquele tráfego para filtragem lá é
um servidor de informações que diz que que tipo de filtragem de segurança ou recurso de segurançaprecisa ser energizado.(Consulte o Slide Time: 28:39)
Então, como vimos que consiste em 2 sistema um é o roteador de filtragem de pacotes e o host de bastione o host de bastion executar a autenticação e a função proxy. Omaior segurança do que a configuração única por causa de 2 razão implementa tanto o filtrofiltro e o filtro de aplicativos filtragem do intruso devem geralmente penetrar em sistemas para e paracomprometer o firewall.Então, outro é um firewall de host duplo roteado; assim, a configuração fisicamenteprevine a falha de segurança aqui a brecha está aí. Então, ele vai lá e vai para serlá; então é um fisicamente ele não está encaminhando logicamente o pacote ele é fisicamente protegeas coisas.
(Consulte O Tempo De Deslizamento: 29:25)
E o roteador de filtragem de pacotes não está completamente comprometido e o tráfego entre a internete outro hospedeiro na rede privada tem que fluir através do host de bastion não podeevitar que as coisas; assim, é assim que ele parece que.(Consulte o Tempo do slide: 29:43)
E outro é o firewall de sub-net grifado onde lá temos outro roteador internoso; que significa, as coisas de casa dupla estão lá. Então, ele é um privado e um isto é o externo eeste é o roteador interno so; isso significa, 2 camada de proteção está lá. Então, um grito
sub-net; assim eu posso ter agora 3 domínio certo é o externo é o intermediário eno outro é o na rede privada ou na rede interna sobre as coisas direito.Isso nos ajuda a manter vários severos como dizer que o DMZ zone etcetera pode ser criado foraaqui direita que precisa não só passa por esses firewall externos; também enquanto conectarà coisa interna tem que ser conectar tem que ser vai para um firewall interno. Então, esse é umessa é uma configuração muito melhor, mas como vemos que ela requer mais especificação de hardwaree mais problemas de configuração e aumenta o custo do host e o gerenciamentode todo o sistema.(Consulte o Tempo de Slide: 30:51)
E, finalmente, se tentarmos olhar para um cenário típico que o que hoje os sistemas do ’ s tenta fazer.Um lado é que a conectividade da internet com uma ideias que são os seus sistemas de detecção de intrusão. Outro lado é a rede interna onde as coisas estão; há 2 firewall externofirewall e firewall interno no entre há várias coisas. Uma das coisas uma ascoisas que devem estar na linha DMZ como servidor DNS, servidor de e-mail, servidor web ouqualquer outro servidor com aquela zona DMZ.Ele também tem uma detecção de intrusão que são as quais poderiam ter comprometimento destes oupassam por isso, mas há uma detecção de intrusão com base no que quer que receba no switch.Há um honeypot como discutimos algum tempo atrás; de modo que é um onde você estáesperando os ataques e aprenda as assinaturas das coisas. Então, isso está na zona DMZe então temos esse firewall interno para a conectividade externa.
Então, com isso vamos concluir nossa discussão sobre essa segurança de rede. Como mencionei a segurança de redeper se não faz parte de um núcleo parte do curso. Então, pode não ser importante paraseu ponto de vista de exame, mas é um importante para nossos conceitos de rede ou olhar significaou para implementação prática sobre ele. Então, é por isso que pensávamos que deveríamos terduas palestras sobre a segurança da rede para te dar alguns ponteiros. Porque isso émuito fundo nas coisas que todo assunto alguns ponteiros aqueles que estão interessados podem irpara dentro das coisas. Então, como esta é a última palestra da nossa série de cursos.Então, em primeiro lugar deixe-me agradecê-lo que você tenha assumido este curso. Então, o que tentamos issotambém olha para diferentes aspectos das redes de computadores e dos protocolos de internet na camadasábio. Nós seguimos uma abordagem de cima para baixo começando do aplicativo e indo chegandoabaixo as coisas e eu tentei ver esse fator importante em um outro nível. Não obstantedizer que é há muitas coisas que ainda precisam ser exploradas o que acreditamosque isso lhe dará um meio como eu estava mencionando alguns ponteiros para pesquisar diferentesaspectos das coisas.E todos com estes dias vários simuladores etc disponíveis e também alguns muitos de vocêstendo alguma implementação prática em seu local de trabalho ou faculdade e tipo de coisas.Então, será legal explorar algumas das coisas, mas tenha cuidado que você não deve fazeralgo que traga prejuízos para a rede porque afinal fazemos essa rede parater recursos compartilhados e capazes de trabalhar em conjunto ou ter que mais acessibilidade ao recurso.Então, com isso vamos concluir esta palestra de hoje ’ e também deixe-me agradecê-lo novamente peloque está ocupando este curso.Obrigado.