Logo Umeet2000

Presentación

Registrarse

Programa

Desarrollo

Participación

Normas para los autores

Comité de Honor

Comité Organizador

Comité Científico

Comité Técnico

Patrocinadores

Servidores espejo (mirrors)

Noticias

Recortes de prensa,enlaces


Charlas 11/12/2000

Log de la conferencia. Se han suprimido las líneas correspondientes a entradas y salidas de diferentes personas en el canal durante la conferencia

[22:18] *** uni changes topic to 'Horacio Peña "Policy-routing" (portugues version)'
[22:19] (Horape>Uses of policy routing: a little survey.
[22:19] (Horape>Usos de política de roteamento: um pequeno panorama
[22:19] (Horape>----------------------------------------------------
[22:20] (Horape>Há mais de dois anos, quando o Linux 2.2 estava sendo liberado, eu fui o
[22:20] (Horape>primeiro na tentativa de documentar as novas capacidades das políticas de
[22:20] (Horape>roteamento do Linux. Para ser breve, as políticas de roteamento permitem
[22:20] (Horape>que a decisão de roteamento seja tomada com base no endereço de origem, no
[22:20] (Horape>campo TOS do cabeçalho IP ou ainda em atributos de protocolos de nível mais
[22:21] (Horape>alto (ie, portas TCP ou UDP) em lugar de apenas o endereço do destino, como
[22:21] (Horape>no roteamento padrão.
[22:21] (Horape>O micro-HOWTO que eu escrevi pode ser consultado em
[22:21] (Horape>http://compendium.ar.uninet.edu/policy-routing.txt. há algum tempo eu
[22:21] (Horape>deixei de mantê-lo, porque no "Advanced Routing HOWTO", que está sendo
[22:21] (Horape>trabalhado agora, está planejada a inclusão do assunto com maior
[22:22] (Horape>profundidade (http://www.ds9a.nl/2.4Routing/).
[22:22] (Horape>Nos anos que se seguiram, desde que escrevi o texto, eu tenho recebido
[22:22] (Horape>muitas perguntas e eu estarei me baseando nestas para mostar este pequeno
[22:22] (Horape>panorama do uso de políticas de roteamento.
[22:22] (Horape>- Roteamento baseado no cliente.
[22:23] (Horape>Este é o uso mais simples da política de roteamento. Nós criamos algumas
[22:23] (Horape>tabelas de roteamento e regras para a escolha de alguma delas é baseada no
[22:23] (Horape>endereço IP de origem. Por exemplo :
[22:23] (Horape># 1st routing table
[22:24] (Horape># 1a tabela de roteamento
[22:24] (Horape>ip route add 0.0.0.0/0 dev ippp0 table 100
[22:24] (Horape># 2a tabela de roteamento
[22:24] (Horape>ip route add 0.0.0.0/0 via 10.0.2.3 dev eth1 table 101
[22:24] (Horape># Regras de roteamento
[22:24] (Horape>ip rule add from 192.168.0.0/16 table 100
[22:25] (Horape>ip rule add from 10.0.0.0/8 table 101
[22:25] (Horape>No exemplo, o tráfego da rede 192.168 será roteado através do ISDN e a rede
[22:25] (Horape>10 através do roteador 10.0.2.3.
[22:25] (Horape>- Roteamento baseado no serviço.
[22:26] (Horape>Este é o mais comum e é o que tem gerado mais consultas. Um cenário típico
[22:26] (Horape>tem duas conexões com características e custos diferentes, e nós queremos
[22:26] (Horape>distribuir o tráfego dependendo dos serviços. Para isto vamos precisar da
[22:26] (Horape>capacidade "firewall" de marcar pacotes. Por exemplo:
[22:26] (Horape>Vamos asumir que iface0 seja uma conexão com banda estreita e pouca latência
[22:27] (Horape>e que iface1 seja uma conexão com banda larga e muita latência. É razoável
[22:27] (Horape>querer enviar o tráfego interativo via iface0 e o tráfego normal via iface1.
[22:27] (Horape># Tabelas de roteamento
[22:27] (Horape>ip route add 0.0.0.0/0 dev iface0 table 100 # low latency routing table
[22:27] (Horape>ip route add 0.0.0.0/0 dev iface1
[22:28] (Horape># Marca o tráfego de ssh como interativo
[22:28] (Horape>ipchains -I input -p tcp -d 0/0 22 -m 2
[22:28] (Horape># Os pacotes marcados vão via tabela de baixa latência
[22:28] (Horape>ip rule add fwmark 2 table 100
[22:29] (Horape>Freqüentemente estes esquemqas de roteamento usam o "IP Masquerade" Como o
[22:29] (Horape>IPMasq determina que endereço usar com base nas decisões de roteamento, os
[22:29] (Horape>pacotes retornaão através das mesmas conexões que foram usadas no envio.
[22:29] (Horape>É muito interessante e divertido brincar com estas coisas. Por exemplo
[22:29] (Horape>pode-se estabelecer a conexão usando a conexão rápida e o tráfego dos dados
[22:29] (Horape>acontecer pela conexão barata.
[22:30] (Horape>Note-se que antes do advento do "netfilter" ( série 2.3 do kernel linux ) os
[22:30] (Horape>roteamentos baseados no serviço não poderiam ser usadas para conexões em que
[22:30] (Horape>o roteador em si estivesse envolvido. Isto era devido ao fato da marcação
[22:30] (Horape>do pacote ser feita na cadeia de entrada ( input chain ), pela qual os
[22:30] (Horape>pacotes gerados localmente não passam. O "netfilter" provê o
[22:30] (Horape>NF_IP_LOCAL_OUT "hook" que permite a marcação de pacotes gerados localmente.
[22:31] (Horape>Existem mais informações sobre o "netfilter" em
[22:31] (Horape>http://umeet.uninet.edu/english/pres.eng.html
[22:31] (Horape>- "Conexão Independente Multi-ISP" ( "Independent Multi-ISP Connection" )
[22:32] (Horape>Este nome foi usado para me apresentar um cenário onde uma rede educacional
[22:32] (Horape>do Canadá provia conexões via satélite para seus usuários na internet. Os
[22:32] (Horape>usuários usavam PPP para se conectar com seus ISP's locais e suas
[22:32] (Horape>solicitações eram enviadas a um proxy que respondia via conexão por
[22:32] (Horape>satélite. Como os endereços dos clientes não tinham qualquer padrão que nos
[22:32] (Horape>permitisse determinar se eram de fato clientes nós decidimos que toda
[22:32] (Horape>resposta do proxy seria enviada através da conexão por satélite.
[22:33] (Horape>ip route add 0/0 dev sat0 table 100
[22:33] (Horape>ipchains -I input -p tcp -s proxy 3128 -m 2
[22:33] (Horape>ip rule add fwmark 2 table 100
[22:34] (Horape>- Máquina iscas ( "Honey pots" ).
[22:34] (Horape>Máquinas iscas são utilizadas para estudar os métodos que os "crackers" usam
[22:34] (Horape>para atacar sistemas. Nós precisamos redirecionar os ataques para as
[22:34] (Horape>máquinas iscas. O que pode ser melhor que colocar os servidores legítimos
[22:34] (Horape>como parte das máquinas iscas? Ou pelo menos precer assim...
[22:35] (Horape>A abordagem descrita aqui foi projetada em conjunto com Manuel Pascual
[22:35] (Horape>Escribá, que eu acredito que implementou em seus servidores ( eu tentei
[22:35] (Horape>entrar em contato com ele para confirmação, mas eu não consegui obter uma
[22:35] (Horape>resposta ainda ). Nós fizemos as máquinas isca ter os mesmos endereços dos
[22:35] (Horape>servidores legítimos e redirecionamos todo o tráfego para este endereço, que
[22:35] (Horape>não era relacionado com os serviços reais para as máquinas iscas.
[22:36] (Horape>(Vamos assumir que um servidor web com endereço IP 10.5.6.7 no segmento
[22:36] (Horape>conectado a eth0 no roteador e a máquina chamariz com o mesmo endereço no
[22:36] (Horape>segmento conectado a eth1 )
[22:36] (Horape># Tabelas de roteamento
[22:36] (Horape>ip route 10.5.6.0/24 dev eth0 table 100 # Real
[22:37] (Horape>ip route 10.5.6.0/24 dev eth0 # Pacotes vão para a máquina isca por "default"
[22:37] (Horape># Marcar os pacotes legítimos
[22:37] (Horape>ipchains -I input -p tcp -d 10.5.6.7 80 -m 2
[22:37] (Horape># Pacotes legítimos vão para o servidor real
[22:38] (Horape>ip rule add fwmark 2 table 100
[22:38] (Horape>--------------

Y seguimos un buen rato más charlando...




Contact: umeet@uninet.edu